Tor
Официальный сайт | Скачать | Документация
Поддерживаемые ОС: Windows / MacOS X / Linux / BSD / Unix
О программе
Tor — это анонимизирующая сеть. Клиент сети Tor с дополнительными программами Tor Browser Bundle (с сайта проекта можно скачать отдельно клиент и компоненты, затем настроить вручную) Tor обеспечивает скрытное нахождения в интернете, защищает от анализа и прослушивания трафика, скрывает IP адрес. Названные свойства достигаются за счет "многослойного" зашифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю (в итоге, последний Tor-узел и получатель не знают, кто передавал им трафик, а первый Tor-узел в цепочке не имеет представления о месте назначения).
! | Внимание: Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы его установили. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в Сети. Некоторые рекомендации приведены ниже. |
Следует отметить, что анонимность достигается не "бесплатно". В частности, пропускная способность сети Tor ниже, чем при прямых соединениях, передача через сеть вводит определенные задержки, но, тем не менее, скорость остается, как правило, выше, чем при коммутируемом модемном подключении. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к особым ухищрениям, через него невозможно отправить простое письмо из мэйл-клиента, что сделано для предотвращения использования сети для рассылки спама.
Obfsproxy
Obfsproxy — версия клиента Tor с маскировкой трафика, при её использовании найти установленное соединение с Tor сложнее. Блокировка трафика при использовании этой версии Tor маловероятна.
Обратите внимание, что на момент написания версия помечена, как alpha следовательно может содержать опасные ошибки.
Меры предосторожности
Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:
- Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.
- Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.
- Параметры прокси можно указывать и в других программах. В таком случае нужно:
- Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
- В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).
- Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.
- DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.
- И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.
См. также /FAQ/Анонимность
Полезные дополнения и пакеты
Tor Browser | Команда разработчиков Tor и Стивен Мёрдок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, преднастроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укреплённая экспериментальная версия) для браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям. |
Tails | Tails – это "живая" (live) операционная система, которая направлена на сохранение вашей конфиденциальности и анонимности. Она помогает вам использовать Интернет анонимно и обходить цензуру практически в любом месте, где бы вы ни находились, и на любом компьютере, но не оставлять никаких следов, если вы явно этого не попросите. Это полная операционная система, предназначенная для использования с USB-накопителя или DVD-диска независимо от исходной операционной системы компьютера. Это бесплатное программное обеспечение, основанное на Debian GNU/Linux. Tails поставляется с несколькими встроенными приложениями, предварительно настроенными с учетом безопасности: веб-браузер, клиент обмена мгновенными сообщениями, почтовый клиент, офисный пакет, редакторы изображения и звука и т.п. |
PortableTor | Сществовал в прошлом, сейчас является стандартным для систем Windows. Портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ. |
JanusVM | Представляет собой виртуальную машину (на базе Linux), действующую в роли локального прокси-сервера. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Следует понимать, что при этом виртуализируется только сетевой адаптер, а не браузер, поэтому плагины всё равно нужно отключать. |
Можно версию 1.4.16 взять по там приведённой ссылке.
Создал батник с текстом:
cd "%d0\%~p0"
gpg --verify torbrowser-install-3.5.3_en-US.exe.asc
@echo off
pause > nul
После запуска, получился такой текст:
C:\Program Files\GNU\GnuPG>cd "C:\\Program Files\GNU\GnuPG\"
C:\Program Files\GNU\GnuPG>gpg --verify torbrowser-install-3.5.3_en-US.exe.asc
gpg: Signature made 03/19/14 21:25:40 using RSA key ID 63FEE659
gpg: Can't check signature: public key not found
В чём проблема?
комментариев: 9796 документов: 488 редакций: 5664
Гораздо хуже то, что они развели бардак с подписями, хоть не скачивай новую версию теперь.
Под Linux у меня всё ОК проверилось:
Импортируйте на связку ключ: gpg --import FILE, где FILE — содержимое страницы начиная с -----BEGIN PGP PUBLIC KEY BLOCK-----. Отпечток (т.е. вывод команды gpg --fingerprint 0x63FEE659) должен быть тем же, что написан выше, и тем же, что приведён по ссылке unknown'а.
Как Вы и посоветовали, скопировал содержимое начиная с
BEGIN PGP PUBLIC KEY BLOCK
и до конца страницы в текстовый файл FILE (без расширения). Для удобства импортирования сделал ещё один батник:
cd "%d0\%~p0"
gpg --import FILE
@echo off
pause > nul
его нужно запускать первым.
А вторым этот:
cd "%d0\%~p0"
gpg --verify torbrowser-install-3.5.3_en-US.exe.asc
@echo off
pause > nul
После запуска второго батника появился текст:
C:\Program Files\GNU\GnuPG>cd "C:\\Program Files\GNU\GnuPG\"
C:\Program Files\GNU\GnuPG>gpg --verify torbrowser-install-3.5.3_en-US.exe.asc
gpg: Signature made 03/19/14 21:25:40 using RSA key ID 63FEE659
gpg: Good signature from "Erinn Clark <erinn@torproject.org>"
gpg: aka "Erinn Clark <erinn@debian.org>"
gpg: aka "Erinn Clark <erinn@double-helix.org>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
И вопросы у меня добавились.
Получается на каждую программу должен быть публичный ключ?
Тогда где (как) искать публичные ключи для проверки программ (файлов)?
Хотел так-же проверить скаченную программу Gpg4win, облазил весь сайт и публичного ключа не нашел.
Да, PGP-ключ разработчика. В крайнем случае — PGP-ключ мейнтейнера, который добавляет пакет в систему.
На сайте той программы, подпись к которой хотите проверить. Если такой подписи там нет, это твёрдый намёк на то, что программа — говно. На практике ручная проверка используется не так часто, потому что в порядочных системах типа Debian Linux она встроена в менеджер пакетов и происходит автоматически при установке — вам остаётся лишь проверить подписи для самого инсталляционного iso-образа, с которого вы устанавливаете операционную систему.
По указанной здесь ссылке иду сюда и вижу файлы
комментариев: 9796 документов: 488 редакций: 5664
Начиная с третьей версии список хэшей заверяли Erinn, Linus Norberg и Mike Perry. Вообще, чем больше заверяющих, тем лучше.
А в этот раз накосячили. Роджер согласился и открыл тикет.
Странно, что две подписи от Эринн имеют время 19 Mar 2014 09:25:30 PM MSK и 19 Mar 2014 09:26:01 PM MSK. MSK — это, понятно, таймзона моей консоли. Но если время никто специально не подгонял, то сами подписи сделаны с интервалом полминуты. Т.е. кто-то один расписался одним ключом и за Эрин, и за Майка. Это не просто ошибка в копировании и переименовании файлов.
На данный момент появилась подпись gk.
На будущее ещё совет. Сохраняйте предыдущую версию TBB со всеми хэшами и подписями. При появлении новой сравнивайте, что поменялось. Так можно выявить подмену подписей или ключей. Саму проверку новой версии TBB также можно делать дважды: сначала не обновляя ключи подписывающих, а затем обновив их с серверов открытых ключей и ещё раз сравнив результат. Если кто-то из подписывающих отозвал или как-то подозрительно поменял свой ключ — есть повод выяснить информацию по этому поводу в рассылке, блоге проекта и т.д.
Короткий KeyID — ненадёжная штука и м.б. подделан.
Если ключ неизвестен, лучше сразу узнать его полный отпечаток:
И искать уже 0x249B39D24F25E3B6
Находится один ключ:
Выбираем цифру 1, чтобы импортировать:
Судя по этой ссылке Werner Koch разработчиком Debian не является.
В любом случае, когда доверие такой важной вещи как TBB строится на доверии PGP-ключу одной-единственной женщины, это не очень хорошо. Логично, если бы TBB подписывался ключами нескольких членов Tor-проекта сразу. Сейчас опосредованно это так и есть, но приходится скачивать дополнительный файл, содержащий хэши всего и вся, а не только TBB. Жаль, что нельзя делать подпись несколькими ключами одновременно [1], [2].
16-ричный KeyID — тоже не отпечаток. Предлагается доверие выставлять только по отпечатку, при этом, с учётом замечания, все косяки с коллизиями по KeyID'ам всплывут сразу же.
комментариев: 9796 документов: 488 редакций: 5664
Именно так стандартно и делается, когда нужно проставить много подписей на один файл или много подписей на много файлов: создаётся файл со списком хэшей файлов, а его уже подписывают. TorProject в этом плане ничего нового не изобрёл.
Пакетный менеджер Debian работает по такому принципу. Можете использовать вариант скрипта для проверки, который я отправлял в рассылку.
Намекаете не коллизию? Перечитайте свой пост, она уже там:
Спасибо, уже видел.
А кто тогда подписывает GnuPG в Debian? Мейнтейнер пакета? А чему тогда доверяет мейнтейнер пакета, кроме как подписи разработчика GnuPG? А если доверяет, то почему не подпишет его ключ? По любой логике, ключ разработчика GnuPG должен быть, IMHO, подписан кем-то из дебианцев.
комментариев: 9796 документов: 488 редакций: 5664
Внезапно, никем. Тор подписан, а Gnupg — нет. Вывод постить не буду. Проверял так:
Всё-таки 0x4F25E3B6 совсем короткий отпечаток и коллизия к нему подбирается элементарно, а 0x249B39D24F25E3B6 — длиннее, хотя тоже не очень. Но это по крайней мере максимум длины, по которому можно искать на серверах.
Понял :) Удалил повторяющиеся абзацы.
У разработчика GPG ключ вообще не в сильной связке и мало кем подписан.
Есть три мантейнера gpg в Debian — адреса на странице слева.
В кейринге нашлось два
Никакого пути с Вернером для них не прослеживается. Зато сами разрабы из Debian имеют достаточно сильную связку.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1060 документов: 16 редакций: 32
Тогда может быть для удобства, на сайтах (TBB, PGP и т.п.) рядом с (*.sig и или *.asc) публиковать контрольные хеш-суммы (например MD5, SHA-1, SHA-256), тогда можно будет убедиться, что файл скачался не поврежденным, а при желании можно будет и подписи проверить.
А то, что программные продукты лучше (безопаснее) скачивать с официальных сайтов, и так понятно.