Tor
Официальный сайт | Скачать | Документация
Поддерживаемые ОС: Windows / MacOS X / Linux / BSD / Unix
О программе
Tor — это анонимизирующая сеть. Клиент сети Tor с дополнительными программами Tor Browser Bundle (с сайта проекта можно скачать отдельно клиент и компоненты, затем настроить вручную) Tor обеспечивает скрытное нахождения в интернете, защищает от анализа и прослушивания трафика, скрывает IP адрес. Названные свойства достигаются за счет "многослойного" зашифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю (в итоге, последний Tor-узел и получатель не знают, кто передавал им трафик, а первый Tor-узел в цепочке не имеет представления о месте назначения).
! | Внимание: Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы его установили. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в Сети. Некоторые рекомендации приведены ниже. |
Следует отметить, что анонимность достигается не "бесплатно". В частности, пропускная способность сети Tor ниже, чем при прямых соединениях, передача через сеть вводит определенные задержки, но, тем не менее, скорость остается, как правило, выше, чем при коммутируемом модемном подключении. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к особым ухищрениям, через него невозможно отправить простое письмо из мэйл-клиента, что сделано для предотвращения использования сети для рассылки спама.
Obfsproxy
Obfsproxy — версия клиента Tor с маскировкой трафика, при её использовании найти установленное соединение с Tor сложнее. Блокировка трафика при использовании этой версии Tor маловероятна.
Обратите внимание, что на момент написания версия помечена, как alpha следовательно может содержать опасные ошибки.
Меры предосторожности
Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:
- Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.
- Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.
- Параметры прокси можно указывать и в других программах. В таком случае нужно:
- Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
- В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).
- Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.
- DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.
- И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.
См. также /FAQ/Анонимность
Полезные дополнения и пакеты
Tor Browser | Команда разработчиков Tor и Стивен Мёрдок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, преднастроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укреплённая экспериментальная версия) для браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям. |
Tails | Tails – это "живая" (live) операционная система, которая направлена на сохранение вашей конфиденциальности и анонимности. Она помогает вам использовать Интернет анонимно и обходить цензуру практически в любом месте, где бы вы ни находились, и на любом компьютере, но не оставлять никаких следов, если вы явно этого не попросите. Это полная операционная система, предназначенная для использования с USB-накопителя или DVD-диска независимо от исходной операционной системы компьютера. Это бесплатное программное обеспечение, основанное на Debian GNU/Linux. Tails поставляется с несколькими встроенными приложениями, предварительно настроенными с учетом безопасности: веб-браузер, клиент обмена мгновенными сообщениями, почтовый клиент, офисный пакет, редакторы изображения и звука и т.п. |
PortableTor | Сществовал в прошлом, сейчас является стандартным для систем Windows. Портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ. |
JanusVM | Представляет собой виртуальную машину (на базе Linux), действующую в роли локального прокси-сервера. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Следует понимать, что при этом виртуализируется только сетевой адаптер, а не браузер, поэтому плагины всё равно нужно отключать. |
комментариев: 9796 документов: 488 редакций: 5664
Пакет может быть подписан одним единственным ключом по умолчанию. Ни у кого из обычных разработчиков его нет. Keyring на это не влияет.
Не keyring влияет, а дополнительные ключи, которые устанавливаются в apt-key при установке дополнительный keyring'ов:
У меня появилось 2 ключа, каких раньше не было:
Ну, и вспомните ваш же комментарий на эту тему.
Сделаете или боитесь спалить, каким именно троянским ключам вы доверяете? ☺
Когда реп Tor'а добавлен, при apt-get update пишется
При установке apt-get install tor пишет:
комментариев: 9796 документов: 488 редакций: 5664
Помню только, что если через aptitude выбрать не самую старшую версию, то всегда будет скачиваться именно она и обновления именно к ней. Как это регулируется — не знаю. Кстати, если будете использовать aptitude и apt поочерёдно — можете словить неприятный сюрприз с потерей половины пакетов системы. Но это фича против непосвящённых в таинства Debian, а не бага, никто этого исправлять не будет. Хитрость Debian в том, что может наказать тех, кто пытается вместо изкоробочности лезть напильником.
комментариев: 9796 документов: 488 редакций: 5664
2 /comment87022: вашим упорством вы добились успеха, поздравляю! Докопались таки до очередного бардака с ключами.
Раньше ключ торпроджекта подписывал Peter Palfrader и цепочка доверия складывалась. Он истёк 2014-09-03. Торпроджект его обновил, а Питер не переподписал его. Я ещё тогда заметил, что цепочка доверия от дистра распалась, но забыл. У меня этот ключ уже давно был, мне пофиг. У Питера похоже сменилась подпись, та которая в кейринге, она теперь не проходит.
У меня сохранилась старая подписанная Питером версия, можете поэкспериментировать с ней, хотя я даже не знаю, куда теперь слать тикет — в Debian, в TorProject, Питеру или всем:
покажет список доступных версий пакета, где они лежат и какая из них установлена. Если вместо репозитория показывает /var/lib/dpkg/status, значит, пакет поставлен в обход APT (файл скачан руками и установлен командой вида .
Не знаю, хорошо это или плохо, но я в этом плане минималист. Никогда в жизни не пользовался aptitude.
Оно действительно зачем-то нужно?Где-то в обзорах про Debian писали, что эта система позволяет варьировать степень красноглазости в любых пределах. Хочешь искоробки — будет искоробки, хочешь лезть в глубины — пожалуйста, все инструменты для этого. Значит, всё-таки, как я и предполагал, это не BSD.
А как вывод интерпретировать?
оракулы не позволяют? Тут, правда, раз версия одна и та же, особого смысла переживать нет, это чисто практический интерес. ☺Мне кажется глупым устанавливать доп. реп в систему, играться с верификацией ключей, а потом не иметь ни малейших гарантий того, откуда пакет был установлен. Раз всё вручную, тогда можно было скачать пакет руками, проверить его подпись и установить через dpkg -i.
Какой это успех? Это тот ужас, про который я уже много раз писал везде и всюду. В любое место копни — тысячи багов, даже в самом ответственном проекте — ядре Linux. Вы думаете, почему у меня не получилось ничего с initramfs? Скорей всего, ровно потому же: если копнуть глубже, выяснится, что там штук 5 багов в автоматике, которая это собирает, а работет у других это только потому, что из заявленных тысячи возможностей по сборке используется не больше 10-ти опций, которые худо-бедно отладили.
Спасибо большое! Проверил отпечатки, всё совпадает.
Да сразу всем. Пишите статью в Science, как ноблевские лауреаты, заголовок возьмите такой «А чему мы собственно доверяем-то?», ну и там можно рассказать, как всё на самом деле плохо, и что ключи одного из самых важных проектов цифровой современности валяются в самом популярном и фундаментальном дистрибутиве никем не подписанными.
Я когда-то воображал себе устройство софта так: у разработчика есть ключи. Он ими подписывает софт. Когда его софт принимают пакетом в дистр, там есть в конфигах параметр, который показывает, что такой-то ключ валиден для подписи этого софта. По-хорошему, чтобы приянять софт и ему соответствующий ключ, нужно участие в сети доверия. Если разработчик в ней не участвует, и цепочка к уже существующим разработчикам не строится, софт не принимается.
За подписями следит мейнтейнер пакета. В самом крайнем случае, когда подписи нет, мейнтейнер подписывает пакет сам, но это никуда не годится. Такой софт вообще не должен устанавливаться в систему, ибо велика ли разница, установил его под честное слово я или мейнтейнер? Надежда лишь на массовость, что если у всех поставится троянская версия, то хоть кто-нибудь это заметит. Ну, а по-хорошему — да, нет тебя в сети доверия — нет доверия к твоему софту.
комментариев: 9796 документов: 488 редакций: 5664
Они принадлежат АНБ — вы раскрыли заговор :)
Я тоже не понимаю политику дистровых ключей, кто за них отвечает, как их хранят, кто имеет доступ к закрытой части, как отдают пакеты на подпись.
Я вот думаю — самому Дебьяну нет дела до ключей торпроджекта — это не их баг. Торпроджекту нет дела до ключей Дебьяна: возможность протянуть прямую цепочку доверия от дистра — это возможность, но никем не гарантированная и не являющаяся штатной.
Можно разве что пошагово заново пройти всю процедуру с чистой системы, убедиться, что при всех апдейтах с публично доступных серверов ключей всё именно так, записать каждый шаг и убедить лично Питера, что его ключ раньше позволял сделать такой финт, а с продлённым ключом торпроджекта — уже никак. Питер должен переподписать ключ торпроджекта, если в это вникнет. Но это всё не баг и шансы малы.
А Debian'у и NetBSD нет дел друг до друга, там тоже доверие фиг пробросишь (см. п. 2)...
Да о чём говорить, если внутри самого Tor Project'а разрабы друг друга не подписывают, хотя теоретически, чтобы упростить пользователям жизнь, каждый разраб в обязательном порядке должен хотя бы с каким-то уровнем сертификации подписать все PGP-ключи других разработчиков. Как говорится, если ты работаешь на Tor Project, у тебя должна быть определённость в плане того, у кого какой ключ, или нет? Как они друг другу доверяют? Как они приватно друг с другом общаются?
Ответ на вопрос «зачем так делать», пожалуй, очевиден:
Желание иметь независимый от человека ключ, который будет привязан именно к имени проекта, а не к имени его координирующего, понятно, но это не отменяет того, что возникает масса проблем с установлением доверия к этому ключу, с вопросами, как и у кого он хранится, кто определяет порядок выдачи ключей текущим разработчикам и т.д. В конечном счёте всё равно есть один или несколько лиц, которые владеют мастер-ключами. Они, конечно, могут их передать другим, но, в любом случае, ответственность именно на первичных владельцах ключей (они всегда могут сохранить себе копию ключа, даже если передали его новым координаторам и решили покинуть проект). Т.е., всё равно объём вопросов к таким ключам огромен, поэтому непонятно, делают ролевые ключи в итоге всё лучше или только хуже.
Ключ самого TBB теперь тоже делают ролевым:
TBB 4.0.4 уже подписан им.