Форумы Форум www.proxomitron.ru
Все о программе Proxomitron
Главная  • FAQ для форума  •  Поиск  •  Пользователи  •  Группы   •  Регистрация  •  Профиль  •  Личные сообщения  •  Вход
 Tor: распределенная система анонимного серфинга
 Сайт -> Форумы » Безопасность
Следующая тема
Предыдущая тема

Новая тема  Ответить
Автор Сообщение
rokir
Admin


Зарегистрирован: 28.04.2004
Сообщения: 295
Откуда: Msk

СообщениеДобавлено: Пт, Май 20 2005 09:52 Цитировать |  |  | 

Источник статьи: webplanet.ru

Анонимайзер Tor был создан в исследовательской лаборатории Военно-морских сил США по федеральному заказу, но сейчас разработкой американских военных могут пользоваться все желающие.

Система Tor обеспечивает высочайший уровень приватности во время серфинга в интернете, в чате и при отправке мгновенных сообщений через интернет-пейджер. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.

Учитывая, что все ноды выбираются случайным образом, такая система максимально затрудняет отслеживание источника. Принцип использования распределенной сети анонимайзеров на порядок повышает уровень приватности по сравнению с обычными отдельными анонимайзерами, которые существуют в интернете уже довольно длительное время. Кроме того, Tor совершенно бесплатен.

Распределенная система для обеспечения приватного серфинга была спроектирована в конце 90-х гг. по заказу правительства США. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и «закладок».

К сожалению, даже открытые исходники клиентского ПО не дают абсолютной гарантии приватности, потому что слежка может осуществляться прямо на сервере, через который проходит трафик. Такая история случилась в 2003 г. с немецким проектом Java Anonymous Proxy, организаторы которого по решению суда были вынуждены записывать трафик, проходящий через анонимайзер. Система Tor создана с учетом опыта предшественников, поэтому здесь работает целая сеть серверов. Каждый раз используются три из случайных ноды, так что устанавливать «закладки» практически не имеет смысла.

Недавно о поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. В данный момент сеть включает около 150 нод, разбросанных по всему миру. Она находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 10 МБ/c, в зависимости от времени суток. Увеличение количества серверов в сети еще больше увеличит и степень защищенности, и пропускную способность.

Систему Tor можно использовать для передачи любой информации по любому порту. В данный момент настройки по умолчанию для анонимайзеров в сети установлены такими, чтобы блокировать трафик с файлообменных сетей, но владелец каждого сервера может изменить эти настройки (многиме так и делают). Однако невысокая пропускная способность и встроенная система шифрования трафика в любом случае очень сильно снижают скорость передачи больших файлов, так что Tor не должен превратиться в систему для любителей музыки.

Вообще, система Tor продемонстрировала, что сохранение приватности в интернете — это универсальная проблема, которая одинаково важна и для правительства, и для гражданского общества. И сотрудники спецслужб, и обычные граждане могут пользоваться одним и тем же инструментом, если он действительно хорошо выполняет свою функцию.


Ссылки.
Tor: An anonymous Internet communication system
Tor Network Status
Стастья "Top. Введение." на сайте "РУССКИЙ PRIVOXY"


Последний раз редактировалось: rokir (Ср, Июн 14 2006 13:30), всего редактировалось 1 раз
К началу Профиль Сообщение ICQ
chAlx
Moderator
Moderator


Зарегистрирован: 30.06.2004
Сообщения: 2625
Откуда: SPb

СообщениеДобавлено: Пт, Май 20 2005 12:50 Цитировать |  |  | 

Я не понял, они что, туннелирование через SSL-прокси изобрели?

_________________
Как правильно задавать вопросы
К началу Профиль Сообщение
Partyzan
Platinum Member
Platinum Member


Зарегистрирован: 15.02.2005
Сообщения: 319

СообщениеДобавлено: Чт, Июн 02 2005 08:47 Цитировать |  |  | 

О, я как раз недавно на каком-то форуме про эту систему читал.

Там хитрее все - шифрованный открытыми ключами запрос проходит по трем выбранным узлам сети, которые время от времени меняются, и последовательно ими расшифровывается. То есть, этот запрос видит только последний узел.

Система вроде интересная, только есть некоторые вопросы. Например, упоминалось, что все узлы принадлежат всего двум американским провайдерам, и человеку со стороны нереально стать узлом. Как-то это странно.
К началу Профиль Сообщение
Partyzan
Platinum Member
Platinum Member


Зарегистрирован: 15.02.2005
Сообщения: 319

СообщениеДобавлено: Пн, Сен 26 2005 08:16 Цитировать |  |  | 

Кстати, да - сейчас на секлабе эту статью перепечатанную с webplanet нашел. Комментарии там интересные.
К началу Профиль Сообщение
rokir
Admin


Зарегистрирован: 28.04.2004
Сообщения: 295
Откуда: Msk

СообщениеДобавлено: Пн, Сен 26 2005 10:51 Цитировать |  |  | 

Взято с форума на www.pgpru.com
Тема: А может ли быть Tor приманкой?
Гость писал(а):
Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.

Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?

Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?


SATtva, Руководитель проекта, администратор писал(а):
Попробую ответить по пунктам. Начнём с темы. Учитывая открытый формализованный протокол, открытые исходные тексты клиент-серверного приложения и оперирование всего хозяйства на открытых криптоалгоритмах, то вряд ли. Подумайте сами: более логично было бы задаться вопросом, не является ли приманкой MS Windows?

На университетских площадках в действительности действует лишь около десяти процентов узлов плюс два сервера-директории. (IP каждого можете проверить сами по базе директорий и навести справки через whois.) Все прочие узлы функционируют либо в частном секторе, либо в коммерческих учреждениях, в любом случае являясь совершенно независимыми. Широкополосные каналы на Западе повсеместны и далеко не так дороги, как у нас; подавляющем большинстве они оплачиваются по "плоскому" тарифу, а не помегабайтно. К тому же каждый оператор Tor-узла имеет возможность задавать квоты и лимиты на проходящий трафик, дабы сеть не создавала излишнюю нагрузку на его канал и бюджет.

Изначально Tor -- это научно-исследовательский проект и средство поддержки приватности, а не покрывательства мошенников. Так позиционируют своё детище сами разработчкики, подкрепляя это рядом действий по предотвращению использования сети для передачи музыкальных и видеофайлов с помощью KaZaa, BitTorrent и других пиринговых систем, а также по недопущению пересылки через сеть почтового спама. Пользователями сети являются гиганты IT-индустрии, которые также поддерживают образ сети Tor как средства для защиты информации и частной жизни, а не мошенников и вандалов. Более того, оператор каждого Tor-узла волен выбирать собственную политику участия в сети, выполняя функции как посредника (middleman node), только передающего трафик другому узлу, так и выходного узла (exit node), трафик из которого выходит в большую Сеть, при этом может самостоятельно выбирать, какие порты и сервисы оставлять открытыми для выхода. Это позволяет сохранять нейтралитет тем операторам, которые работают в странах с более жёсткой гос. политикой, и обеспечивать полную функциональность тем, кто находится в правовых и информационных оффшорах. Так первые не подвергаются опасности юридического приследования и могут участвовать в работе сети, увеличивая степень даваемой анонимности.

Что касается логов. Для начала ещё раз обрисую в общих чертах протокол работы сети. Сразу после старта клиентское приложение формирует цепочку передачи с тремя (по умолчанию, но это можно корректировать) произвольно выбранными узлами. При этом команда на открытие цепи последовательно шифруется ключами этих узлов, начиная с последнего. Таким образом, первый узел не знает, какой узел будет замыкать цепочку (и сколько до него ещё звеньев), а последний не знает, кто открывал канал, т.е. ему неизвестна личность клиента. Пакеты данных передаются по цепи в таких же "луковичных" слоях шифрования (отсюда и название сети и протокола TOR -- The Onion Router), а сами цепочки регулярно перестраиваются, так что каждый узел сети в итоге пропускает очень незначительный объём данных от каждого клиента. Последнее, что стоит отметить, -- это согласование эфимерных симметричных шифровальных ключей по схеме Диффи-Хеллмана. Такие ключи генерируются только для одного сеанса связи для каждого из узлов цепи, а после завершения связи уничтожаются, как на узле-сервере, так и на узле-клиенте. (Аналогично присходит и при передаче данных между сегментами цепи, где канал TLS также шифруется эфимерными ключами серверов.)

Теперь вернёмся к логам. Да, каждый оператор волен выбирать, протоколировать или нет обращения к нему других узлов сети. Он может даже записывать весь трафик, проходящий через его узел. Но что это даст компетентным органам или любой злоумышленной стороне? Ничего. Ни один узел, кроме выходного, не знает содержание передаваемой информации, поскольку она зашифрована ключами других узлов. Однако выходной узел не знает, от кого получает поток для передачи в большую Сеть и кому возвращает поток от интернет-серверов. Более того, из-за перестройки цепочек каждый выходной узел обрабатывает лишь небольшую часть сессии клиента и не получает полной картины его поведения. Такая же ситуация будет и с первым узлом цепочки: хотя он знает, что получает данные от клиента (однако, не всегда; см. ниже), он не имеет представления, каковО их содержание и кому они предназначены. Промежуточные узлы бесполезны по тем же причинам: они передают только небольшую часть данных в каждой сессии клиента, более того, вся передаваемая через них информация зашифрована эфимерными ключами других узлов или клиента.

Логи также не несут практической пользы. Даже если какой-то оператор (или группа операторов) станут протоколировать запросы других узлов, это позволит выявить лишь соседние узлы каждой цепи, но не позволит восстановить всю цепь: маловероятно, что все узлы цепочки будут вести логи, чтобы последовательно отследить обращения вплоть до клиента. И, опять же, из-за постоянной перестройки цепей это позволит восстановить лишь крайне незначительный фрагмент сессии клиента. Помимо этого, клиент с удовлетворительным каналом связи (даже ADSL) может запустить своё приложение в серверном режиме. В этом случае становится невозможным дифференцировать порождаемый непосредственно им трафик и трафик, проходящий через его узел и получаемый от других узлов сети. Так что даже если вдруг в сеансе работы клиента выстроится цепочка из узлов, операторы которых ведут логи обращений, и эти логи в конечном счёте укажут непосредственно на него, он всегда может заявить, что данная сессия была порождена не на его узле, а он лишь выполнял функции посредника.

Всё это, конечно, не касается глобального наблюдателя, способного отслеживать трафик всей большой Сети или основных её сегментов и магистральных каналов (как, например, Echelon). Такой наблюдатель, тем более, если он способен производить активные вмешательства в каналы передачи данных, задерживая трафик или перенаправляя его на другие узлы, может установить корреляции между входящим в Tor трафиком и покидающим его сеть на любом из узлов. Сеть Tor не защищена от подобных глобальных атак; авторы изначально (и совершенно оправданно) выводили такого оппонента за рамки своей модели угрозы. В действительности, ни одна анонимизирующая сеть с низким лагом не имеет защиты от этих атак.
К началу Профиль Сообщение ICQ
OlegV
Гость





СообщениеДобавлено: Пн, Фев 20 2006 01:39 Цитировать |  |  | 

Подскажите чайнику, как Tor подключить через Proxomitron(или наоборот)?
К началу
lexxICON
Platinum Member
Platinum Member


Зарегистрирован: 13.07.2004
Сообщения: 596

СообщениеДобавлено: Чт, Фев 23 2006 16:35 Цитировать |  |  | 

соксофицировать, например via freecap.ru
К началу Профиль Сообщение Отправить e-mail
Partyzan
Platinum Member
Platinum Member


Зарегистрирован: 15.02.2005
Сообщения: 319

СообщениеДобавлено: Чт, Фев 23 2006 17:14 Цитировать |  |  | 

Другой вариант - дополнительно еще Privoxy воткнуть в цепочку.
К началу Профиль Сообщение
user



Зарегистрирован: 29.04.2006
Сообщения: 1

СообщениеДобавлено: Сб, Апр 29 2006 21:18 Цитировать |  |  | 

Уже мучаюсь довольно долго никак не могу заставить ходить Firefox через Proxomitron(FreeCap) + ТОР.

В Firefox прописываю localhost:8080
Во FreeCap прописываю сервер:localhost:9050, 4-я версия сокса(ставил и 5-ю)
В Proxomitron прописываю ходить через 8080 с локального компа

Пробовал Proxomitron проксю прописывать localhost:9050, пробовал включать и выключать хождение через прокси, не работает. С SSL и без. Не пойму!

А когда тупо прописываю в Firefox ходить через socks localhost:9050(4 версия) - все чудесно рабоатет.

Что НЕ ТАК?
К началу Профиль Сообщение
lexxICON
Platinum Member
Platinum Member


Зарегистрирован: 13.07.2004
Сообщения: 596

СообщениеДобавлено: Сб, Апр 29 2006 22:13 Цитировать |  |  | 

- ssl тут ни причем
- прописывать в лоб localhost:9050 бесполезно, тк прокс отродясь через сокс не работает
- какая внешняя прокси выставлена в proxomitron - не важно (исключая вышесказанное), если что-то и будет стоять, то получится лишь просто цепочка: после тора соединимся к прокси, а затем лишь к хосту
- во фрикапе, для тора, пиши только сокс5

Само:
[ браузер:8080 -> (8080:proxomitron + freecap:9050)

freecap = 127.0.0.1:9050 socks5 ]


Вопрос может идиотский (ну просто из описания не ясно) - проксомитрон-то из фрикапа запускаешь?
К началу Профиль Сообщение Отправить e-mail
lexxICON
Platinum Member
Platinum Member


Зарегистрирован: 13.07.2004
Сообщения: 596

СообщениеДобавлено: Сб, Апр 29 2006 22:18 Цитировать |  |  | 

Кстати, по крайней мере у меня так было, prоx+privoxy+tor работало более стабильно, чем prоx+freecap+tor - тут трафик иногда "вставал", хотя это может так только у меня было...
К началу Профиль Сообщение Отправить e-mail
rokir
Admin


Зарегистрирован: 28.04.2004
Сообщения: 295
Откуда: Msk

СообщениеДобавлено: Ср, Май 31 2006 09:14 Цитировать |  |  | 

Цитата:
31 мая, 2006
Программа: Tor версии до 0.1.1.20

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
1. Уязвимость существует из-за недостаточной обработки входных строк. Удаленный пользователь может с помощью определенных непечатаемых данных подменить элементы лог файла.

2. Уязвимость существует из-за неизвестной ошибки в сервере каталогов. Удаленный пользователь может вызвать отказ в обслуживании.

3. Несколько целочисленных переполнений буфера обнаружено при добавлении элементов в smartlist. Удаленный пользователь может вызвать переполнение буфера.

4. Уязвимость существует в механизме выбора внутренних каналов. Удаленный пользователь может произвести статистические атаки и получить доступ к важным данным.

URL производителя: tor.eff.org

Решение: Установите последнюю версию (0.1.1.20) с сайта производителя.

* Tor Changes in version 0.1.1.20 - 2006-05-23
К началу Профиль Сообщение ICQ
Loid18
Newbee
Newbee


Зарегистрирован: 14.05.2008
Сообщения: 3

СообщениеДобавлено: Пт, Май 16 2008 10:56 Цитировать |  |  | 

Народ помогите с тором плиз! Первый раз запустился, а потом все время выдает ошибку 1 и туже: не может найти директории с Tor.exe, я ему указываю все бесполезно.... Сто раз переустанавливал все равно, качал стабильные, не стабильный, 1 хрен не идет ни какая, все эту ошибку выдает, блин. Читал на сайте тора все также делал при установке и перезагружал комп каждый раз, даже по их совету ставил тор при включенном нэте, результат тот же, помогите плж)
К началу Профиль Сообщение
GVOZD
Гость





СообщениеДобавлено: Сб, Мар 20 2010 23:44 Цитировать |  |  | 

Хлопцы, а чего с Тором подзаглохло?
Чё спрашиваю? Того, шо есть вопросы...

Пользую Тор Броузер, 1.3.3
Работаю с флешки, настройка в качестве клиента.
Все нравится, но вот попробовал запустить с компа и установил галочку "Запускать Vidalia при старте системы". Перегрузил машину и ничего не вышло, глюкнулись настройки. Показывает всякую абракадабру на вкладке Общие. Восстановить не вопрос - распаковал по новой и работай, но вопрос, почему такое происходит и как устранить.

И ещё.

С адресами все нормально, меняются, не светятся. А чего с физическим адресом? Он как-то может быть определён на стороне сайта?

Кто в теме, подскажите. И вааще, это хорошая разработка, хотелось бы продолжить обсуждение.
К началу
SergS
Member
Member


Зарегистрирован: 02.02.2011
Сообщения: 58

СообщениеДобавлено: Вт, Июл 30 2013 14:15 Цитировать |  |  | 

В связи с паникой на трекерах, собрал по старому примеру Torminator:
Proxomitron (RE_v0.9_b61004) + FreeCap (v.3.18 ) + Tor Browser (v.2.3.25-10_ru)

Tor(port 9151) > FreeCap(9150) > Proxomitron(8192) > Browser

скачиваем(тут), распаковываем, запускаем start.bat

может, пригодиться кому-нибудь.

пс: расширенный ADList-RE.
К началу Профиль Сообщение
Показать сообщения:      
 
Новая тема  Ответить

 Перейти:   




Следующая тема
Предыдущая тема
Вы можете начинать темы
Вы можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


P o w e r e d b y p h p B B © p h p B B G r o u p :: T h e m e b a s e d o n FI T h e m e :: Часовой пояс: GMT + 3