Est-il sûr de transférer des informations sensibles via Tor Browser Bundle sur un réseau restreint?
8
J'utilise le Tor Browser Bundle dans Ubuntu à partir d'une machine cliente sur un réseau restreint. En partie, je le fais car il semble que le cryptage natif de TBB me permette de contourner certains filtres réseau qui ne peuvent pas inspecter mes paquets de données.
Cependant, est-il sûr de transférer des informations sensibles (données que je publie, sites que je visite, pages que je lis, etc.) à partir d'un réseau restreint via le Tor Browser Bundle?
Tor devrait vous protéger de votre réseau local, si c'est ce qui vous inquiète.
Le problème avec Tor est le nœud de sortie (dont le trafic pourrait être reniflé) mais c'est difficile à prévoir ou à manipuler (sauf si vous êtes la NSA). Si vous utilisez SSL sur Tor, c'est encore mieux.
Personnellement, je choisirais simplement SSH sur un de mes serveurs et utiliser le proxy SOCKS intégré à OpenSSH.
ssh -D 9090 user@server
Ensuite, vous pouvez définir le proxy de votre navigateur (rappelez-vous que ce doit être un proxy SOCKS, pas HTTP - qui ne fonctionnera pas) sur localhost: 9090 et boom, votre trafic est entièrement crypté jusqu'au serveur.
Pro : Pour votre réseau local, il ressemblera également au trafic SSH crypté standard. Beaucoup moins suspect que le trafic de Tor.
Pro : Ça devrait être plus rapide. Il y a moins de serpentage délibéré que Tor encourage et la bande passante du serveur est généralement assez grande. Cela devrait continuer à faire bouger les choses.
Meh : Le point de terminaison (où se trouve votre serveur) est toujours vulnérable, mais s'il vous appartient, vous devriez connaître le réseau plus que vous ne connaîtrez le réseau d'un nœud Tor.
Con : Ce n'est pas anonyme. Votre serveur? Ton ip. Pas le vôtre? Tient un journal de votre connexion.
D'accord, puis-je utiliser uniquement pour des travaux comme l'utilisation de askubuntu, ubuntuforums? parce que mon réseau les a bloqués avec un pare-feu personnalisé.
rɑːdʒɑ
Vous pouvez (et vous pouvez et devez utiliser HTTPS pour AskUbuntu au - dessus de tout ce que vous choisissez) mais, comme je l' ai dit deux fois avant , sans passer par un filtre réseau n'est pas intelligent si cela signifie mettre votre travail, la position de l' école ou la vie (en La Chine et al) risquent d'y accéder. Si cela est si important, utilisez un réseau où cela est autorisé (3G?)
La navigation sur le Web avec The Onion Router, ou Tor, est censée vous rendre anonyme. De nombreux algorithmes de chiffrement utilisés par ce protocole d'anonymisation Internet populaire ont probablement été piratés par la NSA, explique un expert en sécurité - et la mise à niveau vers les dernières versions du logiciel Tor ne sera pas suffisante pour protéger votre vie privée .
Il y a encore beaucoup de choses que nous ignorons sur la capacité de la NSA à contourner le cryptage en ligne. Les articles du 5 septembre du New York Times et du Guardian sont légers sur les détails, mais ils suggèrent que la NSA a craqué une partie importante de la Secure Sockets Layer
(SSL), le protocole crypté qui supervise la connexion entre votre navigateur et le sites Web qu'il affiche.
Merci frère, c'est vraiment utile. J'ai un petit doute. Dans mon réseau, le filtre multimédia Sophos (en fait le pare-feu) que nous utilisons pour bloquer certains sites recherchés. SI un organisme y accède par tor, comment puis-je le savoir?
La sécurité est fonction de vos actifs que vous souhaitez protéger (informations sensibles, vie et corps), des ressources de vos adversaires et des outils et méthodes que vous utilisez pour protéger adéquatement vos actifs des ressources de vos adversaires.
Par exemple, votre réseau restreint n'est pas spécifié, mais peut surveiller les frappes de toutes les machines clientes (ou simplement la vôtre si vous êtes une cible spécifique) plutôt que vos paquets réseau. Si tel est le cas, le Tor Browser Bundle ne garde pas vos activités confidentielles ni ne protège votre anonymat par rapport à ces activités.
Tor est extrêmement sécurisé mais ce n'est pas magique
Par rapport à tout autre outil que vous pourriez utiliser pour séparer votre personne et votre identité de la lecture et de la publication d'un navigateur Internet non identifiables, tout le trafic du pack de navigateurs Tor intercepté entre votre machine et le dernier relais Tor (relais de sortie) est solidement sécurisé car, si Je comprends bien, Tor crypte ce trafic en utilisant " AES 128 bits en mode compteur, avec un IV de tous les 0 octets " pour un chiffrement de flux et en utilisant "RSA avec des clés de 1024 bits et un exposant fixe de 65537" pour un public- chiffre clé.
Notez, cependant, que Tor ne " crypte pas comme par magie tout le trafic sur Internet " et une fois que votre trafic sensible est décrypté par le relais de sortie du réseau Tor, vous comptez sur le cryptage extra-Tor ou votre trafic est en texte clair que tout adversaire peut lire, y compris le opérateur de relais de sortie, etc.
"Nous avons déjà un protocole de prise de contact d'extension de circuit amélioré qui utilise curve25519 à la place de RSA1024, et nous utilisons (là où cela est pris en charge) P256 ECDHE dans nos prises de contact TLS, mais il existe d'autres utilisations de RSA1024 à remplacer, notamment :
Clés d'identité du routeur
Clés de liaison TLS
Clés de service masquées "
"Ed25519 (en particulier, Ed25519-SHA-512 comme décrit et spécifié sur http://ed25519.cr.yp.to/ )."
Je dirai que Tor n'est pas aussi sûr que vous le pensez . Et je conteste cette déclaration avec la citation suivante de cet article: Internet anonyme de Tor est-il toujours sécurisé?
Voir aussi: Tor n'est pas aussi sûr que vous le pensez .
la source
Les outils n'équivalent pas à la sécurité
La sécurité est fonction de vos actifs que vous souhaitez protéger (informations sensibles, vie et corps), des ressources de vos adversaires et des outils et méthodes que vous utilisez pour protéger adéquatement vos actifs des ressources de vos adversaires.
Par exemple, votre réseau restreint n'est pas spécifié, mais peut surveiller les frappes de toutes les machines clientes (ou simplement la vôtre si vous êtes une cible spécifique) plutôt que vos paquets réseau. Si tel est le cas, le Tor Browser Bundle ne garde pas vos activités confidentielles ni ne protège votre anonymat par rapport à ces activités.
Tor est extrêmement sécurisé mais ce n'est pas magique
Par rapport à tout autre outil que vous pourriez utiliser pour séparer votre personne et votre identité de la lecture et de la publication d'un navigateur Internet non identifiables, tout le trafic du pack de navigateurs Tor intercepté entre votre machine et le dernier relais Tor (relais de sortie) est solidement sécurisé car, si Je comprends bien, Tor crypte ce trafic en utilisant " AES 128 bits en mode compteur, avec un IV de tous les 0 octets " pour un chiffrement de flux et en utilisant "RSA avec des clés de 1024 bits et un exposant fixe de 65537" pour un public- chiffre clé.
Un bon endroit pour trouver plus d'informations est: FAQ sur le projet Tor
Plus de détails
"Ed25519 (en particulier, Ed25519-SHA-512 comme décrit et spécifié sur http://ed25519.cr.yp.to/ )."
la source