Na blogu Tor Project pojawiło się zaskakujące ostrzeżenie. Zarządzający siecią informują, ze dotarły do nich informacje, jakoby w ciągu najbliższych dni miała być podjęta próba wyłączenia sieci Tor poprzez przejęcie serwerów katalogowych (directory authorities). Serwery te niezbędne są do prawidłowego funkcjonowania sieci, ponieważ przechowują informację o jej dostępnych węzłach oraz ich kluczach kryptograficznych. Adresy serwerów katalogowych wraz z ich kluczami publicznymi wbudowane są w klienta sieci Tor, by mógł nawiązać z nimi połączenie i otrzymać listę węzłów.
Twórcy projektu zapewniają, że nawet atak na serwery katalogowe nie ujawni tożsamości użytkowników sieci, może jednak poważnie zakłócić jej funkcjonowanie. Podobno podjęto już kroki, by zapewnić ich dostępność. Czas pokaże, na ile skuteczne i czy groźba ataku zostanie zrealizowana.
Komentarze
Myślę, że okaże się, że Microsoft maczał w tym palce. Nie wiem dlaczego, ale zobaczymy.
Sądzę, że są zamieszane w to służby i korporacje. Może Wikileaks (https://www.wikileaks.org albo nowe OpenLeaks (http://openleaksch.bugs3.com/) coś o tym powiedzą.
Szczerze mówiąc TOR ostatnimi czasy dziwnie się zachowuje, ostatni tor browser ma dziwne ustawienia domyślne oraz jest przerażająco okrojony. Mnie np. łączy tylko z dwoma node’ami, wymusza je. Zmusza do instalacji advanced TOR’a żeby przywrócić jakiekolwiek poczucie bezpieczeństwa. Zalecam wszystkim szczególną uwagę.
Tak. Tor się nieraz dziwnie zachowuje. Poza tym zawsze należy pamiętać, że Tor jest podatny na ataki. Raz nawet miałem problem taki, że nie mogłem mieć zapewnionej podstawowej anonimowości. Można było mnie łatwo namierzyć.
Do tego niepokoi mnie to, że Tor Project z Mozillą ma zamiar dokonać poważnych zmian. Firefox i Tor powinny być osobnymi aplikacjami. Bo przecież ktoś z Mozilli może umieścić tylną furtkę lub specjalnie umieścić kod powodujący błędy. Dlatego ja uważnie śledzę co się dzieje z Torem. Bo może się okazać, że nagle Tor nie jest już bezpieczny. Kiedyś Tor na pewno zostanie złamany i będzie po anonimowości w sieci Tor. Sam mam pomysł i plan na całkowicie odmienny rodzaj zdecentralizowanej sieci, chociaż ten projekt dopiero może za rok będzie startował, albo za 1,5.
Pamiętajmy wszyscy co się stało z TrueCryptem. W tamtym przypadku ktoś zadał sobię naprawdę sporo trudu by go zdjąć (zniknął nawet z Internet Web Archive), a TC uchodził za user-friendly i zapewniający wysoki poziom. Jak TorBundle, do niedawna…
Zawsze możesz używać tylko przeglądarki z pakietu Tor Browser, a tora mieć uruchomionego osobno w systemie :)
A co sądzicie np. o sieci i2p ? Wiem,że w zasadzie jest obecnie nieco słabsza od Tora…
https://geti2p.net/pl/comparison/tor
Co do pisania własnych aplikacji,ponieważ nie jestem ekspertem od informatyki się nie włączę – ale taka drobna uwaga: przecież to ma być użyteczne,a żeby było użyteczne, to chodzi o to,by używało tego dużo ludzi no nie ?
A Freenet? Jakieś wieści co się dzieje z tym projektem?
@ Dawid Wiktor Daj jakieś namiary na kontakt z Tobą (może być anonimowa skrzynka, cokolwiek) Mamy też kilka pomysłów na nowy projekt, może połączymy szyki?
Chciałbym was wspomóc, proszę o namiary :D
Proszę bardzo. Mój e-mail: [email protected] Napisz, to podam swój główny email.
Bardzo fajnie, bierzcie się chłopaki do roboty. My – zwykli ludzie jesteśmy skłonni wpłacać dotacje w BTC, byleby powstała wreszcie jakaś alternatywa, marzą mi się niezależne mutacje algorytmów szyfrowania w tymże projekcie (nie wiadomo który algorytm może być trefny – czemu by nie użyć kilku na raz? Łącza mamy coraz szybsze, procesory i GPU również, walić oszczędność danych – dla bezpieczeństwa warto), pełna decentralizacja i uniwersalność protokołu – coś jak blockchain w bitcoinie.
Bez względu na to kto z kim się połączy i kto z kim będzie tworzył, kod zawsze jest otwarty i można do niego rzucić okiem. Każda niepokojąca zmiana zostanie szybko wyłapana. Stąd moim zdaniem łączenie się w siłę z innymi gigantami może jedynie pomóc. Potrzebne są pieniądze oraz silne zaplecze ludzi z odpowiednią wiedzą i pomysłami. Dla Tora im więcej użytkowników jak i im więcej rozgłosu tym lepiej. Mozilla może sprawić, że Tor nie będzie gościł tylko w domach ludzi którzy się nim interesują, ale wyląduje nawet u tych którzy się nie znają i nie wiedzą jak dbać o swoją prywatność.
Dziwi mnie to że nikt jeszcze nie zwrócił uwagi na super-szybkie exit-node’y(ciekawe lokalizacje) które są ZAWSZE najwyżej na liście katalogowej.
W dodatku w nowych wersjach TOR są domyślnie forsowane w połączeniu. Zawsze.
A ruch z nich idzie z ciekawymi ramkami/insertami etc…
Tor NIE jest bezpieczny. Już nie.
Dowody? Logi? Szczegóły?
MITM + false cert- pojawia się cyklicznie, szczególnie w 'gorących’ dniach
Dla ciekawych proponuję porównać logi TBB v. <0.2 i najnowszych TBB
Finansowanie exit node przez ?:
https://lists.torproject.org/pipermail/tor-relays/2012-July/001433.html
https://www.torproject.org/about/findoc/2012-TorProject-Form990.pdf
https://www.evernote.com/shard/s1/sh/cc19a589-1cca-4c41-9717-ddf8eb7ba2c0/17f80e74b5161cf4fe47249af4a1caa1
https://www.evernote.com/shard/s1/sh/b245d9a3-6deb-4ff9-b2fd-86e620ccb98b/e40743e0256ca552a55482c0ecaab4ee
Wisienką jest pojawienie się szybkich exit node po roku 2010-2012.
I nie, nie są one własnością wolontariuszy.
Fajne linki, ale nie na temat. Mowa w nich tylko o kwestiach finansowych.
Podaj linki do konkretnych dowodów wskazujących na MiTM połączeń (oprócz opisywanego niedawno rosyjskiego węzła modyfikującego binarki). Skoro dzieje się to regularnie, to gdzie są raporty i analizy? Zrzuty wstrzykiwanych ramek? Kopie podrobionych certyfikatów?
Potwierdzam te forsowanie node’ów. Bez Advanced Onion Routera nie możliwe jest normalne korzystanie z TOR’a. Na dodatek w normalnym tor browserze często są połączenia typu Niemcy-Holandia, albo nawet dwa połączenia w jednym kraju lub po takich co mają dosyć fajne warunki współpracy międzynarodowej. U mnie, nawet w advanced onion routerze ciężko o połączenia mixy typu Kostaryka-Rosja-USA – zawsze coś siada niemal po 2-3 minutach (nie mówię tu o timeoutach, bo przy takich kombinacjach to norma). Poważnie – uważajcie.
paranoje we dwoje
Adaś, nie słuchaj ich, świetnie ucinasz ich bełkot! high five (tzn. z mojej strony high macka)
A wy nadal wierzcie że właściciel Silkroad popełniał głupie błędy a większość stron onion padła z równie „błachego” powodu.
Dowody albo odejdź ;)
Mam nadzieję że Pan Adam żartuje, trochę mało profesjonalne podejście do tematu.
W dzisiejszych IT news jest gorąca informacja o przejęciach exit-node przez służby.
Really? A i ciężko o informacje o włamach/evil node because gag order i już.
@mex: Odpowadam tutaj bo się skończyły poziomy zagnieżdżenia.
Ten „news” warto dobrze przeanalizować. Po pierwsze, to nie wiadomo, czy serwery zostały przejęte. Na pewno nie wiadomo, że były to służby. Operator serwerowni mówi, że „event” USB to był sam właściciel serwera, który połączył się z nim przez KVM. Poczekajmy, aż właściciel exit node się wypowie, bo serwery na pewno nie zostały „przejęte”, ponieważ ma nad nimi obecnie kontrolę i sam sprawdza, co miało miejsce – prawdopodobny scenariusz to blokada konta przez dostawcę usługi.
A na „gag order” najlepsze jest „warrant canary” – i żaden do tej pory nie zniknął. Powtórzę raz jeszcze – fakty proszę.
Tor to tylko narzedzie jedno z wielu jakie trzeba stosowac jesli ktos chce zachowac anonimowosc.Wazne jest ukrycie samej maszyny w sieci,dlatego na dzis jesli ktos korzysta z Tora dobrym rozwiazaniem jest wirtualizacja,odpalamy dwie maszyny wirtualne jedna to system (taki jaki nam odpowiada) druga maszyna to whonixowa torowa brama ktora spelnia funkcje routera ktory wzruca caly ruch w Tor.Wirtualny system ma lacznosc tylko i wylacznie z whonixowa brama a wiec nie ma prawa zaden pakiet „poleciec” poza Tor.Do tego na macierzystym systemie odpalamy wczesniej jakiegosc VPNa.VPN sluzy do ukrycia przed naszym ISP faktu ze korzystamy z sieci TOR,dodatkowo na wirtualnym systemie za Torem mozna ustawic jakis Socks jesli chcemy fakt korzystania z Tora ukryc przed serwerem docelowym.Wtedy schemat wyglada tak:VPN—Tor—-socks.Wszystkie trzy „poziomy” sa niezalezne,w razie zlamania jednego.W razie czego i tak dotra co najwyzej do namiarow na wirtualny system w wirtualnej maszynie ktory lezy sobie np na…..zaszyfrowanej truecryptem partcji D :) Pozdrawiam
W procesorach / chipset itp Intel / AMD, masz Intel ME, AMD PSP itp,
„na głowie” będziesz stawał i tak niczego konkretnego nie uzyskasz tymi
kombinacjami które opisałeś. Skomplikujesz to, ale to niewiele da.
Tylko się pomęczysz. Problemem jest hardware, subsystem minix itp. Należy
zbudować własne urządzenie w sensie elektroniki, które pośredniczy
w przekazywaniu pakietów, z własnym oprogramowaniem. I to nie masz pewności,
przecież płyta główna nowoczesnych komputerów to min. łączność bezprzewodowa.
Jeśli bezprzewodowe połączenia są możliwe, cokolwiek zrobisz ktoś
znajdzie na to sposób, mam tu na myśli służby / korporacje itp.
Należy zmienić nawyki swoich zachowań. Przykładowo Policja ostatnio
zablokowała od nas załączniki typu: multimedia / aplikacja.
To służby mają się bać was, a nie odwrotnie. A dlaczego mają się bać ?
Bo nic dla nas nie robią. Jedyne o co dbają to o wypłaty na koncie,
oraz łączą kłamstwa z faktami, starając się to wszystko uprawdopodobnić.
Jedyna instytucja która nas nie oszukała to sąd rejonowy. A cała reszta,
nawet sobie tym głowy nie zawracajcie…
Więcej niebawem na: http://www.workflow.ovh