19.12.2014 | 23:32

Adam Haertle

Tor Project ostrzega przed próbami wyłączenia sieci Tor

Na blogu Tor Project pojawiło się zaskakujące ostrzeżenie. Zarządzający siecią informują, ze dotarły do nich informacje, jakoby w ciągu najbliższych dni miała być podjęta próba wyłączenia sieci Tor poprzez przejęcie serwerów katalogowych (directory authorities). Serwery te niezbędne są do prawidłowego funkcjonowania sieci, ponieważ przechowują informację o jej dostępnych węzłach oraz ich kluczach kryptograficznych. Adresy serwerów katalogowych wraz z ich kluczami publicznymi wbudowane są w klienta sieci Tor, by mógł nawiązać z nimi połączenie i otrzymać listę węzłów.

Twórcy projektu zapewniają, że nawet atak na serwery katalogowe nie ujawni tożsamości użytkowników sieci, może jednak poważnie zakłócić jej funkcjonowanie. Podobno podjęto już kroki, by zapewnić ich dostępność. Czas pokaże, na ile skuteczne i czy groźba ataku zostanie zrealizowana.

Powrót

Komentarze

  • 2014.12.19 23:37 600bor

    Myślę, że okaże się, że Microsoft maczał w tym palce. Nie wiem dlaczego, ale zobaczymy.

    Odpowiedz
  • 2014.12.19 23:43 Dawid Wiktor

    Sądzę, że są zamieszane w to służby i korporacje. Może Wikileaks (https://www.wikileaks.org albo nowe OpenLeaks (http://openleaksch.bugs3.com/) coś o tym powiedzą.

    Odpowiedz
  • 2014.12.20 00:07 Haker-Najlepszy-Na-Swiecie

    Szczerze mówiąc TOR ostatnimi czasy dziwnie się zachowuje, ostatni tor browser ma dziwne ustawienia domyślne oraz jest przerażająco okrojony. Mnie np. łączy tylko z dwoma node’ami, wymusza je. Zmusza do instalacji advanced TOR’a żeby przywrócić jakiekolwiek poczucie bezpieczeństwa. Zalecam wszystkim szczególną uwagę.

    Odpowiedz
    • 2014.12.20 00:51 Dawid Wiktor

      Tak. Tor się nieraz dziwnie zachowuje. Poza tym zawsze należy pamiętać, że Tor jest podatny na ataki. Raz nawet miałem problem taki, że nie mogłem mieć zapewnionej podstawowej anonimowości. Można było mnie łatwo namierzyć.
      Do tego niepokoi mnie to, że Tor Project z Mozillą ma zamiar dokonać poważnych zmian. Firefox i Tor powinny być osobnymi aplikacjami. Bo przecież ktoś z Mozilli może umieścić tylną furtkę lub specjalnie umieścić kod powodujący błędy. Dlatego ja uważnie śledzę co się dzieje z Torem. Bo może się okazać, że nagle Tor nie jest już bezpieczny. Kiedyś Tor na pewno zostanie złamany i będzie po anonimowości w sieci Tor. Sam mam pomysł i plan na całkowicie odmienny rodzaj zdecentralizowanej sieci, chociaż ten projekt dopiero może za rok będzie startował, albo za 1,5.

      Odpowiedz
      • 2014.12.20 05:37 Mciej

        Pamiętajmy wszyscy co się stało z TrueCryptem. W tamtym przypadku ktoś zadał sobię naprawdę sporo trudu by go zdjąć (zniknął nawet z Internet Web Archive), a TC uchodził za user-friendly i zapewniający wysoki poziom. Jak TorBundle, do niedawna…

        Odpowiedz
    • 2014.12.20 12:13 steppe

      Zawsze możesz używać tylko przeglądarki z pakietu Tor Browser, a tora mieć uruchomionego osobno w systemie :)

      Odpowiedz
    • 2014.12.20 21:03 kez87

      A co sądzicie np. o sieci i2p ? Wiem,że w zasadzie jest obecnie nieco słabsza od Tora…
      https://geti2p.net/pl/comparison/tor

      Co do pisania własnych aplikacji,ponieważ nie jestem ekspertem od informatyki się nie włączę – ale taka drobna uwaga: przecież to ma być użyteczne,a żeby było użyteczne, to chodzi o to,by używało tego dużo ludzi no nie ?

      Odpowiedz
    • 2014.12.29 22:26 Ptk_199

      A Freenet? Jakieś wieści co się dzieje z tym projektem?

      Odpowiedz
  • 2014.12.20 11:55 Grigor

    @ Dawid Wiktor Daj jakieś namiary na kontakt z Tobą (może być anonimowa skrzynka, cokolwiek) Mamy też kilka pomysłów na nowy projekt, może połączymy szyki?

    Odpowiedz
    • 2014.12.20 12:15 an0n

      Chciałbym was wspomóc, proszę o namiary :D

      Odpowiedz
    • 2014.12.20 15:30 Dawid Wiktor

      Proszę bardzo. Mój e-mail: [email protected] Napisz, to podam swój główny email.

      Odpowiedz
      • 2014.12.20 19:46 Haker-Najlepszy-Na-Swiecie

        Bardzo fajnie, bierzcie się chłopaki do roboty. My – zwykli ludzie jesteśmy skłonni wpłacać dotacje w BTC, byleby powstała wreszcie jakaś alternatywa, marzą mi się niezależne mutacje algorytmów szyfrowania w tymże projekcie (nie wiadomo który algorytm może być trefny – czemu by nie użyć kilku na raz? Łącza mamy coraz szybsze, procesory i GPU również, walić oszczędność danych – dla bezpieczeństwa warto), pełna decentralizacja i uniwersalność protokołu – coś jak blockchain w bitcoinie.

        Odpowiedz
  • 2014.12.20 12:59 hoek

    Bez względu na to kto z kim się połączy i kto z kim będzie tworzył, kod zawsze jest otwarty i można do niego rzucić okiem. Każda niepokojąca zmiana zostanie szybko wyłapana. Stąd moim zdaniem łączenie się w siłę z innymi gigantami może jedynie pomóc. Potrzebne są pieniądze oraz silne zaplecze ludzi z odpowiednią wiedzą i pomysłami. Dla Tora im więcej użytkowników jak i im więcej rozgłosu tym lepiej. Mozilla może sprawić, że Tor nie będzie gościł tylko w domach ludzi którzy się nim interesują, ale wyląduje nawet u tych którzy się nie znają i nie wiedzą jak dbać o swoją prywatność.

    Odpowiedz
  • 2014.12.20 22:26 didleUp!

    Dziwi mnie to że nikt jeszcze nie zwrócił uwagi na super-szybkie exit-node’y(ciekawe lokalizacje) które są ZAWSZE najwyżej na liście katalogowej.
    W dodatku w nowych wersjach TOR są domyślnie forsowane w połączeniu. Zawsze.
    A ruch z nich idzie z ciekawymi ramkami/insertami etc…

    Tor NIE jest bezpieczny. Już nie.

    Odpowiedz
    • 2014.12.20 22:51 Adam

      Dowody? Logi? Szczegóły?

      Odpowiedz
    • 2014.12.21 22:49 krang

      paranoje we dwoje

      Adaś, nie słuchaj ich, świetnie ucinasz ich bełkot! high five (tzn. z mojej strony high macka)

      Odpowiedz
      • 2014.12.22 09:38 Haker-Najlepszy-Na-Swiecie

        A wy nadal wierzcie że właściciel Silkroad popełniał głupie błędy a większość stron onion padła z równie „błachego” powodu.

        Odpowiedz
        • 2014.12.22 11:14 Adam

          Dowody albo odejdź ;)

          Odpowiedz
          • 2014.12.22 18:09 mex

            Mam nadzieję że Pan Adam żartuje, trochę mało profesjonalne podejście do tematu.
            W dzisiejszych IT news jest gorąca informacja o przejęciach exit-node przez służby.
            Really? A i ciężko o informacje o włamach/evil node because gag order i już.

          • 2014.12.22 19:00 Adam

            @mex: Odpowadam tutaj bo się skończyły poziomy zagnieżdżenia.

            Ten „news” warto dobrze przeanalizować. Po pierwsze, to nie wiadomo, czy serwery zostały przejęte. Na pewno nie wiadomo, że były to służby. Operator serwerowni mówi, że „event” USB to był sam właściciel serwera, który połączył się z nim przez KVM. Poczekajmy, aż właściciel exit node się wypowie, bo serwery na pewno nie zostały „przejęte”, ponieważ ma nad nimi obecnie kontrolę i sam sprawdza, co miało miejsce – prawdopodobny scenariusz to blokada konta przez dostawcę usługi.

            A na „gag order” najlepsze jest „warrant canary” – i żaden do tej pory nie zniknął. Powtórzę raz jeszcze – fakty proszę.

  • 2014.12.27 23:35 Mariusz

    Tor to tylko narzedzie jedno z wielu jakie trzeba stosowac jesli ktos chce zachowac anonimowosc.Wazne jest ukrycie samej maszyny w sieci,dlatego na dzis jesli ktos korzysta z Tora dobrym rozwiazaniem jest wirtualizacja,odpalamy dwie maszyny wirtualne jedna to system (taki jaki nam odpowiada) druga maszyna to whonixowa torowa brama ktora spelnia funkcje routera ktory wzruca caly ruch w Tor.Wirtualny system ma lacznosc tylko i wylacznie z whonixowa brama a wiec nie ma prawa zaden pakiet „poleciec” poza Tor.Do tego na macierzystym systemie odpalamy wczesniej jakiegosc VPNa.VPN sluzy do ukrycia przed naszym ISP faktu ze korzystamy z sieci TOR,dodatkowo na wirtualnym systemie za Torem mozna ustawic jakis Socks jesli chcemy fakt korzystania z Tora ukryc przed serwerem docelowym.Wtedy schemat wyglada tak:VPN—Tor—-socks.Wszystkie trzy „poziomy” sa niezalezne,w razie zlamania jednego.W razie czego i tak dotra co najwyzej do namiarow na wirtualny system w wirtualnej maszynie ktory lezy sobie np na…..zaszyfrowanej truecryptem partcji D :) Pozdrawiam

    Odpowiedz
    • 2021.06.19 12:02 Ola_i_Paulinka

      W procesorach / chipset itp Intel / AMD, masz Intel ME, AMD PSP itp,
      „na głowie” będziesz stawał i tak niczego konkretnego nie uzyskasz tymi
      kombinacjami które opisałeś. Skomplikujesz to, ale to niewiele da.
      Tylko się pomęczysz. Problemem jest hardware, subsystem minix itp. Należy
      zbudować własne urządzenie w sensie elektroniki, które pośredniczy
      w przekazywaniu pakietów, z własnym oprogramowaniem. I to nie masz pewności,
      przecież płyta główna nowoczesnych komputerów to min. łączność bezprzewodowa.
      Jeśli bezprzewodowe połączenia są możliwe, cokolwiek zrobisz ktoś
      znajdzie na to sposób, mam tu na myśli służby / korporacje itp.
      Należy zmienić nawyki swoich zachowań. Przykładowo Policja ostatnio
      zablokowała od nas załączniki typu: multimedia / aplikacja.
      To służby mają się bać was, a nie odwrotnie. A dlaczego mają się bać ?
      Bo nic dla nas nie robią. Jedyne o co dbają to o wypłaty na koncie,
      oraz łączą kłamstwa z faktami, starając się to wszystko uprawdopodobnić.
      Jedyna instytucja która nas nie oszukała to sąd rejonowy. A cała reszta,
      nawet sobie tym głowy nie zawracajcie…

      Więcej niebawem na: http://www.workflow.ovh

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Tor Project ostrzega przed próbami wyłączenia sieci Tor

Komentarze