• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Скрыть использование Tor от интернет-провайдера

wackyph

RAID-массив
Пользователь
Регистрация
18.01.2020
Сообщения
63
Реакции
31
вообще не понимаю почему в россии такой дефицит информации, это автоматический перевод https://www.whonix.org/wiki/Hide_Tor_from_your_Internet_Service_Provider (постарался ссылки починить, заходите на них через tor)
Ambox предупреждение pn.формат SVG.формат PNG Невозможно скрыть использование Tor от интернет провайдера (ISP). Было сделано заключение, что эта цель трудна за пределами практичности.
Техническое обсуждение, которое приводит к этому выводу, можно найти здесь. Прежняя версия этой вики-страницы, документирующая некоторые проблемы в скрытии использования Tor от ISP, по-прежнему доступна здесь.

Что касается сокрытия Whonix от сетевых наблюдателей, это другая тема, которая рассматривается на странице отпечатков пальцев.

Технические причины
Использование только частных и запутанных мостов не дает серьезных гарантий сокрытия использования Tor от провайдера. Как отметил Джейкоб Аппельбаум: [1] [2]
Некоторые подключаемые транспортные средства могут стремиться запутать трафик или трансформировать его. Однако они не утверждают, что скрывают, что вы используете Tor во всех случаях, а скорее в очень конкретных случаях. Пример модели угроз включает в себя устройство DPI с ограниченным временем для выбора классификации - поэтому скрытие очень специфично для функциональности и обычно не учитывает бесконечное хранение данных с ретроактивным регулированием.

Невозможно безопасно использовать прокси, чтобы скрыть Tor. Соединение между Пользователем и прокси-сервером не зашифровано, и это относится ко всем прокси-серверам: http, https, socks4, socks4a и socks5. [3] это означает, что провайдер все еще может четко видеть, что соединения сделаны с сетью Tor. Этот факт упоминается здесь только потому, что прокси-серверы постоянно (ложно) предлагаются в качестве решения всякий раз, когда эта тема появляется на публичных аренах.

Использование VPN или SSH также не дает надежной гарантии сокрытия использования Tor от провайдера. [4] VPN и SSHs уязвимы для атаки, называемой дактилоскопией трафика веб-сайта . [5]
https://www.whonix.org/wiki/Documentation - статьи отсюда, можете сами прочитать.
 
Последнее редактирование:
Прежняя версия этой вики-страницы, документирующая некоторые проблемы в скрытии использования Tor от ISP, по-прежнему доступна здесь.

Скрыть использование Tor и Whonix ™ от поставщика услуг интернета

Содержание
  • Введение
  • Общие Рекомендации
  • предупреждения
  • методы
    • использование прокси-сервера
    • использование SSH или VPN
    • использование частных и запутанных мостов(прим. obfsproxy)
  • сноски
Введение
Во многих случаях пользователи Whonix™, вероятно, будут "опытные пользователи" Tor, которые:
  • Имеют более высокие цели безопасности и анонимности, чем обычные пользователи Tor; и
  • Часто размещайте луковые службы (прим. реч идет об онион сайтах) и сопрягайте другие расширенные конфигурации с Tor.
Различные противники могут спросить себя, почему люди выбирают такую защищённую платформу(сеть tor). В зависимости от вашей модели оцениваемой угрозы и местоположения, политика правительства в отношении Tor может потребовать сокрытия использования Whonix ™ и/или Tor от интернет-провайдера (ISP).
общий Совет
Таблица: Общие Рекомендации
КатегорияОписание
Только МостыИспользование только частных и запутанных мостов не дает серьезных гарантий сокрытия использования Tor от провайдера. Как отметил Джейкоб Аппельбаум: [1] [2]
Некоторые подключаемые транспортные средства могут стремиться запутать трафик или трансформировать его. Однако они не утверждают, что скрывают, что вы используете Tor во всех случаях, а скорее в очень конкретных случаях. Пример модели угроз включает в себя устройство DPI с ограниченным временем для выбора классификации - поэтому скрытие очень специфично для функциональности и обычно не учитывает бесконечное хранение данных с ретроактивным регулированием.
Скрыть Использование TorСкрыть тот факт, что вы являетесь пользователем Tor, трудно, и вы должны быть очень осторожны. Некоторые советы приведены ниже, но рекомендуется прочитать всю эту страницу:
  • Предпочитайте частные запутанные мосты или туннели VPN / SSH: эта конфигурация предпочтительна по общедоступным запутанным мостам. Причина в том, что последние имеют большую вероятность подвергнуться цензуре, просто потому, что они публично перечислены.
  • Чтобы скрыть Tor от провайдера, возможно, будет безопаснее объединить как частные запутанные мосты, так и VPN/SSH, сначала подключившись к ретранслятору VPN/SSH, а затем подключившись к частному запутанному мосту.
    • С другой стороны, исключительно с помощью частного запутанного моста (т. е. без VPN/SSH) было бы предпочтительно для тех, кто хочет скрыть, что они используют Tor и не хотят "выходить на радар", используя VPN или SSH.
Скрыть Использование Whonix ™
  • Скрыть тот факт, что вы используете Whonix™, относительно легко, потому что Whonix ™ сам по себе исключительно генерирует активность Tor в сети. Чтобы узнать, насколько легко/трудно это для поставщика услуг интернета, чтобы обнаружить Whonix ™ смотрите страницу отпечатков пальцев для получения подробной информации.
  • Если вы загружаете Whonix ™ через Tor, используя браузер Tor, тот факт, что вы используете Whonix™, будет скрыт. Весь трафик от Whonix-Workstation ™ и Whonix-Gateway ™ направляется через Tor. [3] [4] [5] [6]
Надежность VPN / SSHИспользование VPN или SSH также не дает надежной гарантии сокрытия использования Tor от провайдера. [7] VPN и SSHs уязвимы для атаки, называемой дактилоскопией трафика веб-сайта . [8]
Предупреждение
Таблица: Скрытие Соображений Tor / Whonix ™
КатегорияОписание
Строительство из первоисточника
  • Создание учебных ресурсов Whonix ™ можно получить доступ с помощью браузера Tor.
  • Если приложение Whonix ™ построено из исходного кода, то скрипты сборки будут загружать определенный набор программных пакетов с apt-get, Tor Browser с curl, update-command-not-found и т. д. и провайдер может распознать эту активность.
  • Если вы понимаете сценарии сборки, Whonix ™ можно построить, применяя команды и файлы конфигурации вручную.
  • Смотрите также раздел разработка/построение анонимности .
Известный пользователь VPN / SSHРассмотрите, является ли интернет-провайдер, знающий, что вы являетесь пользователем VPN/SSH, приемлемым риском.
безопасная конфигурацияСначала установите SSH / VPN туннель и / или частные запутанные мосты-в зависимости от требуемой конфигурации, прочитайте весь этот раздел.
Безопасная Загрузка TorЗагрузите Tor через надежного поставщика услуг интернета в вашей (домашней) стране или через SSH/VPN, особенно перед входом во враждебную среду.
Безопасная Загрузка Whonix ™
  • Для повышения безопасности загрузите поддерживаемую платформу через Tor.
  • Если приложение Whonix ™ загружено из whonix.org ("clearnet"), то загрузка зашифрована. Однако интернет-провайдер (или поставщик SSH / VPN) может сделать вывод из объема трафика, что платформа Whonix ™ была загружена.
    • Возможным обходным путем является загрузка Whonix ™ с официальным браузером Tor.
Безопасная Работа Whonix ™Начиная с Whonix ™ 7, не было необходимости отключать сетевое подключение перед первым запуском Whonix ™, [9] благодаря Whonix ™ Setup Wizard - мастер подключения и его sucessor Anon Connection Wizard . Таким образом, скрытие использования Tor / Whonix ™ зависит либо от SSH/VPN, либо от частного запутанного моста, как описано на этой странице.
доверенный источникЕсли вы подумаете об этом, как можно получить браузер Tor и запутанные мосты и/или VPN/SSH без уведомления провайдера? Это классическая проблема курицы и яйца. Ответ заключается в получении этих ресурсов из надежного источника. Эта проблема не может быть решена с помощью Whonix ™, и это вопрос Tor upstream.
Методы
Использование прокси-сервера
Невозможно безопасно использовать прокси! Соединение между Пользователем и прокси-сервером не зашифровано, и это относится ко всем прокси-серверам: http, https, socks4, socks4a и socks5. [10] это означает, что провайдер все еще может четко видеть, что соединения сделаны с сетью Tor. Этот факт упоминается здесь только потому, что прокси-серверы постоянно (ложно) предлагаются в качестве решения всякий раз, когда эта тема появляется на публичных аренах.
Использование SSH или VPN
Смотрите сначала предупреждения выше. По умолчанию весь трафик Whonix-Gateway ™ маршрутизируется через Tor, что означает, что трафик сначала должен быть маршрутизирован через SSH/VPN. Чтобы туннелировать весь Tor-связанный трафик таким образом:
  1. См. раздел объединение туннелей с Tor и игнорирование материалов, связанных с прокси.
  2. Далее читаем::
Любая из этих конфигураций скроет использование Tor от поставщика услуг интернета. Если сервер находится за пределами национального брандмауэра,то это также способ обойти цензуру Tor.
Если нулевое доверие установлено в любом поставщике SSH или VPN, то анонимно разместите свой собственный в безопасном месте. Однако это не может быть размещено в том же месте, где вы хотите скрыть Tor-требуется безопасное, удаленное место, которое имеет другой IP-адрес от вашего собственного.
Использование частных и запутанных мостов
Смотрите сначала предупреждения выше. Мастер подключения Anon может настроить Tor для использования частных и запутанных мостов . Это затруднит для провайдеров и национальных брандмауэров обнаружение и блокирование Tor, но это не помешает решительному и хорошо обеспеченному ресурсами противнику узнать, что вы используете Tor; исследование продолжается, см. obfsproxy.
Сноски
  1. https://mailman.boum.org/pipermail/tails-dev/2013-April/002950.html [archive]
  2. http://www.webcitation.org/6G67ltL45 [archive]
  3. Начиная с Whonix 0.2.1, трафик Whonix-Gateway™ также маршрутизируется через Tor. Таким образом, использование Whonix скрыто от лиц или систем, наблюдающих за сетью.
  4. Для сохранения анонимности действий пользователя Whonix-Workstation™, нет необходимости мучить Whonix-Gateway™ собственным трафиком.
  5. Для интереса читателей: Если настройки DNS на Whonix-Gateway™ изменены в файле /etc/resolv.conf, то это влияет только на собственные DNS-запросы Whonix-Gateway™, выдаваемые приложениями, использующими системный DNS-резольвер по умолчанию. По умолчанию никакие приложения, выдающие сетевой трафик на Whonix-Gateway™, не используют системный DNS resolver по умолчанию. Все приложения, установленные по умолчанию на Whonix-Gateway™, которые выдают сетевой трафик (apt-get, whonixcheck, sdwdate), явно сконфигурированы, или заставили uwt-обертку использовать собственный Tor SocksPort (см. Stream Isolation).
  6. Приложения по умолчанию Whonix-Workstation™ настроены на использование отдельных Tor SocksPort'ов (см. "Изоляция потока"), тем самым не используя DNS-резольвер по умолчанию системы. Любые приложения на Whonix-Workstation™, которые не сконфигурированы для изоляции потока - например, nslookup - будут использовать DNS-сервер по умолчанию, сконфигурированный в Whonix-Workstation™ (через /etc/network/interfaces), которым является Whonix-Gateway™. Эти DNS-запросы перенаправляются брандмауэром Whonix-Gateway™ на DnsPort Tor. Whonix-Gateway™ /etc/resolv.conf не влияет на DNS-запросы Whonix-Workstation™.
  7. Сравнение_Of_Tor_с_CGI_прокси,_прокси_цепочки,_и_VPN_услуги#Сравнение_с_тором_и_VPN_услугами.
  8. Ссылку на дактилоскопирование трафика веб-сайта см. в разделе VPN/SSH Fingerprinting [archive] (w) [archive].
  9. В предыдущих версиях (до Whonix™ v0.5.6) это было необходимо для предотвращения подключения к публичной сети Tor.
  10. Сравнение Tor с CGI-прокси, прокси-сетями и VPN_Services.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх