5 Façons de rester à l`abri des noeuds de sortie mauvais tor
Tor est l`un des plus de puissants outils pour protéger votre vie privée
Contenu
Tor dans un Nutshell
Tor fonctionne comme ceci: lorsque vous envoyez un message par Tor, il est envoyé sur un parcours généré aléatoirement à travers le réseau, en utilisant un la technologie cryptographique appelée « routage d`oignon. » Il est un peu comme envoyer un message scellé à l`intérieur d`une série d`enveloppes. Chaque noeud du réseau déchiffre le message (ouvre l`enveloppe la plus externe), et envoie le résultat toujours crypté (enveloppe scellée intérieure) à l`adresse suivante. En conséquence, aucun noeud individuel peut voir plus d`un seul maillon de la chaîne, et le chemin du message devient extrêmement difficile à tracer.Anonymous Internet Surf avec TorAnonymous Internet Surf avec TorTor est un réseau librement accessible qui permet le trafic Internet de circuler à travers solidement et de façon anonyme.Lire la suite
Finalement, cependant, le message doit liquider quelque part. Si elle va à un « service caché », qui est un serveur connecté directement au réseau Tor, il n`y a pas de problème. Toutefois, si vous êtes juste en utilisant Tor en tant que proxy pour accéder à Internet régulièrement, il devient un peu plus compliqué. À un moment donné, votre trafic doit passer par ce qu`on appelle un « nœud de sortie » - un nœud Tor qui passe vos paquets le long à Internet régulièrement.
Votre trafic est vulnérable à fouiner de ces noeuds de sortie. Quelle est la gravité du problème? Heureusement, certains chercheurs intrépides ont fait des recherches sur le sujet.
Attraper Bad nœuds
Mononymous chercheur en sécurité suédoise « Chloe », a développé une technique intelligente pour duper les noeuds corrompus en sortie eux-mêmes. En gros, cela fonctionne comme ceci: Chloé a mis en place un site Web, en utilisant un nom de domaine légitime prospectifs et conception de sites Web, pour servir de pot de miel. Pour ce test spécifique, elle a créé un domaine destiné à ressembler à un marchand Bitcoin. Elle a ensuite téléchargé une liste de tous les noeuds de sortie, connecté sur Tor et utilisé chaque nœud de sortie à son tour de se connecter sur le site, en utilisant un compte unique et spécifique au nœud de sortie en question.
Puis elle se rassit et attendit un mois. Tous les noeuds qui essayaient de voler des informations de connexion verraient sa connexion, voler son nom d`utilisateur et mot de passe, et de tenter de l`utiliser. Ses sites honeypot remarqueraient les multiples tentatives de connexion, et de faire une note. Parce que les mots de passe sont uniques à chaque noeud, Chloe peut épingler exactement quel nœud a pris l`appât.
Les résultats de l`expérience sont intéressants. D`environ 1400 notes de sortie, 16 tentative de vol de mot de passe et vous connecter. Ce nombre est pas trop alarmant sur le visage de celui-ci, mais il y a quelques faits, il faut se rappeler.
Tout d`abord, cela ne ramasser que les nœuds qui étaient intéressés à voler rapidement quelques Bitcoins rapides - en d`autres termes, le peu scrupuleux ambiently. criminels plus ambitieux, en revanche, ne montreraient probablement dans un si simple honeypot.
En second lieu, les dommages qui peut être fait même par un seul nœud de sortie peu scrupuleux est considérable, comme la recherche suédoise sans rapport avec appris en 2007. consultant sécurité Dan Egerstad a couru cinq compromis nœuds de sortie Tor comme une expérience, et se trouva rapidement en possession d`informations de connexion pour des milliers de serveurs dans le monde entier - y compris ceux appartenant aux ambassades australiennes, indiennes, iraniennes, japonais et russe. Cela est venu avec une énorme quantité d`informations sensibles.
Video: 166th Knowledge Seekers Workshop 2017 04 06. Subtitles
Egerstad estime que 95% du trafic en cours d`exécution à travers ses nœuds était non chiffré, en lui donnant un accès total à leur contenu. Après avoir publié certaines de ces informations en ligne, Egerstad a été perquisitionné par la police suédoise, et pris en garde à vue. Il affirme que l`un des policiers lui ont dit que l`arrestation était due à la pression internationale sur la fuite.
Ce fut seulement cinq nœuds corrompus! Il est clair que, même une dispersion des nœuds de sortie Tor corrompus pose un vrai problème. Et, comme Chloé a rapporté, le système semi-centralisé de Tor pour purger mauvais noeuds a totalement échoué à prendre des mesures contre les mauvais nœuds, elle a permis d`identifier - ils sont toujours en activité, et, vraisemblablement, fouiner encore.
Comment utiliser Tor en toute sécurité
Heureusement, les puissances étrangères dont les informations ont été compromis de cette façon étaient tous faire une erreur fondamentale: à savoir, ils ont mal compris ce que Tor est, et ce qu`il est pour. Beaucoup de gens ont tendance à penser que Tor est un outil de chiffrement de bout en bout, et ce n`est pas. Tor est conçu pour anonymiser l`origine de votre navigation et messages - pas leur contenu. Si vous utilisez Tor pour naviguer sur le Web, les messages que vous envoyez sont faciles pour votre noeud de sortie pour espionner. Cela fournit une incitation puissante pour les personnes sans scrupules à mettre en place des noeuds de sortie uniquement pour l`espionnage, le vol ou le chantage.
Les bonnes nouvelles sont, il y a quelques trucs simples que vous pouvez utiliser pour protéger votre vie privée tout en utilisant Tor.
Restez sur le noir net
Video: Gibsea 30 noeud
La meilleure façon de rester à l`abri des mauvais noeuds de sortie est de ne pas les utiliser: en collant à l`utilisation des services cachés dans Tor lui-même, vous pouvez garder toutes les communications cryptées, sans jamais avoir à traverser dans la plus large Internet. Cela fonctionne bien lorsque cela est possible - mais pas toujours pratique. le contient filet noir une infime partie des sites disponibles sur l`Internet plus large, et ce que vous voulez est souvent pas disponible sans quitter le réseau.Comment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirComment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirles sites d`oignon, ainsi nommés parce qu`ils se terminent par ".oignon", Sont hébergés des services cachés Tor - d`une manière complètement anonyme pour héberger des sites Web.Lire la suite
Utilisez HTTPS
Une autre façon de rendre Tor plus sûr est d`augmenter avec un protocole de chiffrement de bout en bout. Le plus utile est probablement HTTPS, ce qui permet pour vous de communiquer avec les sites Web en mode crypté. HTTPS est activé par défaut dans Tor pour les sites qui prennent en charge. Assurez-vous que le bouton HTTPS est vert avant de transmettre toute information potentiellement sensibles.
Utiliser les services anonymes
Vous pouvez également améliorer votre sécurité en utilisant des sites Web et des services qui ne relèvent pas de vos activités en question bien sûr. Par exemple, Google est en corrélation votre activité de recherche pour essayer de comprendre qui vous êtes. Non à des fins malveillantes - tout simplement dans le cadre de leur modèle d`affaires. Par conséquent, vous pouvez utiliser un service comme Duck Duck Go, qui conserve aucune information sur vous que vous l`utilisez. Vous pouvez également combiner Tor avec des services comme cryptocat d`avoir (très) conversations privées.
Video: LEVEL 3 | HELLO TIMMY
Évitez les renseignements personnels
Pour aller un peu plus loin, le plus sûr moyen d`éviter d`avoir des renseignements personnels espionné est d`éviter de transmettre tout pour commencer. En utilisant Tor pour la recherche est très bien, mais en évitant le chargement d`informations dans toute la mesure du possible. Évitez le chat, e-mail, et les forums lorsque cela est possible.
Video: Week 5, continued
Évitez Logins
Enfin, en règle générale, évitez les sites qui vous demandent de vous connecter. En utilisant Reddit par Tor est une proposition potentiellement risquée, car elle relie de nombreux comportements différents (navigation, affichage et commentaires) ensemble, donnant un attaquant potentiel d`une offre riche d`informations qui pourraient être utilisées pour vous identifier. Vous devez également faire attention à éviter des services comme Facebook qui connaissent déjà votre identité, et donner aux annonceurs comme une question de cours. Tor n`est pas magique, et ne peut pas vous protéger si vous choisissez de donner des informations d`identification à une contrepartie sans intérêt pour la protection de votre vie privée. Le (très) Unofficial Facebook Guide de confidentialitéLe (très) Unofficial Facebook Guide de confidentialitéIl est temps de verrouiller vos paramètres Facebook et des informations de profil privé. Facebook ne fait pas aussi facile, les caractéristiques however- sont constamment ajoutés et la valeur par défaut pour chaque nouveau semble favoriser la transparence au lieu de la vie privée.Lire la suite
Comment aider
Tout cela est bien et bon pour ceux qui sont bien informés assez pour utiliser ces trucs, mais (malheureusement) beaucoup de ceux qui ont le plus besoin de Tor (par exemple, les citoyens des régimes d`oppression) sont les moins susceptibles d`être bien informés sur la façon dont pour l`utiliser correctement. Heureusement, Chloé, le chercheur qui a mis en place la piqûre d`origine, a créé une diminution des effectifs du projet (appelé « BADONIONS »), ainsi que quelques-unes des ressources utilisées. Si vous avez l`expertise, vous pouvez configurer honeypots de votre propre et aider à identifier les mauvais nœuds et garder Tor en toute sécurité.
Vous avez des questions? Utilisez les commentaires pour commencer votre discussion.