5 Maneiras de ficar a salvo de nós de saída ruim tor

Tor é um dos mais ferramentas poderosas para proteger sua privacidade

na internet. Mas, como um experimento recente provou, seu poder vem com sérias limitações. Hoje, vamos falar um pouco sobre como o Tor funciona, o que faz e não faz, e como se manter seguro ao usá-lo.Navegação realmente privada: Um Manual de Unofficial a TorNavegação realmente privada: Um Manual de Unofficial a TorTor fornece navegação verdadeiramente anónima e indetectável e mensagens, bem como o acesso ao chamado “Deep Web”. Tor não podem plausivelmente ser quebrado por qualquer organização no planeta.consulte Mais informação

Tor em um Nutshell

Tor funciona assim: quando você enviar uma mensagem através do Tor, ele é enviado em um curso gerado aleatoriamente em toda a rede, usando um tecnologia criptográfica conhecido como “roteamento cebola.” É um pouco como o envio de uma mensagem selado dentro de uma série de envelopes. Cada nó na rede decifra a mensagem (abre o envelope externo), e envia o resultado ainda criptografado (interior envelope selado) para seu próximo endereço. Como resultado, nenhum nó individual pode ver mais do que um único elo da cadeia, e o caminho da mensagem torna-se extremamente difícil de rastrear.Anonymous Internet Surfing com TorAnonymous Internet Surfing com TorTor é uma rede de acesso livre que permite o tráfego de Internet para fluir através dele de forma segura e anônima.consulte Mais informação

Eventualmente, porém, a mensagem tem que acabar em algum lugar. Se ele vai para um “serviço oculto Tor”, que é um servidor conectado diretamente à rede Tor, não há nenhum problema. Se, no entanto, você está apenas usando Tor como um proxy para acessar a Internet regular, ele fica um pouco mais complicado. Em algum ponto, o tráfego precisa passar por aquilo que é chamado de ‘nó de saída` - um nó Tor, que passa seus pacotes, juntamente com a Internet regular.

Wat_is_Tor_ (The_onion_routing) ;

Seu tráfego é vulnerável a bisbilhotar a partir destes nós de saída. Quão ruim é o problema? Felizmente, alguns pesquisadores intrépidos têm vindo a fazer alguma pesquisa sobre o assunto.

Catching Bad Nodes

Mononymous pesquisador de segurança sueca “Chloe”, desenvolveu uma técnica inteligente para enganar nós corruptos em outing si. Basicamente, funciona assim: Chloe criar um site, usando nomes de domínio legítimos de aparência e web design, para servir como um honeypot. Para este teste específico, ela criou um domínio pretendido para se assemelhar a um comerciante Bitcoin. Ela, então, baixou uma lista de cada nó de saída, entrei no Tor, e usado cada nó de saída em vez de entrar no site, utilizando uma conta única específica para o nó de saída em questão.

Então, ela sentou-se e esperou por um mês. Quaisquer nós que estavam tentando roubar credenciais de login veria login, roubar seu nome de usuário e senha, e tentar usá-lo. Seus sites honeypot iria perceber as múltiplas tentativas de login, e fazer uma nota. Porque as senhas são exclusivas para cada nó, Chloe pode determinar exatamente qual nó mordeu a isca.

Video: 5 MANEIRAS DE CHEGAR EM CASA BÊBADO

Os resultados do experimento são interessantes. De cerca de 1400 notas de saída, 16 tentaram roubar a senha e login. Este número não é muito alarmante sobre o rosto dela, mas há alguns fatos vale a pena lembrar.

Em primeiro lugar, isso só está pegando apenas os nós que estavam interessados ​​em roubar rapidamente algumas Bitcoins rápidas - em outras palavras, o inescrupuloso ambientalmente. criminosos mais ambiciosas, ao contrário, provavelmente não iria aparecer em um honeypot tão simples.

Video: 5 MANEIRAS DE SE TORNAR IMORTAL

Em segundo lugar, o dano que pode ser feito até mesmo um único nó de saída sem escrúpulos é considerável, como uma pesquisa sueca não relacionada aprendeu em 2007. consultor de segurança Dan Egerstad correu cinco comprometidos nós de saída Tor como uma experiência, e rapidamente encontrou-se na posse de credenciais de login para milhares de servidores em todo o mundo - incluindo os pertencentes a embaixadas australianas, indianos, iranianos, japoneses e russos. Isto veio junto com uma quantidade enorme de informações confidenciais.

Câmera de segurança

Egerstad estimou que 95% do tráfego que atravessa seus nodos foi criptografado, dando-lhe acesso total a seus conteúdos. Após a publicação de algumas dessas informações on-line, Egerstad foi invadida pela polícia sueca, e levado em custódia. Ele afirma que um dos policiais disse a ele que a prisão foi devido a pressão internacional sobre o vazamento.

Este foi apenas cinco nós de corruptos! Claramente, mesmo um punhado de corruptos nós de saída Tor coloca um problema real. E, como Chloe relatou, sistema semi-centralizada de Tor para purgar nós maus fracassou totalmente para tomar medidas contra os maus nós ela se identificar - eles ainda estão operando, e, presumivelmente, ainda bisbilhotando.

Como usar o Tor com segurança

Felizmente, as potências estrangeiras cujas informações foram comprometidas dessa maneira estavam todos a cometer um erro básico: ou seja, eles mal o que Tor é, e para que serve. Muitas pessoas tendem a assumir que Tor é uma ferramenta de criptografia end-to-end, e não é. Tor é projetado para tornar anónima a origem da sua navegação e mensagens - não seu conteúdo. Se você está usando o Tor para navegar na web, as mensagens enviadas são fáceis para o nó de saída para espionar. Que fornece um poderoso incentivo para as pessoas sem escrúpulos para configurar nós de saída apenas para espionagem, roubo ou chantagem.



A boa notícia é que existem alguns truques simples que você pode usar para proteger a sua privacidade ao usar o Tor.

Mantenha-se na Net escuro

A maneira mais fácil de ficar a salvo de maus nós de saída é não usá-los: aderindo a utilização de serviços escondidos dentro de si Tor, você pode manter toda a comunicação criptografada, sem ele ter que passar para a Internet mais amplo. Isso funciona bem quando possível - mas não é sempre prático. o net escuro contém uma pequena fração dos sites disponíveis na Internet mais amplo, eo que você quer, muitas vezes não está disponível sem sair da rede.Como encontrar Sites cebola ativos & Por que você pode quererComo encontrar Sites cebola ativos & Por que você pode querersites de cebola, assim chamado porque eles acabam com ".cebola", Estão hospedados como serviços Tor escondidas - uma forma completamente anônima para hospedar sites.consulte Mais informação

640-Geographies_of_Tor

use HTTPS

Outra maneira de fazer Tor mais segura é a aumentá-la com um protocolo de criptografia de ponta a ponta. O mais útil é provavelmente HTTPS, o que permite que você se comunique com sites no modo criptografado. HTTPS é ativado por padrão no Tor para sites que suportam. Certifique-se de que o botão de HTTPS é verde antes de transmitir qualquer informação potencialmente sensível.

Use Serviços anônimos

Você também pode melhorar a sua segurança usando sites e serviços que não informam sobre suas atividades como uma questão de disciplina. Por exemplo, o Google correlaciona sua atividade de pesquisa para tentar descobrir quem você é. Não para qualquer finalidade maliciosa - simplesmente como parte de seu modelo de negócio. Como resultado, você pode querer usar um serviço como o Duck Duck Go, que mantém nenhuma informação sobre você como você usá-lo. Você também pode combinar Tor com serviços como cryptocat ter (muito) conversas privadas.

Evite informações pessoais

Indo um pouco mais longe, a forma mais segura de evitar que informações pessoais espionado é evitar transmitir qualquer para começar. Usando o Tor para a pesquisa é bom, mas evitando upload de informações na maior medida possível. Evite bate-papo, e-mail e fóruns sempre que possível.

Evite Logins

Finalmente, como regra geral, evite sites que exigem que você faça login. Usando Reddit através Tor é uma proposição potencialmente arriscado, porque diversos modelos de comportamentos diferentes (navegação, postagem, e comentando) juntos, dando um potencial invasor uma fonte rica de informações que poderiam ser usadas para identificá-lo. Você também deve ter cuidado para evitar serviços como o Facebook, que já conhecem a sua identidade, e dar a anunciantes como uma questão de curso. Tor não é mágica, e não pode protegê-lo se você optar por dar informações de identificação a uma contraparte sem nenhum interesse em proteger sua privacidade. O Facebook Guia (Muito) Unofficial PrivacidadeO Facebook Guia (Muito) Unofficial PrivacidadeTempo para bloquear as configurações do Facebook e informações de perfil privado. O Facebook não fazer isso fácil, recursos no entanto- estão constantemente adicionado e o padrão para cada novo parece favorecer a transparência em vez de privacidade.consulte Mais informação

Privacidade

Como ajudar

Isto é tudo muito bem para aqueles que estão bem informados o suficiente para usar esses truques, mas (infelizmente) muitos daqueles que mais necessitam de Tor (por exemplo, cidadãos de regimes opressivos) são os menos propensos a estar bem informado sobre como usá-lo corretamente. Felizmente, Chloe, o pesquisador que criou a picada original, criou um resumo do projeto (chamado “BADONIONS”), juntamente com alguns dos recursos utilizados. Se você tem a experiência, você pode configurar honeypots de seu próprio país e ajudar a identificar os nós maus e manter Tor seguro.

Tem dúvidas? Usar os comentários para iniciar a sua discussão.


Artigos relacionados