|
||||
|
Приложение 4. FAQ (Часто задаваемые вопросы)Как проверить, что клиент Tor настроен и работает верно? См. 15. Как проверить работу Tor? Может ли первый сервер меня идентифицировать? Он знает только IP-адрес, но не знает текста сообщения. Первый из трех серверов может видеть зашифрованный трафик Tor, исходящий с вашего компьютера. Однако он не знает, кто вы и что вы делаете посредством сети Tor. Он только лишь видит, что с вашего IP-адреса используется Tor. Сервис Tor не является незаконным нигде в мире, так что просто использование Tor – не проблема. Может ли третий сервер видеть мой трафик? Теоретически это возможно. Третий из трех серверов может видеть текст трафика, т.к. на последнем узле происходит его расшифровка. Но ему не будет известно, кто прислал этот трафик. Если же вы используете шифрование, например, при использовании сервисов работы с банковским счетом через Интернет (всегда шифрованное соединение), при посещении веб сайта электронной торговли (всегда шифрованное соединение) и т. д., то узлу будет известно только направление информационного обмена. Какие программы можно использовать с Tor? В принципе подключить к Tor можно любые сетевые приложения, работающие по транспортному протоколу TCP. (См. 10. Торификация приложений). Однако существует два важных пункта "Торификации" программ: анонимность уровня соединения и анонимность уровня приложения. Анонимность уровня соединения реализуется пересылкой данных через сеть Tor. Для обеспечения анонимности уровня приложения вам необходимо убедиться, что информация, рассылаемая приложением, не содержит конфиденциальной информации. Эта вторая часть должна делаться на базе конкретной программы, поэтому вряд ли можно так сразу рекомендовать большое количество программ для безопасного использования с Tor. Обычно это браузер. Большая часть работы была сфокусирована на браузере Firefox. Пакет программ, предоставленный на сайте, автоматически устанавливает дополнение Torbutton для Firefox, если у вас установлен Firefox. Начиная с версии 1.2.0, приложение Torbutton заботится о проблемах, связанных как с уровнем соединения, так и с уровнем приложения. Почему Tor работает медленно? Tor никогда не будет "летать". Ваш трафик проходит через сеть волонтерских компьютеров в разных частях света, так что "узкие места" и сетевая задержка всегда будут существовать. Вам не стоит ожидать высокоскоростного широкополосного подключения через Tor. Впрочем, это не означает, что сеть не может быть улучшена. При работе через сеть Tor меня постоянно отключает от веб-сервиса с требованием повторно ввести логин и пароль. Почему? Когда вы работаете через Tor, ваш IP, который видят серверы, регулярно меняется. Некоторые веб-сервисы, например, почтовые службы, рассматривают такую смену IP-адреса пользователя в течение одного сеанса работы как попытку взлома (т.н. перехват сессии), отключают пользователя и просят его снова предоставить свои реквизиты доступа, чтобы доказать свою легитимность. Чтобы избежать этого, вам нужно открыть конфигурационный файл torrc и прописать в нём вверху команду TrackHostExits и через пробел - адреса тех сайтов, на которых возникают такие проблемы (это могут быть вообще любые хосты, при соединении с которыми вы не хотите, чтобы Tor переключал цепочки и менял ваш IP). Если вводите несколько адресов, разделите их запятыми. Например, если ввести: TrackHostExits mail.rambler.ru то постоянный IP у вас будет только на mail-сервисе Рамблера; если же указать: TrackHostExits .rambler.ru тогда IP не будет меняться на любых страницах сайта rambler.ru и на всех его сервисах. Учтите, что использовать команду TrackHostExits и постоянный IP (в течение сеанса) следует только если работа в ином случае становится невозможной. Пока ваш IP (т.е. выходной Tor-узел в цепочке, через которую передаётся трафик) остаётся статичным, у противника появляется больше шансов отследить ваше истинное расположение по статистическим показателям работы сети Tor. Достаточно ли 3-х звеньев цепочки Tor для анонимности? Размерность в три звена задана жестко в коде программы, и не изменяется через конфигурационные файлы. Причин у этого две: безопасность и производительность. Три — это оптимальная величина, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, делает наиболее опасными атаки пересечения. Эти атаки эффективны при съёме трафика с начального узла (или перед ним) и с конечного узла (или после него), причём число промежуточных узлов не вносит существенного влияния на эффективность атаки. Вместе с тем нельзя задать длину цепочки меньше 3-х без ущерба в анонимности. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов? Если вы используете Tor в связке с Privoxy или Polipo, то можете добавить один HTTP-прокси после цепочки Tor-узлов. Чтобы сделать это, откройте файл конфигурации Privoxy (Main Configuration) , найдите в нём строку вида forward-socks4a / 127.0.0.1:9050 . и замените точку в конце на адрес нужного прокси-сервера. Теоретически, программы типа FreeCap позволяют выстраивать произвольные цепочки из Socks-прокси-серверов, в которые могут быть встроены и цепочки Tor. Практически, однако, это не всегда возможно (особенно в среде Windows). Как заставить трафик выходить из сети Tor в определённой стране? Откройте какой-либо сайт статистики Tor (к примеру, https://torstat.xenobite.eu/). В поле сортировки выберите упорядочение по стране (например de). В результате получите некоторое количество немецких exit-узлов (проверьте поле Exit – YES). Сайты выделенные розовым полем принадлежит к числу быстрых. Откройте файл конфигурации Tor и внесите в него: ExitNodes nickname1,nickname2,... StrictExitNodes 1 Вместо nickname1,nickname2, разумеется, подставьте реальные имена узлов. Перезапустите Tor Имейте в виду, подобная практика не повысит вашу анонимность, независимо от правового режима той или иной страны. Не забудьте перед возвращением к нормальной работе Tor вернуть настройки в исходное состояние (закомментировать строчки) и снова перезапустить программу. Или запускайте Tor с отдельным конфигом. Почему Google блокирует поисковые запросы через Tor? Время от времени некоторые безответственные лица используют Tor для поиска через Google уязвимых веб-сайтов. Google поддерживает базу таких подозрительных поисковых запросов, и в случае превышения их числа с конкретного IP, блокирует этот адрес, выдавая в дальнейшем предупреждение, что "ваш компьютер может быть заражён вредоносным ПО, осуществляющим поиск". Поскольку количество exit-узлов в сети Tor ограничено, при всплесках подобной активности они практически все оказываются в списке заблокированных Гуглом. Эта блокировка временная, и через несколько часов она автоматически снимается. Иногда помогает переключение exit-узла, т.к. не все же они заблокированы. Можно ли в сети Tor использовать цепочку из одного узла ради повышения скорости (как обычный прокси-сервер) Такая возможность в последних версиях Tor появилась, хотя разработчики долго возражали против её реализации. В конфигурационный файл можно внести параметр ExcludeSingleHopRelays 0. Но следует учитывать, что при этом анонимность пользователя падает не только по причине того, что он использует узлы сети как обычный однохоповый прокси. Для однохоповых прокси-соединений будут использоваться лишь те exit-узлы, в которых включена опция AllowSingleHopExits 1. Число таких узлов крайне мало, так как для операторов таких узлов увеличивается вероятность конфискации серверов с целью проведения следственных мероприятий, а трафик таких узлов имеет больше вероятности быть прослушанным, так как позволяет легко отслеживать пользователей. Использование данной опции крайне не рекомендуется. Может ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его и в качестве клиента? Если провайдер пользователя (ISP) будет вести логи соединений, то при запущенном сервере Tor объём таких логов станет очень большим и на фоне очень большого числа проходящих соединений отследить активность пользователя будет сложнее, включая время выхода в сеть, объём переданной и полученной информации. (За исключение случаев, когда ISP использует систему статистического анализа, специально рассчитанную на отслеживание цепочек Tor. Тогда анонимность пользователя будет не лучше, но и по крайней мере не хуже простого tor-клиента. Разработчики утверждают, что локальный пользователь сервера Tor лучше защищён от ряда атак, при которых наблюдатель не может контролировать статистику трафика пользователя на уровне ISP. На данный момент этот вопрос исследован недостаточно. Что такое корневые директории сети Tor? Directory Authority servers (DA) — корневые директории, серверы сбора и аутентификации статистики сети. Формально они независимы, но их число очень мало, отпечатки их ключей помещены в исходники программы Tor. DA проверяют узлы сети Tor, формируют файл статистики и голосуют между собой для сравнения результатов, формируя подписанный своими ключами файл-консенсус, которому будут доверять участники Tor-сети. Что такое сторожевые узлы сети Tor? Программа Tor-клиент выбирает список стабильных и высокоскоростных узлов в случайном порядке (но один раз при первоначальном запуске) и старается создавать соединения через один или небольшое число входящих узлов в порядке этого списка, а сам список менять как можно реже (по мере выхода узлов из сети, сверяя свой список со статистикой). Такие входящие узлы называются сторожевыми (guard nodes). Т.о., вход в сеть Tor осуществляется через редко меняющиеся сторожевые узлы. Используется ли Tor для рассылки спама? Правила выводных узлов Tor установленные по умолчанию запрещают отправку трафика через 25 порт (SMTP). Таким образом, отправка спам писем через Tor не будет работать. Т.о., сеть Tor не подходит для спама, потому как почти все ретрансляторы Tor настроены на запрет отправки исходящей почты. Гораздо проще использовать для рассылки спама обычный прокси-сервер. Кроме того, спамеры отлично справлялись со своей "работой" и до появления сервиса Tor. Чем чревато использование неподлинной версии программного обеспечения Tor? Программное обеспечение Tor поставляется с встроенным списком локаций и публичных ключей для каждого управления директорией. Таким образом, единственной возможностью заставить пользователей использовать фальшивую сеть Tor - это предоставлять им модифицированные версии программного обеспечения. Поэтому рекомендуется скачивать пакеты программ только с официального сайта Tor. Как пользователи могут узнать, верную ли версию программного обеспечения они используют? Код источника или пакета программ, скачанные с сайта разработчиков, обязательно оснащаются цифровыми подписями с GNU Privacy Guard. самый мощный электрошокер |
|
||
Главная | В избранное | Наш E-MAIL | Прислать материал | Нашёл ошибку | Наверх |
||||
|