機密情報を制限付きネットワーク上のTor Browser Bundleを介して転送することはどの程度安全ですか?


8

制限付きネットワーク上のクライアントマシンからUbuntuでTorブラウザバンドルを使用しています。これは、TBBのネイティブ暗号化により、データパケットを検査できない特定のネットワークフィルターをバイパスできるように見えるためです。

ただし、Torブラウザーバンドルを介して制限付きネットワーク内から機密情報(公開するデータ、訪問するサイト、閲覧するページなど)を転送することはどの程度安全ですか?

回答:


5

Tor 、あなたが心配しているのであれば、ローカルネットワークからあなた保護するはずです。

Torの問題は出口ノード(トラフィックが盗聴される可能性がある)ですが、それを予測したり操作したりすることは困難です(NSAでない限り)。Tor経由でSSLを使用している場合は、さらに優れています。

個人的には、私のサーバーにSSHで接続し、OpenSSHの組み込みSOCKSプロキシを使用することを選択します。

ssh -D 9090 user@server

次に、ブラウザーのプロキシ(HTTPではなくSOCKSプロキシでなければならないことに注意してください-これは機能しません)をlocalhost:9090に設定してブームにすると、トラフィックはサーバーに至るまで完全に暗号化されます。

  • 長所:ローカルネットワークにとっては、標準の暗号化されたSSHトラフィックのようにも見えます。Torトラフィックよりも疑わしくありません。
  • プロ:それはもっと速いはずです。Torが推奨する意図的な蛇行は少なく、サーバーの帯域幅は通常かなり大きいです。これにより、物事が活発になります。
  • Meh:エンドポイント(サーバーが置かれている場所)はまだ脆弱ですが、それが自分のものである場合は、Torノードのネットワークよりもネットワークを知っている必要があります。
  • 欠点:匿名ではありません。サーバー?あなたのIP。あなたじゃない?接続中のログを保持します。

それでは、askubuntuやubuntuforumsのような作品だけに使用できますか?私のネットワークがカスタムファイアウォールでそれらをブロックしたためです。
rɑːdʒɑ

できます(選択したものに加えて、AskUbuntuでHTTPSを使用できます)ことはできますが、2度 言ったように、ネットワークフィルターをバイパスすることは、仕事、学校の位置、または生活( China et al)にアクセスするリスクがあります。それほど重要な場合は、許可されているネットワークを使用してください(3Gですか?)
Oli

1

Torはあなたが思うほど安全ではないと言います。そして、私はこの声明をこの記事の次の引用で主張します:Torの匿名インターネットはまだ安全ですか?

Onionルーター、またはTorでWebを閲覧すると、匿名になります。この一般的なインターネット匿名化プロトコルで使用されている暗号化アルゴリズムの多くは、NSAによってクラックされた可能性が高いと1人のセキュリティ専門家は述べています。Torソフトウェアの最新バージョンにアップグレードするだけでは、プライバシーを保護できません

NSAが報告しているオンライン暗号化を回避する機能については、まだ多くのことがわかりません。ニューヨーク・タイムズとガーディアンによる9月5日の記事は細部に軽いですが、彼らはNSAがの重要な部分割れていることを示唆しているセキュアソケットレイヤー (SSL)は、ブラウザとの間の接続を監視し、暗号化プロトコルをそれが表示するウェブサイト。

ことはTorのはずの匿名のネットワーク・トラフィックの76パーセントは、クラックできるかもしれませんによると、NSAによるセキュリティの専門家ロバート・グラハムの調査結果、エラータセキュリティの最高経営責任者(CEO)。

詳細:真の偏執狂のための13のセキュリティとプライバシーのヒント

参照:Torはあなたが思うほど安全ではありません


兄弟ありがとう、本当に助かります。私のネットワークでは、ソフォスのメディアフィルター(実際にはファイアウォール)を使用して、必要なサイトをブロックしています。torを介してアクセスしている組織がある場合、どうすればわかりますか?
rɑːdʒɑ


0

ツールはセキュリティと同等ではない

セキュリティは、保護したい資産(機密情報、生命、手足)、敵のリソース、および資産を敵のリソースから適切に保護するために使用するツールと方法の機能です。

たとえば、制限されたネットワークは指定されていませんが、ネットワークパケットではなく、すべてのクライアントマシンのキーストローク(または特定のターゲットの場合は単純に)を監視している可能性があります。これが事実である場合、Tor Browser Bundleはあなたの活動を秘密にしておらず、それらの活動に関してあなたの匿名性を保護していません。

Torは非常に安全ですが、魔法ではありません

個人とIDを識別できないインターネットブラウザーの読み取りと公開から分離するために使用できる他のツールと比較して、マシンと最後のTorリレー(出口リレー)の間でインターセプトされたすべてのTorブラウザーバンドルトラフィックは、私は正しく理解しています。Torは、ストリーム暗号には「128ビットAES、すべて0バイトのIV」を使用してこのトラフィックを暗号化し、公開には「1024ビットキーと固定指数65537のRSA」を使用して暗号化します。鍵暗号。

  • ただし、Torは「インターネット全体のすべてのトラフィックを魔法のように暗号化する」わけではないことに注意してください。Torネットワークの出口リレーによって機密トラフィックが復号化されると、Torの追加の暗号化に依存するか、トラフィックが攻撃者が読み取り可能なクリアテキストになることに注意してください。出口リレーオペレーターなど

詳細は、Tor Project FAQを参照してください。


もっと詳しく

「RSA1024の代わりにcurve25519を使用する改良された回線拡張ハンドシェイクプロトコルがすでにあり、TLSハンドシェイクで(サポートされている場合は)P256 ECDHEを使用していますが、RSA1024の代わりに使用するRSA1024の使用法は他にもあります。

  • ルーター識別キー
  • TLSリンクキー
  • 非表示のサービスキー」

"Ed25519(具体的には、Ed25519-SHA-512のように記述され、指定http://ed25519.cr.yp.to/)。"

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.