¿Qué tan seguro es transferir información confidencial sobre Tor Browser Bundle en una red restringida?

8

Estoy usando el Tor Browser Bundle en Ubuntu desde una máquina cliente en una red restringida. En parte, hago esto porque parece que el cifrado nativo de TBB me permite evitar ciertos filtros de red que no pueden inspeccionar mis paquetes de datos.

Sin embargo, ¿qué tan seguro es transferir información confidencial (datos que publico, sitios que visito, páginas que leo, etc.) desde una red restringida a través del Tor Browser Bundle?

rɑːdʒɑ
fuente

Respuestas:

5

Tor debería protegerte de tu red local, si eso es lo que te preocupa.

El problema con Tor es el nodo de salida (cuyo tráfico podría ser rastreado) pero eso es difícil de predecir o manipular (a menos que sea la NSA). Si está utilizando SSL sobre Tor, eso es aún mejor.

Personalmente, optaría por solo SSH a un servidor mío y usaría su proxy SOCKS incorporado de OpenSSH.

ssh -D 9090 user@server

Luego puede configurar el proxy de su navegador (recuerde que tiene que ser un proxy SOCKS, no HTTP, eso no funcionará) en localhost: 9090 y boom, su tráfico está completamente encriptado hasta el servidor.

  • Pro : para su red local también se verá como tráfico SSH cifrado estándar. Mucho menos sospechoso que el tráfico de Tor.
  • Pro : debería ser más rápido. Hay menos serpientes deliberadas que Tor fomenta y el ancho de banda del servidor suele ser bastante bueno. Esto debería mantener las cosas zumbando.
  • Meh : El punto final (donde se encuentra su servidor) sigue siendo vulnerable, pero si es suyo, debe conocer la red más de lo que sabrá la red de un nodo Tor.
  • Con : No es anónimo. Su servidor? Tu dirección Ip. ¿No es tuyo? Mantiene un registro de tu conexión.
Oli
fuente
Entonces, ¿puedo usar solo para trabajos como askubuntu, ubuntuforums? porque mi red los bloqueó con un firewall personalizado.
rɑːdʒɑ
Puede (y puede y debe usar HTTPS para AskUbuntu además de lo que elija) pero, como he dicho dos veces antes , omitir un filtro de red no es inteligente si eso significa poner su trabajo, posición escolar o vida (en China et al) en riesgo de acceder a ella. Si es tan importante, use una red donde esté permitido (¿3G?)
Oli
1

Diré que Tor no es tan seguro como crees . Y sostengo esta declaración con la siguiente cita de este artículo: ¿El Internet anónimo de Tor sigue siendo seguro?

Navegar en la Web con The Onion Router, o Tor, se supone que te hará anónimo. Es probable que muchos de los algoritmos de cifrado utilizados por este popular protocolo de anonimato de Internet hayan sido descifrados por la NSA, dice un experto en seguridad, y la actualización a las versiones más recientes del software Tor no será suficiente para proteger su privacidad .

Todavía hay mucho que no sabemos sobre la capacidad reportada por la NSA para eludir el cifrado en línea. Los artículos del 5 de septiembre de The New York Times y The Guardian son ligeros en detalles, pero sugieren que la NSA ha descifrado una porción significativa de la Capa de sockets seguros (SSL), el protocolo cifrado que supervisa la conexión entre su navegador y el sitios web que muestra.

Eso significa que el 76 por ciento del tráfico de red supuestamente anónimo de Tor podría ser descifrado por la NSA, según los hallazgos del experto en seguridad Robert Graham , CEO de Errata Security.

MÁS: 13 consejos de seguridad y privacidad para los verdaderamente paranoicos

Vea también: Tor no es tan seguro como podría pensar .

Radu Rădeanu
fuente
Gracias hermano, es realmente útil. Tengo una pequeña duda. En mi red, el filtro de medios de Sophos (de hecho, el firewall) que estamos utilizando para bloquear algunos sitios deseados. SI algún organismo accede a ellos a través de tor ¿cómo puedo saberlo?
rɑːdʒɑ
@BYEAskUbuntu Aquí hay una solución alternativa: Cómo detectar y bloquear el tráfico del navegador TOR .
Radu Rădeanu
0

Las herramientas no son iguales a la seguridad

La seguridad es una función de sus activos que desea proteger (información confidencial, vida y miembros), los recursos de sus adversarios y las herramientas y métodos que utiliza para proteger adecuadamente sus activos de los recursos de sus adversarios.

Por ejemplo, su red restringida no está especificada, pero puede estar monitoreando todas las pulsaciones de teclas de las máquinas cliente (o simplemente la suya si es un objetivo específico) en lugar de sus paquetes de red. Si este es el caso, el Tor Browser Bundle no mantiene sus actividades confidenciales ni protege su anonimato con respecto a esas actividades.

Tor es extremadamente seguro pero no es mágico

En comparación con cualquier otra herramienta que pueda usar para separar su persona e identidad de la lectura y publicación del navegador de Internet que de otro modo no sería identificable, todo el tráfico de Tor Browser Bundle interceptado entre su máquina y el último relé Tor (relé de salida) es muy seguro porque, si Entiendo correctamente, Tor cifra este tráfico usando " AES de 128 bits en modo contador, con un IV de todos los 0 bytes " para un cifrado de flujo y usando "RSA con claves de 1024 bits y un exponente fijo de 65537" para un público clave de cifrado

  • Tenga en cuenta, sin embargo, que Tor no " encripta mágicamente todo el tráfico a través de Internet " y una vez que su tráfico sensible es descifrado por el relé de salida de la red Tor, usted está confiando en un encriptado extra-Tor o su tráfico es texto claro que cualquier adversario puede leer, incluido el operador de relé de salida, etc.

Un buen lugar para encontrar más información es: Tor Project FAQ


Más detalles

"Ya tenemos un protocolo mejorado de protocolo de enlace de extensión de circuito que usa curve25519 en lugar de RSA1024, y estamos usando (donde sea compatible) P256 ECDHE en nuestros protocolos de enlace TLS, pero hay más usos de RSA1024 para reemplazar, incluyendo :

  • Claves de identidad del enrutador
  • Claves de enlace TLS
  • Claves de servicio ocultas "

"Ed25519 (específicamente, Ed25519-SHA-512 como se describe y especifica en http://ed25519.cr.yp.to/ )".

jtd
fuente