- Mitglied seit
- 01.06.2014
- Beiträge
- 284
- Punkte für Reaktionen
- 263
- Punkte
- 63
Are you anonymous using TOR?
Anhang anzeigen 6231
How anonymous am I with TOR?
Let's look at how reliable TOR is in terms of anonymity, and what can cause deanonymization.
We all heard about the torus and know that it is used for anonymization. It helps to hide the real ip, dns server and other personal information that every Internet user has. But let's see how reliable the torus is in terms of anonymity, and what can cause deanonymization.
Packets in the tor network overcome a long way from the client to the destination server, because the tor adds a lot of intermediaries. Let's see how anonymous is the user inside the network itself.
To get the full picture, you need to know that the network has security nodes, intermediate nodes, and output nodes. The client communicates with the security node, which in turn transfers traffic to the intermediate nodes and only they already send everything to the output nodes that communicate with the Internet. Thanks to such routes, tracking package owners becomes extremely difficult: each node has information only about where the data came from and where it should be sent. This means that none of the participants has information to discredit the user. The most dangerous link is the output node. It is trusted, and even if on all other nodes the data is encrypted and cannot be read by an intermediary, if the target protocol does not provide for traffic encryption (http, ftp, telnet, etc.), then the output node may stand in the middle and monitor or replace traffic. For this reason, it is not advisable to download files using a torus: they can be modified by the output node.
But if you look at the structure of the network as a whole, then there are no obvious threats of anonymity. Of course, provided there is no personal data in the traffic.
The main threat to anonymity when using tor is sitting a couple of meters from the monitor. No matter how well Tor tries to hide your data, any oversight made by the user can become a serious threat of anonymity. For example, by mistake, you can automatically enter somewhere your real e-mail. Even if you notice this error before submitting the form, the page may contain a script that serves to check e-mail on the site’s base, sending the contents of the form to the server whenever it changes. In this case, anonymity while continuing to use this network configuration is already under obvious doubt.
A link accidentally opened in a normal browser onion, lost in the history of the browser and the like, when studying a computer in detail for oddities, may reveal the fact of using a torus on a computer, and depending on the content of the site, it will reveal a lot of interesting information.
With carelessness, everything is clear, but is there something that even vigilant users are afraid of? - Of course there is: it is not difficult to determine the fact of using the torus on the server, but this does not mean that after that the user will be at a glance: anonymity is provided by the difficulty of determining the user's unique data. But in cases of their discovery, they can issue a person and without the need to catch personal data from the user himself. Obviously, if you go to a forum, for example, through a tor, but use the data of your main account, then the tor will not be able to give you any anonymity. Even if no personal data was used in the account, the administration most likely keeps a log where it is indicated who and under what ip did what. Once your real ip or other personal data is leaked there, and anonymity comes to an end.
But besides the obvious signs, if not less than the less obvious ones. These signs are unique identifiers of the system.
Unique System Identifiers - a serious threat of anonymity. Unique parameters can be system time, time zone, installed plugins, etc. Thor as a vehicle for traffic, do not seek to conceal such customer data. The task of hiding personalized system data lies with the tor browser. It is built on the basis of firefox and configured in such a way as not to produce unnecessary information. How good is he in this? Well, many little things are thought out there, which makes the process of identifying a crane user a difficult task.
Complex, but not impossible. Here are some clever techniques for tracking users that work even in the torus:
CPU benchmark - Launching time-consuming / resource-intensive operations in the browser and measuring their execution time. Different computers have different hardware, performance settings, etc., so the results on different machines can vary greatly.
getClientRects - Using this function, you can find out data that depends on many browser and system settings. But due to the uniformity of the tor browser settings, the effectiveness of this method is lower in it than in conventional browsers.
The window size in the tor browser at startup is fixed, and this is no accident: it can also serve as a flag for tracking the browser. Tor browser with non-standard resolution stands out a lot, so it's better to always leave the standard resolution.
In addition to using technical parameters for surveillance, behavioral characteristics can be noted. For example, salient features in moving the cursor. Such an analysis can hardly be done automatically, but an expert opinion can reveal this as well.
There are unique parameters, but in reality the search process on them is complex and requires a lot of data. Ultimately, everything will depend on how diligently they will look for a person from that end of the wire.
Each unique parameter individually has low accuracy in user identification, but in combination high recognition rates can be achieved. In a detailed study, it is often not difficult to identify all the actions of one user, even if different acanths were used and the output nodes were changed. The main question is whether it is difficult to connect this data with a specific person: it already depends on the user's caution. About the main methods of leakage of personal data, I said, you just need to be careful and not impersonate yourself, and the network will reliably hide you.
The result: TOR well hides the traffic route within its network, which complicates the process of finding the end user. Where the big danger is the unique system parameters that can serve to identify the browser, as well as do not forget that personal data directly points to you, no matter what you are sitting at. Now I think it’s clear that caution should be applied not only to the system’s settings, but to every keystroke and sneeze on the monitor (mouse’s vibration due to vibration): there are unique features in everything.
@Kevin Mitnick
Anhang anzeigen 6231
How anonymous am I with TOR?
Let's look at how reliable TOR is in terms of anonymity, and what can cause deanonymization.
We all heard about the torus and know that it is used for anonymization. It helps to hide the real ip, dns server and other personal information that every Internet user has. But let's see how reliable the torus is in terms of anonymity, and what can cause deanonymization.
Packets in the tor network overcome a long way from the client to the destination server, because the tor adds a lot of intermediaries. Let's see how anonymous is the user inside the network itself.
To get the full picture, you need to know that the network has security nodes, intermediate nodes, and output nodes. The client communicates with the security node, which in turn transfers traffic to the intermediate nodes and only they already send everything to the output nodes that communicate with the Internet. Thanks to such routes, tracking package owners becomes extremely difficult: each node has information only about where the data came from and where it should be sent. This means that none of the participants has information to discredit the user. The most dangerous link is the output node. It is trusted, and even if on all other nodes the data is encrypted and cannot be read by an intermediary, if the target protocol does not provide for traffic encryption (http, ftp, telnet, etc.), then the output node may stand in the middle and monitor or replace traffic. For this reason, it is not advisable to download files using a torus: they can be modified by the output node.
But if you look at the structure of the network as a whole, then there are no obvious threats of anonymity. Of course, provided there is no personal data in the traffic.
The main threat to anonymity when using tor is sitting a couple of meters from the monitor. No matter how well Tor tries to hide your data, any oversight made by the user can become a serious threat of anonymity. For example, by mistake, you can automatically enter somewhere your real e-mail. Even if you notice this error before submitting the form, the page may contain a script that serves to check e-mail on the site’s base, sending the contents of the form to the server whenever it changes. In this case, anonymity while continuing to use this network configuration is already under obvious doubt.
A link accidentally opened in a normal browser onion, lost in the history of the browser and the like, when studying a computer in detail for oddities, may reveal the fact of using a torus on a computer, and depending on the content of the site, it will reveal a lot of interesting information.
With carelessness, everything is clear, but is there something that even vigilant users are afraid of? - Of course there is: it is not difficult to determine the fact of using the torus on the server, but this does not mean that after that the user will be at a glance: anonymity is provided by the difficulty of determining the user's unique data. But in cases of their discovery, they can issue a person and without the need to catch personal data from the user himself. Obviously, if you go to a forum, for example, through a tor, but use the data of your main account, then the tor will not be able to give you any anonymity. Even if no personal data was used in the account, the administration most likely keeps a log where it is indicated who and under what ip did what. Once your real ip or other personal data is leaked there, and anonymity comes to an end.
But besides the obvious signs, if not less than the less obvious ones. These signs are unique identifiers of the system.
Unique System Identifiers - a serious threat of anonymity. Unique parameters can be system time, time zone, installed plugins, etc. Thor as a vehicle for traffic, do not seek to conceal such customer data. The task of hiding personalized system data lies with the tor browser. It is built on the basis of firefox and configured in such a way as not to produce unnecessary information. How good is he in this? Well, many little things are thought out there, which makes the process of identifying a crane user a difficult task.
Complex, but not impossible. Here are some clever techniques for tracking users that work even in the torus:
CPU benchmark - Launching time-consuming / resource-intensive operations in the browser and measuring their execution time. Different computers have different hardware, performance settings, etc., so the results on different machines can vary greatly.
getClientRects - Using this function, you can find out data that depends on many browser and system settings. But due to the uniformity of the tor browser settings, the effectiveness of this method is lower in it than in conventional browsers.
The window size in the tor browser at startup is fixed, and this is no accident: it can also serve as a flag for tracking the browser. Tor browser with non-standard resolution stands out a lot, so it's better to always leave the standard resolution.
In addition to using technical parameters for surveillance, behavioral characteristics can be noted. For example, salient features in moving the cursor. Such an analysis can hardly be done automatically, but an expert opinion can reveal this as well.
There are unique parameters, but in reality the search process on them is complex and requires a lot of data. Ultimately, everything will depend on how diligently they will look for a person from that end of the wire.
Each unique parameter individually has low accuracy in user identification, but in combination high recognition rates can be achieved. In a detailed study, it is often not difficult to identify all the actions of one user, even if different acanths were used and the output nodes were changed. The main question is whether it is difficult to connect this data with a specific person: it already depends on the user's caution. About the main methods of leakage of personal data, I said, you just need to be careful and not impersonate yourself, and the network will reliably hide you.
The result: TOR well hides the traffic route within its network, which complicates the process of finding the end user. Where the big danger is the unique system parameters that can serve to identify the browser, as well as do not forget that personal data directly points to you, no matter what you are sitting at. Now I think it’s clear that caution should be applied not only to the system’s settings, but to every keystroke and sneeze on the monitor (mouse’s vibration due to vibration): there are unique features in everything.
@Kevin Mitnick
Original message
Так ли ты анонимен используя TOR?
Anhang anzeigen 6231
Насколько я анонимен с TOR?
Давайте разберемся, на сколько надежен TOR в плане анонимности, и что может стать причиной деанонимизации.
Все мы слышали о торе и знаем, что его используют для анонимизации. Он помогает скрыть реальный ip, dns сервер и прочую персональную информацию, которая есть у каждого пользователя сети интернет. Но давайте разберемся, на сколько надежен тор в плане анонимности, и что может стать причиной деанонимизации.
Пакеты в сети тор преодолевают большой путь от клиента до конечного сервера, ведь тор добавляет много посредников. Давайте посмотрим, а насколько анонимен пользователь внутри самой сети тор.
Для представления полной картины надо знать, что в сети есть охранные узлы, промежуточные узлы и выходные узлы. Клиент общается с охранным узлом, который в свою очередь передает трафик промежуточным узлам и только они уже отдают все на выходные узлы, которые общаются с интернетом. Благодаря подобным маршрутам отслеживание владельцев пакетов становится крайне сложным: каждый узел имеет информацию только о том, от куда пришли данные и куда они их надо направить. Это значит, что ни один из участников не имеет информацию для компрометации пользователя. Самое опасное звено - выходная нода. Она является доверенной, и даже если на всех остальных узлах даные зашифрованы и не могут быть прочитаны посредником, в случае, если целевой протокол не предусматривает шифрование трафика(http, ftp, telnet и т.п.), то выходная нода может встать по середине и мониторить или подменять трафик. По этой причине не советуют качать файлы с помощью тор: они могут быть модифицированы выходной нодой.
Но если смотреть на структуру сети в целом, то очевидных угроз анонимности тут нет. Конечно, при условии отсутствия персональных данных в трафике.
Главная угроза для анонимности при использовании tor сидит в паре метров от монитора. Как бы хорошо тор не старался скрыть ваши данные, любая оплошность, допущенная пользователем, может стать серьезной угрозой анонимности. Например, по ошибке можно машинально ввести куда-то свой реальный e-mail. Даже если заметить эту ошибку до отправки формы, на странице может находиться скрипт, который служит для проверки e-mail по базе сайта, отправляя содержимое формы на сервер при любом его изменении. В таком случае анонимность при продолжении использования этой конфигурации сети уже под очевидным сомнением.
Случайна открытая в обычном браузере onion ссылка, затерявшаяся в истории браузера и тому подобные вещи при детальном изучении компьютера на предмет странностей могут раскрыть факт использования тора на компьютере, а в зависимости от содержания сайта раскроют ещё много интересной информации.
С неосторожностью всё ясно, но есть ли то, чего стоит боятся даже бдительным пользователям? - Конечно есть: на сервере определить факт использования тор не составляет труда, но это ещё не значит, что после этого пользователь будет как на ладони: анонимность обеспечивается трудностью определения уникальных данных пользователя. Но в случаи их обнаружения, они могут выдать человека и без необходимости вылавливать личные данные от самого пользователя. Очевидно, что если зайти, например, на форум через тор, но использовать данные своей основной учетной записи, то никакой анонимности тор вам дать не сможет. Даже если в учетной записи не использовались персональные данные, у администрации скорее всего ведется лог, где указано кто и под каким ip что делал. Стоит туда просочиться вашему реальному ip или другим персональным данным, и анонимности наступает конец.
Но помимо очевидных признаков, если ещё не мало менее очевидных. Такими признаками служат уникальные идентификаторы системы.
Уникальные идентификаторы системы - серьезная угроза анонимности. Уникальными параметрами может являться системное время, часовой пояс, установленные плагины и т.п. Тор как транспорт для трафика, не стремиться сокрыть подобные данные о клиенте. Задача сокрытия персонифицированных данных системы лежит на tor browser. Он построен на основе firefox и настроен таким образом, чтобы не выдавать лишней информации. На сколько он хорош в этом? Ну, там продуманы многие мелочи, что делает процесс идентификации пользователя кране сложной задачей.
Сложной, но не невозможной. Вот некоторые хитроумные техники для трекинга пользователей, которые сработают даже в торе:
CPU benchmark - запуск трудоемких/ресурсоемких операций в браузере и измерение времени их выполнения. Разные компьютеры имеют разное железо, настройки производительности и т.п., поэтому результаты на разных машинах могут сильно отличаться.
getClientRects - с помощью этой функции можно узнать данные, которые зависят от многих настроек браузера и системы. Но в силу унифицированности настроек tor browser эффективность этого метода в нём ниже, чем в обычных браузерах.
Размер окна в tor browser при запуске фиксирован, и это неспроста: ведь он такой же может служить флажком для отслеживания браузера. Tor browser с нестандартным разрешением сильно выделяется, поэтому лучше всегда оставлять стандартное разрешение.
Помимо использования технических параметров для слежки могут отмечаться и поведенческие особенности. Например, характерные черты в перемещении курсора. Такой анализ вряд ли можно производить автоматически, но экспертный взгляд может выявить и это.
Уникальные параметры есть, но в действительности процес поиска по ним сложный и требует много данных. В конечном счёте все будет зависеть от того, как усердно будут искать человека с того конца провода.
Каждый уникальный параметр по отдельности имеет низкую точность при идентификации пользователя, но в комбинации могут достигаться высокие показатели узнаваемости. Зачастую при детальном изучении нетрудно идентифицировать все действия одного пользователя, даже если использовались разные акканты и менял выходные ноды тор. Главный вопрос, а сложно ли связать эти данные с конкретным человеком: это уже зависит от осторожности пользователя. Про основные методы утечки личных данных я сказал, надо просто быть аккуратным и не выдавать себя самому, а сеть тор достаточно надежно спрячет вас.
Итог: TOR хорошо скрывает маршрут трафика внутри своей сети, что усложняет процес поиска конечного пользователя. Куда большую опасность представляют уникальные параметры системы, которые могут служить для идентификации браузера, а так же не стоит забывать, что личные данные непосредственно указывают на вас, через что бы вы ни сидели. Теперь я думаю понятно, что с осторожностью надо относиться не только к настройкам системы, но и к каждому нажатию клавиши и чиху у монитора(по вибрации мыши спалят): уникальные черты есть во всём.
@Kevin Mitnick
Anhang anzeigen 6231
Насколько я анонимен с TOR?
Давайте разберемся, на сколько надежен TOR в плане анонимности, и что может стать причиной деанонимизации.
Все мы слышали о торе и знаем, что его используют для анонимизации. Он помогает скрыть реальный ip, dns сервер и прочую персональную информацию, которая есть у каждого пользователя сети интернет. Но давайте разберемся, на сколько надежен тор в плане анонимности, и что может стать причиной деанонимизации.
Пакеты в сети тор преодолевают большой путь от клиента до конечного сервера, ведь тор добавляет много посредников. Давайте посмотрим, а насколько анонимен пользователь внутри самой сети тор.
Для представления полной картины надо знать, что в сети есть охранные узлы, промежуточные узлы и выходные узлы. Клиент общается с охранным узлом, который в свою очередь передает трафик промежуточным узлам и только они уже отдают все на выходные узлы, которые общаются с интернетом. Благодаря подобным маршрутам отслеживание владельцев пакетов становится крайне сложным: каждый узел имеет информацию только о том, от куда пришли данные и куда они их надо направить. Это значит, что ни один из участников не имеет информацию для компрометации пользователя. Самое опасное звено - выходная нода. Она является доверенной, и даже если на всех остальных узлах даные зашифрованы и не могут быть прочитаны посредником, в случае, если целевой протокол не предусматривает шифрование трафика(http, ftp, telnet и т.п.), то выходная нода может встать по середине и мониторить или подменять трафик. По этой причине не советуют качать файлы с помощью тор: они могут быть модифицированы выходной нодой.
Но если смотреть на структуру сети в целом, то очевидных угроз анонимности тут нет. Конечно, при условии отсутствия персональных данных в трафике.
Главная угроза для анонимности при использовании tor сидит в паре метров от монитора. Как бы хорошо тор не старался скрыть ваши данные, любая оплошность, допущенная пользователем, может стать серьезной угрозой анонимности. Например, по ошибке можно машинально ввести куда-то свой реальный e-mail. Даже если заметить эту ошибку до отправки формы, на странице может находиться скрипт, который служит для проверки e-mail по базе сайта, отправляя содержимое формы на сервер при любом его изменении. В таком случае анонимность при продолжении использования этой конфигурации сети уже под очевидным сомнением.
Случайна открытая в обычном браузере onion ссылка, затерявшаяся в истории браузера и тому подобные вещи при детальном изучении компьютера на предмет странностей могут раскрыть факт использования тора на компьютере, а в зависимости от содержания сайта раскроют ещё много интересной информации.
С неосторожностью всё ясно, но есть ли то, чего стоит боятся даже бдительным пользователям? - Конечно есть: на сервере определить факт использования тор не составляет труда, но это ещё не значит, что после этого пользователь будет как на ладони: анонимность обеспечивается трудностью определения уникальных данных пользователя. Но в случаи их обнаружения, они могут выдать человека и без необходимости вылавливать личные данные от самого пользователя. Очевидно, что если зайти, например, на форум через тор, но использовать данные своей основной учетной записи, то никакой анонимности тор вам дать не сможет. Даже если в учетной записи не использовались персональные данные, у администрации скорее всего ведется лог, где указано кто и под каким ip что делал. Стоит туда просочиться вашему реальному ip или другим персональным данным, и анонимности наступает конец.
Но помимо очевидных признаков, если ещё не мало менее очевидных. Такими признаками служат уникальные идентификаторы системы.
Уникальные идентификаторы системы - серьезная угроза анонимности. Уникальными параметрами может являться системное время, часовой пояс, установленные плагины и т.п. Тор как транспорт для трафика, не стремиться сокрыть подобные данные о клиенте. Задача сокрытия персонифицированных данных системы лежит на tor browser. Он построен на основе firefox и настроен таким образом, чтобы не выдавать лишней информации. На сколько он хорош в этом? Ну, там продуманы многие мелочи, что делает процесс идентификации пользователя кране сложной задачей.
Сложной, но не невозможной. Вот некоторые хитроумные техники для трекинга пользователей, которые сработают даже в торе:
CPU benchmark - запуск трудоемких/ресурсоемких операций в браузере и измерение времени их выполнения. Разные компьютеры имеют разное железо, настройки производительности и т.п., поэтому результаты на разных машинах могут сильно отличаться.
getClientRects - с помощью этой функции можно узнать данные, которые зависят от многих настроек браузера и системы. Но в силу унифицированности настроек tor browser эффективность этого метода в нём ниже, чем в обычных браузерах.
Размер окна в tor browser при запуске фиксирован, и это неспроста: ведь он такой же может служить флажком для отслеживания браузера. Tor browser с нестандартным разрешением сильно выделяется, поэтому лучше всегда оставлять стандартное разрешение.
Помимо использования технических параметров для слежки могут отмечаться и поведенческие особенности. Например, характерные черты в перемещении курсора. Такой анализ вряд ли можно производить автоматически, но экспертный взгляд может выявить и это.
Уникальные параметры есть, но в действительности процес поиска по ним сложный и требует много данных. В конечном счёте все будет зависеть от того, как усердно будут искать человека с того конца провода.
Каждый уникальный параметр по отдельности имеет низкую точность при идентификации пользователя, но в комбинации могут достигаться высокие показатели узнаваемости. Зачастую при детальном изучении нетрудно идентифицировать все действия одного пользователя, даже если использовались разные акканты и менял выходные ноды тор. Главный вопрос, а сложно ли связать эти данные с конкретным человеком: это уже зависит от осторожности пользователя. Про основные методы утечки личных данных я сказал, надо просто быть аккуратным и не выдавать себя самому, а сеть тор достаточно надежно спрячет вас.
Итог: TOR хорошо скрывает маршрут трафика внутри своей сети, что усложняет процес поиска конечного пользователя. Куда большую опасность представляют уникальные параметры системы, которые могут служить для идентификации браузера, а так же не стоит забывать, что личные данные непосредственно указывают на вас, через что бы вы ни сидели. Теперь я думаю понятно, что с осторожностью надо относиться не только к настройкам системы, но и к каждому нажатию клавиши и чиху у монитора(по вибрации мыши спалят): уникальные черты есть во всём.
@Kevin Mitnick