1. Tämä sivusto käyttää keksejä (cookie). Jatkamalla sivuston käyttämistä hyväksyt keksien käyttämisen. Lue lisää.

Tor & Privoxy & TorCP bundle paketin toiminta

Viestiketju Ajuri- ja softaongelmat -osiossa. Ketjun avasi Fiili 08.04.2006.

  1. Fiili

    Fiili Regular member

    Liittynyt:
    07.01.2002
    Viestejä:
    340
    Kiitokset:
    0
    Pisteet:
    26
    Tor -An anonymous Internet communication system

    Tor & Privoxy & TorCP bundle v0.1.1.17 Win32 -paketti tuli tuolta http://tor.eff.org/download.html.en ladattua. Ohjelma toimii muuten, mutta Privoxy ei näytä sitä lokilistaa avatuista sivuista.

    Olen aiemmin käyttänyt Toria ja Privoxyä ilman TorCP:tä, joten johtuuko siitä? Mikä tämän TorCP:n tehtävä ylipäänsä on? Sen kuvaketta tehtäväpalkissa hiiren oikealla painaessa avautuvan valikon "Start Tor" napiskan valitsemalla Tor ei myöskään käynnisty, vaan saan herjan: "torcp - Tor failed to start in a timely fashion." Tor on siis käynnistettävä omasta kuvakkeesta Käynnistä-valikosta. Käyttis Windows XP. Kertokaapa siis mikä tarkoitus tuolla TorCP:llä on, kun kielitaito ei ole tarpeeksi hyvä englanninkielisten sivujen ymmärtämiseen.

    Miten DC++:n ja muut softat selaimen lisäksi saa toimimaan Torin kautta, tarvitaanko jokin erillissofta? Entä voiko sähköpostiohjelmaa käyttää Torin kanssa, ja jos niin miten?

    Löytyykö Toria parempia salattuja anonyymiyhteys-softia?
     
  2.  
  3. PatrickL

    PatrickL Guest

    [bold]Torin käyttöohje suomeksi[/bold]


    [bold]Tor Win32 asennus ja konffaus:[/bold]

    Eli kyseessä on mielenkiintoinen, kehittäjän mukaan proxyn tapainen "anonyymisuoja" jonka turvin voit tehdä lähes kaikkea "väärällä" ip:llä.

    Tor:in toiminta perustuu siihen, että se arpoo satunnaisen reitin eri proxyservereiden kautta lopulliseen kohteeseen.

    Mutta kuten tiedetään, yksi kuva kertoo enemmän kuin tuhat sanaa: http://tor.eff.org/overview.html.en


    [bold]Ohjelman lataus:[/bold]
    Mene Torin kotisivulle: http://tor.eff.org/ ja sieltä Download-lataussivulle. Tai tästä http://tor.eff.org/download.html.en suoraan lataussivulle.

    [bold]Kopioi jos sinulla on windows:[/bold]
    Platform - Windows: Tor & Privoxy & TorCP bundle ja siitä 0.1.0.17 tai 0.1.1.16
    Paketissa tulee siis mukana Torin lisäksi molemmissa versioissa Privoxy (v3.0.3) ja TorCP (v0.0.4).

    Asennat ohjelman ja laitat selaimesi (Opera, Firefox tai IE) asetuksista välityspalvelimiin http://tor.eff.org/docs/tor-doc-win32.html.en sivulla olevan localhost Port: 8118

    [bold]Asetukset löytyvät kohdista:[/bold]
    Opera:
    Työkalut -> Asetukset... -> Lisäasetukset -> Välityspalvelimet
    Sitten laitat kohtiin HTTP ja Secure(SSL) osoitteen "localhost" ilman " merkkejä ja portiksi 8118.

    Firefox:
    Työkalut -> Asetukset... -> Yleiset -> Yhteysasetukset... -> Aseta välityspalvelinasetukset käsin
    Sitten laitat kohtiin HTTP ja Secure(SSL) osoitteen "localhost" ilman " merkkejä ja portiksi 8118.
    Poista myös mahdolliset osoitteet kohdasta "Do not use proxy server for addresses beginning with:" Sitten vain OK ja Tor:in pitäisi toimia.

    Internet Explorer:
    Työkalut -> Internet-Asetukset... -> Yhteydet -> Lähiverkko... -> Ruksi kohtaan "Käytä välityspalvelinta lähiverkossa" -> Lisäasetukset... -> Muista ruksi kohtaan "käytä samaa välityspalvelinta kaikille protokollille"
    Sitten laitat kohtiin HTTP ja Secure(SSL) osoitteen "localhost" ilman " merkkejä ja portiksi 8118.

    Muista että jos haluat käyttää useampaa selainta Torin kanssa, niiden asetukset on tehtävä erikseen. Kannattaa muistaa aina tarvittaessa Torin anonymiteettiä, että todellakin käyttää sitä/niitä selaimia, jossa se on asetettu välityspalvelinasetuksiin. Tämä hoituu hyvin niin että kotisivuksi laittaa http://www.whatismyip.com/ joka aukeaa ensimmäisenä ja kertoo että nettiin näkyvä ip ei ole oma ip:si.


    [bold]Tor:ia voi hyödyntää myös muiden ohjelmien kuin selaimen käytössä, kuten DC++:n kanssa tai anonymisoimaan IRC liikenteen.
    [/bold]
    Ja saat sen toimimaan _MINKÄ_ tahansa ohjelman/pelin kanssa, kuhan asennat vain [bold]SocksCap[/bold]:n ja lisäät ohjelman Socksin listaan ja käynnistät sen listasta...Tällöin laitat proxyksi localhost ja portiksi 9050.

    Luonnollisesti latausnopeudet ovat alhaisemmat koska tieto siirtyy usean välikäden kautta. Tor:ia ei suositellakaan tällä hetkellä p2p:n kanssa käytettäväksi, mutta tämä olikin vain esimerkki siitä että Tor:ia voi soveltaa myös muussakin kuin selailussa.

    Torin nopeus ja yhteyden vakaus riippuu siitä kuinka nopea ja vakaa sen hetkinen "proxyserveri" on.

    Rikollisiin hommiin ei kuitenkaan kannata alkaa. Proxyjen kanssa toimiminen ei loppujen lopuksi kuitenkaan suojaa ip:täsi idioottivarmasti. Ei edes vaikka käyttää ns. proxy chainingia. Merkit ip:stäsi jäävät proxy-servereille, jos aihetta TODELLA tonkimiseen on, proxyserverin sijaintimaan viranomaisten kanssa tehtävä yhteistyö voi tuoda nämä liikennemerkinnät esiin, sillä ethän voi tietää kuinka hyvin proxyn pitäjä haluaa anonymiteetin Torin käyttäjille suojata, pitämättä lokeja tai poistamalla ne hetimmiten.
    Lisäsuojaa antaa se että ajat ensin nettiliikenteen Torin kautta ja menet nettisivuille vielä jonkin anonyymipalvelimen kautta http://anoniem-surfen.eigenstart.nl/

    Lisäksi Java, Javascript, ActiveX, cookiesit mm. keräävät ja suoltavat ip:si maailmalle.
    Ainahan voit em. ottaa selaimestasi pois käytöstä, mutta suurin osa sivuista ei tämän jälkeen toimi.

    IP:n täydellinen salaaminen on lähes mahdotonta .. tai ainakin vaatii tietämystä LAN-verkon kautta ohjattavasta liikenteestä PortMappingin kanssa. Palomuuri on myös konffattava oikein .. ja siltikään et voi olla 100% varma.



    [bold]Anonyymitunneli nettiin[/bold]


    TOR ja Privoxy-kaksikko luovat salatun tunnelointiyhteyden nettiin, jolloin vaikkapa internet-yhteyden tarjoaja ei tiedä missä sivuissa käyt tai mitä netissä yleensä puuhaat.

    Kaikki liikenne menee salattuna usean palvelimen kautta ja esimerkiksi sivut joissa käyt, näkevät jonkun muun välissä olevan palvelimen ip-numeron, joka vieläpä muuttuu vähän väliä. Sinua tai oikeaa ip-numeroasi ei saada yhdistettyä vaikkapa käymääsi keskusteluun jossain nettifoorumissa jne.

    Torilla voi toki käyttää myös p2p-softia tai pikaviestimiä salatusti, sekä muita nettiliikenteen ohjelmia. Sillä voi avata vaikkapa erittäin anonyymin sähköpostitilin ilmaisista sähköpostipalvelimista, eikä kukaan sähköpostipalvelimen pitäjä mukaan lukien voi tietää mistä ip-numerosta tili oikeasti avattiin, tai mistä numerosta sähköpostit käytiin lukemassa.

    Torin ainut huono puoli vielä on hidas liikenne p2p-ohjelmien kanssa ja netin selauskin hidastuu yleensä jonkin verran. Toisaalta paras anonymiteettisuoja on kyseessä tällä hetkellä.

    En suosittele ohjelman käyttöä luottokorttinumeroiden käsittelyssä tai pankkiyhteyksissä ym. sillä kulkeehan liikenne toisten palvelimien kautta, jolloin joku välissä saattaa saada purettua salauksen, mutta normaaliin anonyymiin surffaukseen, josta ei jää mitään selvää tietoa internet-palveluntarjoajan lokeihin tai selattujen sivujen pitäjälle, Tor soveltuu erinomaisesti.

    Torin yhteydet nopeutuvat sitä mukaa kun lisää ihmisiä ja palvelimia saadaan mukaan.

    Tor ei todennäköisesti ole kansainvälisten tiedustelupalvelujen kestävä, mutta kansalliset viranomaiset se hyvin todennäköisesti kestää, kun kaikki nettiliikenne hoidetaan sen kautta. Tällöin salausten purku on aika ylivoimainen homma kun suurin osa liikenteestä ei ole edes sitä top secret-luokiteltua ja kuitenkin kaikki pitää purkaa.



    [bold]Turvallisuus on suhteellista[/bold]


    Miten minkään ohjelman turvallisuudesta voi täysin varmistua? Voivathan Torin anonyymipalvelimet olla NSA:n tai Kiinan hallituksen hallinnassa tai reititetty niiden kautta. Suurvalloilla on varmasti keinot purkaa salattu liikenne. No Kiinan oppositio ja eräät muut tietoturvaa tarvitsevat tahot käyttävät TORia, joten melko varmasti se on aika turvallinen anonyymiväline.

    Spywarea mukana ei tule, voithan vaikka Total Uninstall -softalla asentaa sen ja tarkistaa muutokset rekisteriin ja kansioihin/tiedostoihin.

    Helppo asentaa ja poistaa.

    Asennusohje http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html

    Lue lisää kotisivulta: http://tor.eff.org



    [bold]Anonymiteetti ja IP-osoitteen salaus[/bold]
    http://www.vertaisverkko.com/kolumn...ll&id=1141671763&archive=&start_from=&ucat=2&


    "Monet internetin ja P2P-ohjelmien käyttäjät kuvittelevat että anonymiteettisuojaa tarjoavat ilmaiset ja kaupalliset ohjelmat todellakin kätkevät käyttäjän IP-osoitteen täydellisesti ulkopuolisilta. Tämä ei aivan pidä paikkaansa. Kun olet kotikoneelta käsin yhteydessä internetiin, ei ole olemassa keinoa salata käyttämäsi tietokoneen IP-osoitetta internet-operaattoriltasi.

    Jokaisella internetiin yhteydessä olevalla tietokoneella on oma uniikki IP-osoite, mutta myös useasta tietokoneesta koostuva verkko voi olla yhteydessä internetiin yhden ainoan IP-osoitteen kautta. Tällainen lähiverkko on yleensä käytössä yrityksissä, oppilaitoksissa, kirjastoissa jne, paikoissa joissa koneet on yhdistetty lähiverkolla toisiinsa. Kun jokin lähiverkossa oleva kone ottaa palomuurin ja proxy-palvelimen läpi (normaalisti) yhteyden internetiin, tämän koneen IP-osoite, mihin kone on ottanut yhteyden, miten kauan yhteys on kestänyt jne. kirjautuu lokiin. Tämän yhden uniikin tietokoneen jäljittäminen jälkikäteenkin on siis mahdollista, joskin usein työlästä ja joissain tapauksissa luultavasti teknisesti mahdotonta.

    Nykyään on olemassa paljon ohjelmia, jotka käyttävät identiteetin suojaamiseen ulkopuolisia proxy-palvelimia. Tällaista ohjelmaa käytettäessä yhteys saattaa kulkea useiden proxy-palvelimien, usein ohjelmaa käyttävien koneiden ja ties minkä läpi ennen kuin saapuu maaliinsa vieraalla, jonkin toisen koneen IP-osoitteella. Tällaisen yhteyden jäljittäminen voi olla lähes mahdotonta, mutta ei ole sanottu etteikö tällaisestakin yhteydestä jäisi seurattavat jäljet esimerkiksi proxy-palvelimen log-historiaan. Tällaista yhteyttä on ainakin yhteyteen soveltuvien P2P-ohjelmien kanssa erittäin kivulias käyttää, sillä nopeudet tippuvat todella paljon.

    Vaihtoehto anonyymi-proxyille on VPN-tunnelointi, jossa salattu yhteys muodostetaan ensin ulkopuoliseen serveriin. Serverin kautta yhteys jatkaa uudella vieraalla IP-osoitteella lopulliseen maaliinsa. Kuten anonyymi-proxyjen, myös VPN-tunnelointi ja yhteyden kierrätys ulkopuolisen serverin kautta hidastaa yhteyttä. VPN on kuitenkin IP-osoitteen salauksessa kehittyneempi ja monipuolisempi vaihtoehto, sillä voidaan salata kaikki liikenne (surffailu, sähköpostitus, chattaily, ICQ jne), kun taas anonyymi-proxy saattaa mahdollistaa IP-osoitteen salauksen ainoastaan nettisurffailussa.

    "Spoofing" on yleinen termi, jolla tarkoitetaan dataa vastaanottavan koneen luulevan ottavan tietoa vastaan joltain toiselta koneelta kuin todellisuudessa. On olemassa kahdenlaisia yhteyksiä: TCP ja UDP. TCP-yhteydessä tietokoneet tarvitsevat tiedon toisistaan, joten tässä yhteydessä anonymiteetin salaaminen ja spoofaaminen on vaikeampaa kuin UDP:ssa, jossa tietokoneet eivät tarvitse tietoa toisistaan. Tosin jos haluat ottaa vastaan dataa jostain, jossain on tietenkin myös oltava tieto koneestasi. Eli yksinkertaistettuna: UDP-protokollaa käyttävät anonyymit P2P-ohjelmat ja verkot eivät todellisuudessa olekaan käytettävissä aivan 100% anonyymisti (vaikka lähelle menee).

    Jos tarvetta on, IP-osoitteen voi salata ja anonymiteetin suojata siis lähes täydellisesti tässä artikkelissa kerrotuilla tavoilla, tosin siitä joutunee maksamaan usein huomattavasti hidastuvalla internet-yhteyden nopeudella. Anonyymi-proxyjen ja servereiden kautta kiertävissä yhteyksissä kukaan tuskin voi jäljittää kenelle mikäkin IP-osoite kuuluu. Ja jos voisikin, ei sitä tee, koska jäljittäminen vaatii paljon aikaa ja työtä. Loppuun voisi todeta että UDP-pohjaisia anonyymi-P2P-verkkoja käytettäessä anonymiteetti on lähes 100% varmaa: kukaan ei saa selville mitä jaat tai lataat."

    Lähde: eri lähteitä


    Lainauksessa mainittu ei aivan päde TORin kanssa, sillä se salaa liikenteensä käyttämäänsä anonyymipalvelimeen joka vaihtuu vieläpä vähän väliä. Tämä palvelin taas lähettää viestin edelleen salattuna seuraavaan palvelimeen jne.
    Internet-palveluntarjoajasi siis tietää että käytät TORia, mutta ei sitä mitä salattu liikenne koneestasi muille palvelimille ja niistä sinulle sisältää. Vaikkapa Internet-palveluntarjoajan tulevaisuudessa automaattisesti blokkaamille sivustoille päästään, kun palveluntarjoaja ei tiedä mitä välityspalvelinliikenne sisältää.

    TORin palvelimista osa voi huolimattomuutta tai tahallaan tallentaa lokitietoja (osa poistaa lokit heti) mutta kun TORia käyttäessä vielä menet nettisivuille jonkin anonyymiproxysivuston esim. http://www.anonymizer.com/default.html kautta, niin pääsy TORin viimeiseen sivuille jäävään IP-palvelimeen hankaloituu vielä huomattavasti.
     
    Moderaattorin viimeksi muokkaama: 08.04.2006

Jaa tämä sivu