Skocz do zawartości

Kilka pytań dotyczących szyfrowania danych i sieci TOR


Rekomendowane odpowiedzi

Witam. Jak wiekszość czytających ten wątek zapewne wie, za niecały tydzień Polska podpisze się obiema rękami pod ACTA w Tokio i nastanie czas cenzury internetu. O ile nie wierze w sukces SOPA, ACTA ma duże szanse na przejście. No i jako świadomy internauta szukam pomocy na forum z dużą renomą, jesli chodzi o sprawy bezpieczeństwa. Wiem, że pliki na dysku można szyfrować bez problemu programem True Crypt czy podobnymi. Jak jednak ma to sie do ruchu sieciowego? Słyszałem, ze sieć TOR jest dość skuteczna. Hackerom udało sie zrobić jakiś atak w USA i FBI ich nie wykroło dzieki TORowi, więc tym bardziej powinno to być skuteczne dla szarego obywatela. Jednakże nie wiem, czy zda to egzamin jeżeli mam być monitorowany przez samego operatora?

Drugim moim pytaniem jest to, czy protokół GG jest szyfrowany, czy operator będzie mógł bez problemu odczytywać moje rozmowy?

Jest jakakolwiek możliwość szyfracji maili?

Czy rozmowy za pomocą komunikatorów typu Skype również mogą zostać przechwytywane i słowo w słowo później odczytywane? (praktycznie podsłuch z pelnym zapisem, niemozliwy do wyłączenia)

Jest w ogóle jakaś mozliwość wymiany informacji w internecie, której nie przechwyci rząd, czy jedyną możliwością jest przesyłanie za pomocą P2P (np. gg) plików zaszyfrowanych programem TrueCrypt i podawanie hasła odbiorcy za pomocą innych form komunikacji niz internet?

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Temat schodzi na nie-wiadomo-co, więc postaram się odpowiedzieć na zadane pytania.

 

Jak jednak ma to sie do ruchu sieciowego? Słyszałem, ze sieć TOR jest dość skuteczna.

Owszem. O ile ktoś nie ma wielkiego zaplecza i nie analizuje globalnego ruchu, albowiem porównując dane na wyjściu i szukając ich wejścia do TOR-a można znaleźć nadawcę. Ale to wymaga wielkich nakładów i czasu.

 

Jednakże nie wiem, czy zda to egzamin jeżeli mam być monitorowany przez samego operatora?

A co to za różnica. Operator i tak i tak musi się podporządkować państwu bo zniknie.

 

Drugim moim pytaniem jest to, czy protokół GG jest szyfrowany, czy operator będzie mógł bez problemu odczytywać moje rozmowy?

http://info.gadu-gadu.pl/biuro-prasowe/609

Ale i tak go nie polecam. Przerzuć się na XMPP/Jabber.

 

 

Jest jakakolwiek możliwość szyfracji maili?

http://www.gnupg.org/

 

 

Czy rozmowy za pomocą komunikatorów typu Skype również mogą zostać przechwytywane i słowo w słowo później odczytywane? (praktycznie podsłuch z pelnym zapisem, niemozliwy do wyłączenia)

Skype ma szyfrowanie, ale pewien czas temu było głośno o jego rzekomym złamaniu. Nie wiem, jak to wygląda obecnie. Nie jestem w temacie.

 

Jest w ogóle jakaś mozliwość wymiany informacji w internecie, której nie przechwyci rząd, czy jedyną możliwością jest przesyłanie za pomocą P2P (np. gg) plików zaszyfrowanych programem TrueCrypt i podawanie hasła odbiorcy za pomocą innych form komunikacji niz internet?

Szyfrować i wysyłać przez TOR-a.

Odnośnik do komentarza

Sieć Tor składa się z tak zwanych "węzłów wyjściowych" (exit nodes) oraz z "węzłów pośredniczących" (relay nodes). Te węzły to po prostu serwery - komputery odpowiednio skonfigurowane i uruchomione przez wolontariuszy na całym świecie. Obecnie jest około 2000 węzłów wyjściowych i około 6000 węzłów pośredniczących. Węzły wyjściowe służą do tego, żeby użytkownicy wykorzystujący sieć Tor do przeglądania internetu byli anonimowi. Węzły pośredniczące służą do tego, żeby użytkownicy wykorzystujący sieć Tor do korzystania z usług ukrytych (hidden services), czyli z usług dostępnych tylko w sieci Tor, byli anonimowi.- Co to znaczy, że Tor ukrywa to, co robią użytkownicy?

Używając sieci Tor użytkownik przekazuje swoje połączenie przez wiele serwerów sieci Tor. W ten sposób maskuje on swoją prawdziwą tożsamość (w internecie ta tożsamość, to adres IP). Czyli przykładowo użytkownik, który chce wejść na stronę google.pl, nie wchodzi na nią bezpośrednio ze swojego łącza internetowego, ale jego połączenie przechodzi przez wiele serwerów Tora i dopiero wtedy dociera do strony google.pl. Dzięki temu nikt - to znaczy jego dostawca internetu oraz serwer Google i inne serwery - nie wie, że ten użytkownik wszedł na stronę google.pl. (Tor działa więc na zasadzie "proxy".)

Czy Tor jest skuteczny w ukrywaniu działalności użytkowników w internecie?

Tak Tor jest skuteczny. Podobno nic nie zapewnia 100% anonimowości, ale właściwie skonfigurowany komputer i odpowiednio używana sieć Tor dają Ci w praktyce 99.9% szans na zachowanie całkowitej anonimowości. Z punktu widzenia technicznego odkrycie Twojej prawdziwej tożsamości jest na tyle trudne, że praktycznie, przy dzisiejszych możliwościach technicznych, niewykonalne i zbyt drogie, żeby komuś chciało się próbować. Podkreślmy jednak raz jeszcze: wszystko to przy założeniu, że Twój komputer jest odpowiednio skonfigurowany a Ty odpowiednio używasz Tora.

tu można poczytać więcej http://www.kapitaliz...on2/onion2.html

Kiedyś bawiłem się Torem i pamietam że dużo stron nie działało a nie które odmawiały dostepu,to nie wiem po co to jest.

Odnośnik do komentarza
  • 2 tygodnie później...

Jednakże nie wiem, czy zda to egzamin jeżeli mam być monitorowany przez samego operatora?

Operator co najwyżej może określić, że korzystasz z protokołu TOR, ale samej treści czy docelowego komputera nie jest w stanie podejrzeć. Niektórzy operatorzy blokują możliwość korzystania z sieci TOR. Aby to ominąć trzeba użyć tzw. mostu (ang. brigde) - na stronie TOR znajdziesz informacje jak to włączyć.

 

Generalnie zasada jest taka, że im większa liczba używających TORa na łączach danego operatora tym wyższy poziom anonimowości.

 

Teoretycznie możliwe jest podsłuchanie ruchu oraz lokalizacja połączenia ale w tym celu podsłuchujący musiałby mieć pod kontrolą przynajmniej dwa węzły TOR biorące udział w danym transferze danych (co jest mało prawdopodobne). Druga możliwość to skrypty java (dlatego twórcy TORa zalecają wyłączenie). Należy pamiętać,że o ile transfer danych jest szyfrowany o tyle sama informacja nie, więc jesli wyślesz np. maila niezaszyfrowanego to podsłuchujący mogą chwycić jego treść ale nie będą w stanie określić skąd został wysłany.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...