TOR - urządzenie do anonimowego internetu.

f86

New Member
4
10
Po miesiącu kombinowania, zbierania sprzętu, kombinowania itp. stworzyliśmy pierwszy prototyp, który chcemy wam zaprezentować.

Projekt za jakieś 2 tygodnie trafi na kickstartera, musimy to mocno dopracować żeby było wygodne w użyciu i bezpieczne.
 

Alu

Well-Known Member
4 639
9 700
Zróbcie w tym urządzeniu przełącznik, do włączania/wyłączania TORa, żeby nie trzeba było wyciągać kabelków za każdym razem.

Mimo wszystko chyba łatwiej po prostu uruchomić Tor Browser Bundle. Czy to urządzenie ma jeszcze jakieś inne zalety poza tym, że nie trzeba "konfigurować TORa"?
 
Ostatnia edycja:

Mad.lock

barbarzyńsko-pogański stratego-decentralizm
5 149
5 113
Filmik mało mówi i wygląda trochę jakby był robiony dla jaj. Strona torware.net nie działa.
Widzę często jak ludzie piszą, że chcą "cały ruch przez Tora". Jakby to urządzenie to właśnie robiło, to byłoby dobrze.
 

Alu

Well-Known Member
4 639
9 700
Aha, rozumiem, że jak urządzenie jest podłączone to programy na komputerze nie mogą w żaden sposób ominąć TORa?
Jeśli tak, to jest to nawet niezłe rozwiązanie.

Z drugiej strony zastanawiam się nad bezpieczeństwem, np. automatycznych aktualizacji oprogramowania.
 

kr2y510

konfederata targowicki
12 770
24 739
...musimy to mocno dopracować żeby było wygodne w użyciu i bezpieczne.
A co z TorChat-em i takimi wynalazkami jak Cable, które wymagają użycia ukrytych usług?

Zróbcie w tym urządzeniu wygodny przełącznik, do włączania/wyłączania TORa, żeby nie trzeba było wyciągać kabelków za każdym razem.
Widzisz, jak oni to zrobią, to obniżą bezpieczeństwo. Bo z jakością przełączników jest różnie. A jak to będzie przełącznik programowy, to też będzie źle...

Mimo wszystko chyba łatwiej po prostu uruchomić Tor Browser Bundle. Czy to urządzenie ma jeszcze jakieś inne zalety...
Zalety sprzętowych rozwiązań są takie, że urządzenie ma osobny system operacyjny, co daje odporność na identyfikacje przez odcisk stosu TCP/IP. Poza tym umożliwia bezpieczne uruchamianie Jawy i Flasha.

...poza tym, że nie trzeba "konfigurować TORa"?
Trzeba go uaktualniać. Nie ma wyjścia.
 
OP
OP
f86

f86

New Member
4
10
Zrobimy przełączniki, ale do innych funkcji, wyłączanie tora przełącznikiem jest bardzo złym pomysłem. Poza tym w planach jest opracowanie specjalnej dystrybucji debiana przeznaczonej tylko dla tego routera, to rozwiąże problem aktualizacji oprogramowania. Będzie też specjalny interfejs konfiguracyjny WWW pozwalający na skonfigurowanie innych urządzeń sieciowych w tym modemów 3g.

Bardzo ciekawą funkcją będzie też możliwość podłączenia urządzenia do telewizora/monitora, podłączenia klawiatury i używanie tego jako bardzo bezpiecznego komputera, będzie wtedy tam zainstalowany pidgin z OTR i inne programy do bezpiecznej komunikacji.

Nie spotkałem się jeszcze z użyciem torchata do praktycznych zastosowań, z tego co wiem wszyscy raczej używają pidgina i OTR.

Do zrobienia tego wszystkiego potrzebujemy sporo czasu.
TorWare.net nie działa bo drugi programista miał za dużo pracy w pracy i nie postawił serwera WWW :/

A filmik został zrobiony raczej dla jaj i na konkretnej bani, normalny będzie za jakiś czas.
 

kr2y510

konfederata targowicki
12 770
24 739
Nie spotkałem się jeszcze z użyciem torchata do praktycznych zastosowań, z tego co wiem wszyscy raczej używają pidgina i OTR.
Problemem jest to, że Pidgin jest źle napisany, a implementacja OTR w nim pozostawia wiele do życzenia. Wielokrotnie w Pidginie były wycieki DNS (wersja na Linuksa), przez co ten wyleciał z paczki Torproject.org.
Co do implementacji OTR w Pidginie, to wystarczy zerwać połączenie z serwerem (lub pomiędzy dwoma serwerami, gdy rozmówcy korzystają z różnych serwerów xmpp) w momencie gdy rozmówca wysyła wiadomość. Wtedy niezaszyfrowana wiadomość ląduje na serwerze.
TorChat nie jest tak popularny jak XMPP+OTR, ale IMO jest bezpieczniejszy. Nie ma wycieków i lista kontaktów nie jest tak prosta do uzyskania jak w przypadku XMPP. Cables communication to nowy wynalazek, do korzystania wystarczy dowolny klient poczty (POP+SMTP), warstwy szyfrowania to Tor + system podobny do OTR (własna implementacja). Nie ma problemu z dodatkowym użyciem PGP/GPG, wtedy mamy trzy warstwy szyfrowania.
 
OP
OP
f86

f86

New Member
4
10
Problemem jest to, że Pidgin jest źle napisany, a implementacja OTR w nim pozostawia wiele do życzenia. Wielokrotnie w Pidginie były wycieki DNS (wersja na Linuksa), przez co ten wyleciał z paczki Torproject.org.
Dla nas wycieki dns nie są problemem, bo całość ruchu sieciowego idzie przez TORa. Właśnie z powodu ryzyka wycieków najbezpieczniejszym rozwiązaniem jest stosowanie zewnętrznego urządzenia sieciowego, wielu ludzi ma też osobne komputery przeznaczone tylko do używania TORa.

Co do implementacji OTR w Pidginie, to wystarczy zerwać połączenie z serwerem (lub pomiędzy dwoma serwerami, gdy rozmówcy korzystają z różnych serwerów xmpp) w momencie gdy rozmówca wysyła wiadomość. Wtedy niezaszyfrowana wiadomość ląduje na serwerze.
To jest bardzo ważna informacja, myślę że trzeba by to poprawić lub jeśli to nie jest możliwe to zrezygnować z pidgina.

TorChat nie jest tak popularny jak XMPP+OTR, ale IMO jest bezpieczniejszy. Nie ma wycieków i lista kontaktów nie jest tak prosta do uzyskania jak w przypadku XMPP. Cables communication to nowy wynalazek, do korzystania wystarczy dowolny klient poczty (POP+SMTP), warstwy szyfrowania to Tor + system podobny do OTR (własna implementacja). Nie ma problemu z dodatkowym użyciem PGP/GPG, wtedy mamy trzy warstwy szyfrowania.
To może być jakieś rozwiązanie, ale XMPP jest bardziej popularny.

Możliwe że zrobimy też własny komunikator z szyfrowaniem ECC jeśli nam wystarczy czasu i pieniędzy, bo jednak RSA nie jest zbyt bezpieczne.
 
  • Like
Reactions: Alu

kr2y510

konfederata targowicki
12 770
24 739
O wyciekach DNS pisałem w kontekście przykładania się do bezpieczeństwa przez deweloperów Pidgina, a nie w kontekście bezpośredniego zagrożenia (bo w przypadku izolacji takie nie występuje). Jak wyciekają DNS-y, to i inne rzeczy mogą wyciekać. Po prostu dla nich bezpieczeństwo nie jest priorytetem i tyle. Jedyny (jak jest jakiś to proszę o info) klient, który między innymi obsługuje Jabbera/XMPP i w którym deweloperzy przykładają się do kwestii bezpieczeństwa to Jitsi. Ale to przede wszystkim klient VoIP, w którym chat jest dodatkiem. Pizda funkcjonalności i kompatybilności z zamkniętymi platformami typu pitu-pitu czy icq-icq wygrywa. Po prostu trzeba mieć tego świadomość, ostrzegać użytkowników i tyle.

Rozwiązanie kwestii wycieków treści przy zerwanej komunikacji, należy rozpocząć od ekipy od OTR, by się jasno wypowiedziała jak to powinno być rozwiązane, by było zgodne z ich standardem. Jak standard OTR 0.3 takich przypadków nie określa, to niech wprowadzą poprawki do kolejnej wersji standardu.

Co do komunikacji, to przy koncepcji "torowania wszystkiego", wykluczacie stosowanie ukrytych usług. Czyli wykluczacie TorChat, BlackBelt Privacy+Waste oraz Cables communication. A opracowywać czegoś do komunikacji z ECC nie musicie, bo jest Bitmessage, którego protokół miał audyt zawodowych krypto-analityków. Wystarczy zlokalizować na język polski.

Nie to, że się czepiam tak sobie. Chodzi mi o to, by tego typu urządzenia jak już mają wejść na rynek, były dobre. Optymalną sytuacją byłaby obecność ze 30 producentów takich urządzeń w samej tylko Europie.
 

dataskin

Well-Known Member
2 059
6 146
A nie lepiej napisac sterownik wirtualnej karty sieciowej ktory bedzie wszystko przesylal przez TORa? Po co jakieś dodatkowe urządzenie?
 

kr2y510

konfederata targowicki
12 770
24 739
A nie lepiej napisac sterownik wirtualnej karty sieciowej ktory bedzie wszystko przesylal przez TORa? Po co jakieś dodatkowe urządzenie?
Po to, by można było podłączyć każdy system operacyjny, każdą architekturę a nawet małą sieć lokalną.
Poza tym, gdyby napisanie takiego sterownika było proste, to już by to zrobiono. Wbrew pozorom, Tor jest dość złożonym programem, samo tunelowanie jednego w drugim jest proste, ale obudowa do tego prosta nie jest.
 

dataskin

Well-Known Member
2 059
6 146
Po to, by można było podłączyć każdy system operacyjny, każdą architekturę a nawet małą sieć lokalną.
Poza tym, gdyby napisanie takiego sterownika było proste, to już by to zrobiono. Wbrew pozorom, Tor jest dość złożonym programem, samo tunelowanie jednego w drugim jest proste, ale obudowa do tego prosta nie jest.
Wydaje mi się, że tego nie zrobiono - bo nie było na taki pomysł popytu (skoro są takie paczki jak Vidalia czy torbrowser) :)

Jeżeli byłby popyt, to mogę coś takiego napisać, na początku - pod Windows
 

kr2y510

konfederata targowicki
12 770
24 739
Jeżeli byłby popyt, to mogę coś takiego napisać, na początku - pod Windows
Rzeczy znacznie prostszej, jak porządnego klienta OpenVPN pod Windows, od lat (znaczy się dla starych w2000/2003/XP-sp1 się dało) nikt nie może napisać. Serio. Popytaj u dostawców VPN. Problemem jest sam Windows, a konkretnie jego nowsze wersje od XP-SP2 w górę. By to zrobić, należałoby wpierw wymusić na M$ zmiany w jądrach systemów.

W przypadku Windowsów, osobny box do tunelowania ruchu przez Tor, czy VPN jest dobrym pomysłem.
 
OP
OP
f86

f86

New Member
4
10
Pod linuxem nie ma problemu z wirtualną kartą sieciową, jest tun2socks.
Chcemy stworzyć urządzenie którego będzie mógł użyć każdy, a nie tylko zaawansowani użytkownicy.

Dodanie bitmessage jest dobrym pomysłem, może moglibyśmy też stworzyć do niego interfejs WWW tak żeby archiwum wiadomości było na bezpiecznym dysku.
 

zygfryd

Active Member
241
48
Pytanie, jeśli zechcę toryfikować całą sieć to każde urządzenie podpięte do takiej sieci powinno być torowane niezależnie.
Takie cudo powinno być routerem albo pozwalać na podpięcie tylko jednego urządzenia. Inaczej można sobie narobić problemów.
 

kr2y510

konfederata targowicki
12 770
24 739
No to będzie konkurencja cenowa. Chłopaki albo zejdą poniżej $49, albo dodadzą jakieś inne bajery. Np. 2-letnie konto mailowe w Panamie z dostępem przez Tor.
 
Do góry Bottom