• varning ang tor

    Posted by harlev on 2012-03-21 at 11:52

    vill bara säga att det finns säkerhetshål i TOR som folk inte verkar tänka på…???

    och eftersom dom flesta nu kollar in TOR för att dom är rädda vill jag bara säga

    TOR är en anonymitets tjänst, INTE EN KRYPTERINGS TJÄNST.

    det betyder att folk kan “lyssna” på det du skriver, men dom kan aldrig koppla ihop dig med en fysisk adress.

    ville bara säga detta så ni inte loggar in på era vanliga hotmail/bank konton – medans ni är uppkopplade på tor nätvärket.

    lämna alltså inte ut personlig info någonsin, med eller utan tor.

    replied 12 years ago 7 Members · 12 Replies
  • 12 Replies
  • fractal-256

    Member
    2012-03-21 at 13:21

    Man får inte heller missa att TOR nätverket tidigare blivit infiltrerat av någon okänd (man misstänker ryska hackers) som tog över TOR servrar och sägs ha varit en server från att kunna spåra nästan all trafik som går över nätverket. TOR är inte 100% säkert som vissa säger men det tar stopp för de flesta som försöker spåra någon över det då det krävs stora resurser.

    TOR är ett av alla skydd vi kan använda oss av men är inte på något sätt det enda vi skall använda oss av.

  • gr

    Guest
    2012-03-21 at 16:38

    Därför är det viktigt att få fram sanningen. Hjälp till på olika forum.
    Det är alldeles för tyst. Skrev nyss om det i aktivistdelen.

  • newcannabis

    Member
    2012-03-21 at 19:21

    loggat in med min mail med Tor började använda det iförgår och nu

    Kontot har spärrats
    Varför visas det här?
    Någon kanske har använt ditt konto för att skicka en stor mängd skräppostmeddelanden (eller något annat som strider mot tjänstvillkoren för Windows Live).
    Vi finns här för att hjälpa dig att få tillbaka ditt konto.

  • cthullu

    Member
    2012-03-21 at 19:46

    en del tor exit noder har använts för att skicka spam -> eftersom mailtjänsten inte ser ditt ip utan tor nodens ip så får du det meddelandet.

    Vänta 10 minuter så byter din upkoppling till en annan tor nods ip….

    edit: sorry jag läste för snabbt och kanske missförstod ditt problem… och windows live tycker jag du ska hålla dig långt ifrån, finns många säkrare tjänster, hushmail t.ex. är väl hyffsad tror jag iaf.

  • cthullu

    Member
    2012-03-21 at 19:51

    @harlev all info i tors onionrouting sker krypterat, dvs den går krypterat genom flera datorer i typ flera länder med olika nycklar i flera lager, inte ens tor noderna själva utom exit noden kan se trafiken som kommer skickas till slutdestinationen, sedan går innehållet från tor exit noden dit du surfar okrypterat OM DU ANVÄNDER HTTP.

    Om du förutom att använda tor surfar till swecan eller banken (varför man nu skulle gå via tor dit) genom att skriva https och inte http så sker även den sista biten krypterad och ingen, inte ens tor exit noden kan läsa innehållet utan att knäcka ssl kryperingen.

    Vidare bundlas all trafik mellan tor noderna så paketen ligger en stund på varje ställe och sedan klumpas ihop i tid och otid med andra personers datatrafik för att det ska bli _extremt_ svårt att följa en kedja trafiken tar. Därav att det går så långsamt, men det blir jävligt säkert jämfört med t.ex. en vpn.

  • ykxm

    Member
    2012-03-22 at 08:07

    Det nya datalagringsdirektivet gör ju det möjligt för polisen/myndigheterna att få fram info likt det som nyss hände på forumet, samt en hel del annat? Är man skyddad mot detta (datalagringsdirektivet) om man använder TOR och surfar med https?

  • harlev

    Member
    2012-03-22 at 09:02

    @y=kx+m helt säker är du aldrig, men så länge det inte finns någe stort vinstintresse för folk att ta reda på vem du är behöver du inte vara paranoid.

    @cthullu, har dom alltså täppt till säkerhetshålen nu?

    tidigare kunde man köra en exitnod och scriptat ta hand om alla lösenord,
    bla fick någon e-mail adresser+inlogg till politiker/ambassadörer runt om i världen – något som tyder på att dom redan varit hackade och det var alltså hackaren som gick in på adresserna.

  • someshta

    Member
    2012-03-22 at 15:08

    Harlev:

    Det är omöjligt för Tor att täppa till de säkerhetshålen eftersom de ligger i användarens beteende och hos siten som han/hon loggar in på. En webbmailserver eller ett forum eller något annat där lösenorden skickas i klartext är aldrig säkert – om någon sitter och lyssnar på en router på vägen så har de lösenorden. Om man använder Tor så kan de som driver exitnoden man använder just då lagra lösenorden. Därför ska man aldrig, oavsett om man använder Tor eller inte, använda siter där lösenord skickas i klartext. Helst inte där någon information överhuvudtaget skickas i klartext, om det inte är information som man tycker det är OK om andra ser.

    Tänk på att FRA sedan 2008 har rätt att avlyssna i princip all internettrafik. Det innebär att de, rent teoretiskt, kan sitta på en databas med alla lösenord som har skickats i klartext sedan dess.

  • cthullu

    Member
    2012-03-22 at 16:25

    som someshta sa, men försöker förklara så enkelt som möjligt:

    hade dumskallarna skrivit https :// www . fulmail . com i sina browsers istället för http :// www . fulmail . com hade de varit säkra och trafiken krypterad _hela_ vägen.
    Men istället kan man ju skylla på tor, men det är så att ingen säkerhetslösning i hela världen skyddar mot klantiga användare.

    Detta gäller alltså oavsett om man använder tor, vpn, proxy eller surfar helt vanligt.
    Samma sak skall du göra när du loggar in på swecan så är trafiken alltid krypterad hela vägen. (men man skall givetvis _även_ använda anonymisering hit, precis som harlev sa från början man ska göra skillnad på anonymisering och kryptering)

    Jag har lagt förslag på att http skall omdirigeras till https på swecan automatiskt, finns ingen anledning alls att tillåta att användare surfar utan ssl kryptering då alla browsers har förmågan redan sedan säkert 10 år tillbaks eller så.

  • cthullu

    Member
    2012-03-22 at 16:34
    y=kx+m wrote:
    Är man skyddad mot detta (datalagringsdirektivet) om man använder TOR och surfar med https?

    svar ja, gör du både och är din uppkoppling extremt säker.
    Det enda datalagringen om ditt internet abonemang ger då är att du extremt frekvent skickar och tar emot (oläslig) krypterad data till/från tor noder och där slutar spåren.

    Du bör även stänga av flash och javascript osv, men det gör tor browsern eller tor button automatiskt åt dig.

    Ställ in så att kakor inte accepteras från externa sites, samt att du raderar alla kakor på ett eller annat sätt både innan och efter du besöker känsliga delar av internet.

    Är man osäker kan man ta för vana att innan man går till känsliga ställen som swecan verifiera att tekniken funkar genom att t.ex gå till http://whatismyipaddress.com/ och konstatera att ingenting stämmer med din riktiga information :)

  • someshta

    Member
    2012-03-23 at 10:53
    cthullu wrote:
    y=kx+m wrote:
    Är man skyddad mot detta (datalagringsdirektivet) om man använder TOR och surfar med https?

    svar ja, gör du både och är din uppkoppling extremt säker.
    Det enda datalagringen om ditt internet abonemang ger då är att du extremt frekvent skickar och tar emot (oläslig) krypterad data till/från tor noder och där slutar spåren.

    Det bör påpekas att man redan har samma skydd mot övervakning av sitt internetabonnemang, dvs kopplingen mellan sig själv och internetleverantörens routers, om man bara använder Tor. Tor krypterar redan alla steg på vägen utom det sista, oavsett om man använder HTTP eller HTTPS. Det är alltså bara på väg från exitnoden till servern (t.ex. swecan.org) som det går att se vad man skriver i klartext, och om man använder HTTPS istället för HTTP så täpper man till det hålet också.

  • harlev

    Member
    2012-03-23 at 16:02

    bra med mer info absolut
    ville bara varna alla som har råkat ut för ip-fiske och blir chockade att dom inte är skyddade…
    om du skriver personliga detaljer kan folk ändå luska fram vem du är

Log in to reply.