Permalänk
Medlem

Hur säkert är Tor

Rubriken säger allt. Går det att bli spårad när man använder programmet?

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Snacker:

Rubriken säger allt. Går det att bli spårad när man använder programmet?

Skickades från m.sweclockers.com

Klart det går, sålänge det inte handlar om krypterad trafik så går det spåra

Det använder sig bara av en proxy, dock vet jag inte riktigt hur detta funkar med datalagringsdirektivet? (Om det är det du vill slippa)

Visa signatur

Krusidullen är stulen

Permalänk
Inaktiv

Du är bara säker om end-to-end är skyddat av Tor?

Permalänk
Medlem
Skrivet av SuperSverker:

Klart det går, sålänge det inte handlar om krypterad trafik så går det spåra

Det använder sig bara av en proxy, dock vet jag inte riktigt hur detta funkar med datalagringsdirektivet? (Om det är det du vill slippa)

poängen med TOR är väll att den hoppar igenom över 25+ datorer och olika varje gång du laddar om något eller en ny sida så att det i princip blir ospårbart? dock så vet jag att det var ett "problem" med java förut som gjorde att man blev "synlig"

Visa signatur

| ASUS P8Z77-V DELUXE | Intel Core i7 2700K @ 4.7Ghz | 16GB Corsair Vengeance 1600Mhz @ 8-8-8-24 |
| ATi Radeon HD 6950@6970 (900|1350Mhz @ 1.14v) | Corsair Force GT 120GB | Corsair HX 650W |
| Nvidia's GT300 yields are less than 2% | Min ArmA2 YouTube Kanal |

Permalänk
Medlem

Det finns inget vattentätt system men jag anser att Tor är rätt jäkla bra. Det är i princip omöjligt för någon som skulle titta på datan du skickar till tor-nätverket att se vad det är för typ av data.
Edit: det som skrivs här ovan stämmer med andra ord inte eftersom datan du skickar ÄR krypterad. Självklart måste den dekrypteras innan den kommer fram till slutdestinationen men då är den ju som sagt också framme.

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Medlem

http://www.torproject.org/

Tor kostar ingenting att använda, är säkert och består av fri mjukvara. Det är inget företag som står bakom projektet utan det är användarna själva som står för bandbredden. Du väljer själv om du vill hjälpa till med bandbredd genom att vara en Tor-nod eller om du bara vill använda det för att surfa anonymt. Tyvärr är det långsamt och lämpar sig enbart till att surfa på enklare sidor som inte tar så mycket bandbredd. Läs vidare på länken ovan för mer information om Tor.

Permalänk
Hedersmedlem
Skrivet av Snacker:

Rubriken säger allt. Går det att bli spårad när man använder programmet?

Skickades från m.sweclockers.com

Det beror på hur du använder det och vem som försöker spåra dig, det finns ingen av/på-switch för anonymitet.

Tor med den bundlade browsern ser till att din ISP inte kan se var du surfar och att ingen på vägen till servern kan se ditt riktiga ip, men det finns många andra sätt att spåra på.
Vanliga webbläsare och andra program du kan använda genom Tor kan tex läcka information som identifierar dig till servern eller ISPn, men framförallt läcker DU information om du inte ändrar dina internetvanor radikalt.

Som exempel kan nämnas Sabu, hackern bakom lulzsec som använde Tor för allt, men blev spårad av FBI för att han en enda gång hade använt ett av sina nicknames genom sin vanliga uppkoppling.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Skrivet av Aphex:

Det beror på hur du använder det och vem som försöker spåra dig, det finns ingen av/på-switch för anonymitet.

Tor med den bundlade browsern ser till att din ISP inte kan se var du surfar och att ingen på vägen till servern kan se ditt riktiga ip, men det finns många andra sätt att spåra på.
Vanliga webbläsare och andra program du kan använda genom Tor kan tex läcka information som identifierar dig, både till servern och till ISPn, men framförallt läcker DU information om du inte ändrar dina internetvanor radikalt.

Som exempel kan nämnas Sabu, hackern bakom lulzsec som använde Tor för allt, men blev spårad av FBI för att han en enda gång hade använt ett av sina nicknames genom sin vanliga uppkoppling.

ja men då menads det med att det är säkert sålänge man inte surfar utan det han var dock inte skarpaste kniven i lådan

edit: läste om han sabu och han verkar vara ett riktigt rövhål nu när han jobbar för FBI

Visa signatur

I5 2500K | 16GB DDR3 "1600" | CORSAIR FORCE GT 128GB | 38TB WD | |ASUS P8P67 DELUXE REV 3 | XFX 7970 | OCZ ZX 1000W | LG 27" | 6.0 STEREO

Permalänk
Medlem
Skrivet av Aphex:

Som exempel kan nämnas Sabu, hackern bakom lulzsec som använde Tor för allt, men blev spårad av FBI för att han en enda gång hade använt ett av sina nicknames genom sin vanliga uppkoppling.

Tor var inte den svaga länken

• Reusing "anonymous" usernames and variations on them for many years resulting in "bleeding" of his identity elements (ie. usernames, e-mail addresses, domain registration information) between different, supposedly-unrelated social media and online accounts;
• Giving out too much personal information about his political/national affiliations/ethnicity;
Accidentally logging once or twice into IRC chat channels without first anonymizing through VPN or Tor proxies;
• Mentioning in a chatroom a domain name he owned, whose whois status—i.e. its domain ownership information—had not always been set to private, and which once listed his real name and address, subsequently preserved on the Internet;
• On an Internet that forgets nothing, once a document is made publicly available, even if only briefly, it may be archived in perpetuity. One old clue to even one element of a still-in-use identity can be enough to take down even the most careful hacker.

Källa: Internet

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk

Ingen här som läst Svenska Hackers? TOR som drog ner hela Regeringar på sina knän då högt uppsatta loggade in via TOR och mejlade runt. Vilket avlyssnades utav ett specialprogram som kunde avkoda allt som skickades igenom TOR om vad som var intressant och inte.

Nu är väl inte dina vanor speciellt intressanta, i jämförelse med NASA chefer. Men uppenbarligen så är ju inte TOR helt säkert?

Visa signatur

Köpe utav ljudkort? ODAC+O2 COMBO ELLER ASUS XONAR STX
Köpe utav headset? Headsets är skräp, köp hörlur och mic separat.

Permalänk
Hedersmedlem
Skrivet av RedSparowes:

Ingen här som läst Svenska Hackers? TOR som drog ner hela Regeringar på sina knän då högt uppsatta loggade in via TOR och mejlade runt. Vilket avlyssnades utav ett specialprogram som kunde avkoda allt som skickades igenom TOR om vad som var intressant och inte.

Nu är väl inte dina vanor speciellt intressanta, i jämförelse med NASA chefer. Men uppenbarligen så är ju inte TOR helt säkert?

Om jag inte minns helt uppåt väggarna så satte man upp ett antal egna exit-noder, alltså en gateway från Tor-nätet till det vanliga internet. All okrypterad trafik som går via en sådan kan bli uppsnappad av den som driver den, deras ISP osv. Har de då använt sina vanliga namn, lösen eller addresser och dessutom anslutit okrypterat till slutdestinationen (mailservern) blir de lätta att identifiera även om deras ip inte syns, vilket bara ytterligare illustrerar varför användarna själva och deras lättja förblir en stor säkerhetsrisk, oavsett hur bra tekniken är.

All information om sådana risker och hur man bäst skyddar sig mot dem finns att läsa på Tor-projektets hemsida, men de flesta orkar inte.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Entusiast

TOR har sin nackdelar, och några av dem stösta nackdelarna stötte jag på när jag provade, vilket resulterade i att jag skrotade TOR från mina datorer helt och hållet.

Några av nackdelarna med TOR

  • När man deltar, delar man ockå med sig av sin egen bandbredd till andra. Det är "priset" för den anonymitet man får, men vissa missbrukar detta.
    Det rekommenderas att var och en av användarna inte använder TOR för tyngre trafik, och absolut inte för torrents och annat som kräver mycket bandbredd. Tung trafik kan sätta andras anslutningar under en mycket stor påfrestning och även orsaka så att personen / noden ifråga slutar fungera. Ju fler som missbrukar detta, desto sämre fungerar TOR i helhet.
    Jag själv märkte av att min internet-anslutning stundvis proppades igen av tyngre trafik, och det resulterade i att hela min internet-anslutning var så gott som helt oanvändbar, trots att jag sitter på en 100 megabit fiberlina.

  • Om någon i nätverket använder TOR för olaglig verksamhet, kommer dem noder som är inblandade att blandas in. Det kan till och med resultera i att personerna som sitter i änden av den "olagliga" verksamheten, ovetandes, blir märkta och övervakade. I värsta fall kan detta leda till att fel person sätts i straffsystemet för landet ifråga.
    Jag själv har inte råkat ut för detta, men jag har hört talas om fall där fel personer åkt dit för innehav av barnpornografi, på grund av TOR. Bevisen var det material som passerats personens IP-adress. Huruvida det har lösts sig eller inte vet jag dock inte.

  • Låt inte din egna känsliga information passera TOR-nätverket. Det är en mycket stor risk, då vem som helst i tor-nätverket kan läsa av andras trafik, då ens egen trafik passerar andra främmande datorer. TOR bör endast användas för icke känslig och anonym information. Många misstar sig och tror att TOR skyddar deras information, när det i själva verker är fullständigt tvärtom.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Medlem
Skrivet av SysGhost:

[*] Låt inte din egna känsliga information passera TOR-nätverket. Det är en mycket stor risk, då vem som helst i tor-nätverket kan läsa av andras trafik, då ens egen trafik passerar andra främmande datorer. TOR bör endast användas för icke känslig och anonym information. Många misstar sig och tror att TOR skyddar deras information, när det i själva verker är fullständigt tvärtom.
[/LIST]

Stämmer detta? Är det inte bara exit-noden som kan dekryptera trafiken?

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Hedersmedlem

Tycker valet står relativt klart om man ska välja mellan Tor och en vanlig VPN-tjänst faktiskt. Dock är ju Tor gratis.

Visa signatur

SWECLOCKERS.COM :: If Quake was done today ::
WS: Gigabyte Z690 UD DDR5 :: Core i5 12600K :: 32 GB RAM :: Geforce RTX 3060 Ti :: 10 GbE NIC :: AOC C32G1 32" :: Seagate FireCuda 530 1TB :: Deepcool Matrexx 55
NAS: SM X10-SLM-F :: Mellanox Connect2X SFP+ :: Intel XL710-QDA1 QSFP+

Permalänk
Hedersmedlem
Skrivet av SysGhost:

TOR har sin nackdelar, och några av dem stösta nackdelarna stötte jag på när jag provade, vilket resulterade i att jag skrotade TOR från mina datorer helt och hållet.

Några av nackdelarna med TOR

  • När man deltar, delar man ockå med sig av sin egen bandbredd till andra. Det är "priset" för den anonymitet man får

Att vara en relay är valfritt och du kan själv sätta gränser för bandbredd. By default ansluter man till Tor endast som klient.
https://www.torproject.org/docs/tor-doc-relay.html.en

Citat:
  • Om någon i nätverket använder TOR för olaglig verksamhet, kommer dem noder som är inblandade att blandas in. Det kan till och med resultera i att personerna som sitter i änden av den "olagliga" verksamheten, ovetandes, blir märkta och övervakade. I värsta fall kan detta leda till att fel person sätts i straffsystemet för landet ifråga.

Det här borde bara vara aktuellt om man väljer att släppa ut Tor-trafik till internet genom att sätta upp en exit relay. Av skälen du anger är det inget man bör göra på sin hemuppkoppling.

Citat:
  • Låt inte din egna känsliga information passera TOR-nätverket. Det är en mycket stor risk, då vem som helst i tor-nätverket kan läsa av andras trafik, då ens egen trafik passerar andra främmande datorer. TOR bör endast användas för icke känslig och anonym information. Många misstar sig och tror att TOR skyddar deras information, när det i själva verker är fullständigt tvärtom.

Det är bara när du passerar en exit node ut till vanliga internet som din (okrypterade) trafik går att avläsa. Men ja, det är definitivt en risk man bör känna till och anpassa sitt användande efter.

Skrivet av Kr^PacMan:

Tycker valet står relativt klart om man ska välja mellan Tor och en vanlig VPN-tjänst faktiskt.

Ja Tor är absolut inget man ersätter sin vanliga uppkoppling med, om man inte t ex bor i Thailand och tänkt kalla kungen för en padda, eller något annat lika fruktansvärt.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Musikälskare

Hur är säkerheten med till exempel openVPN? Ser att det finns några rävar i tråden, slänger in en sidofråga

Exempel tjänst:

// openVPN SSL 2048 bit encryption @ 50kr i mån

https://www.anonine.com/sv

Visa signatur

❀ Monitor: ASUS Swift 27" @ 1440p/165Hz ❀ CPU: Ryzen 7700X ❀ Cooling: Corsair H170i ELITE 420mm ❀ GPU: MSI 3080 Ti SUPRIM X ❀ Memory: Corsair 32GB DDR5 Vengeance ❀ Motherboard: ASUS Crosshair X670E Hero ❀ M.2: Samsung 980 Pro ❀ PSU: Corsair HX1200 ❀ Chassi: Corsair 7000X ❀ Time Spy: 19 340

📷 Mina fotografier
🎧 Vad lyssnar du på just nu?

Permalänk
Medlem

Använder man OpenVPN med <128bit kryptering så behöver man nog inte oroa sig för att någon som sniffar datatrafiken kan få ut något vettigt av den. Enda nackdelen jag ser med VPN är ifall det skulle bli en räd mot servrarna och ifall mappningen mellan IP-addresserna finns sparade.

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Entusiast
Skrivet av JoBu:

Stämmer detta? Är det inte bara exit-noden som kan dekryptera trafiken?

Om kryptering är aktiverad ja. Jag är inte så säker på att TOR har kryptering påslaget till 100%. Sedan kan vem som helst vara sista noden i kedjan. Så även om kryptering är aktiverad, så finns det fortfarande risker med att inte ens sista noderna i kedjan är säkrare än andra noder.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Entusiast

Jag sitter och tittar igenom TOR i skrivande stund. Måste säga att en hel del förbättringar har skett sedan jag tittate in i projektet.
Men forfarande är jag själv inget stort fan av TOR, av tidigare nämnda orsaker:
Trafik går igenom andra noder jag inte litar fullt på. I synnerhet dem så kallade exit-noderna. Vem och vad ansvarar för dessa? går dem att lita på?
Bandbredden man ger kan numera justeras. I alla fall bättre än förr. Men det finns forfarande dem som missbrukar TOR till bandbreddskrävande trafik.

Eftersom man inte helt kan lita på vem som får del av ens trafik, bör man fortfarande undvika TOR för känslig trafik, vilket i sig besegrar syftet lite grann.

Jag själv ser att det är bättre att man skyddar sin trafik mer direkt:
HTTPS istället för HTTP där det går. Alltfler sajter har HTTPS-alernativ "per default". Prova med att byta ut mot HTTPS i adressen. Det fungerar många gånger.
De flesta vanliga kommunkationsprotokollen idag stödjer full kryptyering i någon form, och dem få som inte gör det, tunnlar man genom SSH i den mån man kan.
Torrent kan kryptera hela kedjan, och går även att forcera till full kryptering.
FTP har sin motsvarighet: SFTP / TLS.
Dem vanligt förekommande Chat-protokollen stödjer kryptering idag, och dem få som inte gör det bör man undvika att använda för känslig kommunikation.

Jag själv ser ingen direkt anledning till att använda TOR som privatperson. Någon som vill upplysa mig om direkt användbara områden här, som privatperson?

EDIT: Dum fråga kanske. Låt mig svara på den själv:
Vad är det man vill skydda? Spårbarhet till ens egen IP-adress? eller innehållet i ens trafik?
TOR skyddar mot spårbarhet, men där fungerar vilken proxy-service som helst, och många proxy-tjänster erbjuds av företag som man kan lita mer på än vad man kan lita på TOR. TOR skall man snarare se som ett fritt alternativ till annars kostsamma proxy-tjänster.
TOR skyddar inte innehållet, och vissa noder har svagheter.

Är man ute efter att skydda själva trafiken istället, så bör man snarare titta på dem punkter jag listat ovan.
I slutändan så tror jag det inte spelar någon roll om ens IP-adress är spårbar, så länge man själv inte ger ut uppgifter till andra.
Exempel på sårbarhet orsakad av en själv: Man har registrerat ett konto på en populär sajt, som utgår med att dem publicerar IP-adresserna. Många sajter går ut med detta, och ni har säkert sett kontoprofiler där akuella IP-adresser visas publikt. Vem som helst kan läsa kontouppgifterna.
Har man då registrerat sitt konto under sitt riktiga namn, har man automatiskt gett ut namn och adress till sin egen IP-adress. Där är det kört, såvida man inte använt en proxy för ändamålet.

Kort och gott: Om man är spårbar, är det till hjälp för någon, om man krypterat sin trafik korrekt.
För vem har nytta av att veta att det sker krypterad kommunikation mellan ens IP-adress och Sajt X?

Även om det finns ett namn med till IP-adressen:
Kalle Anka från Ankeborg, har anslutit till Sajt X med IP-adressen x.x.x.x. Anslutningen är krypterad. Sajten är en Bank.
Sen då? Vad kan en eventuellt illasinnad kunna göra med den här informationen?

Jag själv tror att folk som vill skydda sin information, tittar på lite fel skydd ibland. Många gånger handlar det inte om spårbarhet, det handlar om åtkomst av själva trafiken.

Anonymitet är däremot bra om man vill utföra tveksamma handlingar som man inte vill skall komma tillbaka till en.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Medlem

Visst är det bäst med en direkt HTTPS anslutning när man surfar men konstigt nog är det fortfarande väldigt många sidor som inte stödjer det (exempelvis sweclockers.com). Ett tips är dock att installera HTTPS Everywhere som är ett plugin till Chrome för att forcera en säker anslutning till servrar som stödjer detta. Motsvarighet finns till Firefox.

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Hedersmedlem
Skrivet av SysGhost:

Jag sitter och tittar igenom TOR i skrivande stund. Måste säga att en hel del förbättringar har skett sedan jag tittate in i projektet.
Men forfarande är jag själv inget stort fan av TOR, av tidigare nämnda orsaker:
Trafik går igenom andra noder jag inte litar fullt på. I synnerhet dem så kallade exit-noderna. Vem och vad ansvarar för dessa? går dem att lita på?
Bandbredden man ger kan numera justeras. I alla fall bättre än förr. Men det finns forfarande dem som missbrukar TOR till bandbreddskrävande trafik.

Eftersom man inte helt kan lita på vem som får del av ens trafik, bör man fortfarande undvika TOR för känslig trafik, vilket i sig besegrar syftet lite grann.

Syftet med Tor är inte att skydda trafiken utan att skydda det faktum att du är avsändaren. HTTPS är som sagt alldeles utmärkt för att skydda innehållet och bör alltid användas oavsett om man vill anonymisera sig eller inte.

Citat:

Jag själv ser ingen direkt anledning till att använda TOR som privatperson. Någon som vill upplysa mig om direkt användbara områden här, som privatperson?

Du kanske vill kunna berätta för någon att din statliga arbetsgivare via bulvanbolag hjälper diktaturer få igång egen robottillverkning, utan att behöva sluta som Carl-Fredrik Algernon eller Cats Falck. Sveriges historia på det området är inte finare än andra länders.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Entusiast
Skrivet av Aphex:

Du kanske vill kunna berätta för någon att din statliga arbetsgivare via bulvanbolag hjälper diktaturer få igång egen robottillverkning, utan att behöva sluta som Carl-Fredrik Algernon eller Cats Falck. Sveriges historia på det området är inte finare än andra länders.

Jsg har faktiskt råkat ut för en liknande situation, där jag behövt kommunicera känslig information om illegal verksamhet till Polisen, anonymt.
Är man smart nog använder man inte sin egen dator eller ens egen Internet-linje till detta.
Självfallet nyttjar man ett IT-café, som tar kontant betalning för några minuters lånande av dator med internet, utan att man behöver uppge personliga uppgifter.
Jag själv utnyttjade Pressbyrån i T-Centralen till detta, som mot en slant får man låna en publik dator dem har i butiken.
Tjänsten Hide My Ass: http://www.hidemyass.com/ är ett bra tips.

Poängen är, om spårbarheten är så pass viktig att skydda, är helt andra metoder mycket bättre, såsom lån av anonym dator på obetydlig ort.
Varför litade jag inte på TOR i det här fallet?
Det handlade snarare om om jag kunde lita på min egen dator eller inte. Där spelar det ingen roll om jag använder proxy / TOR eller inte.
Epost-program kan stoppa in lite för mycket spårbar information i brevet man skapar, och tjänster man utnyttjar vet jag heller inte vad för egentlig policy dem kör med. Istället för att jag sitter ner och säkerställa huruvida spårbar information som min dator lämnar ifrån sig, utan min vetskap, så var det lättare att låna en dator som jag vet inte har någonting med mig att göra.

Jag säger inte att det är fel eller dåligt att nyttja proxys eller TOR. Jag vill bara upplysa om att det hjälper inte, om man inte säkerställt sin egen dator i första hand.
Jag försöker bara hitta ett bra användningsområde, där TOR kan användas tillförlitligt.
För i slutändan undrar jag om det är värt "allt besvär" met att sätta upp TOR, om man egentligen inte har något att skydda i första hand.
Dem få gånger det handlar om så pass extremt käsnlig information, tror jag de flesta håller med om att man inte bör använda sin egen dator eller internet-anslutning alls, oavsett hur "bra" skyddet man använder än är, då enkla misstag kan stjälpa skyddet totalt.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Skrivet av SysGhost:

mm man är inte mer anonym än den svagaste punkten.
Om man använt ett anonymt it-cafe men dom får tag i ip+tid och cafet eller angränsande butik har övervakningskamera så kan dom ha en bild på dig.

Permalänk
Medlem
Skrivet av SysGhost:

Vad är det man vill skydda? Spårbarhet till ens egen IP-adress? eller innehållet i ens trafik?
TOR skyddar mot spårbarhet, men där fungerar vilken proxy-service som helst, och många proxy-tjänster erbjuds av företag som man kan lita mer på än vad man kan lita på TOR. TOR skall man snarare se som ett fritt alternativ till annars kostsamma proxy-tjänster.
TOR skyddar inte innehållet, och vissa noder har svagheter.

Tor skyddar väll visst innehållet förutsatt att noderna genom vilka man slussar trafiken inte är de som försöker sniffa ens trafik? Alltså; ifall du sitter och surfar på ett öppet trådlöst nätverk och är ansluten via Tor (tex genom att använda Tor-browser/motsvarande) så kan ingen se vad du gör för anslutningar. Alltså; Tor skyddar visst innehållet.

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Hedersmedlem
Skrivet av JoBu:

Tor skyddar väll visst innehållet förutsatt att noderna genom vilka man slussar trafiken inte är de som försöker sniffa ens trafik? Alltså; ifall du sitter och surfar på ett öppet trådlöst nätverk och är ansluten via Tor (tex genom att använda Tor-browser/motsvarande) så kan ingen se vad du gör för anslutningar. Alltså; Tor skyddar visst innehållet.

Fast att säga att Tor är säkert så länge inte någon sniffar trafiken är ju som att säga att man är helt anonym på Internet tills någon försöker ta reda på vem man är. Vad jag förstått krypteras inte trafiken med Tor, och det är väl där som säkerheten brister ifall man exempelvis sitter på ett IT-cafe. Någon kan fortfarande sniffa all trafik, och även trafik som du skickar vidare till någon annan nod.

Som någon sagt tidigare, Tor är bra för att surfa anonymt, men inte särskilt säkert, medan VPN kanske inte erbjuder riktigt lika mycket anonymitet (beroende på datalagringsdirektivet samt ISP:n) men bättre säkerhet.

Visa signatur

SWECLOCKERS.COM :: If Quake was done today ::
WS: Gigabyte Z690 UD DDR5 :: Core i5 12600K :: 32 GB RAM :: Geforce RTX 3060 Ti :: 10 GbE NIC :: AOC C32G1 32" :: Seagate FireCuda 530 1TB :: Deepcool Matrexx 55
NAS: SM X10-SLM-F :: Mellanox Connect2X SFP+ :: Intel XL710-QDA1 QSFP+

Permalänk
Medlem
Skrivet av RedSparowes:

Ingen här som läst Svenska Hackers?

Den boken är att rekomendera! Mycket intressanta historier om hur saker och ting kan gå till när man använder Tor...

Permalänk
Medlem
Skrivet av Kr^PacMan:

Fast att säga att Tor är säkert så länge inte någon sniffar trafiken är ju som att säga att man är helt anonym på Internet tills någon försöker ta reda på vem man är. Vad jag förstått krypteras inte trafiken med Tor, och det är väl där som säkerheten brister ifall man exempelvis sitter på ett IT-cafe. Någon kan fortfarande sniffa all trafik, och även trafik som du skickar vidare till någon annan nod.

Som någon sagt tidigare, Tor är bra för att surfa anonymt, men inte särskilt säkert, medan VPN kanske inte erbjuder riktigt lika mycket anonymitet (beroende på datalagringsdirektivet samt ISP:n) men bättre säkerhet.

Jag förstår faktiskt inte hur alla i den här tråden kan påstå att trafiken man skickar via Tor-nätverket inte skulle vara krypterad. Precis som jag nyss skrev så kan ingen på det lokala nätet till vilket man är ansluten se vad man skickar för data. Alltså man KAN inte se vad det skickas för data OAVSETT om någon försöker eller inte..
TOR står för The Onion Router. Analogin är alltså en lök. Varje lager i löken är ett lager kryptering. Varje nod tar hand om ett lager i löken och alla lager är krypterad. När jag tänker på det så betyder väll alltså detta att inte ens en vanlig relay-nod kan se vad som skickas för data eftersom denna är krypterad i flera lager.
Grejjen är då att det inte spelar någon roll ifall trafiken sniffas på vägen eller inte.

Visa signatur

Athlon XP 2100+ AIUHB 0302 | Epox 8RDA+ | 2x256MB Twinmos CL2 | Radeon 9500 @ 9700 Vcore & Vram mod | RIP

Permalänk
Hedersmedlem
Skrivet av JoBu:

Jag förstår faktiskt inte hur alla i den här tråden kan påstå att trafiken man skickar via Tor-nätverket inte skulle vara krypterad. Precis som jag nyss skrev så kan ingen på det lokala nätet till vilket man är ansluten se vad man skickar för data. Alltså man KAN inte se vad det skickas för data OAVSETT om någon försöker eller inte..
TOR står för The Onion Router. Analogin är alltså en lök. Varje lager i löken är ett lager kryptering. Varje nod tar hand om ett lager i löken och alla lager är krypterad. När jag tänker på det så betyder väll alltså detta att inte ens en vanlig relay-nod kan se vad som skickas för data eftersom denna är krypterad i flera lager.
Grejjen är då att det inte spelar någon roll ifall trafiken sniffas på vägen eller inte.

Stämmer, det är bara den sista noden som kan skala av det sista lagret och få fram det ursprungliga paketet som gick in i din Tor-klient.
Det paketet kan i sig vara krypterat, så det enda slutnoden får veta är att det kom från noden innan den och ska vidare till www.server.nånting.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Jag har en föreläsning som går igenom Tor och I2P m,m

http://www.youtube.com/watch?feature=player_detailpage&v=bI_1...

Permalänk
Skrivet av SysGhost:

TOR har sin nackdelar, och några av dem stösta nackdelarna stötte jag på när jag provade, vilket resulterade i att jag skrotade TOR från mina datorer helt och hållet.

Några av nackdelarna med TOR

  • Om någon i nätverket använder TOR för olaglig verksamhet, kommer dem noder som är inblandade att blandas in. Det kan till och med resultera i att personerna som sitter i änden av den "olagliga" verksamheten, ovetandes, blir märkta och övervakade. I värsta fall kan detta leda till att fel person sätts i straffsystemet för landet ifråga.
    Jag själv har inte råkat ut för detta, men jag har hört talas om fall där fel personer åkt dit för innehav av barnpornografi, på grund av TOR. Bevisen var det material som passerats personens IP-adress. Huruvida det har lösts sig eller inte vet jag dock inte.

  • Låt inte din egna känsliga information passera TOR-nätverket. Det är en mycket stor risk, då vem som helst i tor-nätverket kan läsa av andras trafik, då ens egen trafik passerar andra främmande datorer. TOR bör endast användas för icke känslig och anonym information. Många misstar sig och tror att TOR skyddar deras information, när det i själva verker är fullständigt tvärtom.

Så om jag laddar ner en film så kan andra i nätverket se vilken film detta är?

Kan polisen spåra mej om jag laddar ner filmer och annat om jag är ansluten till TOR?