Просмотр полной версии : Linux: FireFox 3.0.1 + Tor может ли работать без Privoxy?
Я сконфигурировал Tor через Privoxy и успешно он работает из FF 3.0.1 (через плагин Tor Button)
Но вот фигня в том, что кажется FoxyProxy сообщила мне, что теперь (она чтоль?) напрямую может работать через Tor минуя Privoxy.
Честно говоря, не шибко понимаю зачем здесь нужна privoxy, если работа с проксёй ложится на Тор..?
Что я получу с того, что миную этот Privoxy?
И общий такой вопрос по Тору: посещаю сайты с включённым тором.. провайдер видит какие именно запросы идут и на какие сайты?
Или трафик идёт сразу через тор шифрованный к провайдеру? Или наоборот.. по началу он не шифрован через моего провайдера и к сервакам тора, а там уже шифруется..?
Что я получу с того, что миную этот Privoxy?
в принципе Privoxy для работы с Tor совершенно не нужен - все, что делает Privoxy - это редирект на порт Tor'а. Вообще Privoxy предназначен для фильтрации рекламы, подозрительных скриптов и прочего сомнительного контента. Чтобы работать с Tor без Privoxy нужно указать в настройках соединения Firefox редирект на локальный сервер Tor'а (Дополнительно-> Сеть-> Ручная настройка-> SOCKS4: 127.0.0.1 9050)
провайдер видит какие именно запросы идут и на какие сайты?
нет, не видит - в этом и заключается основное достоинство Tor'а
https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WhatProtections
anonimus
01.10.2008, 00:20
Все правильно Privoxy это прокси сервер на локальном компе и тор может работать без него но как мне кажется их совместная работа более эфективна в плане анонимности и конфедициальности
Запросы не видят, НО если надо будет или захотят то увидят
Все правильно Privoxy это прокси сервер на локальном компе и тор может работать без него но как мне кажется их совместная работа более эфективна в плане анонимности и конфедициальности
Запросы не видят, НО если надо будет или захотят то увидят
А каким образом провайдер может увидеть запросы? Ведь дешифровать пакеты их на очередной точке не получится? там ведь поэтапная "развёртка" пакетов..
anonimus
01.10.2008, 02:59
А каким образом провайдер может увидеть запросы? Ведь дешифровать пакеты их на очередной точке не получится? там ведь поэтапная "развёртка" пакетов..
Во первых провайдер очень легко может установить что клиент использует тор это легко определяется по ip первого сервера в цепочке (все серверы тор открыты и доступны), кстати некоторые провайдеры блокируют трафик тор.
Во вторых, к примеру, если известно что пользователь посещает определенный узел то контролируя трафик можно расшифровать все запросы. В таком случае установка сервера тор услажнит работу контролирующих органов, тк трудно определить чей запрос идет с данного компьютера
В третьих ходят слухи что проэкт тор стал финансироваться с госбюджета :confused:
И в четвертых даже на оф.сайте тора написано предупреждение что система тор не дает 100% гарантии анонимности и конфедиальности
А если думать о своей по аналогии шифрации? Т.е. скажем используя свой прокси сервер. Какими путями (реализации) тут можно пойти? Какой софт для этого нужен?
(у меня Линукс..)
(чтобы всмысле провайдер не понимал, что именно за запросы идут и к кому..)
anonimus
01.10.2008, 09:59
А если думать о своей по аналогии шифрации? Т.е. скажем используя свой прокси сервер. Какими путями (реализации) тут можно пойти? Какой софт для этого нужен?
(у меня Линукс..)
(чтобы всмысле провайдер не понимал, что именно за запросы идут и к кому..)
Самый простой это переключение тор в режим сервера. тогда через твой комп будет проходить трафик других пользователей тор сети. В этом случае будет намного сложнее узнать где чей трафик. Что для этого нужно. Установить сервер на компе например апачч сконфигурировать его на работу с тор ну т.д. Да еще забыл для работы сервера нужна довольно таки хорошая скорость в оба направления. И еще если сильно большая параноя можно использовать прокси сервера совместно с тор.
Забыл отметить одну важную деталь: использование Tor'а напрямую без Privoxy может быть небезопасно. Если приложение использует Tor через SOCKS4 или SOCKS5, то DNS-запросы будут идти напрямую, без участия Tor'а, что раскроет пользователя. Для того, чтобы DNS-запросы также шли через Tor, необходимо работать с ним по протоколу SOCKS4a. Privoxy необходим для безопасной отправки DNS-запросов по SOCKS4a. Тем не менее, и в этом случае можно обойтись и без него - как это сделать для Firefox описано здесь:
http://www.imperialviolet.org/deerpark.html
Более подробно о проблеме DNS-запросов здесь:
https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot