Tor e browser regolare affiancati. Ha senso?

16

Posso utilizzare una sessione del browser Tor e una normale sessione di Firefox fianco a fianco senza danneggiare la sicurezza della sessione Tor?

es. quando faccio il download di una nuova versione di Eclipse o quando cerco frammenti di codice, penso che la NSA non scoprirà più di se fossi un programmatore mediocre o meno. Ma per ricerche più sensibili come le assicurazioni, non voglio che la mia navigazione non sia protetta. Quindi sarebbe bello se potessi tenere aperti entrambi i programmi e passare quando necessario.

    
posta Andreas 02.07.2013 - 20:28
fonte

4 risposte

10

Sì, puoi utilizzare sia un browser con una connessione diretta a Internet sia un browser che utilizza il proxy Tor per accedere a Internet (come Tor Browser Bundle ), e hanno ancora i vantaggi dell'anonimato di Tor quando si utilizza il browser giusto.

Ci sono due rischi di cui sono a conoscenza. Primo e più significativo: modifica delle pagine che stai visualizzando per esporre la tua identità se il tuo browser sensibile contiene cookie identificativi. In secondo luogo, devi stare attento ad evitare che gli attaccanti passivi eseguano attacchi a tempo.

Estrazione dei cookie

Schneier ritiene che il programma QUANTUMCOOKIE della NSA possa modificare una pagina (sensibile) che sei visualizzare su Tor, per iniettare una parte di un altro sito Web che attiverà il tuo browser per inviare cookie identificativi:

My guess is that the NSA uses frame injection to surreptitiously force anonymous users to visit common sites like Google and Facebook and reveal their identifying cookies.

Potrebbero farlo attraverso compromettere / possedere il nodo di uscita o uno dei loro altri programmi su scala Internet per modificare il traffico tra il nodo di uscita e il server previsto.

Ovviamente, questo evidenzia un attacco generico che non è limitato alla NSA.

Non è completamente chiaro dalla domanda se si sarebbe esposti a questo, ma la migliore soluzione sarebbe quella di non usare mai il tuo browser sensibile per scopi che potrebbero identificarti, e assicurarsi che non memorizzi i cookie sulle sessioni. Per essere precisi: usa un profilo browser unico (o TBB installa) per ogni identità che desideri avere e don li mescoli. Nel caso semplice di sensibile vs non sensibile, utilizzare un solo browser solo per uso sensibile e un altro per uso non sensibile e potenzialmente identificativo. Entrambi i browser possono essere utilizzati contemporaneamente, purché non si mischino per cosa li si utilizza.

Attacchi a tempo

Se la navigazione sul browser direttamente connesso è correlata alla tua navigazione su Tor, ciò potrebbe aiutare un avversario nell'eseguire Attacchi di conferma basati sul tempo .

Ad esempio, sei in un internet cafè con la distribuzione Tails e occupato chattare anonimamente su Tor a reporter al Guardian, mentre allo stesso tempo naviga al di fuori della copertura di Tor the Guardian sulla tua storia precedente e sulla ricerca di asilo in Ecuador ... l'agenzia governativa nota la tua interessante navigazione non privata e il fatto che stai usando Tor, e può fare alcune deduzioni intelligenti su quali punti finali potresti comunicare.

Dopo aver ridotto drasticamente i possibili punti finali con cui potresti comunicare da "Internet" a "luoghi di interesse per le persone con un motivo per fuggire in Ecuador e per interessarti a The Guardian", il loro lavoro di conferma diventa molto più semplice .

Ovviamente, se stai guardando qualcosa con un più ampio ricorso su un connessione diretta mentre stai facendo la tua sensibile navigazione su Tor, mentre tu susciti il sospetto di usare Tor, il tuo avversario ben equipaggiato non ha molto altro da fare, quindi effettuare attacchi di conferma sarà molto più costoso per loro. / p>

Riepilogo

Avere un browser univoco per identità che si desidera mantenere separato, mantenere qualsiasi cosa lontanamente legata a un'identità all'interno del browser giusto. Oh, e non copiare e incollare accidentalmente un URL / termine di ricerca / email nel browser sbagliato.

La risposta di Lucas sottolinea giustamente che se l'NSA o un avversario con un budget equivalente sta specificatamente cercando di tenere traccia delle tue attività come obiettivo prioritario e non solo monitorando tutti gli utenti Tor, ad esempio, allora questa domanda è abbastanza discutibile.

Aggiornamento: aggiunta estrazione di cookie tramite frame injection

    
risposta data 05.07.2013 - 00:14
fonte
22

Sì, puoi eseguirli parallelamente e non corrompere la sicurezza. Questo perché il tuo browser Tor invierà tutto tramite un proxy Tor (incluse le richieste DNS) e il tuo browser normale no. Fai attenzione:

Se la NSA desidera davvero sapere cosa stai facendo, troverà un modo, insetto a casa tua, bersaglia il tuo computer con malware, ....

    
risposta data 02.07.2013 - 20:43
fonte
2

Usare un browser ottimizzato per Tor e un browser normale contemporaneamente sulla stessa macchina è estremamente imprudente. Michael nota due rischi: 1) "modifica delle pagine che stai visualizzando per esporre la tua identità se il tuo browser sensibile contiene cookie identificativi"; e 2) "attaccanti passivi [che] eseguono attacchi temporali".

Ci sono almeno due rischi aggiuntivi: 1) errore umano; e 2) exploit del browser e malware. Supponiamo che tu abbia installato l'ultimo pacchetto Tor Browser. Usando il browser TBB, stai accedendo a Internet tramite il proxy SOCKS5 di Tor a 127.0.0.1:9050. È possibile aprire Firefox e accedere direttamente a Internet senza proxy. Se accidentalmente utilizzi Firefox per qualcosa che è associato alla tua attività "anonima" usando il browser TBB, sei potenzialmente un esperto.

In una delle presentazioni della NSA trapelate da Edward Snowden, Tor è caratterizzato come " re dell'anonimato ad alta sicurezza e bassa latenza ". Secondo una FAQ del Washington Post :" Quindi, mentre l'hacking della rete Tor principale si è dimostrato difficile, l'hacking di un browser Tor utente è più facile. " In altri documenti trapelati, l'NSA afferma di avere molti giorni zero del browser. Sono sicuro che altri giocatori, alcuni molto più ostili, hanno il loro. Forse scambiano;)

Se sei compromesso mentre usi il TBB, un avversario può compromettere il client Tor, e quindi determinare il tuo indirizzo IP assegnato dall'ISP. Un avversario meno esperto potrebbe semplicemente sganciare il malware "home del telefono" quando vede che Tor non è in esecuzione.

Alla luce di tali minacce, non è saggio eseguire sia il software Tor che le applicazioni utente sulla stessa macchina. Le migliori pratiche sono l'esecuzione di Tor su hardware router / firewall dedicato e il browser TBB su una workstation collegata. Se ciò non è fattibile, la rete e le app dovrebbero essere almeno isolate su macchine virtuali separate (VM). Whonix è un'implementazione molto user-friendly. Qubes è indubbiamente più sicuro, ma richiede hardware dedicato.

    
risposta data 16.12.2013 - 03:14
fonte
0

C'è un rischio che non è stato ancora menzionato qui: quando hai sia Tor Browser che un altro browser aperto, potresti accidentalmente confonderli e inserire informazioni identificative in Tor Browser o esegui attività che non avresti voluto rintracciarti nell'altro browser.

Non esiste un grande rischio tecnico , ma dovrai mantenere le tue attività su Tor e la normale navigazione completamente separata . Se fai entrambe le cose al tempo, aumenti le possibilità di commettere un errore un giorno. Ricorda, ci vuole solo un errore one dalla tua parte per essere catturato.

(Naturalmente, se non sei un dissidente in un paese con un regime oppressivo o un qualche tipo di criminale, ma semplicemente un cittadino che obbedisce alla legge che pensa che le sue abitudini di navigazione non siano affari del governo, questo è meno di una preoccupazione.)

    
risposta data 14.04.2014 - 11:54
fonte

Leggi altre domande sui tag