TOR biztonsági rendszer

Deep net/Dark net

A Deep web/ Dark webről rengeteg dolgot írnak. Jót is de sokkal inkább rosszat, pedig az Internet teljes értékű részei. Ezek alatt az elnevezések alatt gyakran keverik a keresők (Google,DuckDuckGo, Yahoo, Bing) által nem, vagy nehezen megtalálható oldalakat és a TOR rendszer rejtett szolgáltatásaként létrehozott „rejtett” weboldalakat.

TOR biztonsági rendszer
A TOR logoja

Az, hogy egy oldal a keresők találati listáján értelmezhető helyezést érjen el, komoly tartalomfejlesztési munkát feltételez. Egy saját célra, vagy speciális okokból létrehozott (egy család például a családi legendákat gyűjti MediaWiki eszközökkel.) weboldalnál ez nem is feltétlenül szempont. Az, hogy egy weboldal nehezen megtalálható, a tartalmáról legfeljebb annyit mond, hogy a fejlesztője nem foglalkozik azzal, hogy a keresőoptimalizálás rendben legyen. Egyes kereső szolgáltatóknál az, hogy előfizetsz valamely szolgáltatásukra a városi legendák szerint automatikusan jobb helyezést eredményez.

A TOR rendszert az Egyesült Államok tengerészgyalogsága dolgozta ki. Az eredeti célja a kormány számára a bizalmas kommunikáció biztosítása az Interneten keresztül. A hivatalos információk szerint erre a célra az Egyesült Államok kormánya sose használta. Mivel bizalmas kommunikációról beszélünk, ez a kijelentés nem rendelkezik információtartalommal.

A Silk Road esete mutatja, hogy amennyiben olyan tartalom jelenik meg, amely valóban sérti a hatóságok érdekeit képesek eljárni.

A TOR rendszer nem az ördögtől való. Sok esetben demokráciákban sem korlátlan a szólásszabadság. Ilyen esetekben egy-egy rejtett szolgáltatás lehetővé tesz csínyeket. A törvényeket azonban célszerű legalább nagy vonalakban tiszteletben tartani, mivel a Silk Road esete megmutatta, hogy a hatóságoknak (Az Egyesült Államok hatóságainak) van rálátása a rejtettnek mondott hálózatra is.

Az Internet egy pillangóra hasonlít
Az Internet egy pillangóhoz hasonlít, annyiban, hogy van (viszonylag kevés) egymásra sűrűn hivatkozó weboldal. Ezek könnyen megtalálhatóak, a többség azonban csak lazán kapcsolódik.
A kép forrása Wikipédia

A nyílt internet használatra a szolgáltatóknak és ezen keresztül a nemzeti hatóságoknak is van rálátása. Ez nem minden esetben kívánatos. Sok esetben próbálják a nemzeti kormányok megvédeni a polgáraikat az általuk nem kívánatosnak tartott tartalmaktól. Ez jelenthet olyan komoly tartalomszűrést, mint a Nagy Kínai Tűzfal esetén, vagy lehet, hogy csak néhány szerencsejáték oldalra korlátozódik, mint hazánk esetén.

A munkatársaink között végzett gyors felmérés szerint az ügyfelek webes forgalmához senkinek semmi köze. A TOR rendszer biztosítja, hogy az internetező személye csak komoly nyomozás keretében legyen összeköthető a megtekintett weboldalakkal. Ezt lehet egyszerűen a névtelenség biztosítására használni, de lehet vele visszaélni is.

Ha valaki TOR-t használ és megfelelő körültekintéssel jár el, semmivel nincs nagyobb veszélyben, mint a „nyílt interneten”, de sem az Internet szolgáltató sem a meglátogatott weboldal nem tudja beazonosítani.

A titkosítási eljárások a gyakorlatban

A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk.

Ez nem egyszerű szólam !Programok biztonságos beállítása

Alapvetések

A korszerű titkosítási eljárásokról olyanokat szoktak mondani, hogy a jelenlegi ismereteink szerint a naprendszer élettartama alatt nem feltörhetőek, vagy ehhez hasonló hangzatosan hosszú időket emlegetnek.

Ezek a szólamok tartalmaznak néhány implicit feltételezést:

  • Nem történik a közeli jövőben nagy matematikai áttörés az oszthatósággal kapcsolatban
  • Az informatikában nem következik be ugrás szerű áttörés
  • A titkosítási eljárás biztonságát bizonyító bizonyítás korrekt
  • A megvalósítás hibátlansága
  • A humán tényező

Matematikai áttörés

A most általánosan használt titkosítási eljárások nagy része azon az elven működik, hogy nagy prímszámokat sokkal (nagyon sokkal) könnyebb összeszorozni, mint a szorzatból megállapítani, mely számok szorzata. A matematika mai állása szerint a 12 709 189 szám prímtényezőre bontása legalább 499 próbálkozást követel. Míg a szorzás egy pillanat alatt elvégezhető volt 3559X3571 (a 499. és 500. prímszám). A titkosítási eljárások ennél jóval nagyobb számokat használnak.

Ha a szorzatok prímtényezőkre bontása egyszerűvé válik, ezek a titkosítási módszerek elavulttá válnak.

Informatikai áttörés

Enigma a titkosítás
Enigma használat közben
A kép forrása:Wikipédia

A feltöréshez szükséges időt az informatikai eszközök aktuális teljesítménye alapján becsülik.

Ha a meglévő (algoritmus alapú) számítógépek teljesítménye ugrásszerűen megnő a titkosítási eljárások biztonsága ezzel arányban csökken.

Most a kvantum alapú számítástechnika térhódítása várható. Kísérleti és demo készülékek már léteznek (Például a D-wave).

A II. Világháborús kódfejtők sikerének az egyik titka az első (részben)elektronikus számítógépek megjelenése volt, amelyekkel az Enigma kódokat hetek helyett órák alatt törték fel, ezzel rengeteg konvoj útját téve biztonságosabbá.

A kiindulási feltételek korrektsége

A szabványos titkosítási eljárások matematikai alapjait ugyan nyilvánosságra hozták, de nem lehet tudni, hogy néhány fontos aspektust  mismásoltak el.

Minden ilyen analízis abból indul ki, hogy a támadó semmit nem tud a küldött üzenet tartalmáról. Ha sok benne a sablonos formula (Annak idején az OBERKOMMANDO, WERMACHT) ez már adhat támpontot a támadónak.

A bevezetőben említett elképzelhetetlenül hosszú visszafejtési idő az úgynevezett titkosítási primitívekre vonatkozik, amelyek csak néhány bit terjedelemben titkosítanak (DES, 3DES:64 bit, AES:128 bit, ami 4 illetve 16 betűt jelent), ezt terjesztik ki különböző eljárásokkal úgy, hogy tetszőlegesen hosszú üzenetet képesek legyenek kezelni. Ezek az eljárások további kiszámíthatóságot visznek a rendszerbe, amik egy esetleges támadót segíthetnek. Azonban amennyiben az alap eljárás megfelelő mértékben biztonságos, ez nem okoz problémát.

A gondos megvalósítás

A gyakorlati tapasztalat szerint nem létezik hibátlan program. Emiatt kell a fontosabb programokhoz rendszeresen javításokat kiadni, illetve ezért van alapja annak, amit a régi számítógép használók mondanak, hogy a DOS alatt működő programok mennyire stabilan működtek. Ennek az egyik oka az volt, hogy a DOS is és az alatta futó programok is jóval kevesebb programsorból álltak, mint a Windows (Linux, Unix), így remélhetőleg a hibák száma is alacsonyabb volt.

Ezek a szabályok a titkosítási eljárásokat használó programokra is igazak. A programok is tartalmaznak hibákat. Ezek a hibák bizony az adataink biztonságát veszélyeztetik.

Sajnos a zárt forráskódú rendszerek tervezésekor gyakran nem veszik figyelembe a Shannon tételt, mely szerint: “Az ellenség ismeri a használt technológiát” Ebből adódik, hogy a rendszer biztonságát kizárólag a titkosítás kulcsának kell meghatároznia. Ha a titkosítási technológia ellenséges megismerése csökkenti az eljárás biztonságát (itt pontosítanék: A biztonságos szint alá csökkentené) akkor az az eljárás nem megfelelő.

A humán tényező

Ha valamilyen élethelyzetben titkos kommunikációt használunk, akkor annak a valós életben is vannak következményei.

Például, ha egy titkosított csatornán küldöm át a bevásárlólistát, az a vásárlás végén kapott blokk alapján visszafejthető.

Ha titkos csatornák használatával valaki „nagy” eredményt ér el, akkor előbb-utóbb szinte biztos, hogy eldicsekszik vele vagy elszólja magát. A hatóságoknak nem sürgős éveket tudnak várni egy-egy eset felderítésével.

Ne felejtsük a titoktartás alapszabályát: Egy titok úgy őrizhető meg, ha két ember ismeri és legalább az egyik halott.

Kapcsolódó cikkek

A raspberry PI 2

LAMP szerver RaspBerry Pi-ből

A LAMP szervert már próbáltuk a RaspBerry Pi B-n is, de abból nem született cikk, mivel a telepítés a MySQL szerver telepítésénél megállt, ugyanis a készülék teljesítménye nem bizonyult elegendőnek a futtatásához.

Az előző cikkben szereplő “mindenes szervert” fejlesztjük tovább.

Telepítsük a MySQL-szervert:

sudo apt-get install mysql-server

Ez az utasítás mindig az aktuális verziójú MySQL szervert telepíti.

Rákérdez a MySQL szerver root jelszavára. Találjunk egy erős jelszót. írjuk be, majd ismételjük meg

Amikor a telepítés befejeződött, jelentkezzünk be:

mysql -u root -p

Hozzunk létre egy saját felhasználót (természetesen az 123 helyére erős jelszót kell írni):

create user 'sajat' identified by '123';

Valamint egy adatbázist:

create database web;

válasszuk ki az adatbázist használatra:

use web;

adjunk teljes jogosultságot a saját felhasználónak a web adatbázishoz:

grant all on web.* to sajat;

Telepítsük a PHP-t és a PHP Apache2 modulját:

sudo apt-get  install php5 libapache2-mod-php5

valamint a WordPresst:

apt-get install wordpress

Ez egyben egy rakás függőséget is telepít

Hozzunk létre egy konfigurációs fájlt:

sudo nano /etc/wordpress/config-gepazonosito.php

ahol a gépazonosító, az ip-cím, vagy host név, ami szerint a webszerverre hivatkozunk. Ezzel  a módszerrel könnyen lehet egy szerverrel több wordpress oldalt kiszolgálni.

A következőket írjuk bele (értelemszerű változtatásokkal):

<?php
define('DB_NAME', 'web');
define('DB_USER', 'sajat');
define('DB_PASSWORD', '123');
define('DB_HOST', 'localhost');
define('WP_CONTENT_DIR', '/var/lib/wordpress/wp-content');
?>

Ezek után egy böngészővel bejelentkezünk, és a következő kép fogad (természetesen hibaüzenet esetén jön a hibakeresés):

Telepítő képernyő
Ha minden jól megy ezt a táblázatot kell kitölteni. Figyeljünk oda, hogy a jelszó “erős” legyen. (Mivel az csak demo rendszer lehettem nagyvonalú)

A táblázat kitöltése után egy üdvözlőképernyő következik:

A wordpress telepítése kész
Kész a telepítés

Lehet bejelentkezni:

Wordpress login
WordPress login képernyő

A bejelentkezés után a WordPress működik. A sebessége, reakcióideje általában hozza a munka közben elvárhatót, azonban az „Add Media” egy kicsit várakozik mielőtt a képeket beolvasná, de a munka megfelelő szervezésével ez elfogadható kompromisszum lehet.

Ha sok képet videót szeretnénk az oldalba beilleszteni érdemes lehet a  wp-content mappát a nagy méretű külső HDD-re költöztetni, az eredeti helyén csak egy symlinkel hivatkozni rá. Ha a tulajdonost www-data-ra, akkor a WordPress automatikusan tudja a bővítményeket, egyébként nekünk kell ezt kézzel megtenni (ezt a lehetőséget nem próbáltuk ki)

A bővítmények egyszerűbb telepítése érdekében FTP szerver telepítése helyett a SAMBA szerverhez adunk hozzá még egy megosztást:

[wordpress]
comment = wordpress/wp.content
read only = no
locking = yes
path = /usr/share/wordpress/wp-content/
guest ok = yes
force user=root

TOR hidden service telepítése

A TOR hálózatot az Egyesült Államok Tengerészgyalogsága által kifejlesztett, manapság önkéntesek által üzemeltetett névtelenséget biztosító hálózat, amelyről már több cikket is írtunk.
Ezúttal azt mutatjuk meg, hogy a WordPress segítségével létrehozott webhely hogyan osztható meg a TOR hálózaton. Ezúton is szeretném hangsúlyozni, hogy a TOR hálózat névtelenségét nem csak azoknak az országoknak a lakói használják, ahol a szólásszabadság kihívásokkal küzd, hanem azok is akik a névtelenséggel visszaélnek.
A telepítés magának a TOR-nak a telepítésével kezdődik.
sudo apt-get install tor
/etc/tor/torrc fájlt módosítjuk:
sudo nano /etc/tor/torrc
A következő sorok elől kivesszük a kettőskereszet:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80

valamint a következő sor elől is:
RunAsDaemon 1
Indítsuk újra a tor daemont:
/etc/init.d/tor restart
Ezzel az utasÍtással létrehoztunk két fájlt a /var/lib/tor/hidden_service/ mappa alatt. Az egyik a private_key a másik a hostname. Ezekről készítsünk mentést.
private_key a működéshez szükséges titkos kulcsot tartalmazza, ezt szigorú titokban kell tartani. A hostname a TOR rendszeren belüli hosztnevet tartalmazza. A mi esetünkben rndv62anhcri46hr.onion (ahol az onion végződés jelzi, hogy csak a TOR rendszeren belül elérhető szolgáltatásról van szó).
Hozzunk létre egy új MySQL felhasználót és adatbázist:
mysql -uroot -p
create user toruser identified by '123';
create database tordatabase;
grant all on tordatabase.* to toruser ;

Természetesen (Ahogy az 123 helyett erős jelszót kell használni)

A /usr/share/wordpress/wp-content mappát másoljuk át például a /mnt/ mappába

A /etc/wordpress alatt hozzuk létre a config-127.0.0.0.1 állományt.

define('DB_NAME', 'tordatabase');
define('DB_USER', 'toruser');
define('DB_PASSWORD', '123');
define('DB_HOST', 'localhost');
define('WP_CONTENT_DIR', '/mnt/wp-content');
(Ha a wp-content tartalmát máshova másoltuk, akkor értelemszerűen ez is módosul)
?>

Egy TOR böngészőbe írjuk be a saját hosztnevünket:
rndv62anhcri46hr.onion
Jelentősen lassabban, mint a „normális” Internet esetén.

Természetesen a TOR hálózaton rejtett szolgáltatást nem a legjobb wordpressre, vagy egyéb tartalomkezelő rendszerre bízni. Erre mindenképpen javaslok statikus (tiszta HTML) weboldal használatát, mindenféle script (PHP, ASP, CGI stb.) támogatás nélkül. Minden nem feltétlenül szükséges szolgáltatást célszerű eltávolítani, a csak időszakosan használtakat leállítani, és csak addig elindítani, amíg használjuk.

Összefoglalva: Az itt leírt módszerrel létre lehet hozni egy TOR rejtett szolgáltatást, azonban itt a biztonsági kérdésekkel nem foglalkoztunk, ami a TOR hálózaton kiemelten fontos

Kapcsolódó cikkek

Milyen programokat telepítsünk mobileszközünkre?

Minden nagy hírportál kütyüs melléklete rendszeresen jelentet meg ilyen témájú cikket mi sem szeretnénk kilógni a sorból, ezért a saját listánkat is közzétesszük.

A lista többé kevésbé szubjektív, ezért mindenkinek a saját döntése, hogy mit telepít.

Víruskereső

Sajnos a vírusfejlesztések súlypontja áttevődött a mobil eszközökre, ezért a vírusirtó programok telepítését épp úgy nem lehet megúszni, mint asztali gépeknél. Arról nem is beszélve, hogy emelt díjas hívások (vagy SMS-ek) indításával igen jelentős anyagi kárt is okozhatnak.

Mi a Lookout vagy Avast antivírust ajánljuk. Mind a kettő alkalmas az elveszett mobil megtalálására is. Az alap védelem mindkét terméknél ingyenes, de lehetőség további modulok megvásárlására.

A PDF és Office dokumentumok

A PDF dokumentumok megjelenítésére a leg kézenfekvőbb megoldás az Adobe Reader

Az Office dokumentumok megtekintésére a Microsoft Office Mobile vagy a Kingsoft  Mobile Office programokat javasoljuk.

Navigáció

Manapság elvárható, hogy a navigáció a forgalmi viszonyokat is vegye figyelembe az útvonaltervezésnél,  Manapság az alap navigáció a Google Maps, ami a legtöbb készüléken gyárilag telepítve van.
A Waze  a kollektív bölcsesség elvét alkalmazva részletes információt szolgáltat a körülöttünk lévő forgalmi helyzetről. Hátránya, hogy a kis forgalmú utakon nem tud elegendő információt gyűjteni, azonban éppen a legnagyobb forgalmú helyeken (ahol ezek az információk a legfontosabbak) tud pontos és percrekész lenni

A sygic navigáció megvásárolható,  térképekkel külföldön is magas adathasználati díj nélkül lehet vele navigálni. Rengeteg hasznos lehetőséggel, mint például a sebességmérő kamerák pozíciójának, torlódások, sebességtúllépések jelzése. Igaz ezek egy részéhez Internetkapcsolat szükséges.

Böngészés

kryptonAmennyiben a mobileszközünket nyilvános helyeken is használjuk, a Krypton Anonymous Browser segíthet a diszkrét böngészésben. Az alsó sorban a keresősor melletti hagyma alakú vezérlőelemmel aktiválhatjuk a TOR hálózatot, így a böngészésünk tartalma rejtve marad a kíváncsi szemek előtt. A TOR hálózat használata ugyan nagy mértékben lassítja a böngészést, azonban az ismert legbiztonságosabb anonim böngészést lehetővé tevő rendszer. Ugyan a titkosszolgálatok meg tudják törni, azonban nem ismert olyan módszer, amelyet magánszemélyek vagy profitorientált cégek is használni tudnának.

A reklámblokkolás sajnos fizetős szolgáltatás.

Az alapértelmezett Chrome és a népszerű Firefox böngészőre is telepíthető az Adblock-Plus reklámblokkoló, amely azon kívül, hogy a bosszantó reklámok számát csökkent a mobil adatforgalomra is jó hatással van. A HTTPS Everywhere plugin használata minden mobil eszközön futó böngésző esetén erősen ajánlott

Természetesen a sor a végtelenségig folytatható, azonban itt most a cikket befejezem, a kérdések alapján megírom a cikk folytatását.

Kapcsolódó cikkek

Piros telefon

Az Internet jelentősebb társadalmi hatásai

E-mail

emailAz e-mail az Internet egyik legrégebbi (bár bőven nem a legrégebbi) szolgáltatása. Segítségével gyors információcsere valósítható meg. Elterjedése a telexet teljesen, a táviratot szinte teljesen kiszorította. A faxok jelentősége is erőteljesen csökkent.

Az e-mail használatról szóló cikkünk

A közösségi oldalak

A közösségi oldalak cím már önmagában sem helytálló, hiszen a nemzeti, vagy regionális közösségi oldalak egymás után szűnnek meg az iwiw-hez hasonlóan.

A mobil eszközökre telepíthető kliensek segítségével egy pillanat alatt tudjuk megosztani élményeinket a világ másik végén levő ismerőseinkkel. Az e-maillel ellentétben az üzenet “egycsapásra” az összes ismerősünkhöz eljuthat.  A fiatalok gyakran a hűségük és összetartozásuk jeleként/zálogaként megadják egymásnak a belépési adataikat a közösség oldalra (Ennek biztonsági, adatkezelési részlete itt nem térek ki). Sajnos az összes (még létező) közösségi oldal az adatok bizalmasságát alá rendeli a könnyű kezelhetőségnek, emiatt több városi legenda illetve “megalapozott feltételezés” szól amellett, hogy egy-egy betörés/lopás előtt a közösségi oldalakon tájékozódtak…

Webáruházak

A vásárlási illetve kereskedelmi szokásokat alapvetően szabták át a webáruházak.

A valódi üzletekben csak a legfogyósabb termékeket lehet készleten tartani, hiszen korlátozott az alapterület, illetve az árukészletben tartható forgótőke nagysága. Webáruház esetén-igaz hosszabb szállítási határidővel-megoldható, hogy a kereskedő az egzotikus árukat (esetleg mindent) csak megrendelésre szerzi be, így a raktározási költségeket minimumon tudja tartani, úgy, hogy az áruválasztéka messze meghaladja egy bolt választékát.  A kiszállítás történhet közvetlenül a vásárló által megadott címre, vagy egy hozzá közeli helyre, ahol megfelelő időpontban fel tudja venni (például a pick pack pontok)

A „kollektív bölcsesség”

A fórumok, a Wikipédia, és sok egyéb a kollektív bölcsesség elvére épít, amit a Wikipédia példáján keresztül világítok meg. A hagyományos lexikonok, enciklopédiák hitelességét a szerkesztők tekintélye (A Nagy francia enciklopédia esetén Didrot), vagy a kiadó (Az Új Magyar Lexikon esetén az Akadémiai kiadó) biztosította.

A Wikipédia szerkesztését névtelenül is lehet végezni (a legtöbb szerkesztő valós személye nem is ismert), így a szerkesztők nem biztosíthatnak hitelességet. Az üzemeltető Wikimédia alapítvány semmilyen tartalommal összefüggésben álló közvetlen tevékenységet nem végez.

A Wikipédia minőségi elvárásai mg kiemelt cikkek esetén is kimerülnek a formai előírások, illetve a „nevezd meg forrásaidat” irányelv betartásán csak annyival mennek túl, hogy néhány szerkesztőnek tanúsítania kell , hogy a cikk a témát átfogóan tárgyalja, az azonban nem elvárás, hogy a tanúsító szerkesztők a témával kapcsolatban bármilyen szintű ismerettel rendelkezzenek, az eljárás néhány esetben mégis javít  a cikk minőségén.

Ennek ellenére a Wikipédia szócikkek minősége versenyképes a legismertebb lexikonok szócikkeivel, a szócikkek száma pedig a legtöbb nyelven többszörösen meghaladja a legnagyobb papír alapú lexikonok terjedelmét (Angol nyelven több mint 4,5 millió magyarul több mint 250 000 szócikk).

A Wikipédiáról szóló cikkünk

Az Internetes fizetési rendszerek

Bitcoin
Bitcoin érme

Egészen napjainkig a belső értékkel nem rendelkező pénzek kiadása az adott állam bankrendszerének a privilégiuma, és a pénzt legalább egy államban elfogadási kényszer terheli. A kétkulcsos titkosítási technológiákkal azonban létrehoztak Internetes fizetési rendszereket. Talán a legismertebb a BitCoin, (de a LitecoinDogecoin csak találomra néhány hasonló rendszer).

Ezeket a fizetési rendszereket magánszemélyek (önkéntesek) üzemeltetik. Nincsenek kapcsolatban a pillanatnyilag üzemelő bankrendszerrel (ez onnan is látszik, hogy a tranzakciók ingyenesek).

  • Nem terheli elfogadási kényszer
  • Nem áll mögöttük központi bank, aminek a feladata az árfolyam-stabilitás biztosítása lenne
  • Nincs fizikai megjelenése (pénzérme, bankjegy)
  • Nincs központi hiteles hely (bank), a tranzakciók egy egyenrangú hálózatban vannak nyilvántartva (nem lehet mutatni egy helyet, egy országot, hogy hol van a nyilvántartás)
  • A számlák közötti tranzakciók nyilvánosak, a számlatulajdonosok személyazonossága a rendszerben nincs nyilvántartva.

Magyarországon is egyre több vállalkozás fogad el BitCoint fizetőeszközként.

Remélhetőleg a Bitcoin árfolyama a terjedésével stabilizálódni fog.

A BitCoinról szóló cikkünk

Mixed Net

TOR biztonsági rendszer
The TOR

Sajnos magyar nevét nem találtam ennek a hálózattípusnak, amely azt teszi lehetővé, hogy két résztvevő valós személye illetve tartózkodási helyének (IP cím) felfedése nélkül kommunikáljon. A legnagyobb és legismertebb ilyen hálótat a TOR (The Onion Router).

A rendszer célja a szólásszabadság biztosítása, azonban mivel az Amerikai Egyesült Államok Tengerészgyalogsága fejlesztette ki, talán nem etikátlan feltételezni, hogy a működésére is van némi rálátása, amit a SilkRoad esete alátámaszt.

Az üzleti és privát életben azonban nem valószínű, hogy az Egyesült Államok érdekeit olyan mértékben sértsük, hogy lépéseket tegyenek.

A TOR-ról szóló cikkünk

Elektronikus árverések

Itt az Internetes árverések egy speciális fajtáját szeretném ismertetni, amikor a különböző kriptográfiai rendszerek biztosítják, hogy a licitálás és annak a kiértékelése egyenrangú hálózaton történnek, a licitálás során csak a legmagasabb aktuális licit értéke, illetve az árverés lezárása után csak a nyertes személye kerül nyilvánosságra. Ezzel megelőzhetőek azok az esetek, amelyek több városi legendában szerepelnek, hogy egy-egy árverésen a nem kívánatos licitálóknak a saját testi épségük védelmében a visszalépést javasolják (mivel a licitálók személye a rendszerből nem kinyerhető).

 

Az utolsó három esetben felmerülő bírálat szokott lenni, hogy meg kell bízni a kriptográfiai rendszerekben. Ez azonban , mint érv azért nem állja meg a helyét, mert a pillanatnyilag elterjedt hasonló rendszereket is ugyan ilyen kriptográfiai rendszerek védik, tehát ha a kriptográfiai rendszerek kompromittálódnak, ezek a rendszerek is elvesztik a hitelességüket. Az itt vázolt megoldásoknál azonban nincs olyan szervezet (bank, árverezőház), amelyikben meg kellene bízni.

TOR biztonsági rendszer

A TOR rejtett szolgáltatásai

A TOR a névtelen böngészésen kívül lehetővé teszi, hogy weboldalakat, egyéb internetes
szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes biztonsági rendszernél fontos megjegyzés, hogy a biztonság soha nem 100%-os.

TOR biztonsági rendszer
The TOR

A rejtett szolgáltatások az üzemeltető igényei szerint csak a TOR rendszeren belül vagy tor2web proxyn keresztül a teljes Internet felől elé elérhetővé tehetik, amit arra méltónak gondolnak.

Ha a megosztás s TOR hálózaton belül történik, mind a szerver, mint a látogatók azonosítása lehetetlen (bizonyos peremfeltételekkel), az információ áramlása azonban biztosított.
A szerverek a szolgáltatásaikat egy TOR rendszeren belüli adatbázisban teszik közzé, ezek után közvetítők (belépési pontokon) keresztül a szolgáltatás elérhető. Mivel a belépési pontokkal mind a szerver, mind a kliens TOR hálózatokon keresztül kommunikál a kommunikáció résztvevőinek kiléte mind a hálózaton belül is titokban marad.

Természetesen a szolgáltatások üzemeltetése közben is figyelni kell, hiszen egy nyelv, egyi dőzóna beállítás is lehet árulkodó, ha beazonosítható, hogy a nyilvánossága került adatok kinek az érdekeit szolgálják, ismét közelebb kerülhetnek az őzemeltetőhoöz

 

Ismételten felhívjuk minden kedves olvasónk figyelmét, hogy a megfelelő hatóságok műszaki,  jogi és egyéb intézkedésekkel a TOR rendszeren belül is képesek a bűnözők azonosítására.

Kapcsolódó cikkek

Néhány alternatíva windows alatt megszokott programokra, ha FreeBSD-re váltanál

Az alábbi táblázatba összegyűjtöttünk néhány ingyenes alternatívát olyan feladatokra, amire tipikusan fizetős eszközöket használunk.

A felsorolt programoknak van Windows, Linux és BSD változata is.

Windows ProgramBSD alatt futó (ingyenes) alternatívaMegjegyzések
Microsoft OfficeOpen Office vagy Libre office
PhotoshopGIMP (GNU Image Manipulation Program)Az alap feladatok elvégzése jelentősen egyszerűbb
VisioYedAz Yed kevésbé elegáns grafikát használ, azonban, mivel használata kevésbé elterjedt a dokumentumok egyedibbnek tűnnek.
MediaPlayerVLC PlayerMi windows alatt is VLC playert használunk
2D CAD program (Autocad ME10)LibreCAD
3D CADOpensCAD
Antivírus ClamAV
F.prot
BitDefender
BSD alatt kevésbé lényeges, mint Windows esetén, de mindenképpen szükséges
BöngészőFirefox
GoogleChrome
Opera
Néhány Explorer verzió (nem ajánlott)

Természetesen sok programnak egyaránt van Windows és FreeBSD alatt futó verziója. Ilyen a Firefox, Lazarus, FPC, vagy a TOR programcsomag, amelynek segítségével nagyon diszkréten lehet netezni.

A táblázat természetesen csak egy szubjektív válogats, hiszen minden feladatra több programot lehet találni, amely FreeBSD alatt jól használható.

Hasonló cikkek

TOR biztonsági rendszer

A TOR hálózat biztonsága

A TOR hálózat nem garantálja az átküldött adatok bizalmasságát, vagy valódiságát, hiszen az exit node-k (kilépő csomópontok) akár közbeékelődéses (man in the middle) támadással eltéríthetik a rajtuk keresztül folyó forgalmat, az F-secure 2007-es vizsgálata azt  mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar nyelvű összefoglalója).
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.

A fentiek alapján a TOR nem biztonságos?

A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte.

A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.

Mit kell tennem, hogy valóban elrejtsen?

Használd ki az operációs rendszered adta lehetőségeket:

  • Automatikus frissítés*
  • A nem használt szolgáltatások kikapcsolása*
  • Külön (virtuális) gép használata a rejtett böngészéshez
  • Működő vírusirtó*

Használd ki a böngésződ lehetőségeit

  • Privát böngészés bekapcsolása
  • Scriptek tiltása
  • A felesleges pluginek kikapcsolása/eltávolítása*
  • Használj HTTPS protokollt (ha lehet)*

Gondolkozz logikusan

  • Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
  • Ha e-mailre van szükséged használd a tormailt (A tormail megszűnt, a freemail többé-kevésbé helyettesítheti)
  • Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
  • Rendszeresen kérj új identitást
  • A TOR eszköztáradat is folyamatosan frissítsed

Így végigolvasva az intézkedések egy része (*-al jelöltem) a mindennapi használathoz is szükséges, a másik része – különösen a scriptek kikapcsolása – komoly korlátozást jelent, cserébe többé-kevésbé biztosak lehetünk benne, hogy nem derül ki, hogy mit néztünk az interneten.

Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.

Eretnek gondolatok és a tanulság

A titkosszolgálatok nem mindig mondják meg az információik valós forrását. Elképzelhető, hogy ebben az esetben is a valós nyomozási események (és besúgók) fedezése a cél. A tanulságok levonására azonban alkalmas:

  • Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
  • A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
  • Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
  • A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.

Kapcsolódó cikkek

TOR biztonsági rendszer

E-mai a TOR rendszeren belül

A TOR rendszer arra is  biztosít lehetőséget, hogy névtelenül küldjünk e-mailt.

A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).

A TOR rendszeren belül elérhető szolgáltatások a  .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).

A regisztrációs oldal
A regisztrációs oldal

A TORMail nem tárol adatokat a levél küldőjéről (erre az üzemeltetők becsület szavukat adják), illetve az adatokat keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail tartalmának olvasását, annak elemzését nem befolyásolja, ezért annak írásakor erre figyelemmel kell lenni.

A webmail felület kizárólag angol nyelven elérhető.

A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.

A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.

A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.

Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.

A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között

A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.

A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.

A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.

A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.

A levelünk feladója nev@tormail.org lesz.

 

FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.

TOR biztonsági rendszer

A TOR használata

A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük.
oi
A programot innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű mappát, amelyben egy Start Tor Browser.exe programot találunk. Ennek elindítása után egy speciálisan beállított firefox böngésző indul el. A beállító ablak valószínű a böngésző ablak mögött találjuk.

A TOR beállító ablaka
A TOR beállító ablaka

A Settings-re kattintva bejön a beállítási ablak:

Nyelv beállítása
Először a nyelvet állítjuk be

Itt a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan használt, de a nyelvek széles választéka  áll rendelkezésre.

A beállítások között a legfontosabb a megosztás fejezet gondos beállítása:

Megosztás beállítások a TOR-ban
A megosztás beállítása

Az alap beállítás a Csak kliens indítása ilyenkor a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez nem járulunk hozzá.

A következő lehetőség a A forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó). Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk, azonban miden adatforgalom amely rajtunk keresztülmegy titkosított és hiányos. Ha az Internetes sávszélességünk megengedi célszerű ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk másoknak, hogy abból nekünk hátrányunk lenne.

A többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni annak hajtatásait, mivel a kilépő-elosztók (exitnode) az információt már titkosítatlanul, a saját nevükben küldik ki az internetre.

Innentől a TorBrowser ablakában biztonságosan böngészhetünk.

Azon szolgáltatások igénybe vétele azonban, amelyek a földrajzi helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata a TOR hálózaton keresztül nehézkes, azonban nem is célszerű, hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.

E-mail céljára létezik az TorMail, a TOR rendszeren belül (Sajnos mostanában a működése esetleges), amellyel a névtelenségünket megőrizve levelezhetünk a nagyvilággal. (A sorozat következő része erről fog szólni)

Kapcsolódó cikkek