どうすればTORと匿名を続けることができますか?


NSAが聞いているという最近の啓示があっても、Torはおそらくネットを匿名でサーフィンするための最良の方法です。しかし、それを正しくするためには、いくつかの予防策を講じなければなりません。で専門家情報セキュリティスタック交換TORを使用する安全な方法に関するガイダンスを提供します。

それはそうだった知られています セキュリティコミュニティで、そのツールは多目的ですトルおそらく、intelligence報機関からの強い関心の目標です。 FBIは責任を認めていますトルマルウェア攻撃、SIGINT組織の関与は確認されていません。 Guardianのリリースで2013年10月上旬に疑いが削除されました。トーは悪臭を放つ、「NSAプレゼンテーション(2012年6月ヴィンテージ)は、ネットワークを利用するための現在および提案された戦略の概要を説明しています。

いくつかの顕著なポイント:

  • 基本的に、TORは安全です。ただし、特定の状況では匿名化が可能です

  • 「ダムユーザー」は常に脆弱になります(「叙事詩」として内部的に指定)

  • NSA/GCHQはノードを動作させます

  • さまざまな形のトラフィック分析は、選択のツールのように見えます

文献をレビューした後、TORユーザーは、技術的に実行可能な程度であり、セキュリティを継続するために、どのような変更を実装すべきですか?

元の質問を参照してくださいここ

安全なTOR使用のためのガイド(答えたによるマイケル・ハンプトン))

非常に長い時間としてトルユーザー、私にとってNSAドキュメントの最も驚くべき部分は、TORに対してどれほど進歩していないかということでした。その既知の弱点にもかかわらず、それが適切に使用されており、間違いを犯さない限り、それは私たちが持っている最高のものです。

あなたが望むので安全「技術的に実現可能な最大の程度」のうち、私はあなたの脅威が多くのTORユーザーのために、インターネットの重要な可視性または制御を備えた十分に資金提供された政府であると仮定するつもりです(TORはあなたからあなたを守るのに十分ではないという警告にもかかわらずそのような俳優

このレベルの保護が本当に必要かどうかを検討してください。あなたの活動を発見しても、あなたの命や自由が危険にさらされない場合、おそらくこのトラブルのすべてに行く必要はありません。しかし、もしそうなら、あなたは絶対にしなければならないあなたが生き続け、自由になりたいなら、警戒してください。

Tor Projectを繰り返しません自分の警告ここで、しかし、私はそれらが始まりに過ぎず、そのような脅威からあなたを守るのに十分ではないことに注意してください。

あなたのコンピューター

現在まで、NSATORユーザーに対するFBIとFBIの主要な攻撃は、MITM攻撃(NSA)とHidden Service Web Server Cromise(FBI)であり、TORユーザーのコンピューターに追跡データを送信するか、侵害しました。したがって、TORを使用して追跡または侵害されるリスクを減らすことができる合理的に安全なシステムが必要です。

  1. Windowsを使用しないでください。ただしないでください。これは、WindowsでTorブラウザバンドルを使用しないことも意味します。 TBBのソフトウェアの脆弱性は、NSAスライドとFBIの最近の自由のテイクダウンホスティングの両方で顕著に姿を見せています。

  2. Linuxを実行できる独自のワークステーションを構築できない場合、TORの最新バージョン、Privoxyなどのプロキシ、Webブラウザー(すべての発信ClearNet Accessを使用するように慎重に構成されている場合ファイアウォール)、使用を検討してくださいまたはwhonix代わりに、この作業のほとんどがあなたのために行われます。サードパーティのアプリケーションがあなたの場所に関するデータを誤って漏らすことができないように、発信アクセスがファイアウォールされることは絶対に重要です。

  3. あらゆる種類の永続的なストレージを使用している場合は、暗号化されていることを確認してください。 Luksの現在のバージョンはかなり安全であり、主要なLinuxディストリビューションが設置中にセットアップするために提供されます。 TrueCryptは安全である可能性がありますが、OSにほとんど統合されていません。ビットロッカーも安全かもしれませんが、それでもウィンドウを実行するべきではありません。たとえあなたが国にいるとしてもゴムのホージング英国のような合法であり、データを暗号化することで、他のさまざまな脅威から保護されます。

  4. コンピューターを最新の状態に保つ必要があることを忘れないでください。テールを使用する場合でも、独自のワークステーションをゼロからまたはWhonixで構築する場合でも、頻繁に更新して、最新のセキュリティの脆弱性から保護されていることを確認してください。理想的には、セッションを開始するたびに、または少なくとも毎日更新する必要があります。アップデートが利用可能な場合、テールは起動時に通知します。

  5. JavaScript、Flash、Javaの妥協に非常に消極的です。デフォルトでそれらをすべて無効にします。サイトがこれらのいずれかを必要とする場合は、どこかにアクセスしてください。一時的にのみ、最後の手段としてのみスクリプティングを有効にし、代替手段がないWebサイトの機能を獲得するために必要な最小範囲のみを有効にします。

  6. サイトがあなたに送信するCookieとローカルデータを悪質にドロップします。結核も尾も私の好みのためにこれを十分にしていません。次のようなアドオンを使用することを検討してください自己破壊的なクッキークッキーを最小限に抑えるには。ゼロの。

  7. ワークステーションはラップトップでなければなりません。それはあなたと一緒に運ばれ、すぐに処分されたり破壊されたりするのに十分なポータブルでなければなりません。

  8. Googleを使用してインターネットを検索しないでください。良い代替起動;これは、TBB、テール、およびWhonixのデフォルト検索エンジンです。さらに、悪意のあると呼ばれることも、Captchasに記入するように頼むこともありません。

あなたの環境

TORが含まれます弱点物理的な世界でのアクションを通じてのみ緩和できます。ローカルインターネット接続とアクセスしているサイトの接続の両方を表示できる攻撃者は、統計分析を使用してそれらを相関させることができます。

  1. 家や家の近くからTORを使用しないでください。たとえあなたがオフラインを維持していても、自宅からTorを必要とするほど敏感なものに取り組むことはありません。コンピューターには、接続するのが好きな面白い習慣があります。これは、ホテルなど、一時的に滞在している場所にも適用されます。自宅でこれらのアクティビティを実行することは、それらがそれらの場所に縛られないようにするのに役立ちます。 (これは、高度な持続的な脅威に直面している人々に当てはまることに注意してください。家からtorを走らせることは、他の人、特に自分で何もしていないが、運営することによって助けたいと思っている人にとっては合理的で便利ですノードを終了しますリレー、 または

  2. TORの使用に費やす時間を任意の場所で制限します。これらの相関攻撃にはしばらく時間がかかりますが、理論的には1日ほど完了することができます。そして、ジャックブーツはあなたがスターバックスでTORを起動するのと同じ日に現れる可能性は非常に低いですが、彼らはかもしれない翌日表示します。私は本当に懸念している人が、単一の物理的な場所で24時間以上TORを使用しないことをお勧めします。その後、それが燃えて、他の場所に行くと考えてください。これは、6か月後にジャックブートが表示されても役立ちます。いつか現れて戻ってこなかった人よりも、通常の顧客を覚えておく方がはるかに簡単です。これは、特に大都市に住んでいない場合は、遠くに旅行する必要があることを意味しますが、自由に旅行する能力を維持するのに役立ちます。

  3. これらのアクティビティを実行するために出かけたら、携帯電話をオンにして家に置いておきます。

あなたの考え方

多くのTORユーザーは、アクティビティに関連して実際のメールアドレスを投稿するなど、間違いを犯したために捕まります。これを可能な限り回避する必要があり、そうする唯一の方法は慎重な精神的規律を使用することです。

  1. あなたのTORアクティビティを仮名と考え、あなたの心にアクティビティに対応する仮想アイデンティティを作成します。この仮想人はあなたを知らず、あなたに会うことはありません。彼は厳密に精神的に分離されていなければなりません。

  2. パブリックインターネットサービスを使用する必要がある場合は、この仮名のまったく新しいアカウントを作成します。それらを混ぜないでください。たとえば、同じコンピューターで仮名のメールでTwitterを使用した後、実際のメールアドレスでFacebookを閲覧しないでください。あなたが家に帰るまで待ってください。

  3. 同様に、他の選択肢がない限り(TORをブロックするプロバイダーにサインアップするため)、ClearNetを介して仮名アクティビティに関連するアクションを実行しないでください。

  4. 電話をかけて受け取る必要がある場合は、目的のために匿名のプリペイド電話を購入してください。これは一部の国では困難ですが、あなたが十分に創造的であればそれを行うことができます。現金を支払う;デビットカードやクレジットカードを使用して、電話やトップアップを購入しないでください。家から10マイル(16 km)以内にいる場合は、バッテリーを挿入したり、電源を入れたりしたり、バッテリーを取り外すことができない電話を使用したりしないでください。以前に1つの電話で使用されていたSIMカードを別の電話に入れないでください。あなたの本当のアイデンティティによってあなたを知っている人にその番号を与えたり、その存在を認めたりしないでください。これにはあなたの家族を含める必要があるかもしれません。

隠されたサービス

これらは最近のニュースでは大きなものであり、最近では少なくとも2つの有名な隠されたサービス、シルクロード、フリーダムホスティングのテイクダウンがあります。悪いニュースは、隠されたサービスが彼らができるよりもはるかに弱いことですあるべきです。良いニュースは、NSAが彼らに多くのことをしていないようです(NSAスライドは、隠されたサービスに焦点を当てたOnionbreathという名前のGCHQプログラムについて言及していますが、それについて他にはまだ知られていません)。

さらに、隠されたサービスはしばしば他の人の物理的コントロールの下で実行されなければならないため、その他の当事者を介して妥協することに対して脆弱です。したがって、サービスの匿名性を保護することはさらに重要です。これは、この方法で妥協されると、ほとんどゲームが終わります。

上記のアドバイスは、単に隠されたサービスを訪れているだけで十分です。隠されたサービスを実行する必要がある場合は、上記のすべてを実行し、さらに次のことを行います。これらのタスクには経験豊富なシステム管理者が必要であることに注意してください。関連する経験なしでそれらを実行することは困難または不可能です。

  1. 物理ホストも制御しない限り、仮想マシンで隠されたサービスを実行しないでください。ファイアウォールされた物理ホストのファイアウォールされた仮想マシンでTORとサービスが実行されるデザインは問題ありません。

  2. TOR Hidden Serviceのより良い設計は、2つの異なるプロバイダーからリースされた2つの物理ホストで構成されていますが、同じデータセンターにある可能性があります。最初の物理ホストでは、単一の仮想マシンがTORで実行されます。ホストとVMの両方は、TORトラフィックと2番目の物理ホストへのトラフィック以外の発信トラフィックを防ぐためにファイアウォールされています。 2番目の物理ホストには、実際の隠されたサービスを持つVMが含まれます。繰り返しになりますが、これらは両方向にファイアウォールされます。それらの間の接続は、IPSEC、openVPNなどで固定する必要があります。NolingRuningTORが損なわれると疑われる場合、2番目のサーバー上のサービスは(仮想マシン画像をコピーすることにより)すぐに移動し、両方のサーバーが廃止されます。これらのデザインは両方とも、かなり簡単に実装できますwhonix

  3. サードパーティからリースされたホストは便利ですが、特にサービスプロバイダーがハードドライブのコピーを取る攻撃に対して脆弱です。サーバーが仮想であるか、物理的であるがRAIDストレージを使用している場合、これはサーバーをオフラインにすることなく実行できます。繰り返しますが、クラウドスペースをリースせず、物理ホストのハードウェアを慎重に監視してください。 RAIDアレイが劣化しているように表示されている場合、またはサーバーが少しの間不可解にダウンしている場合、単純なハードウェア障害とこの性質の妥協を区別する方法がないため、サーバーは妥協すると見なされるべきです。

  4. ホスティングプロバイダーがリモートコンソールへの24時間365日のアクセスを提供していることを確認してください(ホスティング業界では、これはしばしばKVMただし、通常は実装されていますIPMIまた、オペレーティングシステムをインストールできます。インストール中に一時的なパスワード/PassPhraseを使用し、稼働している後にすべてを変更します(以下を参照)。また、リモートコンソールを使用すると、完全に暗号化された物理ホストを実行して、物理的な妥協を通じてデータ損失のリスクを軽減できます。ただし、この場合、システムが起動するたびにパスフレーズを変更する必要があります(これであっても、可能なすべての攻撃を軽減しませんが、時間を購入します)。

  5. サービスを実行するホストの最初のセットアップは、SSH経由ではあるが、ClearNetを超えている必要があります。ただし、繰り返しになると、自宅やこれまでに訪れたことがある場所からやらないでください。これまで見てきたように、単にVPNを使用するだけでは不十分です。これにより、そのようなプロバイダーが使用する詐欺保護のために、実際にサービスにサインアップすることに問題が発生する可能性があります。ただし、これに対処する方法は、この答えの範囲外です。

  6. 稼働していれば、ClearNetを介してサーバーや仮想マシンのいずれかに再び接続しないでください。各ホストと各仮想マシンにSSHを介して接続する非表示サービスを構成し、常に使用します。問題を解決するためにClearNetを介して接続する必要がある場合は、再び訪問することはありません。

  7. 妥協が疑われていなくても、隠されたサービスは定期的に移動する必要があります。 2013年の論文では、隠されたサービスわずか数か月で、約10,000ドルのクラウドコンピューティング料金がかかります。これは、一部の個人でさえ予算内にあります。少なくとも毎月隠されたサービスを移動する方が、まったく便利ではありませんが、より安全です。理想的には、可能な限り頻繁に移動する必要がありますが、これはすぐに非現実的なものになります。かかることに注意してください約1時間TORネットワークが移動した隠されたサービスの新しい場所を認識するため。

結論

匿名難しいです。テクノロジーだけでも、それがどんなに上手であっても、決して十分ではありません。明確な心と細部への注意を払う必要があり、テクノロジーだけでは対処できない弱点を軽減するための現実世界の行動が必要です。頻繁に言及されているように、攻撃者は頼りにするだけの運がある愚か者になる可能性がありますが、あなたは破滅するために1つの間違いを犯すだけです。それらを「高度な永続的な脅威」と呼びます。なぜなら、それらは永続的であるためです。彼らはあきらめないでください、そしてあなたはそうではありません。

上記の答えに同意しませんか?貢献する独自の専門知識がありますか?をチェックしてください元の質問そして、このような質問をもっと見てください情報セキュリティスタック交換、InfoSecの専門家向けの質問と回答サイト。今もありますTORサイトスタック交換ネットワークで。解決策が必要な独自のTOR問題がある場合、質問してください。あなたは答えを得るでしょう。 (そしてそれは無料です。)