Tor y el navegador regular uno al lado del otro. ¿Tiene sentido?

16

¿Puedo usar una sesión del navegador Tor y una sesión regular de Firefox una al lado de la otra sin corromper la seguridad de la sesión Tor?

Por ejemplo, cuando descargo una nueva versión de Eclipse o cuando busco fragmentos de código, creo que la NSA no descubrirá más que si soy un programador mediocre o no. Pero para búsquedas más sensibles como seguros, no quiero que mi navegación sea no segura. Así que sería bueno si pudiera mantener abiertos ambos programas y cambiarlos cuando sea necesario.

    
pregunta Andreas 02.07.2013 - 20:28
fuente

4 respuestas

10

Sí, puede usar tanto un navegador con una conexión directa a Internet como un navegador que usa el proxy Tor para acceder a Internet (como Tor Browser Bundle ), y aún tiene los beneficios de anonimato de Tor cuando usa el navegador correcto.

Soy consciente de dos riesgos. Primero y más importante: la modificación de las páginas que está viendo para exponer su identidad si su navegador sensible tiene cookies de identificación. En segundo lugar, debes tener cuidado para evitar ayudar a los atacantes pasivos a realizar ataques de sincronización.

Extracción de cookies

Schneier cree que el programa QUANTUMCOOKIE de la NSA puede modificar una página (sensible) Mirando sobre Tor, para inyectar una parte de otro sitio web que activará su navegador para enviar cookies de identificación:

  

Mi conjetura es que la NSA usa la inyección de cuadros para subrepticiamente   obliga a los usuarios anónimos a visitar sitios comunes como Google y Facebook   y revelar sus cookies de identificación.

Podrían hacerlo a través de comprometer / poseer el nodo de salida, o uno de sus otros programas a escala de Internet para modificar el tráfico entre el nodo de salida y el servidor deseado.

Por supuesto, esto resalta un ataque genérico que no se limita a la NSA.

De la pregunta no queda completamente claro si estaría expuesto a esto, pero lo mejor sería no utilizar nunca su navegador sensible para propósitos que pudieran identificarlo y asegurarse de que no almacene cookies en las sesiones. Para ser específico: use un perfil de navegador único (o TBB instalado) para cada identidad que desee tener, y don No los mezcles. En el caso simple de sensible contra insensible, use un solo navegador solo para uso sensible, y otro para uso sensible e identificable. Ambos navegadores pueden usarse al mismo tiempo, siempre que no mezcle para qué los usa.

Ataques de tiempo

Si su navegación en el navegador conectado directamente está relacionada con su navegación por Tor, eso podría ayudar a un adversario a llevar a cabo Ataques de confirmación basados en el tiempo .

Por ejemplo, estás en un cibercafé con tu Tails distro y ocupado controlando anónimamente sobre Tor a reportero en The Guardian, mientras que al mismo tiempo navega fuera de la cobertura de Tor the Guardian de su historia anterior e investiga asylum in Ecuador ... la agencia gubernamental se da cuenta de su interesante navegación no privada y del hecho de que está utilizando Tor, y puede hacer algunas deducciones inteligentes sobre los puntos finales con los que podría estar comunicándose.

Al reducir drásticamente los posibles puntos finales con los que podría estar comunicándose desde "internet" a "lugares de interés para personas con motivos para huir a Ecuador e interés en The Guardian", su trabajo de confirmación se vuelve bastante más sencillo .

Por supuesto, si está viendo algo con un atractivo más amplio en un conecte directamente mientras realiza su navegación sensible sobre Tor, luego mientras despierta sospechas sobre el uso de Tor, su adversario con muchos recursos no tiene mucho más para continuar, por lo que llevar a cabo los ataques de confirmación será mucho más costoso para ellos. / p>

Summary

Tenga un navegador único por cada identidad que desee mantener separado, mantenga todo lo relacionado de forma remota con una identidad dentro del navegador correcto. Ah, y no copie y pegue accidentalmente una URL / término de búsqueda / correo electrónico en el navegador incorrecto.

La respuesta de Lucas señala acertadamente que si la NSA o un adversario con fondos equivalentes están tratando específicamente de rastrear sus actividades como un objetivo de alta prioridad, y no solo el monitoreo general de todos los usuarios de Tor, por ejemplo, entonces esta pregunta es bastante discutible.

Actualización: se agregó la extracción de cookies a través de la inyección de marcos

    
respondido por el Michael 05.07.2013 - 00:14
fuente
22

Sí, puede ejecutarlos uno al lado del otro y no corromper la seguridad. Esto se debe a que su navegador Tor enviará todo a través de un proxy Tor (incluidas las solicitudes de DNS) y su navegador normal no lo hará. Ten en cuenta que:

Si a la NSA realmente le gustaría saber qué está haciendo, entonces encontrarán la manera de hacerlo, fastidiarán su casa, apuntarán a su computadora con malware, ...

    
respondido por el Lucas Kauffman 02.07.2013 - 20:43
fuente
2

Usar un navegador optimizado para Tor y un navegador normal simultáneamente en la misma máquina es extremadamente imprudente. Michael señala dos riesgos: 1) "modificación de las páginas que está viendo para exponer su identidad si su navegador sensible tiene cookies de identificación"; y 2) "atacantes pasivos [que] llevan a cabo ataques de tiempo".

Hay al menos dos riesgos adicionales: 1) error humano; y 2) las vulnerabilidades del navegador y el malware. Digamos que has instalado el último paquete de navegador Tor. Con el navegador TBB, está accediendo a Internet a través del proxy SOCKS5 de Tor en 127.0.0.1:9050. Puede abrir Firefox y acceder a Internet directamente, sin proxy. Si accidentalmente usa Firefox para algo que está asociado con su actividad "anónima" usando el navegador TBB, es posible que esté desconcertado.

En una de las presentaciones de la NSA filtradas por Edward Snowden, Tor se caracteriza por ser " rey del anonimato de alta latencia y baja seguridad ". De acuerdo a Preguntas frecuentes sobre el Washington Post :" Así, mientras que hackear el núcleo de la red Tor ha resultado difícil, hackear el navegador del usuario del Tor es más fácil " En otros documentos filtrados, la NSA afirma tener muchos navegadores de cero días. Estoy seguro de que otros jugadores, algunos mucho más hostiles, tienen el suyo propio. Tal vez se negocien;)

Si está comprometido mientras usa el TBB, un adversario puede comprometer al cliente Tor y así determinar la dirección IP asignada por su ISP. Un adversario menos capacitado podría simplemente eliminar el malware que "llama a casa" cuando ve que Tor no se está ejecutando.

A la luz de tales amenazas, no es aconsejable ejecutar tanto el software Tor como las aplicaciones de usuario en la misma máquina. La mejor práctica es ejecutar Tor en un hardware de enrutador / firewall dedicado, y el navegador TBB en una estación de trabajo conectada. Si no se puede trabajar, las redes y las aplicaciones deben estar aisladas al menos en máquinas virtuales separadas (VM). Whonix es una implementación muy fácil de usar. Qubes es sin duda más seguro, pero requiere hardware dedicado.

    
respondido por el mirimir 16.12.2013 - 03:14
fuente
0

Hay un riesgo que aún no se ha mencionado aquí: cuando abre el navegador Tor y un navegador diferente, puede confundirlos accidentalmente y cualquiera de ellos ingresar la información de identificación en el navegador Tor o realiza actividades que no quisiste que te volvieran a rastrear en el otro navegador.

No existe un gran riesgo técnico , pero tendrá que mantener sus actividades sobre Tor y su navegación regular completamente separada . Si hace ambas cosas a la vez, aumenta la posibilidad de cometer un error un día. Recuerda, solo necesitas un error de tu parte para que te atrapen.

(Por supuesto, si usted no es un disidente en un país con un régimen opresivo o algún tipo de criminal, sino simplemente un ciudadano que obedece la ley y piensa que sus hábitos de navegación no son asunto del gobierno, esto no es un problema del gobierno). una preocupación.)

    
respondido por el user2428118 14.04.2014 - 11:54
fuente

Lea otras preguntas en las etiquetas