Elektroda.pl
Elektroda.pl
X
SterControl
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Sieć TOR Onion - Bezpieczeństwo podczas korzystania

17 Maj 2019 23:02 234 14
  • Poziom 13  
    Witam,

    Pytanie do znawców sieci TOR.
    Czy korzystanie z tej sieci na co dzień jest bezpieczne czy nie?
    Chodzi mi o to czy np. logowanie się do bankowości elektronicznej za pośrednictwem tej sieci jest bezpieczne?
    Jak to naprawdę wygląda?
  • SterControl
  • Poziom 24  
    A po co chcesz się logować do bankowości elektronicznej przez TOR?
  • SterControl
  • Poziom 13  
    atari_robbo napisał:
    A po co chcesz się logować do bankowości elektronicznej przez TOR?


    Chodzi mi o sytuację kiedy korzystał bym cały czas z sieci TOR na co dzień do przeglądania internetu w tym wiadomo że loguje się do bankowości.
  • Moderator Samochody
    - Raz że to będzie okropnie wolne,
    - dwa jest baardzo duże prawdopodobieństwo że strona banku zwyczajnie zablokuje dostęp,
    - TOR na dzisiejsze czasy to już chyba tak średnio bezpieczny jest.
  • Poziom 43  
    artekideapop napisał:
    Chodzi mi o sytuację kiedy korzystał bym cały czas z sieci TOR

    Ale masz świadomość jak jest siec TOR zbudowana i jak funkcjonuje?
    Masz świadomość, że i na Twoim IP ktoś może TOBIE narobić problemów bo Ty też a dokładnie Twoje IP może być tym końcowym u kogoś innego.
  • Poziom 13  
    No właśnie to jest dlatego chyba nie bardzo bezpieczne. Nie znam się bardzo na tym. Wiem że korzysta się z adresów innych komputerów.
  • Poziom 43  
    artekideapop napisał:
    Wiem że korzysta się z adresów innych komputerów.

    Każdy komputer podłączony do sieci TOR jest hostem. A to znaczy, że Ty korzystasz z IP innej osoby a jeszcze inna osoba gdzie indziej z Twojego IP.
    artekideapop napisał:
    Chodzi mi o to czy np. logowanie się do bankowości elektronicznej za pośrednictwem tej sieci jest bezpieczne?

    W zasięgu naszych możliwości, na dzień dzisiejszy to chyba tylko pozostaje tunel VPN.
  • Poziom 42  
  • Poziom 31  
    KOCUREK1970 napisał:
    Każdy komputer podłączony do sieci TOR jest hostem. A to znaczy, że Ty korzystasz z IP innej osoby a jeszcze inna osoba gdzie indziej z Twojego IP.

    Zależy od konfiguracji można tylko entry-node a jak się będzie exit node to wtedy korzystać będą z Twojego ip.
  • Poziom 29  
    KOCUREK1970 napisał:
    Masz świadomość, że i na Twoim IP ktoś może TOBIE narobić problemów bo Ty też a dokładnie Twoje IP może być tym końcowym u kogoś innego.
    Klient TORa nie może stać się równocześnie węzłem końcowym od tak. Skąd taka informacja?
    Zostanie tzw relay a tym bardziej węzłem końcowym jest w tej sieci dobrowolne (czyt. należy odpowiednio zmienić konfigurację klienta). Domyślnie jest się tylko i wyłącznie klientem.

    yogi009 napisał:
    Poza tym to już chyba nie jest taki tajny protokół, zdaje się że go zdekodowali.

    Co rozumiesz przez "zdekodowali" ??
    Jak wszystkie rozwiązania nie zapełnia pełnej anonimowości, ale prawie anonimowość.
  • Poziom 42  
    Epic napisał:
    Co rozumiesz przez "zdekodowali" ??
    Jak wszystkie rozwiązania nie zapełnia pełnej anonimowości, ale prawie anonimowość.


    Przedstawiciele służb mundurowych chwalili się w mediach, że to już koniec mitu TOR'a.
  • Poziom 24  
    yogi009 napisał:
    Epic napisał:
    Co rozumiesz przez "zdekodowali" ??
    Jak wszystkie rozwiązania nie zapełnia pełnej anonimowości, ale prawie anonimowość.


    Przedstawiciele służb mundurowych chwalili się w mediach, że to już koniec mitu TOR'a.


    I co jeszcze mówili - że sprawcy wszystkich kradzieży i morderstw są szybko łapani? ;-)
  • Poziom 42  
  • Poziom 29  
    yogi009 napisał:
    Przedstawiciele służb mundurowych chwalili się w mediach, że to już koniec mitu TOR'a.

    Jeżeli nie było to uargumentowane technicznie, to raczej news z tych do włożenia między bajki. Tym bardziej, jeżeli wg ich wiedzy TOR był do tej pory nie do złamania. To faktycznie koniec mitu...

    Oczywiście nie jest tak, że TOR jest w pełni anonimowy. Jednym ze sztandarowych przykładów pełnego wglądu w ruch sieciowy jakiegoś klienta jest sytuacja w której atakujący kontroluje zarówno węzeł początkowy (guard) jak i węzeł końcowy. Nakład zasobów konieczny do takiego ataku jest jednak ogromny.
  • Poziom 43  
    WMichał napisał:
    Zależy od konfiguracji można tylko entry-node a jak się będzie exit node to wtedy korzystać będą z Twojego ip.

    Epic napisał:
    Klient TORa nie może stać się równocześnie węzłem końcowym od tak.

    Znaczna cześć ludzi korzystających/chcących korzystać z TORa, to ludzie na zasadzie zainstaluj i korzystaj.
    99% społeczeństwa to tzw "noga" jeśli idzie o bezpieczeństwo w sieci itd