LINUX.ORG.RU

Tor и виртуальная машина

 , ,


0

3

Везде говорят, что для обеспечения анонимности при использовании Tor нужно избегать flash'а,скриптов и т.п. Это понятно. А нужно ли бояться всего этого при использовании whonix в виртуальной машине? Когда браузер в виртуалке, весь трафик которой идет через Тор? Ведь по идее система ничего не знает о том, где она находится.

★★

Последнее исправление: psh (всего исправлений: 1)

Например флэш может выдать ip, хар-ки процессора, ещё может какие хитрожопые уловки есть, из VM, так же, как если бы ты запустил whoix на железе. Так что лучше заворачивать весь трафик с VM в тор средствами хоста.

Deleted
()
Ответ на: комментарий от Deleted

IP в данном случае он выдать не может - он его тупо не знает. Whonix по инструкции с сайта развертывается в двух виртуалках. В одной запущен тор-шлюз, во второй браузер. Вторая видить в сети только первую виртуалку и всё. А про железо - вот мне собсно и интересно, это теоретически возможно, или реальный сценарий.

psh ★★
() автор топика

Ведь по идее система ничего не знает о том, где она находится.

Виртуалка (система и программы в ней) имеет доступ к твоей ЛОКАЛЬНОЙ СЕТИ 192.168.x.x. (домашняя сетка до домашнего роутера), и к сетке провайдера 10.x.x.x (провайдер).

stalkerhouse
()
Ответ на: комментарий от stalkerhouse

192.168.x.x. (домашняя сетка до домашнего роутера),

А там твой хост (реальным комп с линуксом/виндоус) с твоим айпи, домашний роутер, тв, медиаприставка, твой телефон, планшет, ноутбук. У всех них айпишники подсетки 192.168.x.x.

stalkerhouse
()
Ответ на: комментарий от stalkerhouse

Там же твои шары (сетевые диски Samba). Если тор взломают то хакер/полиция пойдёт сканировать твою локалку и твой реальный комп.

stalkerhouse
()
Ответ на: комментарий от stalkerhouse

Хотя система может даже без сетевой активности благодаря сетевому протоколу ARP может собирать уникальные MAC адреса компьютеров в локалке.

stalkerhouse
()
Ответ на: комментарий от psh

В одной запущен тор-шлюз, во второй браузер.

Но нужен ещё третяя виртуалка.

1 - браузер

2 - тор шлюз

3 - фаервол запрещающий любой трафик в локалку. по адресам 192.x.x.x, 10.x.x.x. и броадкасты (широковещательный) трафик.

Итого у тебя дома будет 4 виртуалки: [провайдер] <--> [домашний роутер] <--> [виртуалка фаервол] <--> [виртуалка тор шлюз] <--> [виртуалка браузер].

При этом для работы тор-шлюза нужно в фаерволе разрешить доступ к dns-серверу. К 53 порту домашнего роутера (и это частично компромитирующе) или к внешним днс-серверам типа опенднс.

stalkerhouse
()
Ответ на: комментарий от stalkerhouse

[виртуалка фаервол] <--> [виртуалка тор шлюз]

Эти две можно объеденить в одну. А тор-шлюз засунуть в контейнер.

stalkerhouse
()

Наверное, если использовать две виртуальные машины, как советует мануал от whonix, то всё будет хорошо.
Т.е. [ВМ с браузером] --- [ВМ с тором] --- [хост и реальная сеть].
На практике, всё может быть сложнее. Из ВМ (при наличии уязвимостей) можно сбежать. И, как уже сказали, надо внимательно смотреть, что можно узнать о реальном железе из ВМ.

Если ты собираешься взломать сайт Обамы, то надо исходить из следующего:
1. Система (виртуальная или реальная) с браузером тебе не принадлежит. Может быть дыра во флеше, в браузере, в плагине. В любой момент эта система может начать исполнять левый код
2. В надежности ВМ нельзя быть уверенным.
3. Если ты уже под подозрением, то хост система может быть скомпрометирована. Достаточно простого кейлоггера, чтобы сопоставить ВМ и хост.

Думаю как-то так:
Нужно выделить отдельный физический комп, на котором будет браузер.
Лучше если он никогда не использовался тобой до этого (купить с рук).
Чтобы никакие идентификаторы оборудования нельзя было связать с тобой.
Этот комп от внешнего мира отгородить роутером (может быть даже несколькими разными, чтобы уменьшить опасность уязвимостей в ОС роутера).
Для компа на роутере должен быть открыт только один порт с проксей, никакого администрирования роутером с этой стороны.
В далеком Гондурасе купить сервак за электронные деньги.
На серваке в виртуальной машине поднять тор, взаимодействие сервак - вм через проксю.
Сделать туннель на роутере до тора в ВМ на серваке.
По туннелю гонять левый трафик рандомными порциями.
Дополнительно все ОС можно обмазать всякими AppArmor'ами и SELinux'ами.
И, например, при подозрительном поведении того же демона tord система должна вырубаться, сжигаться считаться скомпрометированной.

Получается:
Если браузер будет заражен, то злоумышленник не узнает твоего IP, ничего о твоей домашней сети, не идентифицирует тебя по оборудованию.
Хоть сам тор штука и открытая, но мы тут параноики и исходники ты его не читал, я думаю.
Если его взломают и размотают цепочку, то попадут в ВМ на серваке и IP, с которого ты подключился к серваку, не узнают (или не так просто). А ВМ с тором будет прибита при любой подозрительной активности.
Левый трафик надо гонять для защиты от всяких тайминг атак.
И бонусом ты получаешь то, что твой провайдер не узнает о использовании тора.

ls-h ★★★★★
()
Последнее исправление: ls-h (всего исправлений: 1)

Ведь по идее система ничего не знает о том, где она находится.

Возможно у процессора может быть аппаратный идентификатор. Поэтому виртуалку нужно пускать без аппаратного ускорения т.е. qemu без kvm.

stalkerhouse
()

JB — заднеприводный!

//242

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.