我可以同时使用 Tor 浏览器会话和常规 Firefox 会话而不破坏 Tor 会话的安全性吗?
例如,当我下载新的 Eclipse 版本或搜索代码片段时,我认为 NSA 不会发现比我是否是一个平庸的程序员更多的信息。但是对于保险等更敏感的搜索,我不希望我的冲浪不安全。因此,如果我可以保持两个程序都打开并在需要时切换,那就太好了。
我可以同时使用 Tor 浏览器会话和常规 Firefox 会话而不破坏 Tor 会话的安全性吗?
例如,当我下载新的 Eclipse 版本或搜索代码片段时,我认为 NSA 不会发现比我是否是一个平庸的程序员更多的信息。但是对于保险等更敏感的搜索,我不希望我的冲浪不安全。因此,如果我可以保持两个程序都打开并在需要时切换,那就太好了。
是的,您既可以使用直接连接到 Internet 的浏览器,也可以使用使用 Tor 代理访问 Internet 的浏览器(例如Tor Browser Bundle),并且在使用正确的浏览器时仍然具有 Tor 的匿名性优势。
我知道有两个风险。首先也是最重要的:如果您的敏感浏览器持有识别 cookie,则修改您正在查看的页面以暴露您的身份。其次,您需要小心避免帮助被动攻击者进行定时攻击。
Schneier认为NSA 的 QUANTUMCOOKIE 程序可能会修改您通过 Tor 查看的(敏感)页面,以注入另一个网站的一部分,从而触发您的浏览器发送识别 cookie:
我的猜测是 NSA 使用框架注入来偷偷地强迫匿名用户访问谷歌和 Facebook 等常见网站并泄露他们的识别 cookie。
他们可以通过妥协/拥有出口节点或他们的其他互联网规模程序之一来修改出口节点和预期服务器之间的流量来做到这一点。
当然,这突出了一种不限于 NSA 的通用攻击。
从您是否会接触到这种情况的问题中尚不完全清楚,但最好的缓解方法是永远不要将您的敏感浏览器用于可以识别您的目的,并确保它不会在会话中存储 cookie。具体来说:为您希望拥有的每个身份使用唯一的浏览器配置文件(或TBB安装),并且不要混合使用它们。在敏感与不敏感的简单情况下,仅将一个浏览器用于敏感用途,而将另一个浏览器用于不敏感的潜在识别用途。两种浏览器可以同时使用,前提是您不要混合使用它们的目的。
如果您在直接连接的浏览器上的浏览与您在 Tor 上的浏览有关,那么这可能有助于攻击者执行基于时间的确认攻击。
例如,您在使用Tails 发行版的网吧,忙着通过 Tor 匿名与《卫报》的记者聊天,同时浏览 Tor 对您之前故事的报道和在厄瓜多尔的庇护研究。 .. 政府机构注意到您有趣的非隐私浏览以及您正在使用 Tor 的事实,并且可以对您可能与哪些端点进行通信做出一些智能推断。
极大地缩小了您可能与之交流的可能终点,从“互联网”到“有理由逃往厄瓜多尔并对《卫报》感兴趣的人们感兴趣的地方”,他们的确认工作变得相当简单。
当然,如果您在通过 Tor 进行敏感浏览时通过直接连接寻找具有更广泛吸引力的东西,那么当您对使用 Tor 产生怀疑时,您资源充足的对手没有更多可做的了,因此,对他们来说,进行确认攻击的成本会高得多。
每个身份都有一个唯一的浏览器,您希望保持独立,将与身份远程相关的任何内容保存在正确的浏览器中。哦,不要不小心将 URL/搜索词/电子邮件复制并粘贴到错误的浏览器中。
卢卡斯的回答正确地指出,如果 NSA 或同等资金充足的对手特别试图将您的活动作为高优先级目标进行跟踪,而不仅仅是全面监控所有 Tor 用户,例如,那么这个问题就没有实际意义了。
更新:通过帧注入添加 cookie 提取
在同一台机器上同时使用 Tor 优化浏览器和普通浏览器是非常不明智的。Michael 指出了两个风险:1)“如果您的敏感浏览器持有识别 cookie,则会修改您正在查看的页面以暴露您的身份”;2)“进行定时攻击的被动攻击者”。
至少有两个额外的风险:1)人为错误;2) 浏览器漏洞利用和恶意软件。假设您已经安装了最新的 Tor 浏览器捆绑包。使用 TBB 浏览器,您通过 Tor 的 SOCKS5 代理在 127.0.0.1:9050 访问 Internet。您可以打开 Firefox,直接访问 Internet,无需代理。如果您不小心将 Firefox 用于与您使用 TBB 浏览器的“匿名”活动相关的事情,那么您可能会被淹没。
在 Edward Snowden 泄露的一份 NSA 演示文稿中,Tor 被描述为“高安全、低延迟匿名之王”。根据华盛顿邮报的常见问题解答:“因此,虽然破解核心 Tor 网络已被证明很困难,但破解 Tor 用户的浏览器更容易。” 在其他泄露的文件中,NSA 声称有许多浏览器零日漏洞。我敢肯定,其他一些更具敌意的玩家也有自己的。也许他们交易;)
如果您在使用 TBB 时遭到入侵,攻击者可能会入侵 Tor 客户端,从而确定您的 ISP 分配的 IP 地址。一个不太熟练的对手可能会在看到 Tor 没有运行时丢弃“打电话回家”的恶意软件。
鉴于此类威胁,在同一台机器上同时运行 Tor 软件和用户应用程序是不明智的。最佳实践是在专用路由器/防火墙硬件上运行 Tor,在连接的工作站上运行 TBB 浏览器。如果这不可行,网络和应用程序至少应该在单独的虚拟机 (VM) 上隔离。Whonix 是一个非常用户友好的实现。Qubes 无疑更安全,但需要专用硬件。
这里还没有提到一个风险:当您同时打开 Tor 浏览器和不同的浏览器时,您可能会不小心混淆它们并在 Tor 浏览器中输入识别信息或执行您不想跟踪的活动在其他浏览器中回复您。
没有很大的技术风险,但您必须将您在 Tor 上的活动和您的常规浏览完全分开。如果你同时做这两件事,你就会增加有一天犯错的机会。请记住,您只需要一个错误就会被抓住。
(当然,如果您不是一个专制政权或某种罪犯的国家的持不同政见者,而只是一个认为自己的浏览习惯与政府无关的遵纪守法的公民,那就不用担心了。 )