Telegram over Tor Аноним (Linux: Chromium based) 2290722 В конец треда | Веб
Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги? Просто, например, в сериале Mr. Robot чувак создал выходную ноду тора и скомпроментировал так одного педофила. Возможно ли такое IRL?
Аноним (Microsoft Windows 10: Chromium based) 2 2290728
>>2290722 (OP)
>Является ли проксирование Телеграма через Тор безопасным
Да
Аноним (Linux: Chromium based) 3 2290735
>>2290728
Двачепаблик как-то доверия не доверяет со своим ЯСКОЗАЛ. Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
Аноним (Linux: Chromium based) 4 2290737
>>2290735
>доверия не вызывает
Пофиксил
Аноним (Microsoft Windows XP: Firefox based) 5 2290739
Хотя бы TLS-шифрование с проверкой сертификатов у калограма есть, плюс наверняка может использоваться ещё один слой шифрования. Так что успокойтесь, конфобляди, никто вашу переписочку не спиздит.
Аноним (Microsoft Windows 8: Chromium based) 6 2290745
>>2290722 (OP)
>Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Да, абсолютно безопасно. Тор для этого и сделан.

>Просто, например, в сериале Mr. Robot чувак создал выходную ноду тора и скомпроментировал так одного педофила. Возможно ли такое IRL?
Я не смотрел, но теоретически возможно, при совпадении большого числа нужных условий.
Аноним (Microsoft Windows 7: Firefox based) 7 2290765
>>2290735
Не хочешь верить? Молодец, похвально, в 2018 это редкое качество.
Тогда открываешь спецификации MTProto, код любого телеграм-клиента на гитхабе и читаешь. Там всё узнаёшь.
Аноним (Microsoft Windows 10: New Opera) 8 2290770
>>2290735
Для этого есть асимметричное шифрование.
Генерируется пара ключей открытый-закрытый, открытый уходит от тебя куда угодно его роском и перехватывает с помощью него шифруют данные и отправляют тебе, для их расшифровки нужен закрытый ключ который никуда не уходил. Поэтому перехватывай хоть все, это не даст тебе ключа.
 .jpg32 Кб, 680x382
Аноним (Microsoft Windows 7: Firefox based) 9 2290771
>>2290722 (OP)
> Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Конфиденциальность содержимого трафика — в норме. Метадата — нет.
Тут смотри какое дело. Сеть тора — это недоверенная сеть, узлы которой может держать кто угодно. Впрочем, и обычный интернет от твоего провайдера до сосача/телеги держат люди, которым тебе нет причин доверять. Аналогично с чужим вифи.
И тут на помощь приходит tls/https/ssh/etc. На среду передачи становится похуй, в плане содержимого трафика. Ты берёшь и заходишь смотреть какое-то видео на ютубе через тор/чужую вафлю, и владельцы видят только домен и айпишник ютуба, а не конкретное видео или куки/прочие данные твоего гуглоакка. В случае тора, с одной нодой ещё и нет полной информации, гугли почему через 3 узла в 3 слоя течёт. Если злоумышленник владеет всеми тремя узлами, то ему доступно то же, что твоему провайдеру и всем хуям по пути к конечному серверу, если ты не обмазываешься тунелями (впн и прочее).
Т.е. отдаёшь тору/socks-прокси в худшем случае только метадату. Что ты юзаешь телеграм, в какое время, какие объёмы трафика. Но не содержимое трафика.
Алсо, сам socks-протокол ничего не шифрует, он как открытый http, если что. Так что при чистом юзе сокс-прокси провайдеру в принципе доступна инфа о юзе телеграма. С другой стороны, тор скрывает этот факт от провайдера, но при этом сам плохую репутацию имеет, см https://meduza.io/feature/2017/08/15/rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor
Так что думайте сами и следите, сажают ли за использование тора/телеграма.

>>2290735
> Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
Читай про end2end шифрование. https://ru.wikipedia.org/wiki/Сквозное_шифрование
> Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы.[3] Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp[4] и Telegram[5][6]
Если протокол не защищён от mitm в начале, то это параша и не e2e вообще.
 .jpg32 Кб, 680x382
Аноним (Microsoft Windows 7: Firefox based) 9 2290771
>>2290722 (OP)
> Является ли проксирование Телеграма через Тор безопасным с точки зрения сохранения конфиденциальности до попадания трафика в конечный сервер телеги?
Конфиденциальность содержимого трафика — в норме. Метадата — нет.
Тут смотри какое дело. Сеть тора — это недоверенная сеть, узлы которой может держать кто угодно. Впрочем, и обычный интернет от твоего провайдера до сосача/телеги держат люди, которым тебе нет причин доверять. Аналогично с чужим вифи.
И тут на помощь приходит tls/https/ssh/etc. На среду передачи становится похуй, в плане содержимого трафика. Ты берёшь и заходишь смотреть какое-то видео на ютубе через тор/чужую вафлю, и владельцы видят только домен и айпишник ютуба, а не конкретное видео или куки/прочие данные твоего гуглоакка. В случае тора, с одной нодой ещё и нет полной информации, гугли почему через 3 узла в 3 слоя течёт. Если злоумышленник владеет всеми тремя узлами, то ему доступно то же, что твоему провайдеру и всем хуям по пути к конечному серверу, если ты не обмазываешься тунелями (впн и прочее).
Т.е. отдаёшь тору/socks-прокси в худшем случае только метадату. Что ты юзаешь телеграм, в какое время, какие объёмы трафика. Но не содержимое трафика.
Алсо, сам socks-протокол ничего не шифрует, он как открытый http, если что. Так что при чистом юзе сокс-прокси провайдеру в принципе доступна инфа о юзе телеграма. С другой стороны, тор скрывает этот факт от провайдера, но при этом сам плохую репутацию имеет, см https://meduza.io/feature/2017/08/15/rossiyanin-stal-figurantom-ugolovnogo-dela-za-soobscheniya-o-teraktah-on-govorit-chto-prosto-zahodil-na-zablokirovannye-sayty-cherez-tor
Так что думайте сами и следите, сажают ли за использование тора/телеграма.

>>2290735
> Но если и правда у клиента хранится закрытый ключ, то что делать при первом подключении? Так и перехватить могут.
Читай про end2end шифрование. https://ru.wikipedia.org/wiki/Сквозное_шифрование
> Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы.[3] Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp[4] и Telegram[5][6]
Если протокол не защищён от mitm в начале, то это параша и не e2e вообще.
Аноним (Microsoft Windows 8: Firefox based) 10 2290795
А как трафик телеги пустить через тор без наличия и запуска самого тора на устройстве?
Аноним (Microsoft Windows 10: Firefox based) 11 2290796
У меня другой впрос, евляется ли проксирование телеграмма через обычную проксю безопасным? Учитывая что "server RSA public key embedded into client software."
Аноним (Microsoft Windows 10: Chromium based) 12 2290797
>>2290795
NEEKAQUE
Аноним (Linux: Chromium based) 13 2290803
>>2290771
ValdikSS?
Аноним (Linux: Chromium based) 14 2290804
>>2290795
Найти публичный тор прокси, но это говно.
Аноним (Linux: Firefox based) 15 2290805
>>2290722 (OP)
>создал выходную ноду тора
Тор не абсолютно безопасный, но хорошо защищенный. Вычислять хосты к нем сложно. Для этого спецслужбы США ставят много нодов ТОРа и анализируют проиходящий через них трафик на предмет интересующего хоста. Это требует времени и постоянства нахождения хоста в сети. Поэтому сайты типа силкроада вычисляют, но рядового пользователя - врядли.
Eugene-Kaspersky.jpg50 Кб, 800x600
Аноним (Microsoft Windows 10: Vivaldi) 16 2290806
>>2290728
Два чаю. Сижу в телеге через ВПН Жени Касперского.
https://www.kaspersky.ru/secure-connection
Аноним (Linux: Firefox based) 17 2290807
>>2290722 (OP)
Выходная нода может спалить трафик только он не зашифрован.
Телега-ВПН-Касперский.JPG170 Кб, 1367x735
Аноним (Microsoft Windows 10: Vivaldi) 18 2290809
Аноним (Microsoft Windows 7: Firefox based) 19 2290812
>>2290803
Nyet, я только учусь.

>>2290796
Как раз таки безопаснее от того, что ембеднут. Тут выбор, либо согласование ключей во время хендшейка, либо заранее знать публичные ключи. Во втором случае, помимо прочего, понадобится ещё и закрытый ключ, подходящий к этому публичному (а не своя новая пара закрытого и открытого ключей, которые просто генерятся).
sage Аноним (Microsoft Windows 7: Firefox based) 20 2290814
>>2290812
Блет, проебался разметкой. Макака, когда обещанное удаление своих постов? С мистера мейлача же пииздели об этом.
Аноним (Linux: Firefox based) 21 2290907
>>2290809
>KIS
>Россия
Даблзонд
Аноним (Microsoft Windows 10: Chromium based) 22 2290918
>>2290907
Двачую. Касперский ходит в баню с ФСБшниками и там им всё сливает. Пруф https://www.bloomberg.com/news/articles/2015-03-19/cybersecurity-kaspersky-has-close-ties-to-russian-spies
Аноним (Microsoft Windows 7: Firefox based) 23 2293312
>>2290771
Спасибо за раскрытый и информативный ответ, анимедевочка.
Аноним (Microsoft Windows 7: Firefox based) 24 2293317
>>2290918
Хуйня это всё, ну.

мимо из Касперского
Аноним (Microsoft Windows 7: Яндекс браузер) 25 2294170
>>2293317
Двачую
мимо из фсб
Аноним (Linux: Firefox based) 26 2294178
>>2290722 (OP)
Так телеграм так и не заблокировали.
Зачем ты хочешь почесать себе ухо пяткой?
Аноним (Apple Mac: Firefox based) 27 2294342
>>2290722 (OP)
Я вчера пытался зайти через ТОР и в итоге мне влепили бан номера мобильника. Попробуй, может у тебя будет норм.
Аноним (Microsoft Windows 8: Firefox based) 28 2294352
>>2294342
Пашка против анонимности. Регистрацию разрешил только с телефона, чтобы приложение телеграма собрало данные о телефоне (имей, серийник и прочее) и привязало их к профилю, скачав при этом телефонную книгу и отправив её пашке. ТОР пашка запретил, e2e шифрование которое уже де факто стандарт во всех мессенджерах - тоже нет и не предвидется, секретные чаты это не то.
Аноним (Microsoft Windows 10: Chromium based) 29 2294354
>>2294342
Не все ли равно ли, через что сидеть, если передаваемые пакеты и так шифрованные? Любая рандомная прозрачная прокся с более-менее высоким аптаймом подойдет. На том же spys таких жопой жуй.
Аноним (Microsoft Windows 10: Chromium based) 30 2294430
>>2294352
>это не то
а что?
Обновить тред