Контрольный список операционной безопасности для пользователей Tor
Даже с лучшими инструментами и сервисами, простые ошибки операционной безопасности (OPSEC) могут раскрыть вашу личность. Этот контрольный список охватывает основные меры предосторожности для сохранения анонимности при использовании Tor для политически чувствительной работы, журналистики или разоблачительства.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Основы перед началом
Начните с соответствующего устройства. Используйте Tails (полностью амнестическая операционная система) для высокочувствительной работы. Для меньшей чувствительности используйте выделенную виртуальную машину, работающую только через Tor, или основную ОС с осторожностью.
Обновляйте все программное обеспечение перед началом. Старые уязвимости в браузере, ОС и приложениях могут быть использованы для раскрытия вашего IP адреса. Используйте Tor Browser, официально поддерживаемый браузер для Tor сети.
Отключите JavaScript в Tor Browser при выполнении высокочувствительной работы. JavaScript может выполняться вне цепи Tor и раскрыть ваш реальный IP адрес. В параметрах безопасности установите уровень на «Более безопасный».
Гигиена учетной записи и управление личностями
Создавайте отдельные учетные записи для разных личностей и никогда их не смешивайте. Используйте разные адреса электронной почты, имена пользователей, пароли и устройства для каждой личности, которые должны остаться разделенными.
Никогда не получайте доступ к одной личности из другой. Если у вас есть личное сообщество и анонимная личность, используйте разные браузеры, устройства или по крайней мере разные профили браузера, чтобы избежать перекрестного опоясывания.
Не переиспользуйте пароли между учетными записями. Если одна учетная запись скомпрометирована, противник может использовать перезащиты пароля для получения доступа к другим. Используйте KeePassXC с сильным основным паролем и храните базу данных локально.
Трафик и поведенческая безопасность
Помните, что хотя Tor скрывает ваш IP адрес, он не скрывает поведение. Если вы публикуете информацию, которая может быть отслежена, поведение может раскрыть личность. Например, очень специфичная информация только вы знаете или специфичные ошибки в написании/структуре могут привести к вас.
Будьте осторожны с синхронизацией времени. Противник может коррелировать, когда вы публикуете через Tor с журналами сервера, чтобы попытаться раскрыть синхронизацию с другой известной активностью.
Отключите автозаполнение и автосохранение в браузере. Браузер, рассказывающий вам историю поиска, кэш и сохраненные пароли раскрывает прошлую активность, если устройство скомпрометировано.
Контрольный список операционной безопасности AnubizHost
Если вы размещаете скрытый сервис Tor на AnubizHost для политически чувствительной работы, помните:
1. Используйте отдельный сервер OPSEC для управления сервером (никогда не получайте доступ с личного устройства).
2. Шифруйте все ключи SSH и приватные ключи .onion.
3. Использование обновлений безопасности вашего сервера регулярно.
4. Отключение всех ненужных сервисов и открытых портов.
5. Использование VPN в дополнение к Tor при управлении сервером.
6. Хранение резервных копий ключей .onion в зашифрованном хранилище отдельно от сервера.
AnubizHost команда доступна для помощи с операционной безопасностью и конфигурацией для защиты вашего скрытого сервиса.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.