id: Гость   вход   регистрация
текущее время 15:52 28/03/2024
Автор темы: Гость, тема открыта 28/11/2006 07:25 Печать
создать
просмотр
ссылки

Tor-шпион?


Сколько бы раз не подключался к Тор, в списке роутеров сотни серверов, но мой Тор клиент всегда подключается к одним и тем же серверам первого уровня с небольшой скоростью соединения – Castellan, n0trace и несколько других. С чем это связано? М.б. вся анонимность в этой системе ложь и все сервера первого уровня принадлежат структурам вроде ФБР и ЦРУ? Какое Ваше мнение на этот счет. У Вас всегда разные сервера первого уровня или одни и те же?


 
На страницу: 1, 2 След.
Комментарии
— ПэГусев (28/11/2006 08:56)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
У Вас всегда разные сервера первого уровня или одни и те же?

Вот прямо сейчас цепочки начинаются с: BinaryMIXER, stinky, whistlermother.

М.б. вся анонимность в этой системе ложь и все сервера первого уровня принадлежат структурам вроде ФБР и ЦРУ?

Первые сервера в цепочке не могут увидеть ни КУДА вы обращаетесь, ни передаваемые данные. Последние (exit-nodes) не видят КТО запросил соединение. В общем курите доки.
— unknown (28/11/2006 09:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сколько бы раз не подключался к Тор, в списке роутеров сотни серверов, но мой Тор клиент всегда подключается к одним и тем же серверам первого уровня с небольшой скоростью соединения – Castellan, n0trace и несколько других.

В новых версиях tor введена концепция entry-guard node. По исследованиям авторов это повышает уровень анонимности: случайным образом при первом запуске tor выбираются два предпочтительных сервера для постоянного входа в сеть через них. Если они недоступны, то тогда идёт переход на случайный режим.

У Вас всегда разные сервера первого уровня или одни и те же?

То что они в самом начале выбираются именно случайно и у всех разные (хотя с большой вероятностью выбираются самые быстрые), а не навязываются кем-то злоумышленно можно проверить изучив исходники программы и текущую спецификацию протокола tor.

М.б. вся анонимность в этой системе ложь и все сервера первого уровня принадлежат структурам вроде ФБР и ЦРУ?

Если сеть tor контролируется или содержит закладки, то можете быть спокойны, Вы их не найдёте такими примитивными способами. Иначе бы это уже сделали до Вас.

Какое Ваше мнение на этот счет.

Если рассуждать параноидально:
В худшем случае это может быть просто отсталой "песочницой с игрушками для детей", в которой отрабатываются технологии анонимности выявляются всевозможные уязвимости (о которых могут слегка умалчивать), а реально они используются в другом месте на более высоком уровне. А сам протокол и исходники чистые.


Если Вам не нравится концепция Entry-guard, то можете отключить эту опцию в конфиге:

— unknown (28/11/2006 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если Вам интересна конспирология, то можете почитать:

http://www.pgpru.com/%D4%EE%F0..... E2%CE%E1%F5%EE%E4Tor

(Не умею я красивые ссылки ставить)
— SATtva (28/11/2006 09:45, исправлен 28/11/2006 14:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
unknown, учитесь и тренируйтесь. ;-) Название каждого документа указано в самом верху страницы — это путь от корня сайта: например /Форум/АнонимностьВИнтернет/Tor-шпион.
[/offtopic]
— unknown (28/11/2006 11:12, исправлен 28/11/2006 14:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
"Простой способ атаки в обход tor"

Исправляюсь ;-)
— SATtva (28/11/2006 13:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"Пятёрка". Где Ваш дневник? ;-)
— Гость (28/11/2006 18:37)   <#>
Спасибо, Господа, за разъяснения. Но есть еще два вопроса. 1) Тор-клиент постоянно пытается коннектится по различным цепочкам к ip адресу 128.213.48.13 на порт 80 когда у меня никаких соединений с сайтами вообще.(whois -pasiphae.cs.rpi.edu – Rennselaer Polytechnic Institute, Troy, NY, US). Куда это он лезет? 2) Есть ли способ сделать цепочку прокси или сокс до тор и после тор соединения. (pc-isp-proxy-tor-proxy-site). Спасибо.
— ygrek (28/11/2006 21:45, исправлен 28/11/2006 21:47)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
Некоторые серверы Tor работают на этом порту, или зеркалят директории (OrPort, DirPort могут быть любыми). Это сделано дял того, чтобы пользователи Tor находящиеся за сильно блокирующими фаерволлами (например пропускающие только HTTP) могли пользоваться сетью. На второй ворпос – вроде можно ;) По крайней мере если у вас соединение через http прокси – это делает опция HttpProxy в файле torrc.
— unknown (29/11/2006 09:05, исправлен 29/11/2006 09:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2) Есть ли способ сделать цепочку прокси или сокс до тор и после тор соединения. (pc-isp-proxy-tor-proxy-site).

Действительно, есть такой параметр.



Насчёт использования целой цепочки прокси до, а тем более после tor, то можете попробовать программу proxychains (но только из последних версий с поодержкой socks4a). Один из участников нашего форума (spinore), кажется, с такой конструкцией экспериментировал.

В альфа-версиях tor включена также опция:



которая позволяет получать всю статистику не в открытом виде, а через саму сеть tor, по цепочке. Это затрудняет анализ траффика.

Правда придётся применить некоторый трюк – сначала загрузить первоначальную статистику обычным образом, а затем переключиться на получение её сквозь цепочки tor и всё время поддерживать в актуальном состоянии. Это можно делать не меняя конфиг и не перезапуская tor, если разрешить сервису tor получать комманды через контрольный порт с локалхоста.

Но думаю, особого смысла прибегать к таким сложностям нет.
— unknown (29/11/2006 09:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
1) Тор-клиент постоянно пытается коннектится по различным цепочкам к ip адресу 128.213.48.13 на порт 80 когда у меня никаких соединений с сайтами вообще.(whois -pasiphae.cs.rpi.edu – Rennselaer Polytechnic Institute, Troy, NY, US). Куда это он лезет?

Учтите, что tor для своей работы регулярно должен скачивать статистику и делать пробные построения цепочек, даже если Вы не генерите траффик. Это делает его идеальным средством утечки информации с Вашего компьютера, если Вы его используете в недоверенном окружении без серьёзного разделенияя доступа (наличие троянов, уязвимости или несанкционированное изменение самого бинарника tor). Поэтому традиционный антивирус или обычный персональный файрволл на исходящие соединения бесполезны в случае с tor.
— spinore (29/11/2006 16:27, исправлен 29/11/2006 16:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Строго говоря, основное что включили в последних версиях тора – это разрешение dns-имён через тор через явно задаваемый dns-сервер в сети (есть дефолтный и он работает). Соксы я не всовывал ни до ни после..., так как слаб в поиске соксов в сети. Вообще, поиск бесплатных анонимных проксей в инете есть отдельное искусство, соксы же найти ещё сложнее. Тем более, найденный сокс может работать только сейчас, а через 5 минут отвалиться и больше не заработать никогда. К тому же, пропускная способность бесплатных проксей может оставлять желать лучшего по сравнению с тором. Правда, proxychains позволяет теперь задать список проксей, траффик через которые будет пропускаться случайным образом (то есть если какие-то прокси в списке окажутся не рабочими это будет не критично).
— Гость (29/11/2006 17:28)   <#>
В альфа-версиях tor включена также опция
которая позволяет получать всю статистику не в открытом виде, а через саму сеть tor

Если написать в конфиге Tor

HttpProxy 127.0.0.1:8118

а в конфиге Privoxy написано по умолчанию

listen-address 127.0.0.1:8118

то это будет работать на любых версиях.

Pазрешать сервису tor получать комманды через контрольный порт с локалхоста при этом не обязательно.

Однако, если при такой конфигурации не запускать Tor где-то околотрёх дней, то он уже не сможет самостоятельно построить цепочку из за устаревшей статистики.

Исправить это можно, временно поменяв

HttpProxy 127.0.0.1:8118

на строку

HttpProxy <внешний прокси>

перезапустить Tor, дождаться, пока Tor скачает через этот прокси актуальную статистику и построит цепочку, а затем вернуть всё к исходному состоянию и опять перезапустить Tor.

Смысл в этих действиях – затруднить внесения вас в списки пользователей Tor со стороны анализирующих траффик у серверов центральных директорий.
— unknown (29/11/2006 17:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я имел ввиду немного другое. Tor регулярно скачивает статистику и её фрагмента в виде Begin RSA message: и т.д. по умолчанию с сервера директории с порта чаще всего 9030.

Но можно скачивать статистику в зашифрованном ввиде через уже построенную TOR-цепочку (прокси тут вообще не причём).

Не знаю правда, не понизит ли это реальный уровень безопасности, если exit node будет пытаться подсовывать устаревшую статистику.
— Гость (29/11/2006 21:55)   <#>
Еще раз Всем спасибо за помощь и внимание. Вроде разобрался.
Теперь еще по серверу вопросы есть. Можно ли через тор сделать разделение на общий канал и свой. Т.е. выделить всем тор-клиентам 2 мегабита от канала, а себе дать 1 мегабит, но постоянно. 2. Можно ли через тор-систему пересылать файлы шифрованные альтернативным способом. Тор ругаться не будет?
— ygrek (30/11/2006 00:05)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
1. Если я правильно понял вопрос – вы хотите ограничить трафик сервера Tor? Это делается опцией BandwidthRate.

2. Tor работает на транспортном уровне – TCP. Поэтому ему асболютно всё равно какие именно байтики вы через него пересылаете ;)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3