id: Гость   вход   регистрация
текущее время 22:30 28/03/2024
Владелец: SATtva (создано 01/03/2007 17:01), редакция от 01/03/2007 17:01 (автор: SATtva) Печать
Категории: сайт проекта
http://www.pgpru.com/Новости/2007/03-01-СайтПолучилВыделенныйIP
создать
просмотр
редакции
ссылки

01.03 // Проект // Сайт получил выделенный IP


Наш проект наконец разжился выделенным IP-адресом (т.е. мы не делим его больше с другими виртуальными хостами), что вплотную подводит нас к подключению SSL. Собственно, сообщаю об этом заранее, поскольку возможно кратковременное пропадание доступа к сайту в процессе установки и настройки защиты. К концу недели, вероятно, всё будет готово.


Да, заходить на сайт теперь можно и без доменного имени: http://217.16.21.152.


Источник: http://www.pgpru.com


 
— kBac (01/03/2007 17:32)   профиль/связь   <#>
комментариев: 4   документов: 1   редакций: 0
Искренне Вас поздравляю с этим радостным событием :)
Желаю проекту только самого лучшего.
Ждём SSL ;)))
— unknown (02/03/2007 08:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ждём SSL ;)))

И скрытого сервиса .onion в придачу ;-)))
— GuEsT (02/03/2007 18:46)   <#>
А смысл в скрытом сервисе, если ip сайта и так всем известен?
Вобще, скрытые сервисы TOR это не больше чем игрушка, так как при желании их вычислят как нефиг делать.
— SATtva (02/03/2007 19:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сильное заявление. Чем можете подкрепить?
— GuEsT (03/03/2007 00:11)   <#>
Я вижу два варианта атаки на скрытый сервис. Оба они базируются на том, что мы можем заставить скрытый сервис выстроить цепочку узлов от себя к атакующему.
Первый вариант атаки предполагает создание большой сети из подконтрольных атакующему узлов TOR. Для эффективной работы такой сети, необходимо обеспечить количество онлайн узлов не менее 100-200 тысяч, что может быть реализовано с помощью большого ботнета (приблизительная стоимость затрат на его создание – 30000$). Подконтрольные узлы должны вести полный лог подключений, который затем будет анализироваться. Атакующий создает множество соединений с скрытым сервисом, которые могут быть легко выявлены в потоке трафика по статистическим призднакам, после чего анализ логов позволит добраться до IP скрытого сервиса.
Второй вариант атаки не требует ботнета, но доступен только спецслужбам той страны, где находиться скрытый сервис. Он предполагает создание потока трафика с легко узнаваемыми характеристиками (такими как время и длительность всплесков трафика, средний размер пакета, и.т.д.) и анализ соответствующей статистики в логах провайдеров. Насколько я знаю, такими возможностями обладает наша система СОРМ2.

Добавлю еще то, что подобным атакам подвержены и клиенты сети TOR, но в значительно меньшей мере, ввиду того, что атакующий не может спровоцировать их на генерацию легко узнаваемого трафика.

Подводя выводы скажу, что я бы не доверил скрытому сервису TOR информацию, за которую можно поплатиться свободой или жизнью (к примеру компромат на правительство и мафиозные структуры).
— SATtva (03/03/2007 10:23, исправлен 31/08/2007 22:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Для данной темы это, конечно, офф-топик (есть более подходящая), но о системе охранных узлов (guard nodes) слышали? Касаемо глобального наблюдателя, разработчики постоянно повторяют, что он не входит в модель угрозы. В конце концов, Вы вольны сделать СОРМ неглобальным наблюдателем, если вынесете свой скрытый сервис на площадку за рубежами РФ. Да, что до ботнета из 100 тыс. машин и прочих сивилловых атак, они возможны в любой анонимной сети, но есть одна особенность: записи в директории Tor (в корневые узлы, иными словами, хотя термин некорректный) вносятся вручную. В любом случае, просмотрите эти материалы, это что-то прояснит.
— SATtva (04/03/2007 23:35, исправлен 31/08/2007 22:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как и было обещано: SSL установлен.
— SATtva (30/03/2007 12:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А смысл в скрытом сервисе, если ip сайта и так всем известен?

Если человек посещает сайт через Tor, замыкающий узел в цепочке может читать открытый трафик. Если же сайт имеет скрытый сервис в сети Tor, то защита трафика получается оконечной, т.е. трафик вообще не покидает сеть и проходит в зашифрованном виде от начала и до конца. При наличии у сайта SSL-защиты это уже не есть обязательное требование, но в качестве некой альтернативы SSL применяться может.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3