id: Гость   вход   регистрация
текущее время 17:39 19/04/2024
Автор темы: Quike©, тема открыта 01/01/2006 19:21 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ВопросыПоБезопасности
создать
просмотр
ссылки

Вопросы по безопасности!


Добрый день.
Ну для начало хочу поздравить с прошедшим праздником.
И так же с тем что наш форум (если разрешите мне так говорить ;) ), был опубликован в одном журнале, который читают примерно в месяц около 10тыс. человек, в России. Конечно там статья посвящена безопасности, и работе в Интернете, но в данной статье около 1\5 статьи была посвящена нашему форуму, и программе PGP, в принципе наш форум был представлен с положительной и отрицательной стороны. Так что администрация пусть ждет прибавления участников форума 
Я очень много читаю форум, и вот у меня возник, ряд вопросов, по безопасности и анонимности.
1) Я прописал в PSI 127.0.0.1 порт 9150. Но у меня возник вопрос, влияет ли это на мою безопасность, так как трафик после Tor не заходит в Privoxy, и меняется ли при этом серверы Tor в самой программе Psi ?
2) Я знаю что серверы Tor находятся в разных городах и странах мира, но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя, я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями, возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами, что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа). Возможно ли что спец.службы сидят на этих двух серверах и фильтруют трафик, по данным уникальным номерам (люди которые причастны к какой либо противозаконной деятельности в Интернете?). Так как всем известно уже какая у США демократическая политика ( прослушивание телефонов, снифинг электронной почты и т.д.). Это известно только официально, а не официально …..
3) Как относится люди, к SSL шифрованию трафика, есть ли какие-нибудь минусы, для анонимности и шифрования трафика, и стоит ли для серьезного уделения безопасности использовать данный вид шифрования.
Заранее благодарен за ответы, компетентных людей в данном вопросе, думаю, данные вопросы и ответы тоже кого-нибудь интересуют. Если что простите за ламерские вопросы. ВСЕХ С НОВЫМ ГОДОМ !
:D


 
На страницу: 1, 2, 3 След.
Комментарии
— yGREK (11/01/2006 13:11)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
А зачем скрывать IP сервера. Его всё равно легко можно узнать. Главное что ваш личный IP не видно(если я не ошибаюсь....). На крайний случай есть jabber скрытый сервис TOR – смотрите на HiddenWiki (не помню адрес :)
— Гость (11/01/2006 13:30)   <#>
Ну мне как то не по себе, когда он у меня так в окрытаю светится. Легко узнать его не получится если он скрыт от посторонних, допустим Miranda отлично справлялась с этим. Может SATtva знает ка крешить эту проблему. А в том сервисе навернека не льзя писать русскими буквами только литиницей.....
— Lustermaf (11/01/2006 17:43)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Anonymous:
Ну мне как то не по себе, когда он у меня так в окрытаю светится.

IP-адрес сервера и так известен. Что его скрывать-то? Или вы хотите скрыть то, что пользуетесь ICQ через шлюз на Jabber-сервере?
По-моему, лучше светить всем известный IP-адрес Jabber-сервера, чем узла Tor. :)
— Quike© (11/01/2006 21:46)   <#>
Lustermaf Да ты всё правильно понел, я не хочу светить номер джабер сервера + не хочу что бы люди знали что я пользуюсь джабером. Вомзожно ли как нибудь скрыть этот айпи.
Лучше наверно не чего не светить, тогда совсем круто будет :)
— Quike© (13/01/2006 15:08)   <#>
SATtva плиз можешь сказать, возможно ли спрятать айпи, илиэто будет всегда?
— Lustermaf (13/01/2006 15:22)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
[quote:83467a6078="Quike©"]Лучше наверно не чего не светить, тогда совсем круто будет :)
]>
Ну тогда можно через Tor использовать ICQ клиент, который не светит IP, например, Trillian.
Отказаться от Jabber-шлюза в ICQ, короче говоря.
— Quike© (15/01/2006 15:58)   <#>
обидно конечно, что так получается с Psi и он таким способом понижает уровень безопасности, но ко Psi я уже привык, да и там по верх ТOR шифрование идет SSL, имхо очень прикольно. Жаль если не как не льзя спрятать айпи.
— Лыжи_асфальт (29/07/2007 23:46)   <#>
unknown:

Для встраивания отмычек (которые затем можно выдать за случайные дыры) в открытые программы и протоколы существуют очень сложные методики, которые на пальцах не объяснишь.


Пытаюсь найти в интернете работы описывающие для начала методики по внедрению разного рода закладок в открытый код. С целью понять как это может выглядеть и поискать по случаю что-нибуть похожее в Tor'е, для начала в реализации (даже с учетом неравных сил потенциального "закладчика" и моих). Пока поиски не увенчались успехом, ни работ ни закладок.

Но есть опять мысли: вот например один из участников процесса разработки Tor'а предложил выбирать охранные ноды в клиенте с учетом их пропускной способности. Это уже применили и реализовали. Идея здравая и работает давно при выборе промежуточных и оконечных нод, но в университетскойfileработе этот же алгоритм выбора нод назван одной из основных причин по которой вообще такого рода атаки могут оказаться успешными. Для использования результатов работы алгоритма в своих целях, "накручивали" показатели узла, завышая данные по скорости.
Теперь атакующему облегчается задача по "встраиванию" своих узлов в цепи клиента. Число узлов которые обьявлены охранными и так не велико, а с учетом алгоритма выбора, уменьшается число необходимых для успешной атаки.

Охранные ноды долговременны и выбор каждой новой осуществляется клиентом только в случае невозможности связаться с предыдущими. И алгоритм вполне логичен, каждый клиент в любом случае делает выбор случайно, но каждая нода будет выбрана числом клиентов пропорциональным ее заявленной скорости. Это все верно если не учитывать большую долю мобильных клиентов, и считать вообще сети стабильными. Но по моему мнению клиенты начнут по той или иной причине чаще чем бы хотелось выбирать новые охранные ноды и наверняка все чаще будут выбираться сравнительно небольшая группа охранных нод. Кроме явной пользы для атакующего, получится излишняя нагрузка на ноды, то есть все с точностью наоборот от задуманного.

Похожий результат описанного можно наблюдать сейчас на примере выбора экзит нод, с учетом что их выбор осуществляется существенно чаще охранной ноды, а также зависит от порта и адреса назначения запрошенных клиентом. Каждый кто достаточно длительное время интересовался узлом завершающим цепь, мог заметить и закономерную повторяемость (число нод в любом случае конечно) и частоту выборки того или иного узла экзитом.

Это не описание существующей закладки/уязвимости это лишь мои мысли, и вероятно в ходе размышлений пропущен важный элемент. Создатели и группа разработчиков наверняка просчитали и эти варианты (если такие последствия вообще есть), да и автор предложения, выбирать охранные ноды с учетом их веса, человек не похожий на агента спецслужб, кроме того он же является автором-продолжателем расширения торбаттон для фаерфокса. Плюс все описанное в любом случае результат работы общего алгоритма, клиент может придумать свой алгоритм построения цепи и использовать для его реализации существующий протокол управления Tor'ом.
— spinore (30/07/2007 00:27)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Интересно, Лыжи_асфальт....
Познавательно про охранные ноды ;-)
Что другие "участники" думают?
— spinore (30/07/2007 00:43)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
в каждом принтере есть свой уникальный номер

И у каждого фотоаппарата – тоже (по крайней мере, хорошего фотоаппарата). Это значит, что если на руках у оппонента цифровая фотка и ваш фотоаппарат, то он сможет доказать, что имено "эта" фотка была отснята именно на вашем фотоаппарате... Может быть, то же самое касается ещё какого-либо рода спецтехники.
— Гость (30/07/2007 17:54)   <#>
Про выбор нод с учетом пропукной способности, это без сомнения, возможность для атаки. Но не забываем, что Tor – это компромисс между скоростью и анонименостью. Если "переделать" Tor в пользу анонимности (убрать учет пропускной способности, добавить покрывающий траффик), то даже легкие странички в сети будет проблематично просматривать.
— Лыжи_асфальт (30/07/2007 21:50)   <#>
Примерный сценарий атаки, где для красоты добро побеждает зло. Агенты ФБР обнаруживают сервер в каком-то штате где общаются исламисты, по тихому ставят его на контроль и решают вычислить всех общающихся террористов проживающих в стране. Эшелон привлечь нельзя для прослушки сетей своей страны, также их аналог сорма более зависим от судебных ордеров на прослушку (хочется верить, что всю страну разом не слушают). Они по быстрому развертывают серверов 50 которые выводятся в топ охранных узлов. Провайдеров настроящих узлов попросят временно отключить тех на небольшой промежуток времени во имя нациоанальной безопасности. И как итог настоящие охранные узлы выбывают из охраных, потому как важен аптайм, кроме того часть уже соедененых террористов придется искать новые входные узлы. Далее используя разные методики обрабатывают только трафик тех цепочек что ведут до подконтрольного сервера где общаются террористы (все прочие не нужные цепочки по результатам наблюдений они могут просто сбрасывать, уменьшая нагрузку). Эта атака проще чем по кореляции трафика выявлять неподконтрольные охранные узлы выбранные клиентом, да и не гарантировано потом получение данных по сеансам связи с ними.

Кроме шуток, перекос по трафику на охранные узлы от нестабильных клиентов все равно возможен. Майк (автор предложения) как раз сам и занимается исследованием перекосов в нагрузке (поэтому и было такое предложено) на Tor-сеть, так что этот факт не пропустим. Поживем, увидим.
— spinore (30/07/2007 23:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Провайдеров настроящих узлов попросят временно отключить тех на небольшой промежуток времени во имя нациоанальной безопасности.

Дело в том, что истиные владельцы охранных узлов не смогут не заметить неладное, а значит обо всём узнают очень скоро, и, даже может быть, до проведения самой атаки. В конечном счёте зачем правительству разовая дискредитация тора? Нужна атака, которая прошла бы тихи и спокойно и чтоб никто не заметил. Иначе второй-то раз не получится...
— unknown (31/07/2007 22:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Entry guard добавили не столько для улучшения скорости работы, сколько для повышения анонимности и защиты от некоторых атак.

Если противник контролирует C из N серверов, то шанс того, что он будет контролировать начало и конец выбранной цепочки равен (C/N)^2 и чем больше мы выберем таких цепочек, тем ближе вероятность успеха противника ближе к единице (отбросив другие трудности, связанные с расчётами корреляции трафика).

А с выбором entry guard у нас есть вероятность выбрать C/N плохой вход и (N-C)/N – хороший. А дальше уже как один раз карты легли так и вышло, но уже лучше, чем в первом случае, но время и количество построенных цепочек не работает так активно против нас как в первом случае.

Это не отменяет соображений от нашего главного торокопателя Лыжи_асфальт. Но ещё вопрос, где выше анонимность с гвардами или без по крайней мере не столь однозначен.

Другое дело авторы честно признают другую нерешённую проблему: если человек ездит с ноутбуком по всему миру, меняет провайдеров и преиодически обновляет статистику, а гварды использует теже, то его вычислить легче, чем немобильного пользователя.


И у каждого фотоаппарата – тоже (по крайней мере, хорошего фотоаппарата). Это значит, что если на руках у оппонента цифровая фотка и ваш фотоаппарат, то он сможет доказать, что имено "эта" фотка была отснята именно на вашем фотоаппарате... Может быть, то же самое касается ещё какого-либо рода спецтехники.


Offtopic: бинарный grep творит с этими номерами чудеса, но любыми фильтрами трудно убрать водяные знаки и дефекты пикселов фотоматрицы, которые для каждого фотика также уникальны, как были дефетки отпечатков печатных машинок.
— unknown (31/07/2007 22:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пытаюсь найти в интернете работы описывающие для начала методики по внедрению разного рода закладок в открытый код. С целью понять как это может выглядеть и поискать по случаю что-нибуть похожее в Tor'е, для начала в реализации (даже с учетом неравных сил потенциального "закладчика" и моих). Пока поиски не увенчались успехом, ни работ ни закладок.

Вот чем обмолвился профессор Wagner, схожей тематикой занимался Бернштейн. Я тоже не нашёл конкретных открытых работ, хотя отдельные несерьёзные примеры встречались, так что приходится верить ему на слово (речь шла об open source):


По оценкам Вагнера разработчик может внедрить закладку в открытый код, необнаруживаемую в среднем проекте в течении примерно двух-трёх лет.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3