id: Гость   вход   регистрация
текущее время 14:33 28/03/2024
создать
просмотр
ссылки

Развитие идей Tor на Internet-протоколы


Некогда протоколы передачи данных по сети не имели многих возможностей, без которых сейчас немыслима современная сеть. Развиваются защищёные и виртуальные сети, построенные на основе IPsec или VPN. Казалось бы, что можно создать протоколы следующего поколения, подразумевающие не только шифрование и аутентификацию, но и анонимность. В самом примитивном случае, можно создать нэтивный Tor, который мог бы работать не поверх TCP, а являлся бы протоколом нижних уровней OSI. Сейчас удобства и простоты ради все пакеты имеют поля "отправитель" и "получатель", но могло бы быть и иначе: каждый рутер, получая пакет, расшифровывает его, и узнаёт куда переслать пакет дальше. В предположении того, что пользователь знает оптимальные маршруты и карту интернета, он мог бы сам генерить правильные луковые цепочки длины, равной числу хопов до места назначения. Если оставить вопросы надёжности передачи данных, скорости, производительности, и возможностей контролировать подобную сеть, то что народ думает по этому поводу? Или подобные идеи уже высказывались?


 
Комментарии
— Гость (18/11/2008 23:10)   <#>
Если оставить вопросы надёжности передачи данных, скорости, производительности, и возможностей контролировать подобную сеть, то что народ думает по этому поводу?
Что скорее всего это будет платной услугой, а при этом условии об анонимности можно забыть!
Но в общем, идея интересная.
— spinore (18/11/2008 23:49)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Никто не будет реализовывать такой геморрой, как если только анонимности ради. Соответственно, платной сеть не будет: скорее, её просто не захотят делать. Вопрос не столько о будущем интернетов, сколько об идее таких протоколов. Возможно, будет иметь применение реализация подобных протоколов в рамках какого-то ограниченного сегмента сети, или даже поврех какой-то VPN.
— Гость (21/11/2008 16:32)   <#>
Потребность в анонимности испытывает весьма небольшое число людей, да и власть имущим это не выгодно. Так что забудьте.
— SATtva (21/11/2008 17:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Да, нынешняя возня в ITU в связи с методами IP Traceback, продавливаемыми большими спецслужбами, подтверждают слова предыдущего оратора. К сожалению, факты говорят о том, инфраструктуру всё дальше уводят от анонимности, чем наоборот.
— spinore (21/11/2008 17:45)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
да и власть имущим это не выгодно.

Да, но, в то же время, тот же Tor появился не без усилий оных... К тому же, его уже давно могли прикрыть и это ничего бы им не стоило, однако же его терпят. Почему? (риторический вопрос)
— Гость (21/11/2008 22:35)   <#>
Почему? (риторический вопрос)
Не всякий Tor так прост, как кажется! (риторический ответ)
— Гость (22/11/2008 12:06)   <#>

Не всякий Tor так прост, как кажется! (риторический ответ)


Не всякий Гость способен понять Tor. (риторическое наблюдение)
— Гость (22/11/2008 12:23)   <#>
Не всякий Гость способен понять Tor. (риторическое наблюдение)
Да пошли вы ....(риторический посыл)
— unknown (23/11/2008 14:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В своё время провалилась идея о так называемой "opportunistic encryption" – когда пытались распространить OpenSource ПО, которое бы обеспечивало реализацию VPN между хостами, а для тех кто не хотел настраивать VPN с корректными сертификатами, устанавливалось бы соединение без них. Админам таких узлов не нужно было ничего настраивать. При этом был бы риск атак MITM-подмены, но при условии массового внедрения такого крипто в сетях, массовые подмены и соотвественно массовое прослушивание было бы затруднено. Т.е. путём навязывания крипто даже тем, кому оно не нужно, пытались удовлетворить потребности относительно малочисленной группы "криптопараноиков".

Такой подход не встретил понимания даже в сообществе Open Source. Идея тотального шифрования в IPSec также не прошла в стандарте (хотя обещали) – нормально реализовали только аутентификацию, а вы хотите анонимность.

тут ещё проблема в том, что коммерческий рынок продвигает сверхскоростные широкополосные быстрые приложения – видео, игры, трансляции по запросу и прочую развлекуху.
И экономить в скорости и надёжности ради анонимности они не будут. Так что причины не только политические, но и экономические.
— unknown (23/11/2008 14:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В предположении того, что пользователь знает оптимальные маршруты и карту интернета, он мог бы сам генерить правильные луковые цепочки длины, равной числу хопов до места назначения. Если оставить вопросы надёжности передачи данных, скорости, производительности

В этом ис мысл нынешнего Тора, что цепочки одинаковые и к нижним уровням не привязаны, а если будут прописаны данные маршрутов 9пусть даже в шифрованном виде), то отследить будет легче. и пользователь не знает "оптимальные маршруты и карту интернета", а если будет узнавать, то раскроет себя. На физическом уровне каждый узел сам определяет по какому пути ему доставить пакет.
— SATtva (23/11/2008 14:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В своё время провалилась идея о так называемой "opportunistic encryption" – когда пытались распространить OpenSource ПО, которое бы обеспечивало реализацию VPN между хостами, а для тех кто не хотел настраивать VPN с корректными сертификатами, устанавливалось бы соединение без них.

Эти идеи развивают и сейчас в BTNS (better than nothing security). Даже предложены RFC, расширяющие IPSec для оппуртунистических неаутентифицированных соединений.
— spinore (23/11/2008 19:58)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtop]
А IPSec позволяет собой заменить OpenVPN для раздачи инета (с надёжной аутентификацией и шифрованием трафика) пользователям в локальной сети? А то чёто гундят, что в самом IPSec аутентификация лишь по IP, либо надо прикручивать чёто дополнительное.

На физическом уровне каждый узел сам определяет по какому пути ему доставить пакет.

Есть такая идея: как грамотно распараллелить нагрузку на тор-клиенты? Допустим, что в организации стоит 10 машин, и каждому сотруднику нужно дать доступ в инет через тор (и только через него). Разумно поднять тор-клиент на сервере организации, однако если 10 человек одновременно будут сидеть на одном клиенте, будет жутко тормозить. Можно сделать 10 тор-клиентов: по одному на рыло, но тогда будет бывать так, что одни клиенты загружено на 100% а другие простаивают. Казалось бы, следующий шаг – это
каждый узел сервер сам определяет по какому пути тор-клиенту ему доставить отправлять пакет.
Реально ли так распараллеливать нагрузку или нет? С тором сложно – всё же это протокол очень высокого уровня...

Здесь ещё возникает подвопрос: насколько сильно страдает анонимность, когда пользователь вместо одного тор-клиента запускает у себя на машине несколько таковых, чтобы увеличить, допустим, скорость скачки/закачки, разбивая файлы по разным тор-клиентам.
[/offtop]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3