перспективы развития TOR
Я около года пользуюсь TOR, и даже поднимал свой TOR сервер, но сейчас сомневаюсь в перспективности развития этого проекта, так как столкнулся с реальными проблемами TOR.
Первая проблема состоит в том, что пользующийся TOR на самом деле никак не защищен от слежки. Когда я поднимал свой сервер, то не так уж редко соединение через TOR проходило последним узлом через него, причем чем дольше работал сервер и больше трафика пропускал, тем чаще это происходило. Вывод: каждый создавший TOR сервер, может с большой долей вероятности перехватывать данные конкретного человека (зная только его ник), путем анализа http заголовков исходящего трафика.
Вторая проблема непосредственно вытекает из первой. И состоит она в том, что все пароли, куки с сайтов, любые конфиденциальные данные могут быть получены кем угодно. Это я проверял на практике, установив снифер на свой сервер. Удалось за сутки собрать более 200 паролей на порносайты и 30 паролей от почты.
Третья проблема касается тех, кто захочет из чистого альтруизма помочь расширению сети. Моя история с TOR сервером закончилась тем, что пришел абуз о взломе произведенном с моего ип, после чего меня едва не выгнал хостер. Сервер TOR после этого я закрыл от греха подальше. Вывод: каждый открывающий сервер TOR подвергается ответственности за чужие действия, и рано или поздно будет иметь от этого неприятности.
Вопрос: что вы думаете о перспективах развития TOR и методах решения вышеописаных проблем?
комментариев: 1515 документов: 44 редакций: 5786
Точно был гейт, поднятый на скрытом ресурсе тор, из тора во freenet. Но с какого-то момента он перестал действовать (возможно, это связано с обновлениями сети freenet).
комментариев: 9796 документов: 488 редакций: 5664
И гейты есть (для WWW и IRC) и торовские прокси-серверы:
http://www.governmentsecurity.org/archive/t14787.html
комментариев: 11558 документов: 1036 редакций: 4118
На официальном сайте Tor было заявление разработчиков, что те аресты не были связаны именно с поддержкой Tor-узлов (это была глобальная облава на распространителей ДП, а операторы exit-узлов попались на засвеченных IP). Все задержанные и их техника были освобождены, когда правоохранители разобрались в ситуации и в том, что сами операторы здесь не при чём.
Любопытно, что сейчас этой новости на официальном сайте не нашёл...
комментариев: 9796 документов: 488 редакций: 5664
В крайнем случае можно действительно запустить торовский сервер в режиме ExitPolicy reject *:* #middleman only — no exits allowed.
Можете и закрытия узла не опасаться, но только тогда пароли к порносерверам уже не поснифаете, какая досада ;-(
Мне кажется, что при серьёзном увеличении числа пользователей должны возникнуть проблемы.
Что Вы, SATtva, будете делать, если через Tor начнётся активный флуд сайта? Вряд ли Вы можете забанить всю сеть – ей пользуются многие посетители.
Если сейчас Tor'ом будут пользоваться для атак на другие сайты, то администраторы легко могут забанить весь Tor (0.01% трафика, мизер). Если Tor станет распространён (например, 30%), администраторам придётся либо лишаться значительной части посетителей либо использовать всякие неэффективные полумеры типа регистрации, капчи и т.д. Первое плохо для Tor'а и пользователей – скажем, половина всех сайтов через Tor недоступна. Второе – для вебмастеров, так как нельзя забанить по IP спамера/хулигана/хакера. При сильном разрастании сети – DDOS'ы и прочие прелести. Сейчас серые люди в основном не пользуются Tor'ом, считая его honeypot'ом ("Tor? Бесплатный сыр только в мышеловке. Лучше соксы от проверенных селлеров."). Если станут – могут начаться проблемы.
Мне нравится Tor. Пожалуйста, скажите, что я ошибаюсь.
комментариев: 11558 документов: 1036 редакций: 4118
Подключим авторизацию через Nymble, если к тому времени его завершат.
Мечтайте, ага.
Tor никогда будет более привлекательным инструментом для dos'ов, чем ботнеты.
От роста производительности сети, их мнение о торе вряд-ли изменится :)
Сделать симпатичный GUI, провести Tor Download Day %)
Ну смотрите. Ботнет из 100 машин атакует сайт. Сервер записал 100 ip в чёрный список и живёт спокойно.
Другой вариант: ботнет из 100 машин через Tor атакует сайт. Тут либо терпеть либо блэклистить весь Tor. Понятно, это медленнее и т.д., но просто как пример.
комментариев: 11558 документов: 1036 редакций: 4118
А Nymble — нет.
Вам самому не смешно?
Фу. Если угодно, добавьте нулей.
Или пусть это будут просто спамеры/хулиганы. Тоже неприятно.
комментариев: 271 документов: 13 редакций: 4
И что подозрительно, на pgpru.com этой проблемы нет... O_O
Ручная активация регистрации на сайте (довольно распространённое на форумах явление). Обмануть человека машиной уже не получится, если только сидеть и самому вручуню каждый раз регистрировать новые записи с новыми правдоподобными данными/ящиками/никами. Но если вдруг у кого-то столько ресурсов, времени, сил и желания, чтобы заниматься таким DoS'ом вручную, то следующий этап – регистрация только по приглашениям (тоже распространённое в инете явление, но по большей части лишь для сохранения маргинальности/безопасности сообщества сайта). Дабы поубавить пыл, часто достаточно лишь временно отключить регистрацию новых пользователей, и всё. В инете очень много сайтов, вызывающих куда большую неприязнь у куда больших групп населения чем этот, но вот они и по сею пору существуют, так что ставить подобные вопросы относительно pgpru – полная гипотетика.
комментариев: 271 документов: 13 редакций: 4
Способ должен требовать минимум ручных действий. Капча подойдёт, если она не взломана: на одной ручное действие хакера приходится одно ручное действие админа.