id: Гость   вход   регистрация
текущее время 13:53 27/04/2024
Автор темы: Гость, тема открыта 14/11/2006 07:26 Печать
создать
просмотр
ссылки

перспективы развития TOR


Я около года пользуюсь TOR, и даже поднимал свой TOR сервер, но сейчас сомневаюсь в перспективности развития этого проекта, так как столкнулся с реальными проблемами TOR.


Первая проблема состоит в том, что пользующийся TOR на самом деле никак не защищен от слежки. Когда я поднимал свой сервер, то не так уж редко соединение через TOR проходило последним узлом через него, причем чем дольше работал сервер и больше трафика пропускал, тем чаще это происходило. Вывод: каждый создавший TOR сервер, может с большой долей вероятности перехватывать данные конкретного человека (зная только его ник), путем анализа http заголовков исходящего трафика.


Вторая проблема непосредственно вытекает из первой. И состоит она в том, что все пароли, куки с сайтов, любые конфиденциальные данные могут быть получены кем угодно. Это я проверял на практике, установив снифер на свой сервер. Удалось за сутки собрать более 200 паролей на порносайты и 30 паролей от почты.


Третья проблема касается тех, кто захочет из чистого альтруизма помочь расширению сети. Моя история с TOR сервером закончилась тем, что пришел абуз о взломе произведенном с моего ип, после чего меня едва не выгнал хостер. Сервер TOR после этого я закрыл от греха подальше. Вывод: каждый открывающий сервер TOR подвергается ответственности за чужие действия, и рано или поздно будет иметь от этого неприятности.


Вопрос: что вы думаете о перспективах развития TOR и методах решения вышеописаных проблем?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— spinore (14/11/2006 14:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Точно был гейт, поднятый на скрытом ресурсе тор, из тора во freenet. Но с какого-то момента он перестал действовать (возможно, это связано с обновлениями сети freenet).
— unknown (14/11/2006 14:59, исправлен 14/11/2006 15:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть ли уже – не знаю

И гейты есть (для WWW и IRC) и торовские прокси-серверы:

http://www.governmentsecurity.org/archive/t14787.html
— SATtva (14/11/2006 18:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Достаточно нескольких акций арестов владельцев серверов (как например произошло в Германии), и большинтсво задумается об опасности содержания сервера TOR, что приведет к их масштабному отключению.

На официальном сайте Tor было заявление разработчиков, что те аресты не были связаны именно с поддержкой Tor-узлов (это была глобальная облава на распространителей ДП, а операторы exit-узлов попались на засвеченных IP). Все задержанные и их техника были освобождены, когда правоохранители разобрались в ситуации и в том, что сами операторы здесь не при чём.

Любопытно, что сейчас этой новости на официальном сайте не нашёл...
— unknown (14/11/2006 21:36, исправлен 14/11/2006 21:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
При этом с оффсайта представители EFF обещают помощь на общественных началах всем операторам tor-узлов, кто может пострадать от неправомерных действий.

В крайнем случае можно действительно запустить торовский сервер в режиме ExitPolicy reject *:* #middleman only — no exits allowed.

Можете и закрытия узла не опасаться, но только тогда пароли к порносерверам уже не поснифаете, какая досада ;-(
— Гость (13/03/2009 16:22)   <#>
Разработчики Tor'а собираются заняться производительностью сети.

Мне кажется, что при серьёзном увеличении числа пользователей должны возникнуть проблемы.

Что Вы, SATtva, будете делать, если через Tor начнётся активный флуд сайта? Вряд ли Вы можете забанить всю сеть – ей пользуются многие посетители.
Если сейчас Tor'ом будут пользоваться для атак на другие сайты, то администраторы легко могут забанить весь Tor (0.01% трафика, мизер). Если Tor станет распространён (например, 30%), администраторам придётся либо лишаться значительной части посетителей либо использовать всякие неэффективные полумеры типа регистрации, капчи и т.д. Первое плохо для Tor'а и пользователей – скажем, половина всех сайтов через Tor недоступна. Второе – для вебмастеров, так как нельзя забанить по IP спамера/хулигана/хакера. При сильном разрастании сети – DDOS'ы и прочие прелести. Сейчас серые люди в основном не пользуются Tor'ом, считая его honeypot'ом ("Tor? Бесплатный сыр только в мышеловке. Лучше соксы от проверенных селлеров."). Если станут – могут начаться проблемы.

Мне нравится Tor. Пожалуйста, скажите, что я ошибаюсь.
— SATtva (13/03/2009 16:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Что Вы, SATtva, будете делать, если через Tor начнётся активный флуд сайта?

Подключим авторизацию через Nymble, если к тому времени его завершат.

Если Tor станет распространён (например, 30%),

Мечтайте, ага.

При сильном разрастании сети – DDOS'ы

Tor никогда будет более привлекательным инструментом для dos'ов, чем ботнеты.
— Гость (13/03/2009 19:09)   <#>

Сейчас серые люди в основном не пользуются Tor'ом, считая его honeypot'ом



Если станут – могут начаться проблемы.


От роста производительности сети, их мнение о торе вряд-ли изменится :)
— Гость (13/03/2009 20:00)   <#>
Подключим авторизацию через Nymble, если к тому времени его завершат.
Так Tor уже готов.

Мечтайте, ага.
Сделать симпатичный GUI, провести Tor Download Day %)

Tor никогда будет более привлекательным инструментом для dos'ов, чем ботнеты.
Ну смотрите. Ботнет из 100 машин атакует сайт. Сервер записал 100 ip в чёрный список и живёт спокойно.
Другой вариант: ботнет из 100 машин через Tor атакует сайт. Тут либо терпеть либо блэклистить весь Tor. Понятно, это медленнее и т.д., но просто как пример.
— SATtva (13/03/2009 20:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Так Tor уже готов.

А Nymble — нет.

Ботнет из 100 машин атакует сайт.

Вам самому не смешно?
— Гость (13/03/2009 22:42)   <#>
А Nymble — нет.
Об этом и речь. Tor готов, а Nymble – нет. Что делать-то будете?

Вам самому не смешно?
Фу. Если угодно, добавьте нулей.
Или пусть это будут просто спамеры/хулиганы. Тоже неприятно.
— poptalk (14/03/2009 01:15)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
А действительно, какой выход из проблемы? Злой хакер наполняет форум спамом. Админ запрещает незарегистрированным пользователям оставлять сообщения. Злой хакер на каждое сообщение создаёт новый аккаунт. Админ ограничивает частоту регистраций. Злой хакер регистрируется с максимальной частотой, не давая зарегистрироваться нормальным людям.

И что подозрительно, на pgpru.com этой проблемы нет... O_O
— Гость (14/03/2009 01:58)   <#>
Подключим авторизацию через Nymble
О, Боже Праведный! Я ведь прочитал это как NAMBLA. Ну вы блин даете!
— Гость (14/03/2009 09:51)   <#>
Меньше бойлаверских сайтов надо читать – тогда и намбла мерещиться не будет :)
— Гость (14/03/2009 09:58)   <#>
Админ запрещает незарегистрированным пользователям оставлять сообщения. Злой хакер на каждое сообщение создаёт новый аккаунт. Админ ограничивает частоту регистраций.

Ручная активация регистрации на сайте (довольно распространённое на форумах явление). Обмануть человека машиной уже не получится, если только сидеть и самому вручуню каждый раз регистрировать новые записи с новыми правдоподобными данными/ящиками/никами. Но если вдруг у кого-то столько ресурсов, времени, сил и желания, чтобы заниматься таким DoS'ом вручную, то следующий этап – регистрация только по приглашениям (тоже распространённое в инете явление, но по большей части лишь для сохранения маргинальности/безопасности сообщества сайта). Дабы поубавить пыл, часто достаточно лишь временно отключить регистрацию новых пользователей, и всё. В инете очень много сайтов, вызывающих куда большую неприязнь у куда больших групп населения чем этот, но вот они и по сею пору существуют, так что ставить подобные вопросы относительно pgpru – полная гипотетика.
— poptalk (14/03/2009 17:32)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Ну, я рассматриваю именно такой вариант, когда злой хакер твёрдо решил добиться своего. Есть ли радикальный выход?

Способ должен требовать минимум ручных действий. Капча подойдёт, если она не взломана: на одной ручное действие хакера приходится одно ручное действие админа.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3