id: Гость   вход   регистрация
текущее время 08:49 27/04/2024
Автор темы: Гость, тема открыта 14/11/2006 07:26 Печать
создать
просмотр
ссылки

перспективы развития TOR


Я около года пользуюсь TOR, и даже поднимал свой TOR сервер, но сейчас сомневаюсь в перспективности развития этого проекта, так как столкнулся с реальными проблемами TOR.


Первая проблема состоит в том, что пользующийся TOR на самом деле никак не защищен от слежки. Когда я поднимал свой сервер, то не так уж редко соединение через TOR проходило последним узлом через него, причем чем дольше работал сервер и больше трафика пропускал, тем чаще это происходило. Вывод: каждый создавший TOR сервер, может с большой долей вероятности перехватывать данные конкретного человека (зная только его ник), путем анализа http заголовков исходящего трафика.


Вторая проблема непосредственно вытекает из первой. И состоит она в том, что все пароли, куки с сайтов, любые конфиденциальные данные могут быть получены кем угодно. Это я проверял на практике, установив снифер на свой сервер. Удалось за сутки собрать более 200 паролей на порносайты и 30 паролей от почты.


Третья проблема касается тех, кто захочет из чистого альтруизма помочь расширению сети. Моя история с TOR сервером закончилась тем, что пришел абуз о взломе произведенном с моего ип, после чего меня едва не выгнал хостер. Сервер TOR после этого я закрыл от греха подальше. Вывод: каждый открывающий сервер TOR подвергается ответственности за чужие действия, и рано или поздно будет иметь от этого неприятности.


Вопрос: что вы думаете о перспективах развития TOR и методах решения вышеописаных проблем?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (15/03/2009 19:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Trusted Third Party. В терминологии протокола это Nymble Manager (NM).
— Гость (15/03/2009 19:28)   <#>
http://www.cs.dartmouth.edu/~nymble/images/connecting.png

Если я правильно полнял, вышеприведённая схема работы (Nymble) имеет смысл, если у всех статические адреса, иначе блокировка по IP бесполезна, и все средства подмены IP адреса идентифицируютя как таковые (в частности, все прокси), иначе на шаге 1 возможна подмена. Реальнее привязку делать к чему-то другому – к какому-нибудь персональному криптомодулю, зашитому в правую руку или в лоб.
— Гость (15/03/2009 19:39)   <#>
А если делать привязку к криптомодулю (вовсе не обязательно во лбу, можно, например, к процессору, поддерживающему Intel® Trusted Execution Technology – на каждый новый аккаунт придётся новый процессор покупать), можно использовать и скрытый сервис Tor :)
— SATtva (15/03/2009 19:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Nymble не волнует, по какому параметру будет осуществляться идентификация. Желательно, чтобы это был ограниченный для пользователя ресурс. Реальный IP был выбран авторами для наглядности: в этом случае блокировка торифицированного пользователя производится так же, как если бы он заходил на сайт напрямую, и борьба с динамическими адресами и дополнительными проксями выполняется, как и обычно. Всё, что делает Nymble — это позволяет идентифицировать анонимных вандалов через Tor, не подвергая угрозе ни их анонимность, ни доступность сайта для добропорядочных анонимов.
— poptalk (15/03/2009 21:11)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
В документе очень подробно обсуждается реализация, поэтому честно скажу что прочитал только System overview. Автор действительно упоминает, что PM может быть несколько и они будут работать как Mixes (видимо, анонимная почта), но я не нашёл где он подробнее это обсуждает. Раз уж вы согласны, что иметь всего двух посредников неправильно, буду считать, что PM-ов много. Опишу, как я понял его протокол.

Обозначим PM-ы PM0, PM1, PM2... (NM — это последний PM). Псевдонимы P0, P1, P2... Каждый посетитель сайта уже имеет P0, потому что P0 — это бумажный паспорт, допустим. Посетитель сайта посылает P0 в PM0 и в ответ получает P1, подписанный P0. PM0 в своей базе данных записывает связь между P0 и P1. Посетитель посылает P1 в PM1 и в ответ получает P2 и далее повторяет, до P5 допустим. Чтобы связать P0 с P5, должны сговориться PM0, PM1, PM2, PM3, PM4. Так обеспечивается анонимность.

Посетитель сайта предъявляет сайту P5. Если сайт считает посетителя нежелательным, он смотрит, что P5 выдан PM4 и:
1. Как предлагает автор, у PM4 запрашивает P4. Здесь мы полагаемся на честность PM0, PM1, PM2, PM3, PM4, что каждый из них не даст посетителю более одного псевдонима. О проблемах см. ниже.
2. Или, как предлагаю я, жалуется PM4. PM4 смотрит, что P4 выдан PM3, жалуется PM3. И так по цепочке доходим до PM0. Если PM0 получает жалобу, он прекращает выдавать посетителю псевдонимы.

Проблемы:
* Если используем схему 1, то один из PM сговорится с посетителем и будет выдавать тому произвольное число псевдонимов.
* Если используем схему 2, где предыдущее разрешено, то один из PM из вредности может жаловаться на невинных посетителей.

Что хуже всего, мошеннические PM останутся анонимными.
— Гость (16/03/2009 00:15)   <#>
Сейчас, например, можно банить IP (в том числе (полу) автоматически, определяя спам/флуд программами), автоматически подгружать свежие списки открытых прокси и банить их тоже и т.д.
В условиях сказано, что нельзя банить Tor.
Да, вообще обсуждаем случай, когда нельзя банить Tor. А в процитированном кусочке говорится о том, какие средства имеют сайты сейчас, когда блэклистить Tor можно.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3