перспективы развития TOR
Я около года пользуюсь TOR, и даже поднимал свой TOR сервер, но сейчас сомневаюсь в перспективности развития этого проекта, так как столкнулся с реальными проблемами TOR.
Первая проблема состоит в том, что пользующийся TOR на самом деле никак не защищен от слежки. Когда я поднимал свой сервер, то не так уж редко соединение через TOR проходило последним узлом через него, причем чем дольше работал сервер и больше трафика пропускал, тем чаще это происходило. Вывод: каждый создавший TOR сервер, может с большой долей вероятности перехватывать данные конкретного человека (зная только его ник), путем анализа http заголовков исходящего трафика.
Вторая проблема непосредственно вытекает из первой. И состоит она в том, что все пароли, куки с сайтов, любые конфиденциальные данные могут быть получены кем угодно. Это я проверял на практике, установив снифер на свой сервер. Удалось за сутки собрать более 200 паролей на порносайты и 30 паролей от почты.
Третья проблема касается тех, кто захочет из чистого альтруизма помочь расширению сети. Моя история с TOR сервером закончилась тем, что пришел абуз о взломе произведенном с моего ип, после чего меня едва не выгнал хостер. Сервер TOR после этого я закрыл от греха подальше. Вывод: каждый открывающий сервер TOR подвергается ответственности за чужие действия, и рано или поздно будет иметь от этого неприятности.
Вопрос: что вы думаете о перспективах развития TOR и методах решения вышеописаных проблем?
комментариев: 11558 документов: 1036 редакций: 4118
Если я правильно полнял, вышеприведённая схема работы (Nymble) имеет смысл, если у всех статические адреса, иначе блокировка по IP бесполезна, и все средства подмены IP адреса идентифицируютя как таковые (в частности, все прокси), иначе на шаге 1 возможна подмена. Реальнее привязку делать к чему-то другому – к какому-нибудь персональному криптомодулю, зашитому в правую руку или в лоб.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 271 документов: 13 редакций: 4
Обозначим PM-ы PM0, PM1, PM2... (NM — это последний PM). Псевдонимы P0, P1, P2... Каждый посетитель сайта уже имеет P0, потому что P0 — это бумажный паспорт, допустим. Посетитель сайта посылает P0 в PM0 и в ответ получает P1, подписанный P0. PM0 в своей базе данных записывает связь между P0 и P1. Посетитель посылает P1 в PM1 и в ответ получает P2 и далее повторяет, до P5 допустим. Чтобы связать P0 с P5, должны сговориться PM0, PM1, PM2, PM3, PM4. Так обеспечивается анонимность.
Посетитель сайта предъявляет сайту P5. Если сайт считает посетителя нежелательным, он смотрит, что P5 выдан PM4 и:
1. Как предлагает автор, у PM4 запрашивает P4. Здесь мы полагаемся на честность PM0, PM1, PM2, PM3, PM4, что каждый из них не даст посетителю более одного псевдонима. О проблемах см. ниже.
2. Или, как предлагаю я, жалуется PM4. PM4 смотрит, что P4 выдан PM3, жалуется PM3. И так по цепочке доходим до PM0. Если PM0 получает жалобу, он прекращает выдавать посетителю псевдонимы.
Проблемы:
* Если используем схему 1, то один из PM сговорится с посетителем и будет выдавать тому произвольное число псевдонимов.
* Если используем схему 2, где предыдущее разрешено, то один из PM из вредности может жаловаться на невинных посетителей.
Что хуже всего, мошеннические PM останутся анонимными.