Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Если всё же пишут таким образом, то пишут сразу весь трафик. Представьте размер логов (для начала просто с заголовками каждого пакета), и найдите такого хостера (провайдера), чтобы не свалил со своей дурной головы на головы клиентов стоимость необходимого хранилища.
комментариев: 9796 документов: 488 редакций: 5664
Кашу из всех меняющихся цепочек, проходящих через Tor-узлы разгрести крайне сложно. реалистичнее прицельное проведение статистических атак против конкретного подозреваемого юзера, когда ненужные цепочки можно сразу отсеивать и выбирать нужные по корреляциям. Но это другая модель угрозы, подробнее рассмотренная в FAQ — сетевая анонимность: общие вопросы — атаки пересечения и подтверждения.
У меня в torcc добавлен параметр ExcludeExitNodes {x}, ... с несколькими странами
Но в журнале ТОРА иногда идут сообщения:
То есть попадается выходная нода страны, прописанной в исключениях. И все бы хорошо но почему сообщается что она используется в любом случае?
Это баг тора или что? Параметры ExcludeExitNodes(ExcludeNodes) – реально работают или это так понты?
Все кроме последнего случая, действительно предполагают что эксит был экситом. Причем для первого случая можно подумать, что оператор клиента сам этого захотел. В последнем случае, если Вас это успокоит, ничего за пределы тор сети не передавалось и не принималось (внешний наблюдатель видел только обычный тор трафик между узлами сети).
Девелоперы ломают себе голову как поступить правильно, к примеру если клиенту запрещено общаться со всеми (шестью) узлами на которых хранится дескриптор для скрытого сервиса, то что делать? Начинаются игры со всякими усиливающими опциями (пока их окончательная функциональность только в разработке) например StrictNodes.
Можно сказать что это фича, переходящая в баг. Но ведь и варнинги пишет не что-нибудь, а сам тор (могли бы не писать или не варнингом, считай, только для отладки), поэтому это скорей фичкастая бага, которую разработчики мечтают переложить целиком на клиентов.
И да, опции исключения, тем более со странами, это понты. Понты пользователя.
Все одни и те же выходные ноды TORа – что за фигня??? 6-7 все одних и тех же серверов, и ОЧЕНЬ часто.
Работает в стабильной 0.2.1.x ветке, для альфа версий 0.2.2.х запрещено по умолчанию.
Скорости, "намеренные" управляющими директориями, для этих 6-7 узлов в районе 10-100 МегаБайт/cек, и при этом вся оставшаяся часть узлов (все минус 7), показывает привычные 0.02-5 Мегабайт/c каждому.
Клиенту сам алгоритм велел выбирать этих 6-7 чаще. Впрочем он может выбирать и тех из основной массы, но Вы этот факт можете просто не успеть заметить на фоне этого засилья. У клиента стабильной и альфа веток нет никаких способов "притормозить" эту щедрость, а управляющие директории позволят узлу иметь до 5% от суммарной скорости всей сети.
Хотя системные часы, работаю как часы – точно)
В чем может быть загвоздка? Неужели на попадающемся серв. директорий время сбито?
комментариев: 9796 документов: 488 редакций: 5664
По крайней мере такое уже было. Кстати, это почти 54 минуты, может с таймзоной ещё что-то не то (на том сервере)?
как и в соседнем топике, у людей паранойя с blutmagie, так и у меня с этими "бретанскими" учеными
что это? Ктонить может объяснить? Почему этот адрес постоянно болтается при коннекте, как конь с яйцами? Там что у них база, администрация проекта?