id: Гость   вход   регистрация
текущее время 18:30 29/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 55 След.
Комментарии
— Гость (12/12/2010 16:03)   <#>
Спасибо тебе, неведомый друг;)
— Гость (19/03/2011 21:08)   <#>
в настройках видалии есть пунктик: ретранслировать трафик для сети тор. Что конкретно обозначает? То что я, если включу его, буду выходящим узлом?
— Гость (19/03/2011 23:04)   <#>
Судя по названию опции, middle-man-нодой будете как минимум :)
— Гость (22/03/2011 20:41)   <#>
Гипотетически, если и ты и интернет в одной стране – то все контролируется одним лицом – СОРМ (псевдоглобальный наблюдатель).
Вопрос в том, насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения и т.п. на сеть Tor "задним числом"?!
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor. Хотя о реальных делах не слышал, и по Штатам и Европе вроде инфа не проходила.
До этого, года два назад, фсбшники говорили мне, что им надо мониторить сутуацию он-лайн, а "задним числом" ничего не сделаешь.
Неужели научились?
— SATtva (22/03/2011 21:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor. Хотя о реальных делах не слышал, и по Штатам и Европе вроде инфа не проходила.

Некоторое время назад работал над переводом аналитической статьи, по словам авторов которой (из юридических кругов, близких к USG) в правовом взаимодействии правоохранительных органов и спецслужб крупных держав по интернет-преступлениям больше проблем, чем реальной пользы. Как обычно, это экономический вопрос: согласованные усилия будут брошены на поиск лишь в случае крайней необходимости (ну, если есть подозрение, что Вы продаёте портативные средства противовоздушной обороны, например).
— Гость (23/03/2011 02:20)   <#>
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor.
Ссылку в студию.
насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения
Вообще-то СОРМ — это сниффер, он никак не вмешивается в соединение. Так задумано.
— Гость (23/03/2011 07:11)   <#>
Вообще-то СОРМ — это сниффер, он никак не вмешивается в соединение. Так задумано.


Понятно, что сниффер. Если он сниффит все подряд (и пишет в свою БД), получается что можно "задним числом" провести атаку пересечения?!
— Гость (23/03/2011 10:09)   <#>
Для такой атаки (расследования) достаточно массива netflow логов, когда фиксируется начало и окончание ип (тцп, удп, ...) сеанса и его параметры (адрес клиента и сервера, размер полученного и отправленного). И писать всё подряд и всех клиентов не нужно (иногда и сложно или невозможно). Допустим кто-то прислал письмо с угрозой, и есть точные данные (от мыльного провайдера или из заголовка) о факте использования тор (впн — допустим протокол опенвпн, просто какой-то ип адресс) и приблизительные (точные всё равно будут приблизительными из-за переиспользования тором одного тцп сеанса, опенвпн использует один удп сеанс) данные о времени. Офицер парсит логи всех провайдеров (сормов) на заданные сутки и выбирает всех тех кто использовал тор (впн сервис — если известна его структура и doublанутость, или тот же адрес что в письме). Дальше уже обычная оперативная работа с небольшим (сравнительно) кругом лиц.
— Гость (23/03/2011 12:12)   <#>
Офицер парсит логи всех провайдеров (сормов) на заданные сутки и выбирает всех тех кто использовал тор
Получает список из нескольких тысяч подозреваемых (в вместе с СНГ — и того больше). Вам бы в оперативный штаб, работать, там такие спецы нарасхват.
насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения
Вообще-то атака пересечения — это, грубо говоря, возможность увидеть исчезновение трафика от абонента при перерубании канала на сайт, куда тот ходит анонимно. Или наоборот. Т.е. активное вмешательство.
— Гость (23/03/2011 14:29)   <#>
Получает список из нескольких тысяч подозреваемых
Они ещё не подозреваемые, их правовой статус не определен. Обычные граждане, о которых в рамках ОРМ такого можно насобирать, что из этих тысяч получатся гарантированные сотни новых дел.

С января по март 2011 года приблизительное число ежедневно пользующихся тором (напрямую без бриджей) составляло 6-12 тысяч россиян.
— Гость (23/03/2011 15:44)   <#>
Откуда такие данные про 6-12 тысяч?

Обычные граждане, о которых в рамках ОРМ такого можно насобирать, что из этих тысяч получатся гарантированные сотни новых дел.
Конечно. Даже если брать компы наобум безо всяких Tor'ов и отдавать на экспертизу, процент "успешных" дел будет непомерно высок.
— unknown (23/03/2011 16:54, исправлен 23/03/2011 16:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Видимо отсюда.

— Гость (23/03/2011 16:59)   <#>
Откуда такие данные про 6-12 тысяч?

График с пользователями
Метод подсчета:
After being connected to the Tor network, users need to refresh their list of running relays on a regular basis. They send their requests to one out of a few hundred directory mirrors to save bandwidth of the directory authorities. The following graphs show an estimate of recurring Tor users based on the requests seen by a few dozen directory mirrors.

Всё тут
© Статистика.
— SATtva (24/03/2011 20:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще-то атака пересечения — это, грубо говоря, возможность увидеть исчезновение трафика от абонента при перерубании канала на сайт, куда тот ходит анонимно. Или наоборот. Т.е. активное вмешательство.

Не обязательно активное. Мониторить трафик "подозреваемого" и того сайта, который он, предположительно посещает, можно без всякого воздействия на сеть. Это и есть атака пересечения.
— Гость (25/03/2011 02:33)   <#>
Students at a university, have successfully breached Tor's security by working from the inside out. They determined that when traffic from a Tor user is sniffed, it is possible to link unencrypted activities with this user. The success was made by creating extensive logs from traffic on both ends, the report says. Logs, sometimes as big as 2 Gigabyte, were created over a lengthy period of time. They logged sniffed traffic from a large number of exit nodes by gaining access to the web servers from the involved internet service providers. The ISP's provided access for this test. The test was done in secrecy and by request of several international law enforcement agencies. The results of this extensive study were not meant to ever be made public. But other students, aware of this study, have decided to do otherwise and steal the report to spread the information worldwide.
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3