id: Гость   вход   регистрация
текущее время 17:38 29/03/2024
Автор темы: Гость, тема открыта 27/06/2010 15:00 Печать
Категории: анонимность, приватность, разное
создать
просмотр
ссылки

"Planetlab" Tor-nodes


В Tor-сети серьезное пополнение,более 400 новых нод,похоже от planet-lab.org
Полный список можно увидеть здесь:Ссылка на Tor-ресурс
Глобализация однако.
К чему бы это?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (26/10/2011 00:49)   <#>
Более того, как видно из рис.5 в статье, при 34 подконтрольных узлах вероятность больше 0.4, а 1 – (1 – 0.4)9 = 0.99, то есть если набирается 10 (десять!) энтузиастов, каждый из которых поднимает по 3 или 4 Tor-сервера, то эта группа с 99% вероятностью раскрывает человека, совершившего хотя-бы 9 выходов в интернет через Tor.

Конечно, есть guard-ноды. Но они могут меняться при обновлении версии неопытным пользователем.
— Гость (26/10/2011 00:54)   <#>
Лучше говорить о "великолепной девятке" (по 4 сервера на брата): с 99% раскрывают совершившего хотя-бы 9 выходов. :)
— Гость (26/10/2011 01:02)   <#>
А затраты каждого – докупить три сетевых карты (1000 руб. разово) и подключиться к четырём провайдерам (2000 руб/мес). При некотором напряге доступно даже пенсионерам...
— Гость (26/10/2011 01:13)   <#>
Да, и вы всерьёз полагаете, что подобного ещё никто не сделал и не сделает в будущем?
— Гость (26/10/2011 04:17)   <#>
Более того, как видно из рис.5 в статье, при 34 подконтрольных узлах вероятность больше 0.4, а 1 – (1 – 0.4)9 = 0.99
Сферический Tor в вакууме?

Мне интуитивно кажется, что если бы всё было настолько легко как вы описываете, об этом бы уже давно написали и реализовали, ещё несколько лет назад. Более того, другие учёные не писали бы статьи по всяким там сложным атакам и методам анализа трафика — зачем? Просто покупаешь 34 сервера и всё. Больше ничего не надо. Правда, как с хорошей вероятностью при этом отследить корреляцию, когда через вас гонят десятки разных потоков? Почему-то такой вопрос даже не ставится.

Купите, реализуйте, напишите отчёт — будет очень интересно услышать. Да ладно там с 9ти раз... пусть хотя бы из 100 соединий вы достоверно раскроете хотя бы одну из них. Кстати, что в статье называется соедиением? Только конструирование цепочки? Прогонка через неё какого-то значимого трафика? Или всё это не важно? Т.е. конь настолько сферичен, что это даже не обсуждается?
— Гость (26/10/2011 07:56)   <#>
Какой из четырёх, указанных авторами? Или вообще пятый?
Десятый конечно.
— unknown (26/10/2011 10:12, исправлен 26/10/2011 10:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не по теме, но Rumors of Tor's compromise are greatly exaggerated. Кто-то тоже думает, что всё так легко. Образец ответов разработчиков на преувеличения в исследовательских работах.

— Гость (27/10/2011 02:49)   <#>
если бы всё было настолько легко как вы описываете об этом бы уже давно написали и реализовали, ещё несколько лет назад
Я просто делаю элементарные выводы из результатов статьи. Если они верны, то скорее всего и реализовали – guard-nodes наверное не просто так появились. Хотя то, что об этом не пишут, вызывает как подозрения в некомпетентности авторов статьи, так и подозрения параноидально-конспирологического характера
другие учёные не писали бы статьи по всяким там сложным атакам и методам анализа трафика — зачем?
Ну, например, чтобы отрабатывать гранты, некоторые из которых может быть за тем и раздаются, чтобы такими работами создать видимость надёжности Tor'а ;)
Купите, реализуйте, напишите отчёт — будет очень интересно услышать.
Ну я тоже больше читатель, чем писатель, да и покупать как-то стрёмно. А вот не организовать ли обмен логами между желающими владельцами уже существующих серверов – надо подумать ;)
— Гость (27/10/2011 12:03)   <#>
элементарные выводы из результатов статьи. Если они верны
"Результаты верны" — это слишком примитивно. Модель-то их насколько верна? Вы не задумывались? Прочувствуйте разницу.

вызывает ... подозрения в некомпетентности авторов статьи
Так это же...
чтобы отрабатывать гранты, некоторые из которых может быть за тем и раздаются, чтобы такими работами создать видимость ненадёжности Tor'а ;)
— unknown (27/10/2011 13:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А вот не организовать ли обмен логами между желающими владельцами уже существующих серверов – надо подумать ;)

Эффективность такой примитивной атаки и её влияние на сети с разной топологией и длиной цепочек (тогда конкретно Tor ещё не был объектом преимущественных исследований) рассмотрена в fileA Quantitative Analysis of Anonymous Communications, 2004 год. Кстати, один из выводов в том, что увеличение длины цепочек малоэффективно. Формулы выведены, таблицы составлены, графики нарисованы, гранты (в т.ч. от DARPA) получены. Наверняка, вопрос рассматривался и в более ранних работах, которые прекрасно известны разработчикам Tor.
— Гость (27/10/2011 22:40)   <#>
Кстати, Xinwen Fu входит в авторские коллективы обеих статей, причём в той, которая 2010 года, стоит на первом месте.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3