Tor и безопасность
Если я буду пользоваться Тором, и понаделаю каких-нибудь делов, после которых, допустим, мною могут заинтересоваться органы: то, возможен ли такой ход событий, город, в котором я нахожусь, фактически известен, и могут ли эти органы выйти на предполагаемого подозремаевого таким путем :
увидеть в логах посещений сайта, что человек заходил с помощью Тора (возможно ли это ?) и сопоставив это, узнать у провайдера выходил ли кто-нибудь из пользователей в конкретное время через Tor (вопрос – видит ли провайдер, что пользователь выходит именно через Тор или соединяется с его серверами ?, т.к. часто в названии торовских серверов содержится "tor") ?
комментариев: 43 документов: 0 редакций: 7
если самоцель состоит в использовании tor (это весьма благая цель), то почему нет. А так между сервером и google не предполагалось угроз. Зачем их создавать пуская соединение через tor?
зачем случайный? Выставлять надо mac адрес другого клиента, который почти не шлёт пакеты и которых находится подальше от точки доступа. Но... mac адрес мы скрыли, а vendor не скрыли и он у нас уникален скорее всего в радиусе действия точки доступа
Это говорит с кого надо начать проверять.
Конечно если нужна анонимность, то жертвуем угрозами создаваемыми сетью TOR( MiM на exit node ), если нужно обойти цензуру, то используем tor внутри ssh. Насчёт профилируемости – защита от профилирования скорость в несколько кб и качать в фоне /dev/urandom в обе стороны. Вообще вопрос с профилированием ssh очень интересен. Собственных средств у ssh нет для защиты от оной напасти.
Так о чём и речь! А в той задаче была цель отправлять и получать смс через web сервис и задача, чтобы номер не был известен в РФ и не был связан с ip адресом. В данной задаче tor необязателен, т.е. создаёт оверхед. tor нужен если нужны дополнительные требования к анонимности иначе в случае нам не нужна защита от определения факта соединения с своим сервером использование tor создаёт дополнительную угрозу MiM. Если цель – больше анонимности, то мы готовы променять безопасный не анонимный маршрут, на более анонимный маршрут с MiM
согласен, если цена анонимности для пользователя ниже опасности скомпрометированной exit node, то есть ли смысл менять меньшие риски на большие. Те, кто делает что либо нелегальное скорее всего будет пойман по следам оставленным в реальном мире. Те, кто создал ботнет сети итак имеют свою армию замаскированных серверов, всё итд. Все модели угроз разные и tor не панацея от каждой из них.
вся анонимность TOR заключается в числе узлов сети. Чем их больше, тем выгоднее юзать TOR для анонимизации. Если узел один на город и если очевиден факт обнаружения этого транспорта, то использование этой сети скажем чтобы послать письмо с разоблачениями в тот же самый город не самая лучшая идея. Тут скорее надо как-то сильно разносить во времени между отправкой письма и получением, т.е. искать другие пути для увеличения анонимности.
для того, чтобы знать как скажем защитить сервер полезней всё таки предполагать, что люди действуют из плохих побуждений
Хотя они там же огласили позицию, что они не борются конкретно с Китаем, а улучшают продукт согласно обстоятельствам и нуждам пользователей.
А закон сам себе частенько противоречит, в том числе и в России. С одной стороны свобода слова и доступа к информации, с другой запрет к так называемым экстремистким ресурсам и всяческие прелести типо 282. Не всё наказывается, но многое является незаконным.
комментариев: 9796 документов: 488 редакций: 5664
Это не сценарий сокрытия факта использования тора в рамках маленького города. Более того, они предупреждают, что цензурозащищённость не имеет ничего общего со стеганографией или отрицаемостью. Это временное сокрытие, чтобы можно было пользоваться, пока не перекроют канал, а сам факт этого использования не является критичным в случае определения.