Пропускная способность Tor ноды
Я пользуюсь Tor больше 5 лет, держу несколько middle нод, как держал и много лет назад, но в последнее время замечаю несколько странностей в работе сети Tor, которым не вижу очевидного объяснения.
Первая странность – использование полосы. Раньше Tor использовал столько полосы сколько дадут, вплоть до гигабита, сейчас же началась какая-то странная фигня, некоторые ноды пропускают дикие объемы трафика, другие не нагружены вообще.
Одна из моих нод, аптайм которой 2 недели, пропускает 0.7мбит трафика из 80 разрешенных, почему?
Другой пример вот эта нода, пропускает 33мбит из 40 разрешенных.
Что влияет на использование пропускной способности? Как правильно настраивать ноду чтобы она выжирала сколько сказано, не больше и не меньше? Зависит ли это от соотношения BandwidthRate/BandwidthBurst, от ORPort и DirPort, или от каких-нибудь других параметров?
Вторая странность – за последние коды соединения начали работать быстрее, я использую rdp через тор, тогда как раньше не мог к нему подключиться из-за черепашьей скорости. Но tor browser очень часто выдает "The connection was reset", причем не у меня одного, помогает смена ексита. Может в последних версиях Tor что-то сломалось?
комментариев: 9796 документов: 488 редакций: 5664
А это нежелательная флуктуация для анонимности пользователей и HS.
Кстати, коллега звонил и поделился следующей картиной. У него скорость соединения через Tor временами падала до нескольких бит/сек. Я говорю, может попал на медленную ноду? Так вот, скорее всего, было попадание на один из этих узлов, если их фактическая пропускная способность действительно <1 б/с. Правда, там есть и помимо этих медленные ноды. Но их скорость начинается от нескольких Кб/с.
Между тем, за ночь их число удвоилось (вот пример для ВВП) и составляет в настоящее время более 230 узлов...
Они уже здесь!
Достаточно стабильный уже не первый встречный :) Внезапно, гардом можно стать без этой атаки, просто изобразив скорость в дескрипторе. Главное не скорость, а стабильность, которую узел изобразить не в состоянии. При этом клиент будет выбирать по скорости которую измеряют корневые директори, а не изображает сам узел.
комментариев: 9796 документов: 488 редакций: 5664
И гард-флаг ему присваивать будут тоже они, проверив скорость, так что сами по себе его претензии на желание быть гардом без консенсуса от DA, просто манипулируя цифрами скорости в дескрипторе, останутся для клиентов незамеченными.
В данном случае важней факт внедрения в сеть тысяч подконтрольных противнику узлов, чем игры с флагами.
Не проверяют они скорость. Вот в чем фокус. Аптайму не верят, а скорости при назначении на роль быстрого или охранника верят.
комментариев: 9796 документов: 488 редакций: 5664
Хороший вопрос.
Я уже послал охранника сгонять
за пивомза попкорном.Подождем, что скажут
Вести24в новостях.комментариев: 9796 документов: 488 редакций: 5664
Пока что ваше мнение не разделяют:
https://trac.torproject.org/projects/tor/ticket/8151
Отображается то 116 узлов, то 232. Как когда. 0 б/с скорость сейчас. Всего 3522 ноды онлайн. Вброшенные ноды составляют около 6% сети. Стремительный рост. Завтра их будет уже 464?
комментариев: 9796 документов: 488 редакций: 5664
Скоро будет обновление и эту вакханалию прикроют.
Причём, сама потенциальная уязвимость была опубликована два года назад.
Собственно, альфа-версия уже закрывает этот, этот и этот баг.
Помимо исправления данной ошибки, туда также опционально внедряют протокол односторонней анонимной аутентификации Диффи-Хеллмана на эллиптических кривых.
А ещё на скрытых сервисах можно будет открывать виртуальный хостинг: http://foo.aaaaaaaaaaaaaaaa.onion/ и http://bar.aaaaaaaaaaaaaaaa.onion/ будут двумя разными вебсайтами на одном скрытом сервисе.