id: Гость   вход   регистрация
текущее время 07:00 24/04/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 23, 24, 25, 26, 27, ... , 55 След.
Комментарии
— Гость (24/04/2013 16:20)   <#>
Может и фотограф, но хобот хороший и автор хорошо умеет джинсы демонстрировать.

Путана, путана, путана, Ночная бабочка ну кто же виноват. Путана, путана, путана, Огни отелей так заманчиво горят.
Песня для Renat из лихих 90х.
— Гость (24/04/2013 18:46)   <#>

Перепутал. Имел в виду, core dumpы запрещены. Они запрещаются, кажись, в настройках файловой системы. В командной строке для запуска TBB запускается скрипт. Если сегфолтится не сам скрипт, а то, что он поназапускал с детачем от шелла, то увижу ли я в терминале сообщение о сегфолте? С этим не разбирался, но вопрос такой возникает.

В результате долгих поисков правосудию удалось арестовать 30-летнего Юсуке Катаяма (Yusuke Katayama) и заслуженно покарать его. Исследуя компьютеры Катаямы, японские детективы узнали причину такой долгой неуловимости Юсуке: оказалось, что для сокрытия своих следов в сети Интернет, хакер широко использовал возможности анонимизации, предоставляемые Tor.

Жаль, не написали, как его поймали, несмотря на Tor.
— Гость (24/04/2013 19:49)   <#>
/comment63569:
Где можно почитать тех. подробности про этот случай?
— Гость (24/04/2013 19:54)   <#>
Гость. Вы приводите примеры, когда очевидны проколы злоумышленников. Я стараюсь приводить примеры и аргументы, когда тором пользуется не психопат, нуб или домохозяйка, а человек, более-менее отчетливо представляющий себе как принципы работы тех или иных протоколов, приложений, так и принципы атак, направленных на деанонимизацию торифицированного юзера.
Вам по пунктам перечислить грубейшие ошибки психопата из КМВ? И других педофилов с лицом, даже скрученным по-шифрински, наркоманов, идущих лично на почту за товаром, террористов, использующих аську и майлру?


Во всем виноват котэ:3
Вот именно, поймали, не смотря на Tor, а смотря на записи камер. 30 лет, а инфантилизм на уровне 10 лет. Впрочем, дураку возраст не помеха. Тем более в Японии.


Надо спрашивать у автора поста. Но он же не хочет огорчать Ъ онанимусовъ:3
— Гость (24/04/2013 21:12)   <#>

О, спасибо за ссылку!


Если не было бы проколов, никого б не ловили. Делать что-то такое, за что будут целево искать, и при этом нигде не проколоться, очень трудно. Даже специально обученные для спецопераций и анонимности спецслужбы прокалываются. Это первое. Второе — не всё сводится к проколам. Уязвимость в TBB — прокол или не прокол? Не использовал виртуалку — прокол?


Мы всё знаем и умеем, но никому не скажем. ©
Кажется, это один и тот же чел троллит на разных ресурсах.
— Гость (24/04/2013 21:55)   <#>

Вот правильная ветка
— Гость (24/04/2013 22:33)   <#>

Ссылка в теме топика не открывается, в archive.org её нет, с кэша гугла выцепить тоже не смог. Впрочем, судя по коментам, всё предельно уныло. Одни и те же аргументы по кругу гоняют, причём часть этих аргументов выдаёт вопиющее незнакомство с матчастью. ЛОР — УГ.
— Гость (24/04/2013 22:50)   <#>
Почему вы отметает слова двух приятных лоровцев. Их слова ничему не противоречат. Если государство контролирует часть экситов, и имеет доступ к украинской точке обмена траффиком, то классическая для тороподобных сетей атака через корреляцию трафика на входе и выходе. Если аноним реально "ддосил" контролируемый объект, то и экситы не нужны, контролируем точку у провайдера подозреваемого или IX и у провайдера жертвы.

И даже сценарий с обратным разбором логов не выглядит столь уж невозможным, хотя и сложней реализуем. Но практически было показано, что сеансы между узлами иногда отсутсвуют, а значит использование Netflow логов имеющихся у провайдера было бы достаточно для сужения круга подозреваемых. Впрочем, против этого сценария говорит факт алгоритма выбора узлов, ну нет столько высокоскоростных узлов в снг для попадания в одну цепочку этого ддосера-анонима. Но ведь могло случиться чудо и фсб с усб повезло.
— Гость (25/04/2013 02:04)   <#>

Со своего личного ПК ддосил? Весь траф генерировался на его ПК и переправлялся через Tor? O_o


Чтобы проводить атаку пересечения, надо заранее знать, кого перерезать. Пользователей Tor на Украине слишком много. Надо перезать в момент, когда он что-то качает или закачивает. Я не представляю, как это сделать даже технически. Звонить в Мухосранск Закарпатск местному диллеру интернета с просьбой временно убить соединение и показать логи?

Все эти слова про множество подконтрльных нод — просто слова. Я время от времени думаю, что можно сделать, имея под контролем много нод, но мне не приходит в голову, как из этого легко извлечь профит. Нужен какой-то сложный протокол коммуникации между всеми нодами, и даже если всё взлетит, расшифровываться будет только то, что попало случайно в сети, а не то, что мы хотим.

Тот факт, что Tor-девы ездят на собрания полицейских и ФБР и рассказывают им о том, как работает Tor и зачем, как бы намекает нам, что спецслужбы знают детали не лучше, чем открытое сообщество вокруг проекта и его разработчики. Нет, меня ни чуть не удивляет, что все эти трёхбуквенные агенства держат зачем-то свои Tor-ноды, но меня бы удивило, если они смогли бы из этого извлекать такую феерическую выгоду, о которой анонимны из инета вещают. Максимум — посниферить на эксите.

Грубо говоря, то, что в теории большинство нод даёт полный деанон, справедливо. На практике же это требует разработки ещё одного протокола, ничуть не более простого, чем Tor, который будет выполняться параллельно или поверх Tor. Более того, будет ощутимый риск, что использование такого протокола не останется незамеченным. Любой национальный оператор может проанализировать свои Tor-ноды на виртуальных хостингах на предмет того, что там реально работает, и идентичен ли клиент официальному, отсылает ли он что-то лишнее в сеть (какую-то статистику, данные и т.д.). Т.е. даже если всё сделать и оно взлетит, в любой момент это может публично расколоться со сливом всех деталей и подробностей. Короче, конспиролухи уже слегка подзадрали.
— Гость (25/04/2013 21:19)   <#>
GPA не нужно ничего прерывать. Если в этом сценарии усб выступало в виде GPA, то игра была проиграна изначально. Так же как СОРМ-2 потенциально является GPA для любого россиянина пишущего что-то на сайты в рунете.
— Гость (25/04/2013 22:37)   <#>
какова вероятность прохождения трафика через подконтрольные ноды? а если у пользователя стоит бан на стране, вероятность уменьшается. а если вовремя сеанса меняется цепочка и трафик уходит с подконтрольной ноды, в этом случае что?
— Гость (25/04/2013 23:15)   <#>
Причем тут ноды. Нужно контролировать трафик на уровне провайдера, и допустим у хостера. Не важно, что трафик пройдет через антарктику и достигнет марса, если он всё равно вернется.
— Гость (25/04/2013 23:43)   <#>
СОРМ вроде бы стоит между конечными пользователями интернета и оборудованием провайдера. У вас есть доказательства того, что внешний трафик, приходящий из-за бугра (а также трафик между серверами и крупными узлами внутри РФ) проходит СОРМ?
— Гость (26/04/2013 00:23)   <#>
Нет. Но если допустим решат вычислить всех россиян посещяющих pgpru.com, то на мощностях мастерхоста, его провайдера или аплинка поднимут специальное оборудование и всё. Это в теории. На практике нет фактов, что сорм-2 представляет собой связанную сеть. Но если они захотят, то теория на их стороне.
— Гость (26/04/2013 00:56)   <#>
Но если допустим решат вычислить всех россиян посещяющих pgpru.com, то на мощностях мастерхоста, его провайдера или аплинка поднимут специальное оборудование и всё.

Не вопрос. Посмотреть список IP, кто сюда ходит и когда, и администратору сайта по силам.

На практике нет фактов, что сорм-2 представляет собой связанную сеть.

Есть. Единый ПУ всем удалённым оборудованием СОРМ имеется. Надо было вам читать спеки внимательнее.
На страницу: 1, ... , 23, 24, 25, 26, 27, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3