Вопросы по безопасности!
Добрый день.
Ну для начало хочу поздравить с прошедшим праздником.
И так же с тем что наш форум (если разрешите мне так говорить ;) ), был опубликован в одном журнале, который читают примерно в месяц около 10тыс. человек, в России. Конечно там статья посвящена безопасности, и работе в Интернете, но в данной статье около 1\5 статьи была посвящена нашему форуму, и программе PGP, в принципе наш форум был представлен с положительной и отрицательной стороны. Так что администрация пусть ждет прибавления участников форума
Я очень много читаю форум, и вот у меня возник, ряд вопросов, по безопасности и анонимности.
1) Я прописал в PSI 127.0.0.1 порт 9150. Но у меня возник вопрос, влияет ли это на мою безопасность, так как трафик после Tor не заходит в Privoxy, и меняется ли при этом серверы Tor в самой программе Psi ?
2) Я знаю что серверы Tor находятся в разных городах и странах мира, но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя, я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями, возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами, что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа). Возможно ли что спец.службы сидят на этих двух серверах и фильтруют трафик, по данным уникальным номерам (люди которые причастны к какой либо противозаконной деятельности в Интернете?). Так как всем известно уже какая у США демократическая политика ( прослушивание телефонов, снифинг электронной почты и т.д.). Это известно только официально, а не официально …..
3) Как относится люди, к SSL шифрованию трафика, есть ли какие-нибудь минусы, для анонимности и шифрования трафика, и стоит ли для серьезного уделения безопасности использовать данный вид шифрования.
Заранее благодарен за ответы, компетентных людей в данном вопросе, думаю, данные вопросы и ответы тоже кого-нибудь интересуют. Если что простите за ламерские вопросы. ВСЕХ С НОВЫМ ГОДОМ !
:D
комментариев: 98 документов: 8 редакций: 10
комментариев: 225 документов: 8 редакций: 2
IP-адрес сервера и так известен. Что его скрывать-то? Или вы хотите скрыть то, что пользуетесь ICQ через шлюз на Jabber-сервере?
По-моему, лучше светить всем известный IP-адрес Jabber-сервера, чем узла Tor. :)
Лучше наверно не чего не светить, тогда совсем круто будет :)
комментариев: 225 документов: 8 редакций: 2
]>
Ну тогда можно через Tor использовать ICQ клиент, который не светит IP, например, Trillian.
Отказаться от Jabber-шлюза в ICQ, короче говоря.
Пытаюсь найти в интернете работы описывающие для начала методики по внедрению разного рода закладок в открытый код. С целью понять как это может выглядеть и поискать по случаю что-нибуть похожее в Tor'е, для начала в реализации (даже с учетом неравных сил потенциального "закладчика" и моих). Пока поиски не увенчались успехом, ни работ ни закладок.
Но есть опять мысли: вот например один из участников процесса разработки Tor'а предложил выбирать охранные ноды в клиенте с учетом их пропускной способности. Это уже применили и реализовали. Идея здравая и работает давно при выборе промежуточных и оконечных нод, но в университетскойработе этот же алгоритм выбора нод назван одной из основных причин по которой вообще такого рода атаки могут оказаться успешными. Для использования результатов работы алгоритма в своих целях, "накручивали" показатели узла, завышая данные по скорости.
Теперь атакующему облегчается задача по "встраиванию" своих узлов в цепи клиента. Число узлов которые обьявлены охранными и так не велико, а с учетом алгоритма выбора, уменьшается число необходимых для успешной атаки.
Охранные ноды долговременны и выбор каждой новой осуществляется клиентом только в случае невозможности связаться с предыдущими. И алгоритм вполне логичен, каждый клиент в любом случае делает выбор случайно, но каждая нода будет выбрана числом клиентов пропорциональным ее заявленной скорости. Это все верно если не учитывать большую долю мобильных клиентов, и считать вообще сети стабильными. Но по моему мнению клиенты начнут по той или иной причине чаще чем бы хотелось выбирать новые охранные ноды и наверняка все чаще будут выбираться сравнительно небольшая группа охранных нод. Кроме явной пользы для атакующего, получится излишняя нагрузка на ноды, то есть все с точностью наоборот от задуманного.
Похожий результат описанного можно наблюдать сейчас на примере выбора экзит нод, с учетом что их выбор осуществляется существенно чаще охранной ноды, а также зависит от порта и адреса назначения запрошенных клиентом. Каждый кто достаточно длительное время интересовался узлом завершающим цепь, мог заметить и закономерную повторяемость (число нод в любом случае конечно) и частоту выборки того или иного узла экзитом.
Это не описание существующей закладки/уязвимости это лишь мои мысли, и вероятно в ходе размышлений пропущен важный элемент. Создатели и группа разработчиков наверняка просчитали и эти варианты (если такие последствия вообще есть), да и автор предложения, выбирать охранные ноды с учетом их веса, человек не похожий на агента спецслужб, кроме того он же является автором-продолжателем расширения торбаттон для фаерфокса. Плюс все описанное в любом случае результат работы общего алгоритма, клиент может придумать свой алгоритм построения цепи и использовать для его реализации существующий протокол управления Tor'ом.
комментариев: 1515 документов: 44 редакций: 5786
Познавательно про охранные ноды ;-)
Что другие "участники" думают?
комментариев: 1515 документов: 44 редакций: 5786
И у каждого фотоаппарата – тоже (по крайней мере, хорошего фотоаппарата). Это значит, что если на руках у оппонента цифровая фотка и ваш фотоаппарат, то он сможет доказать, что имено "эта" фотка была отснята именно на вашем фотоаппарате... Может быть, то же самое касается ещё какого-либо рода спецтехники.
Кроме шуток, перекос по трафику на охранные узлы от нестабильных клиентов все равно возможен. Майк (автор предложения) как раз сам и занимается исследованием перекосов в нагрузке (поэтому и было такое предложено) на Tor-сеть, так что этот факт не пропустим. Поживем, увидим.
комментариев: 1515 документов: 44 редакций: 5786
Дело в том, что истиные владельцы охранных узлов не смогут не заметить неладное, а значит обо всём узнают очень скоро, и, даже может быть, до проведения самой атаки. В конечном счёте зачем правительству разовая дискредитация тора? Нужна атака, которая прошла бы тихи и спокойно и чтоб никто не заметил. Иначе второй-то раз не получится...
комментариев: 9796 документов: 488 редакций: 5664
Если противник контролирует C из N серверов, то шанс того, что он будет контролировать начало и конец выбранной цепочки равен (C/N)^2 и чем больше мы выберем таких цепочек, тем ближе вероятность успеха противника ближе к единице (отбросив другие трудности, связанные с расчётами корреляции трафика).
А с выбором entry guard у нас есть вероятность выбрать C/N плохой вход и (N-C)/N – хороший. А дальше уже как один раз карты легли так и вышло, но уже лучше, чем в первом случае, но время и количество построенных цепочек не работает так активно против нас как в первом случае.
Это не отменяет соображений от нашего главного торокопателя Лыжи_асфальт. Но ещё вопрос, где выше анонимность с гвардами или без по крайней мере не столь однозначен.
Другое дело авторы честно признают другую нерешённую проблему: если человек ездит с ноутбуком по всему миру, меняет провайдеров и преиодически обновляет статистику, а гварды использует теже, то его вычислить легче, чем немобильного пользователя.
Offtopic: бинарный grep творит с этими номерами чудеса, но любыми фильтрами трудно убрать водяные знаки и дефекты пикселов фотоматрицы, которые для каждого фотика также уникальны, как были дефетки отпечатков печатных машинок.
комментариев: 9796 документов: 488 редакций: 5664
Вот чем обмолвился профессор Wagner, схожей тематикой занимался Бернштейн. Я тоже не нашёл конкретных открытых работ, хотя отдельные несерьёзные примеры встречались, так что приходится верить ему на слово (речь шла об open source):
По оценкам Вагнера разработчик может внедрить закладку в открытый код, необнаруживаемую в среднем проекте в течении примерно двух-трёх лет.