id: Гость   вход   регистрация
текущее время 21:24 28/03/2024
Автор темы: Гость, тема открыта 27/03/2013 03:58 Печать
Категории: софт, анонимность, приватность
создать
просмотр
ссылки

Всё о TBB (Tor Browser Bundle)


Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.


 
На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 62 След.
Комментарии
— Гость (20/05/2013 23:54)   <#>
Так задумано при каждой смене "личины" или рестарте
при рестарте – Да, а вот при смене личины не замечал.
— spinore (23/05/2013 03:47, исправлен 23/05/2013 04:13)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786

Слово «или» во фразе лишнее.



Неудивительно, поскольку методика исследования на полиграфе достоверно известна. Учат же защищаться не от абстрактного прибора и абстрактной, заранее не заданной, методики, а от конкретного прибора, который конкретным образом реагирует на конкретные реакции организма. Если хотите полный параллелизм, то да, для любой конкретной методики можно написать скрипт, который будет её дурить, но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.


Сложность симуляции человеческой активности сродни сложности выдать себя за другого в стилометрии — там это предметно обсуждалось и в деталях, можете почитать. Грубо говоря, можно задать миллион параметров, по которым оценивать вероятность того, кто кликает по ссылкам. Более того, вам никто не будет в деталях раскрывать механизм детекции и эти параметры, а даже если и раскроет в деталях на какой-то момент времени, никто не гарантирует, что завтра-послезавтра метод статистики не будет уточнён и улучшен. В стилометрии было специально подчёркнуто:


Most of these features are very low level features, for example, frequencies of character uni-/bi-/tri-grams. Providing effective suggestions for such low level features is challenging. Changing existing documents by following those suggestions to hide author specific features is also very difficult. For this reason, none of the participants in our study were able to anonymize themselves using the Writeprints (Limited) features.

Т.е. мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.


Плюс ко всему, речь не идёт о единичных запросах, речь идёт о статистике. Если ваш скрипт несколько раз в году заходит на случайные сайты, это, в общем случае, не удастся отследить, но если есть большой объём данных (много ежедневных запросов/кликов), т.е. переход от единичных случаев к статистике, то тут же всё и вылезет.



Конкретно против вашего скрипта можно сделать ряд элементарных методик, завязанных на психологию, таких, что отличие будет детектироваться буквально с нескольких кликов. Вы не обучите машину быть человеком, у вас нет ИИ. Машине всё равно, какие страницы загружать, а человеку нет. И если вы посмотрите, на какие ссылки кликают люди (распределение по частотам) после захода на страницу, то все эти клики лягут на некоторое распределение, а машину как вы проинструктируете, что «эта новость интересная, её точно надо почитать, а вот туда можно и не кликать»? На самом деле, даже если бы с одного IP вместо машины за вас серфил по инету другой пользователь, всё равно потенциально/теоретически вас можно было бы различить, а уж про автоматический скрипт и говорить нечего.



Элементарно. На новостном сайте есть 100 ссылок. По статистике сайта 99% на него заходящих кликнули по 37-ой, 22-ой и 16-ой ссылкам. Ваш же скрипт почему-то ни на одну из них не кликнул, а кликнул на другие, совершенно непопулярные среди читателей, да и друг с другом никак не связанные.


Если на сайте есть репрезентативная подборка тем, то есть ещё одна методика. У каждого читателя свои интересы, поэтому на ссылки по ему интересной теме он щёлкает почти на все, а на ссылки по другим темам — только если в них что-то экстраординарное. Скрипт же не чувствует тонкой грани, какая ссылка к какой теме относится,1 и будет, например, равновероятно щёлкать по урлам, соответствующим совершенно разным и несвязанным темам.



Это не конец, это только начало. На примере pgpru:

  1. Можно отслеживать порядок, в котором вы щёлкаете по ссылкам, заходя на сайт. Если комментируете, значит, куки включены и наверняка после каждого клика не трутся, что облегчает рисование карты ваших перемещений по сайту. Впрочем, об этом уже писалось.
  2. Разные пользователи постят в разное время, т.к. активность на сайте не катастрофически велика. Зашёл читать сайт — тут же прокомментировал все топики, т.е. есть времена перерывов, а есть времена постинга. Часто в один момент в стадии постинга/ответов на топики находится не более одного читателя, что позволяет элементарно привязать все посты к одному псевдониму.2
  3. Разные читатели по-разному используют разметку.
    В выводе результатов поиска, в порядке очень странного и необъяснимого исключения, показывается сам вики-сорс со всей текстовой разметкой вместо того, чтобы показывать собственно результат её действия. Это улучшает восприятие? Кроме того, это существенный privacy leak: одно и то же "на печати" можно получить разными способами и используя разные форматы (BB, вики-разметку и т.д.), и в самих комментариях этого не будет видно, зато отлично видно в поиске: кто, и как в точности использует эту разметку и какие именно из её элементов.

[оффтоп]
> Респектую! :) Себя показали, других посмотрели, обсудили дела насущные.
Да не за что, просто поехать, чтобы послушать чужие доклады, много ума не надо, но вообще было интересно и очень продуктивно.


> Ролик будет интересно посмотреть
Да, он обещает быть забористым. :) Осталось только вырезать, пережать и залить.


> ваши ссылки за неимением времени, не всегда успеваю даже индексировать
Ужас, за мной кто-то следит! Большая часть полезного уже проиндексирована, оставшееся можно будет добавлять по мере поступления нового и вспоминания старого.


> Немного завидую, хотя от большой науки я очень и очень далек.
Нечему там особо завидовать, это раземен одних плюсов/минусов на другие. «Программирование Наука делает меня несчастным...» и далее по тексту.


> Админы сайта
Поправка: Админ у нас только один, а модераторов три. Всё официально написано в сводной таблице и правилах.


> Да, а RSA сильно надломили-то?
Да нет, скорее в рифму было сказано. Было обсуждение квантовых алгоритмов и communication/query complexity. Докладчик по QCS сказал, что-то типа «Физики нас критикуют за то, что мы занимаемся далёкими от практических применений вещами, и задачи выглядят совершенно искуственно. Тем не менее, следует не забывать, что всякие полезные алгоритмы, типа Шора, реально взялись из вот таких-то примитивных абстрактных и бесполезных задач». Задачи там обсуждались типа «У Алисы есть битовая строка и у Боба; сколько минимум вопросов Алиса должна задать Бобу (или сколько бит передать), чтобы выяснить, одинаковые у них строки или разные?». Ну, и другие тому подобные задачи. Т.е. анализируется их решение в классической ТИ, а потом в квантовой, после чего ищется, даёт ли преимущество квантовая ТИ для каких-то из этих элементарных задач. Из этого делаются выводы о классах сложности, роли квантовости в ТИ и т.п. Естественно, одно из применений таких алгоритмов — криптография. Есть слайды в каком-то формате, надо поглядеть/выложить, они неплохие. Про алгоритмы в т.ч. латыши рассказывали, их там много в области.3
[/оффтоп]



1На сайте они не обязательно должны быть строго поделены между секциями, т.е. механическое определение границы между темами не всегда работает.
2Где-то об этом писал уже, но ссылку найти так и не смог. :( Хотел даже мини-исследование провести на тему.
3После того, как Амбаинис после PhD/постдоков типа Ватерлоо/Беркли вернулся в Ригу, в Латвии расцвёл центр. Их теперь там много и они активно теснят весь остальной мир в своей теме. :)

— Гость (23/05/2013 12:31)   <#>


Гы сына лол пыщпыщ!!11 Поедем в таксо?

Как-то так.
— Гость (24/05/2013 17:47)   <#>
но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.
Браво, зал рукоплещет, овации слышны даже за пределами театра.
Пожалуй соглашусь. Нельзя убить того, кто уже убит. Нельзя показать то, чего нет (хотя Пурову и Чутину и федеральным СМИ это удается). Возможно, ценители квантовой физики могут считать иначе, суть не в этом)
Мы о чем говорим? Может немного абстрагируемся от теории, которой может и нет, которая по ходу пьесы приобретает слабые очертания. Кому IRL нужно такое профилирование? Т. е. мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе. Которая может будет, а может и нет. Эффективность и целесообразность которой под большим вопросом. Методы, которые используют рекламщики и Гугл я не рассматриваю. Может и зря. Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует? В какой-то степени так, но вы же за Tor'ом. Это уже риторика. Определенно, кто-то из миллионов пользователей Tor'a ищет. С другой стороны есть веб прокси – и уже ищет один из сотен миллионов неторифицированных. Даже если приблизительный профиль как-то составлен кривовато или относительно ровно – это не ослабляет практическую анонимность, если проводить последовательную политику сетевой анонимности. Возможно, ослабевает теоретическая составляющая. Но все мы прекасно понимаем разницу между теорией и практикой. Хотя бы в настоящее время и обозримом будущем.

мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.
Это как с котом Шрёдингера с чёрной кошкой в черной комнате.
Помимо "миллиона" критериев профилирования надо учитывать некие физические величины по ту сторону сети. Может быть один человек, может быть несколько, может быть ротация участников сети. Анализировать весь траф, перехватывать куки и т. д. – это частности. Скрипт может имитировать активность нескольких пользователей. Поведение скрипта можно привязать к уже имевшей место сетевой активности реального пользователя или группы пользователей. Например, у некоторых людей в распоряжении есть приличное количество статистики за много лет по многим пользователям. На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.

речь не идёт о единичных запросах, речь идёт о статистике
А нет ли здесь противоречий? В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе. Есть IP, за ним может находится как один пользователь, так и тысячи анонимов из любого уголка Земли, траф может идти как http так и https. Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.

Конкретно против вашего скрипта можно сделать ряд элементарных методик
Можно. Но методик нет, скрипта нет, зато есть обсуждение, что само по себе неплохо, предвосхищая событие. Профилактика предпочтительнее лечения.
Конкретно про методику. Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Пользователи разные. Я могу и пропустить топ-10 новостей и кликнуть по застарелой ссылке, не имеющей актуальности. Так же может поступить и скрипт. Хотя почему скрипт? Это может быть полнофункциональное приложение, индивидуально настраеваемое под нужды юзера. Отличать действия машины от действий человека будет проблематично как машине, так и оператору. Что-то можно сказать, но это будет скудная инфа, если профилируется пользователь или пользователи, которые знают, что их могут профилировать. Соответственно, они могут предпринимать меры. А атакующий в курсе де-факто, кого он профилирует?

Это не конец, это только начало. На примере pgpru:
Конечно, это все учитываемо. Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Я думаю, определенная категория посетителей учитывает изложенные вами здесь и ранее нюансы при посещении настоящего сайта. Вы верно подметили, профилировать проще тех, кто не скрывается. Впрочем, кому критично профилирование, тот и вовсе постить будет аккуратно. Постинг на этом сайте в этой стране в настоящее время не критичное занятие.

Разные читатели по-разному используют разметку.
Да уж. Я милого узнаю а па паходке. Я spinore узнаю а па разметке)

[ответ на оффтопик]
Большая часть полезного уже проиндексирована
Осталось пропустить экстракт через себя. Повторенье — мать мученья! И пристанище для дураков.

Наука делает меня несчастным
Ничего, это психофизиологические особенности. В конечном счете наука напрямую не лишает вас простых радостей. Я тоже не с детства мечтал об изучении ПК и всего, что более-менее с ним связано. А вышло иначе. Но для меня в первую очередь попытка разговора на ты с машиной – это не самоцель. Это средство, которое необходимо было для реализации некоторых примитивных конструкций, реализовать которые проще и безопаснее в Сети. Так и втянулся. Теперь и чисто научная компонента привлекает все больше и больше. Но времени на все не хватает. Мешает быт. А кому он не мешает-то?)

Поправка: Админ у нас только один
О да) Мать Отец -основатель! Но я не про звания, я по существу)

У Алисы есть битовая строка и у Боба
Боб не напевал там, ах Алиса, как бы нам встретится, как поболтать обо всем? Гимн примерам крипто) А как Сюткин про московский бит пел? Тот еще криптограф)
[/ответ на оффтопик]
— Гость (25/05/2013 00:33)   <#>
Нельзя убить того, кто уже убит. Нельзя показать то, чего нет
Да, никак нельзя защититься от тех атак на шифр, которые явно не были предусмотрены. Да здравствует безопасность через неясность и принцип лешего медведя.

мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе.
Есть понятие подхода системного и бессистемного. Системный — тот, который позволяет в среднем решать задачи с меньшим расходом ресурсов, решать их универсально и надолго, да ещё с меньшим числом нежелательных побочных эффектов. При заземлении в ИБ системный подход сводится к тому, что описано в «как оценивать меры защиты», к принципу доказуемой безопасности, к модели случайного оракула и т.д. Это то, к чему надо в идеале стремиться. Может быть и несистемный подход, может быть безопасность через неясность, она тоже может работать. В каких-то конкретных случаях она может отработать даже лучше системного, но в среднем она ведёт к фейлу, поэтому её избегают везде, где только можно. Её примеры — метод проб и ошибок; лечение симптомов, а не причин проблемы; защита от нескольких конкретных воображаемых действий атакующего при оставлении ему свободы делать все другие действия.

гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе.
Вам бы понравился шифр, который защищён только от тех атак, которые уже хорошо известны и опробованы? Ничего, что вам дадут шифр, который через неделю будет взломан новой атакой, а в оправдание будет заявлено «неделю назад про эту атаку никто не знал»? Точно так же и с анонимностью и с профилированием.

Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует?
Профилирует, но не сильно, а вот самопальный метод зафлуживания сети поисковыми запросами легко может позволять отличать вас среди всех пользователей интернета.

надо учитывать некие физические величины по ту сторону сети.
Сегодня методики нет, а завтра наймут 10 человек, разработают модель на основе статистического анализа и развернут систему на всех экситах или ISP, причём вы о ней узнаете 10 лет спустя из случайных сливов и источников. Хотите играть в уловки — ваше дело, но это не кардинальная мера защиты. Что опасно, такая мера защиты вполне может сделать ситуацию ещё хуже, составив вам уникальный профиль.

На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.
Анализировать могут, а надёжно имитировать — вряд ли, слишком это сложно. Для идеальной имитации нужна неотличимость на бесконечном множестве выборок. Перечитайте топик «конкретный пример» на тему того, почему, к примеру, нельзя сделать идеальную виртуалку. Зпаускаемая программа потенциально всегда сможет определить, где её запускают: на реальном железе или в виртуалке, идеально сымитировать реальное железо виртуалка не сможет.

В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе.
Единичные случаи могут быть списаны на сбой, случайность, ещё что-то, но как только появляется регулярный паттерн, воспроизводимость, так оно тут же может быть продетектировано.

Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.
Расскажите это panopticlick'у и EFF.

Можно. Но методик нет
А может есть, тайно разработаны и используются, но вам о них не сообщают. Строить свою безопасность исходя из предположения, что методик нет и не будет, не слишком осмысленно.

Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Вот и именно. Есть сайт, есть карта кликов. Вы по картке кликов работаете. А потом берёт сайт и целево решает проверить, не ходит ли на него гость такой-то, слегка меняя расположение или контент данных. При этом люди автоматически адаптируются и тут же реагируют на изменение, что моментально отражается в статистике, а ваш скрипт-бот упорото продолжает делать вид, что ничего не заметил.

Понимаете, здесь не нужно мечтательство, предположения и вера, здесь нужны матан, логика и холодный расчёт. Люди этому оптимальному расчёту учатся по 10 лет, проходя крымырым и медные трубы, задавая друг другу и преподам миллионы глупых и наивных вопросов, пока, наконец, не достигнут просветления. Это не то, что можно объяснить в одном-двух постах, это то, к пониманию чего приходят с годами, постепенно осознав, что на свете есть универсальные законы, а не чудеса. Вы можете всю жизнь строить уловки вечный двигатель, а можете за разумное время изучить основы физики, чтобы понять, почему вечный двигатель собрать нельзя, сколь бы убедительными и сложными ни были ваши построения.

Отличать действия машины от действий человека будет проблематично
Человечество до сих пор бьётся над одной из сложнейших проблем — созданием искуственного интеллекта, все попытки до сих пор терпели крах. Задача ИИ ставится именно так: невозможность определить, кто находится по ту сторону: машина или человек. Будьте поосторожней с такими мощными заявлениями.

атакующий в курсе де-факто, кого он профилирует?
Вам будет комфортно, если вы будете знать, что конкретно вас отпрофилировать элементарно, а ваша безопасность зиждется исключительно на том, что атакующему вы не интересны? Т.е. стоит ему лишь за вас взяться, как сразу все бастионы падут.

Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Некоторые человеки посередине могут элементарно получать доступ к сайту при надобности.

Я spinore узнаю а па разметке
Не стоит обольщаться. Могу использовать любую разметку, какую хочу, благо проблем со знанием разметки у меня нет. Некоторые мои посты точно не были распознаны никем из посетителей этого сайта, инфа 100%.

В конечном счете наука напрямую не лишает вас простых радостей.
Это очень наивное заблуждение. Люди, которые находятся вне Системы, даже примерно не представляют, как протекает жизнь внутри неё. При чуть более детальном пояснении начинают шарахаться и говорить «ни в жизнь бы на такое не согласился, даром не надо», но у тех, кто выбрал свой путь, другого пути нет смена пути приведёт к ещё большему фейлу. Впрочем, это тут совсем оффтопик, развивать не буду.
— Гость (25/05/2013 00:55)   <#>
Но я не про звания, я по существу
Оно и по существу так, на pgpru монархия по конституции.
— Гость (25/05/2013 18:24)   <#>
Под виндами после запуска Видалии, запускается тор-броузер и на своей стартовой странице выдает следующее :

Sorry. You are not using Tor.

If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.


Причем, если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом :) Что за глюк или что это такое ?
— Гость (25/05/2013 18:46)   <#>
если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом

Вот это странно. Единичные же случаи могут быть объяснены либо этим, либо тем, что exit злонамерен и пропускает исходящий трафик ещё через один какой-то внешний узел, в статистике Tor не значащийся.

Внешний-то IP, который вам чекер показывает, ваш или чужой?
— Гость (26/05/2013 00:41)   <#>
Гость (25/05/2013 18:24)

попробуйте новый (последний) билд распаковать в другую папку и запустить. посмотрите что покажет браузер на чек странице.
— Гость (26/05/2013 20:16)   <#>
А как запретить TOR'у НЕ использовать определенные IP и "группы IP"?
Понимаю, что это "сужает анонимность" и т.п., но нужно!
Подскажите для чайника без читания доков строчки для конфига :)
— Гость (26/05/2013 21:38)   <#>
Гость (26/05/2013 20:16)
правкой torrc
на форуме есть как писать exit nodes
— Гость (26/05/2013 23:34)   <#>

Сложновато это сделать, но можно: /comment46813 & /comment18550 + гуглить

StrictEntryNodes site:pgpru.com

StrictExitNodes site:pgpru.com

ExcludeNodes site:pgpru.com

ExitNodes site:pgpru.com


Чайнику такие опции ни к чему, да и вряд ли кто-то тут такое для себя делал, ибо незачем.
— Гость (28/05/2013 21:21)   <#>
— Гость (26/05/2013 20:16) <#>
А как запретить TOR'у НЕ использовать определенные IP и "группы IP"?


правкой torrc
на форуме есть как писать exit nodes


Точную ссылку не дадите?
— Гость (28/05/2013 23:02)   <#>

Как-то странно звучит: запретить НЕ использовать. Значит разрешить использовать?
Так все же: запретить использовать определенные IP? Или запретить НЕ использовать? Во втором случае запрет на неиспользование является принуждением к использованию, т. е. разрешить использовать именно эти IP и ими ограничиться.
Было несколько готовых конфигов, но я не помню где они (в каких-то папках устаревших версий), и там вроде по странам у меня было, а не IP были исключены. С IP не экспериментировал.
Не уверен насчет корректности синтаксиса, может что поменялось уже, пробуйте сначала на предмет корректного исполнения (было много гемора из-за лишней точки, например, и т. д.).
В конец torrc добавить строку вида:


Где sofia, kramse, bach имена исключенных нежелательных узлов.
По-моему можно и IP или диапазон IP прописать, но не уверен. Уверен, что можно на уровне стран запрещать/разрешать, в скобки брать, типа {RU}, {UA}, {BY}.

Аналогично с желательными и нежелательными входными и выходными нодами, только там две строки надо добавлять в конец конфига.

Ограничиться экзитами из списка:


Один экзит из списка экзитов будет выбран рэндомно.

Ограничиться входными нодами из списка:


Одна входная нода из списка будет выбрана рэндомно.

Тестируйте конфиги перед работой продолжительное время, т. к. я подобные конфигурации (не все) последний раз использовал несколько лет назад.
— Гость (30/05/2013 21:23)   <#>
Не вижу темы поэтому пишу здесь. Скачал последьний тор-броузер, а там в меню между журналом и инструментами закладки!!!. Открыл меню, а там подменю "показать все закладки", "недавно добавленные закладки", "панель закладок" -это что, закладки, которые как бы бекдооры? Это могут быть закладки от FBI мне один друг знакомый сказал он хакер.
З.И а сейчас посмотрел в других всех броузерах тоже закладки ... на форуме по-безопастности смотрел что закладки ето встроеные возможности чтобы следить за ползователеми. И что, в торе-броузере они тоже есть, он же анонимный должен быть.. чем тогда пользоватся ?
На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 62 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3