id: Гость   вход   регистрация
текущее время 14:12 28/03/2024
Автор темы: Гость, тема открыта 31/05/2014 20:27 Печать
Категории: анонимность
создать
просмотр
ссылки

Прошу объяснить о Торе


Здравствуйте, уважаемые. Как я понял, входящие пакеты расшифровываются с первой ноды и приходят ко мне уже в незашифрованном виде. Неужели мой провайдер никак не увидит эти уже расшифрованные пакеты и тем самым не может определить их содержимое?


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (04/06/2014 23:33)   <#>

есть гарантия, что в какой то момент vps не будет контролироваться?
имхо, лучше как предлагает unknown (04/06/2014 09:52)
— Гость (05/06/2014 18:05)   <#>
Не в курсе про поддержку регулярных выражений, образец которого вы привели.

Это не регулярное выражение, обычный шаблон. В общем ясно, видимо придётся использовать



В зоне ru около 4% узлов от всей Tor-сети. Исключение этих узлов скорей всего компенсируется затруднением атаки для противника. Если в сторожевые узлы попадёт хотя бы один из ru, вероятесть гарантия, что в какой то момент vps не будет контролироваться?ность получить exit тоже из ru равна 4% (хотя экситов в ru наверное меньше, чем в среднем), теоретически это почти гарантированная деанонимизация. Понятно, что противник в настоящее время вряд-ли располагает такими возможностями по анализу подконтрольного трафика, но в принципе задача решаема. Если только один промежуточный узел на стороне, то котролируя трафик через entry и exit можно вычислить пользователя.

Ещё попутно такой вопрос: можно ли удлинить цепочку до 4 узлов и не скажется ли это на анонимности

Кстати, обнаружил подозрительные узлы kasperskytor01, kasperskytor02.

Бридж снижает и анонимность, и стабильность связи в обмен на обход блокировок.

Почему снижает, из-за того, что бридж принадлежащий противнику видит соединения постоянно, а не эпизодически, как если бы он был обычным entry-узлом?

есть гарантия, что в какой то момент vps не будет контролироваться?

Никакой гарантии, человеку был просто дан ответ на интересующий его вопрос. Когда наиграется с ssh, возможно перейдёт на более правильный способ.
— unknown (05/06/2014 21:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Узлы выбираются ещё и пропорционально пропускной способности.


Она не повысится.


middle видит, что трафик через него на эксит идёт не от гарда и может отфильтровывать такие соединения, как исходящие от бриджей. Это, кстати один из лёгких способов вычисления бриджей и блокирования их через злонамеренных миддлеманов.
— Гость (05/06/2014 22:48)   <#>
>В зоне ru около 4% узлов от всей Tor-сети.

Узлы выбираются ещё и пропорционально пропускной способности.

Если брать отношение экситов к общему числу узлов из определённого региона, то для зоны ru оно скорей всего будет меньше среднего по сети Tor. Поэтому процент потерь среди экситов ещё меньше, чем среди всех релеев для данной зоны. По пропускной способности вряд ли российские узлы находятся на уровне европейских и американских. В итоге, для зоны ru опция ExcludeNodes по своему действию почти равнозначна ExcludeEntryNodes, если бы последняя существовала.

>можно ли удлинить цепочку до 4 узлов и не скажется ли это на анонимности

Она не повысится.

Если в гардах оказался подконтрольный узел (4% это немало), злоумышленник гарантированно вычисляет пользователя, мониторя экситы. Миддл известен, сравнивая соединения с ним от подконтрольных гарда и эксита, находится вся цепь. Если миддла два, то цепочка не вычисляется. Среди миддлов конечно тоже может оказаться противник, но вероятность что всё совпадёт (гарды и экситы) очень мала по сравнению с 4%.

middle видит, что трафик через него на эксит идёт не от гарда и может отфильтровывать такие соединения, как исходящие от бриджей.

Промежуточный узел фильтрует (блокирует) соединение от бриджа, цепочка обрывается, клиент выбирает новую, но при чём тут анонимность?
— Гость (06/06/2014 00:53)   <#>
middle видит, что трафик через него на эксит идёт не от гарда и может отфильтровывать такие соединения
Откуда middle может точно знать что он middle, а не первая нода в цепочке (за исключением случая, когда у middle нет guard флаша)? Нода с exit флагом может быть в том числе и промежуточной.
Очевидное решение – заставить выбирать в качестве middle только ноды с guard флагом.
— Гость (06/06/2014 01:05)   <#>
Откуда middle может точно знать что он middle, а не первая нода в цепочке

Это как раз понятно, если предыдущий узел отсутствует в списке Tor-нод, значит это бридж, после него может идти только мидл.

Очевидное решение – заставить выбирать в качестве middle только ноды с guard флагом.

Зачем? Да и нет в torrc такого выбора.
— Гость (06/06/2014 01:16)   <#>

Или клиент. Собственно бридж выступает как клиент и по посылаемому содержимому не отличим от клиента.
— Гость (06/06/2014 01:21)   <#>

Отличить бридж от клиента может только по настоящему промежуточный узел, который никогда не получал guard флага. Клиент, по умолчанию конечно, не будет подключаться к такому узлу напрямую.
— Гость (06/06/2014 01:33)   <#>
Да, кстати, вспомнил одно отличие, которое может выдать различие бриджа и клиента. Клиент при строительстве цепочек использует упрощенный механизм согласования ключей (CREATE_FAST cell) для первого узла, а бридж лишь транслирует запросы поэтому таких ячеек от него не будет. Впрочем, эти упрощенные механизмы планируют убрать, клиент тогда точно будет похож на бридж.
— Гость (06/06/2014 01:41)   <#>
Тикет про отмену CREATE_FAST, который сделает неразличимым клиенты от бриджа в плане содержимого.
Тикет про обнаружение бриджей, в целом, а главное про предотвращение обнаружения бриджей промежуточными узлами.
— Гость (06/06/2014 04:03)   <#>

Мнение насчёт анонимности пользователей бриджей в плане уязвимостей.

Бридж это лишняя сущность и ещё одна точка контроля трафика, с точки зрения анонимности.
— unknown (06/06/2014 09:58, исправлен 06/06/2014 09:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Полно таких узлов. Для этого достаточно не соблюдать положенный для получения гвард-флага аптайм.



You should let people choose their path length.

Right now the path length is hard-coded at 3 plus the number of nodes in your path that are sensitive. That is, in normal cases it's 3, but for example if you're accessing a hidden service or a ".exit" address it could be 4.
We don't want to encourage people to use paths longer than this — it increases load on the network without (as far as we can tell) providing any more security. Remember that the best way to attack Tor is to attack the endpoints and ignore the middle of the path.

Choosing path length from, say, a geometric distribution will turn this into a statistical attack, which seems to be an improvement. On the other hand, a longer path length is bad for usability. We're not sure of the right trade-offs here. Please write a research paper that tells us what to do.

Пока не доказано обратное, считается, что противнику достаточно контролировать входящий и исходящий узел. Число промежуточных узлов между ними (если их один или больше) не имеет значения. Для проведения атаки пересечения и её аналогов смотрятся только корреляции на входе в сеть и выходе из неё.


Манипуляция с числом узлов в цепочках — это самый примитивный вариант изменения протокола, над которым думали ещё в самом начале, ещё более десяти лет назад. Если есть идея, то доказывайте её теоретически и предлагайте в проект в оформленном виде, чтобы её рассмотрели на уровне возможности внедрения в протокол. А если пытаться нестандартным выставлением опций улучшить анонимность персонально для себя, то можно добиться ухудшенного результата. Причём, ещё и незаметно для себя. Кто-то может собирать статистику в сети Tor даже не для атак, а просто для исследований. И обратить внимание на нестандартные типы соединений, чтобы попытаться их отпрофилировать на фоне общей массы и внимательнее посмотреть, а что там такое.

— Гость (07/06/2014 00:41)   <#>
Пока не доказано обратное, считается, что противнику достаточно контролировать входящий и исходящий узел. Число промежуточных узлов между ними (если их один или больше) не имеет значения.

Если контролирует гард и эксит, то вычисляет миддл. Т.е. вход и выход становятся связанными не какими-то корреляциями трафика, а однозначано, по практически уникальной middle-ноде. Понятно что корреляция работает всегда, а тут нужно чтобы подконтрольный узел стал гардом. Но 4% это разве мало? Для Германии и США это уже подядка 25% (почти половина Tor-нод находятся в Германии и США).

Если контролируется только вход на гард и выход с эксита, тогда да, количество middle-узлов значения практически не имеет. Но когда гард и эксит на территории контролируемой противником, это не так.

Если есть идея, то доказывайте её теоретически и предлагайте в проект в оформленном виде, чтобы её рассмотрели на уровне возможности внедрения в протокол.

Возможно так и сделаю, просто хотелось бы узнать обоснование вашей категоричной фразы о том что анонимность не повысится. Не ссылкой на цитату умных людей из торпроджекта, а собственными соображениями. В Tor FAQ, кстати, основной аргумент против удлинения цепочки это повышение нагрузки на сеть. Признаётся, что добавление хопов может повысить анонимность.

В теоретической модели, используемой торпроджектом считается, что вся территория Земли одинакова в плане угроз для анонимности. Не учитывается что в реальности ноды, расположенные на одной территории с пользователем, обладают более высоким потенциалом угрозы.

И обратить внимание на нестандартные типы соединений, чтобы попытаться их отпрофилировать на фоне общей массы и внимательнее посмотреть, а что там такое.

При удлинении нод до четырёх, первый миддл будет видеть что далее тоже миддл, а не эксит. Кроме этого, если первый миддл не имеет гард флага, это будет замечено вторым миддлом. Извлечь какую какую-то информацию из этого можно только при компрометации шифрования. Если это так, то эксплуатация данной аномалии представляется мелочью по сравнению с катастрофой из-за взлома криптографии.
— unknown (07/06/2014 17:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ваш вопрос уже прорабатывался в теоретических работах.

И по поводу бриджей была подробная информация, сейчас она уже отчасти устарела.
— Гость (07/06/2014 22:41)   <#>
В первой ссылке рассматривается использование некой доверенной сети, которой обычные пользователи не обладают. Влияние длины цепи на анонимность не рассматривается.

Во второй ссылке способы раскрытия бриджей, а не анализ их влияния на анонимность.

В общем оба ваши утверждения пока ничем не обоснованы, даже ссылками.

1. Удлинение цепи не повышает анонимность
2. Использование бриджей понижает анонимность

Я конечно понимаю, что мне тут никто не обязан объяснять, но и кидать нерелевантные ссылки с большим объёмом текста тоже наверное неправильно. Всё-таки тратится время на их чтение.

Кстати, правильней вероятность попадания в гарды контролируемых нод рассчитывается так: Р=1-(1-a)^N, где а – процент нод данной зоны, N=3 количество гард-нод (по умолчанию).

Для зоны ru: а=0.04, Р=12%
Для зоны us: a=0.25, P=58%

Так что вероятность больше, чем утверждалось ранее.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3