id: Гость   вход   регистрация
текущее время 11:57 22/10/2018
Автор темы: PbiPXA, тема открыта 12/04/2006 13:58 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/АнонимностьИTOR-НеСтоитСпешить
создать
просмотр
ссылки

Анонимность и TOR- не стоит спешить...


Вопрос в следующем: Tor- это хорошо, это анонимность. понятно.
Но анализировал ли кто- нибудь количество пользователей этой системы. причем не вообще в мире (хотя я не нашел и такой общей информации), а именно у провайдера, через которого происходит подключения?
Логика простая- есть некий ресуср в интернет. с большой достоверностью известно что им пользуется человек, которого нужно найти.
Известно с точностью до города местонахождение человека.
Тогда, обладая доступом к логам провайдера (а это не так уж и сложно в мире наживы и чистогана :) ). можно сделать:
1. провести анализ соединений напрямую к интернет ресурсу. нет таких- значит используются доп. средства
2. провести анализ использования VPN, OPenVPN и TOR. в силу слабой распространенности таких соединений будет немного.
А отработать 100-200 адресов и найти нужного человека- проблема не из разряда невыполнимых. И эта цифра, я думаю будет для крупного центра- Питер, Новосиб. А если город маленький?. Особенно плохо на сегодняшний день выглядит именно TOR как раз из- за своей новизны и малого количества пользователей.


 
Комментарии
— SATtva (12/04/2006 14:29)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
а именно у провайдера, через которого происходит подключения?

Tor — это децентрализованная сеть. Здесь нет единой точки сбоя, нет единого сервера. Все сервера (которых сейчас что-то порядка нескольких сотен) расположены в разных частях света, каждый подключен через своего провайдера.

Я не совсем понимаю Вашу мысль. Предположим, Анна подключается к веб-серверу Бориса через Tor. Вначале её клиент устанавливает соединение с цепочкой произвольно выбранных Tor-узлов, разбросанных по разным континентам (не забывайте, что каждый пакет в сети Tor — клетка, cell — в том числе и служебные зашифрованы).

Провайдер Анны — Наталья (наблюдатель) — просматривает её трафик, пытаясь определить цель её подключения, но видит только зашифрованные пакеты, передаваемые вперёд и назад. Да, Наталья может установить, что Анна использует Tor: это можно определить по IP первого узла в цепочке, к которому Анна подключается через интернет — IP всех Tor-узлов открыты и доступны. Но она никогда не определит цель назначения этих пакетов.

Если Анна окажется ещё умнее (и если ей позволит скорость подключения, но здесь достаточно даже ADSL), она переключит свой Tor-клиент в режим сервера и объявит его в директории. Через её узел начнёт проходить и трафик от других пользователей сети. Теперь Наталья даже не сможет сказать, какие пакеты были порождены непосредственно Анной, а какие просто передавались через её сервер для тругих участников сети.

Логика простая- есть некий ресуср в интернет. с большой достоверностью известно что им пользуется человек, которого нужно найти.

То, что Вы описали, подходит под определение атак пересечения, где задача наблюдателя скоррелировать трафик, покидающий наблюдаемого хоста, с трафиком, поступающим на подконтрольный хост. Если Анна установит Tor в клиент-серверный режим, сделать это неглобальному наблюдателю будет исключительно трудно.

Более подробно возможные решения такой проблемы рассматривались здесь.
— PbiPXA (12/04/2006 15:00)   профиль/связь   <#>
комментариев: 1   документов: 1   редакций: 0
SATtva, может я не совсем ясно выразил свою мысль:
Наталья (наблюдатель) точно знает, что Анна должна использовать в своей работе некий ресурс (megafrilancerjobs.com или swissbanknumberone.com) Наталья также знает, что Анна находится в городе Нске
анонимность- это еще и невозможность обнаружить физическое расположение человека. и используя тор вероятность быть обнаруженным _ВОЗРАСТАЕТ_. неважно, в серверном режиме или нет работает TOR.
Пример: если в городе нске всего 40 человек используют ВПН и среди них 4 TOR то какой бы уровень анонимности система не обеспечивала для всего интернета- пользователя тор это не спасает от обнаружения.

Выход один- максимальная популяризация TOR (обязательно в режиме сервера :) ) или другой используемой системы.

а максимальную анонимность даст увы, совсем даже не TOR или VPN, а двухсторонний спутниковый канал (можно обсудить этот вопрос)

Может это, конечно паранойя.
Но она очень похода на реальность. данную нам в ощущениях, естественно
— SATtva (12/04/2006 15:42)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
Пример: если в городе нске всего 40 человек используют ВПН и среди них 4 TOR то какой бы уровень анонимности система не обеспечивала для всего интернета- пользователя тор это не спасает от обнаружения.

Допустим... К примеру, провайдер знает, что некий его клиент использует Tor. Что это даёт наблюдателю и чем это грозит пользователю? Это мне непонятно. Я ни от кого не скрываю, что использую Tor (собственно, это не тот факт, который легко скрыть, хотя и возможно), и мой провайдер, который, разумеется, знает, где я живу, знает, что я использую Tor. И что с того?

а максимальную анонимность даст увы, совсем даже не TOR или VPN, а двухсторонний спутниковый канал (можно обсудить этот вопрос)

Российские ВВС разбомбили Джохара Дудаева, отследив с помощью А-50 его сеанс пользования спутниковым телефоном. Это тоже не панацея, как видите. Более того, мне совершенно непонятно, какие преимущества даст спутниковый канал перед наземной линией кроме трудности отслеживания физического расположения пользователя. Идентифицировать его в Сети провайдер или иной наблюдатель может не менее успешно.
— Гость (12/04/2006 22:38)   <#>
А можете дать мануал на русском языке как поднять свой сервер на машине.
— yGREK (13/04/2006 00:37)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
перевод мануала http://www.privoxy.asplinux.ne.....ge/tor-man-page.html
— Гость (14/04/2006 00:55)   <#>
А данные команды для создания сервера прописывать где прописывать )
— SATtva (14/04/2006 08:31)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
В torrc, в Application Data в профиле пользователя.

Если не хотите заниматься плясками с бубном, поставьте графический интерфейс для Tor'а — Vidalia (бывший TorCP). В его настройках в разделе Server просто отметьте флажком опцию Relay traffic for the Tor network.
— unknown (15/04/2006 16:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Год или полтора назад во всём мире насчитывалось по косвенным расчётам примерно 10000 пользователей TOR. Но подсчитать точное количество невозможно, хотя бы потому что некоторые соединения с TOR – это точки общего доступа, переносные флэшки, динамические IP и т.д. и т.д. В целом конечно, чем больше пользователей, тем анонимнее сеть.



Наталья (наблюдатель) точно знает, что Анна должна использовать в своей работе некий ресурс (megafrilancerjobs.com или swissbanknumberone.com) Наталья также знает, что Анна находится в городе Нске
анонимность- это еще и невозможность обнаружить физическое расположение человека. и используя тор вероятность быть обнаруженным _ВОЗРАСТАЕТ_. неважно, в серверном режиме или нет работает TOR.



В целом TOR и не защищает от "глобального наблюдателя".
Если наблюдатель имеет доступ и к серверу (например сервер находится в той же стране), с которым работает Анна и к провайдеру, к которому Анна подключена, то она практически попалась.
Но, если он и так уже всерьёз подозревает, какой сайт посещает Анна, то игра уже проиграна.

Но непонятно, почему вероятность обнаружения _ВОЗРАСТАЕТ_? Если Анна будет пользоваться открытым соединением, то найти её будет ещё проще. Если кому-то легко получить "список пользователей TOR" также можно получить "список провайдеров с которых шёл трафик к ресурсу swissbanknumberone.com" с именем Анны в открытом виде.


В крайнем случае Анна может использовать прокси сервер после цепочки tor для работы с постоянным сервером, чтобы скрыть от него факт использования сети TOR. Но в этих виртуальных дебрях она уже скорее сама запутается.

Идеальный вариант – использование скрытых сервисов внутри самой сети TOR, но ничего особенно интересного там пока нет.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3