id: Гость   вход   регистрация
текущее время 11:28 29/03/2024
Автор темы: Гость, тема открыта 04/08/2012 23:27 Печать
Категории: софт, анонимность, tor
http://www.pgpru.com/Форум/АнонимностьВИнтернет/БелыйIpПромежуточнаяНодаИлиВнутреннийIpПрова-ЧтоБезопаснее
создать
просмотр
ссылки

"Белый ip" + промежуточная нода или внутренний ip прова – что безопаснее?


Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность. Ну и чтобы помочь сети Tor.
Для этого, как я понимаю, нужен "белый" ip у провайдера, а не приватный.
Если компьютер напрямую подключен к сети, у него получается при этой схеме "белый ip", что плохо, т.к. любой браузерный скрипт может "украсть" его и послать противнику.
С другой стороны, у меня обычно стоит роутер, и у самого компьютера приватный ip. ip, который присваивает провайдер, белый он или приватный, у маршрутизатора, вроде бы проблем не должно быть.
Какие могут быть подводные камни при такой схеме и что лучше?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (05/08/2012 11:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность.

Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.
— Гость (05/08/2012 18:40)   <#>
Хм... А мужики то и не знают
Do I get better anonymity if I run a relay?

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. He will see a connection from you, but he won't be able to know whether the connection originated at your computer or was relayed from somebody else.
— Гость (05/08/2012 20:18)   <#>
Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.


То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?
— SATtva (06/08/2012 08:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хм... А мужики то и не знают

Знают, но не все, видимо. Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.

То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?

Возможно, имеет смысл против наивного противника, но в принципе я бы на такую защиту не полагался.
— Гость (06/08/2012 09:40)   <#>
Транслируемый и порождаемый локальным пользователем трафик различается

1. Откуда такие сведения?
2. Какие принципиальные препятствия сделать их неразличимыми?
— SATtva (06/08/2012 10:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Противник, наблюдающий за узлом, всегда знает объём входящего и исходящего трафика. По задержкам и внешним характеристикам пакетов можно судить, транслируемым он является или локальным.
— unknown (06/08/2012 10:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Можно различить противника со стороны некоего удалённого наблюдателя и провайдера.

Вот так сходу неясно, что, противник, проводящий статистические атаки со стороны конечного сайта или владеющий n узлами в сети Tor, может различить — он раскрутил цепочку до конечного пользователя или до middleman-узла, транслирующего чужой трафик? Вроде даже в рассылке были осторожные оценки, что нет. По крайней мере его задача усложняется.

Конечно, провайдер или кто-либо ещё, наблюдающий весь входящий и исходящий трафик сквозь middleman, принципиально способен отличить пользовательский трафик от проходящего. Но вопрос, насколько тривиальна такая процедура? Это можно делать в реальном времени при большой пропускной способности узла? Или нужно периодически разбирать дамп трафика? Это ведь не просто в логи посмотреть. Следящая аппаратура может быть на такое тупо не рассчитана, хотя это действительно защита от наивного противника.

По крайней мере защита своего tor-трафика покрываемым хуже сделать не должна. Хотя теоретически возможны атаки с DDOS'ом и перегрузками для удалённой модуляцией трафика middlemana.

Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере? Ну или сделать компу за роутером не белый IP, запустить tor-middleman на нём самом, просто прокинуть два торовских порта через NAT?
— Гость (06/08/2012 12:29)   <#>
Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере?

То, что провайдер дает мне приватный ip, белый он дает лишь за отдельную плату. Соответственно я и пытаюсь понять, брать белый или нет.
Как я понимаю, для ноды нужен именно белый ip, или я не прав?
— unknown (06/08/2012 13:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Именно белый IPv4.
— Гость (06/08/2012 16:12)   <#>
Надо допилить Tor что-бы можно было вносить произвольные небольшие задержки что-бы порядок исходящего трафик мог отчичаться от входящего.
— Гость (06/08/2012 16:28)   <#>
Незаметно подмешивать свой траффик в чужой это задача СТЕГАНОГРАФИИ, котороая по мнению unknown'a ненадёжна ;)
— unknown (06/08/2012 16:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как шифртекст.

Незаметное подмешивание своего тор-трафика в чужой тор-трафик — это не стеганография.
— unknown (08/08/2012 11:31, исправлен 08/08/2012 11:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.

Вот кое-что не из вики:

Common wisdom suggests that Alice should run her own OR for best anonymity, because traffic coming from her node could plausibly have come from elsewhere. How much mixing does this approach need? Is it immediately beneficial because of real-world adversaries that can’t observe Alice’s router, but can run routers of their own?

filehttps://svn.torproject.org/svn.....paper/tor-design.pdf
Т.е. может какая-то дополнительная защита от ряда атак всё-таки есть, но вопрос остаётся неисследованным.

— Гость (09/08/2012 10:24)   <#>
Стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как шифртекст.
Можно даже придумать такое определение: "стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как тор-трафик", тогда подмешивание своего тор-трафика в чужой не будет стеганографией ПО ОПРЕДЕЛЕНИЮ ;)

Передача информации в ключе или в "соли" – это, по вашему, не стеганография? А ведь выглядят они как шифротекст.

А вообще то "хоть горшком назови...", я просто подметил похожесть задач.
— unknown (09/08/2012 11:01, исправлен 09/08/2012 11:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Скрытие шифртекста в шифртексте или параметрах другого криптопротокола встречается во многих исследованиях. Термин стеганография в них почему-то не применяется, а вот как выкручиваются авторы, что-то единого термина не вспомнить.


Передача информациии в ключе/соли и пр. параметрах — это скорее эксплуатация побочного/скрытого канала, обычно так это называется.

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3