"Белый ip" + промежуточная нода или внутренний ip прова – что безопаснее?


Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность. Ну и чтобы помочь сети Tor.
Для этого, как я понимаю, нужен "белый" ip у провайдера, а не приватный.
Если компьютер напрямую подключен к сети, у него получается при этой схеме "белый ip", что плохо, т.к. любой браузерный скрипт может "украсть" его и послать противнику.
С другой стороны, у меня обычно стоит роутер, и у самого компьютера приватный ip. ip, который присваивает провайдер, белый он или приватный, у маршрутизатора, вроде бы проблем не должно быть.
Какие могут быть подводные камни при такой схеме и что лучше?

Комментарии
— SATtva (05/08/2012 11:40)   
Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность.

Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.
Гость (05/08/2012 18:40)   
Хм... А мужики то и не знают[link1]
Do I get better anonymity if I run a relay?

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. He will see a connection from you, but he won't be able to know whether the connection originated at your computer or was relayed from somebody else.
Гость (05/08/2012 20:18)   
Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.


То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?
— SATtva (06/08/2012 08:18)   
Хм... А мужики то и не знают

Знают, но не все, видимо. Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.

То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?

Возможно, имеет смысл против наивного противника, но в принципе я бы на такую защиту не полагался.
Гость (06/08/2012 09:40)   
Транслируемый и порождаемый локальным пользователем трафик различается

1. Откуда такие сведения?
2. Какие принципиальные препятствия сделать их неразличимыми?
— SATtva (06/08/2012 10:05)   
Противник, наблюдающий за узлом, всегда знает объём входящего и исходящего трафика. По задержкам и внешним характеристикам пакетов можно судить, транслируемым он является или локальным.
— unknown (06/08/2012 10:21)   
Можно различить противника со стороны некоего удалённого наблюдателя и провайдера.

Вот так сходу неясно, что, противник, проводящий статистические атаки со стороны конечного сайта или владеющий n узлами в сети Tor, может различить — он раскрутил цепочку до конечного пользователя или до middleman-узла, транслирующего чужой трафик? Вроде даже в рассылке были осторожные оценки, что нет. По крайней мере его задача усложняется.

Конечно, провайдер или кто-либо ещё, наблюдающий весь входящий и исходящий трафик сквозь middleman, принципиально способен отличить пользовательский трафик от проходящего. Но вопрос, насколько тривиальна такая процедура? Это можно делать в реальном времени при большой пропускной способности узла? Или нужно периодически разбирать дамп трафика? Это ведь не просто в логи посмотреть. Следящая аппаратура может быть на такое тупо не рассчитана, хотя это действительно защита от наивного противника.

По крайней мере защита своего tor-трафика покрываемым хуже сделать не должна. Хотя теоретически возможны атаки с DDOS'ом и перегрузками для удалённой модуляцией трафика middlemana.

Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере? Ну или сделать компу за роутером не белый IP, запустить tor-middleman на нём самом, просто прокинуть два торовских порта через NAT?
Гость (06/08/2012 12:29)   
Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере?

То, что провайдер дает мне приватный ip, белый он дает лишь за отдельную плату. Соответственно я и пытаюсь понять, брать белый или нет.
Как я понимаю, для ноды нужен именно белый ip, или я не прав?
— unknown (06/08/2012 13:48)   
Именно белый IPv4.
Гость (06/08/2012 16:12)   
Надо допилить Tor что-бы можно было вносить произвольные небольшие задержки что-бы порядок исходящего трафик мог отчичаться от входящего.
Гость (06/08/2012 16:28)   
Незаметно подмешивать свой траффик в чужой это задача СТЕГАНОГРАФИИ, котороая по мнению unknown'a ненадёжна ;)
— unknown (06/08/2012 16:40)   
Стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как шифртекст.

Незаметное подмешивание своего тор-трафика в чужой тор-трафик — это не стеганография.
— unknown (08/08/2012 11:31, исправлен 08/08/2012 11:36)   
Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.

Вот кое-что не из вики:

Common wisdom suggests that Alice should run her own OR for best anonymity, because traffic coming from her node could plausibly have come from elsewhere. How much mixing does this approach need? Is it immediately beneficial because of real-world adversaries that can’t observe Alice’s router, but can run routers of their own?

https://svn.torproject.org/svn.....paper/tor-design.pdf[link2]
Т.е. может какая-то дополнительная защита от ряда атак всё-таки есть, но вопрос остаётся неисследованным.

Гость (09/08/2012 10:24)   
Стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как шифртекст.
Можно даже придумать такое определение: "стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как тор-трафик", тогда подмешивание своего тор-трафика в чужой не будет стеганографией ПО ОПРЕДЕЛЕНИЮ ;)

Передача информации в ключе или в "соли" – это, по вашему, не стеганография? А ведь выглядят они как шифротекст.

А вообще то "хоть горшком назови...", я просто подметил похожесть задач.
— unknown (09/08/2012 11:01, исправлен 09/08/2012 11:05)   

Скрытие шифртекста в шифртексте или параметрах другого криптопротокола встречается во многих исследованиях. Термин стеганография в них почему-то не применяется, а вот как выкручиваются авторы, что-то единого термина не вспомнить.


Передача информациии в ключе/соли и пр. параметрах — это скорее эксплуатация побочного/скрытого канала[link3], обычно так это называется.

Гость (09/08/2012 21:45, исправлен 10/08/2012 08:12)   
белый он дает лишь за отдельную плату

Не белый, а статический

для ноды нужен именно белый ip, или я не прав?

Статический не обязателен, нода работает и с динамического IP


Картинка[link4]


Ну и чтобы помочь сети Tor

Изберись в Думу от ЕдРа

— SATtva (10/08/2012 08:14)   
белый он дает лишь за отдельную плату

Не белый, а статический

Существуют провайдеры с дефицитом ёмкости IP-адресов, которые таки выводят всех пользователей через NAT.

Ссылки
[link1] https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#DoIgetbetteranonymityifIrunarelay

[link2] https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf

[link3] https://en.wikipedia.org/wiki/Subliminal_channels

[link4] http://s017.radikal.ru/i412/1208/a8/c6b57f52286f.jpg