"Белый ip" + промежуточная нода или внутренний ip прова – что безопаснее?
Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность. Ну и чтобы помочь сети Tor.
Для этого, как я понимаю, нужен "белый" ip у провайдера, а не приватный.
Если компьютер напрямую подключен к сети, у него получается при этой схеме "белый ip", что плохо, т.к. любой браузерный скрипт может "украсть" его и послать противнику.
С другой стороны, у меня обычно стоит роутер, и у самого компьютера приватный ip. ip, который присваивает провайдер, белый он или приватный, у маршрутизатора, вроде бы проблем не должно быть.
Какие могут быть подводные камни при такой схеме и что лучше?
Ссылки
[link1] https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#DoIgetbetteranonymityifIrunarelay
[link2] https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf
[link3] https://en.wikipedia.org/wiki/Subliminal_channels
[link4] http://s017.radikal.ru/i412/1208/a8/c6b57f52286f.jpg
Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.
Хм... А мужики то и не знают[link1]
То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?
Знают, но не все, видимо. Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.
Возможно, имеет смысл против наивного противника, но в принципе я бы на такую защиту не полагался.
1. Откуда такие сведения?
2. Какие принципиальные препятствия сделать их неразличимыми?
Противник, наблюдающий за узлом, всегда знает объём входящего и исходящего трафика. По задержкам и внешним характеристикам пакетов можно судить, транслируемым он является или локальным.
Можно различить противника со стороны некоего удалённого наблюдателя и провайдера.
Вот так сходу неясно, что, противник, проводящий статистические атаки со стороны конечного сайта или владеющий n узлами в сети Tor, может различить — он раскрутил цепочку до конечного пользователя или до middleman-узла, транслирующего чужой трафик? Вроде даже в рассылке были осторожные оценки, что нет. По крайней мере его задача усложняется.
Конечно, провайдер или кто-либо ещё, наблюдающий весь входящий и исходящий трафик сквозь middleman, принципиально способен отличить пользовательский трафик от проходящего. Но вопрос, насколько тривиальна такая процедура? Это можно делать в реальном времени при большой пропускной способности узла? Или нужно периодически разбирать дамп трафика? Это ведь не просто в логи посмотреть. Следящая аппаратура может быть на такое тупо не рассчитана, хотя это действительно защита от наивного противника.
По крайней мере защита своего tor-трафика покрываемым хуже сделать не должна. Хотя теоретически возможны атаки с DDOS'ом и перегрузками для удалённой модуляцией трафика middlemana.
Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере? Ну или сделать компу за роутером не белый IP, запустить tor-middleman на нём самом, просто прокинуть два торовских порта через NAT?
То, что провайдер дает мне приватный ip, белый он дает лишь за отдельную плату. Соответственно я и пытаюсь понять, брать белый или нет.
Как я понимаю, для ноды нужен именно белый ip, или я не прав?
Именно белый IPv4.
Надо допилить Tor что-бы можно было вносить произвольные небольшие задержки что-бы порядок исходящего трафик мог отчичаться от входящего.
Незаметно подмешивать свой траффик в чужой это задача СТЕГАНОГРАФИИ, котороая по мнению unknown'a ненадёжна ;)
Стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как шифртекст.
Незаметное подмешивание своего тор-трафика в чужой тор-трафик — это не стеганография.
Вот кое-что не из вики:
https://svn.torproject.org/svn.....paper/tor-design.pdf[link2]
Т.е. может какая-то дополнительная защита от ряда атак всё-таки есть, но вопрос остаётся неисследованным.
Можно даже придумать такое определение: "стеганография — это незаметное подмешивание информации во что-либо, что не выглядит как тор-трафик", тогда подмешивание своего тор-трафика в чужой не будет стеганографией ПО ОПРЕДЕЛЕНИЮ ;)
Передача информации в ключе или в "соли" – это, по вашему, не стеганография? А ведь выглядят они как шифротекст.
А вообще то "хоть горшком назови...", я просто подметил похожесть задач.
Скрытие шифртекста в шифртексте или параметрах другого криптопротокола встречается во многих исследованиях. Термин стеганография в них почему-то не применяется, а вот как выкручиваются авторы, что-то единого термина не вспомнить.
Передача информациии в ключе/соли и пр. параметрах — это скорее эксплуатация побочного/скрытого канала[link3], обычно так это называется.
Не белый, а статический
Статический не обязателен, нода работает и с динамического IP
Картинка[link4]
Изберись в Думу от ЕдРа
Существуют провайдеры с дефицитом ёмкости IP-адресов, которые таки выводят всех пользователей через NAT.