Позвольте, господа хорошие, и мне сморозить некую кративную идею.
Скажем, есть десктоп, на которой используем обычный Tor Browser.
Эта ситуация штатная и многократно описана на сайте.
Теперь подключаем этот же комп не напрямую в Интернет, а через Tor шлюз, который имеет два порта – LAN и WAN.
Такой шлюз должен быть прозрачным для любых протоколов.
Его можно собрать, купить, оглушить, наконец, с бесчуственного тела :)
В-общем, считаем, что он у нас уже есть, но мы используем на компе тот же самый Tor Browser, и получается некий ДВОЙНОЙ TOR.
Даст ли эта схема прибавление в анонимности, безопасности, услилении шифрования и т.п.?
комментариев: 97 документов: 1 редакций: 3
комментариев: 39 документов: 4 редакций: 1
И что из этого следует? Whonix же чисто программное решение с привлечением виртуализации, разве оно может в точности повторять аппаратное?
В чем-то их свойства и возможности должны отличаться, имхо.
комментариев: 1060 документов: 16 редакций: 32
комментариев: 39 документов: 4 редакций: 1
Вероятность такой атаки относится только к рассматриваемому аппаратному варианту, или к Whonix тоже?
комментариев: 1060 документов: 16 редакций: 32
комментариев: 5 документов: 6 редакций: 1
Двойной Tor
У ряда челов возникает (как тут) периодически идея завернуть в тор 2(3,123) раза. При этом, как понимаю, сетка для такого не приспособлена.
Собственно, когда фейлится: если инпут 1-ой цепочки + экзит 2-ой (или гвард 1-ой + экзит 2-ой; и это ещё помимо пров до инпута + экзит/ресурс) окажутся заиграны за одну сторону (и это может быть не один серв, а два серва, например, ru, поэтому их надо исключать), возможна атака пересечения и атака во времени (притом, они могут модулировать)
https://ru.wikipedia.org/wiki/.....BE%D1%81%D1%82%D0%B8
https://habrahabr.ru/post/121078/
https://habrahabr.ru/post/191448/#comment_6702500
https://habrahabr.ru/post/114974/
https://www.pgpru.com/faq/anonimnostjobschievoprosy#q6
https://habrahabr.ru/company/mailru/blog/232563/ – заголовок жёлтый, но саму возможность (даже непотверждённую), ИМХО, стоит учитывать.
В таком случае, чем больше заторишь, тем хуже, причём сразу:
низкая скорость и профилирование по долгому ответу
карта сети будет многократно грузиться и периодически сбиваться
саму сеть это будет напрягать (на первый взгляд момент чисто этический, но чем больше напряжёшь – тем больше обратишь на себя внимание)
если админ поставил тор и у юзера есть свой (это вопрос доверия, причём как квалификации так и честности админа, в общем виде неразрешимый)
И вот тут возникает затык: по идее, чем больше обмажешься средством безопасности, тем должно быть лучше (не хуже, по крайней мере). Возникает, кстати, возможность атаки стороннего агента на канале (он может тоже завернуть и ждать, пока через его сервы не пойдёт). Всё это из-за того, что сеть тор – сеть малых задержек.
Вопрос: насколько хорошей идеей будет соединяться с неким задержечным сервисом (генерящим рандомную задержку), а он чтоб соединялся с сайтом (возможно, через тор; причём, пока он думает и качает, можно было бы рвать содинение с юзером)? Насколько хорошей теоретической идеей было бы добавить задержек в сами сервера тора (мб, по желанию вкл. в настройках)?