Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Ссылки
[link1] http://www.pgpru.com/comment35137
[link2] http://www.pgpru.com/forum/anonimnostjvinternet
[link3] http://www.pgpru.com/comment35429
[link4] http://www.pgpru.com/comment35430
[link5] http://www.pgpru.com/comment36419
[link6] http://www.freeproxy.ru/ru/free_proxy/info_about_you.htm
[link7] http://www.computing.dcu.ie/~gogorman/files/asian07.pdf
[link8] http://en.scientificcommons.org/42313517
[link9] http://www.computing.dcu.ie/~sblott/docs/ACMSAC09.pdf
[link10] http://www.pgpru.com/comment36432
[link11] http://www.pgpru.com/forum/sodejjstvie/predlozhenijaporestrukturizaciifaq
[link12] http://www.pgpru.com/comment36550
[link13] http://www.pgpru.com/comment36504
[link14] http://www.pgpru.com/biblioteka/osnovy/ssd/riski
[link15] http://www.pgpru.com/faq#h39-12
[link16] https://trac.torproject.org/projects/tor/ticket/1827
[link17] http://www.pgpru.com/forum/anonimnostjvinternet/lokalizovannyeversiitor
[link18] http://www.pgpru.com/comment28100
[link19] https://www.pgpru.com/forum/sodejjstvie/problemanepolnotysslnasajjtewwwpgprucomipetnamedljafirefoxresheno?show_comments=1&p=1#Comment19723
[link20] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2
[link21] http://www.pgpru.com/faq/obschie#h46-13
[link22] https://www.pgpru.com/comment39051
[link23] https://metrics.torproject.org/users.html?graph=direct-users&start=&end=&country=ru&dpi=72#direct-users
[link24] https://metrics.torproject.org/direct-users.png?end=2011-03-23&dpi=72&country=ru&start=2010-01-01
[link25] https://metrics.torproject.org
[link26] http://up.chaos.mydns.jp/up/download/1300988965.txt
[link27] https://www.pgpru.com/comment45543
[link28] http://linux.org.ru
[link29] http://www.pgpru.com/comment43576
[link30] http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut
[link31] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-7
[link32] http://www.pgpru.com/novosti/2010/potencialjnyevozmozhnostipassivnogoanalizatrafikator
[link33] http://lurkmore.ru/Моралофажество
[link34] http://seattletimes.nwsource.com/html/nationworld/2009090386_apdressingroomspying.html
[link35] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-11
[link36] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
[link37] http://www.pgpru.com/biblioteka/statji/torrouterproject
[link38] http://www.janusvm.com/doc.html
[link39] http://www.pgpru.com/comment43202
[link40] http://market.yandex.ru/search.xml?&cvredirect=1&hid=91095&how=rorp
[link41] http://market.yandex.ru/search.xml?&text=USB&cvredirect=1&hid=91095&how=rorp
[link42] http://www.netbsd.org/support/hardware/pci.html
[link43] http://www.netbsd.org/ports/i386/hardware.html
[link44] http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/install-steps.html
[link45] http://www.pgpru.com/forum/anonimnostjvinternet/podozriteljnajainformacijaodeanonimizaciitor
[link46] http://www.pgpru.com/comment36363
[link47] http://www.pgpru.com/comment51918
[link48] http://www.pgpru.com/comment53294
[link49] http://www.pgpru.com/comment53320
[link50] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix
[link51] https://www.mozilla.org/security/bug-bounty.html
[link52] http://lenta.ru/news/2012/10/23/secret/
[link53] http://forum.ru-board.com:9000/topic.cgi?forum=5&topic=34633&start=1820
[link54] http://www.pgpru.com/comment54193
[link55] http://www.pgpru.com/novosti/2011/10sposobovraskrytijabridzhuzlovtor
[link56] http://www.pgpru.com/comment50963
[link57] http://www.pgpru.com/novosti/2007/0731setjtorstanovitsjacenzurozaschischjonnojj
[link58] http://www.pgpru.com/comment48657
[link59] http://www.pgpru.com/comment15277
[link60] http://www.pgpru.com/comment44983
[link61] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/nastrojjkatorruterapodbsdtransparenttorproxykakanonymizingmiddlebox?p=1&show_comments=1#comments
[link62] http://www.pgpru.com/comment48210
[link63] http://www.pgpru.com/comment38597
[link64] http://www.pgpru.com/comment48208
[link65] http://www.pgpru.com/comment53513
[link66] http://www.pgpru.com/comment25782
[link67] http://www.pgpru.com/comment49323
[link68] https://www.pgpru.com/comment57372
[link69] http://dev.maxmind.com/geoip/codes/iso3166
[link70] http://dev.maxmind.com/faq/geoip#anonproxy
[link71] http://mainichi.jp/english/english/newsselect/news/20130418p2a00m0na013000c.html
[link72] http://www.xakep.ru/post/60479/default.asp
[link73] http://www.pgpru.com/forum/offtopik/japonskijjuniversitetzapustilprogrammuobhodavelikogorusskogofaervola
[link74] https://lists.torproject.org/pipermail/tor-talk/2013-April/028033.html
[link75] http://telekomza.ru/2013/04/22/vlastyam-ne-nravitsya-set-tor/
[link76] https://www.pgpru.com/comment55029
[link77] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti
[link78] http://newsru.com/crime/09mar2006/bank.html
[link79] http://www.pgpru.com/comment58577
[link80] http://www.ixbt.com/news/soft/index.shtml?16/76/29
[link81] http://www.ixbt.com/news/soft/index.shtml?14/87/15
[link82] http://www.pgpru.com/comment63569
[link83] http://www.pgpru.com/comment55029
[link84] https://www.pgpru.com/comment63579
[link85] http://news.vse42.ru/feed/show/id/730937
[link86] https://www.linux.org.ru/forum/security/8395320#comment-8399444
[link87] https://www.linux.org.ru/forum/talks/8090064
[link88] http://anonymos.earthsociety.org/wordpress/2012/08/warning-tor-network-is-compromised/
[link89] http://www.pgpru.com/novosti/2012/torscantrassirovkadolgovremennyhsoedinenijjidifferencialjnyeskanirujuschieataki
[link90] http://www.pgpru.com/comment28332
[link91] http://niits.ru/public/2010/view/2010-018-pp
[link92] https://www.pgpru.com/comment28332
[link93] http://xqz3u5drneuzhaeo.onion/users/qicpic/files/xq.pdf
[link94] http://lenta.ru/articles/2013/04/26/anonymity/
[link95] https://www.pgpru.com/comment48529
[link96] https://lists.torproject.org/pipermail/tor-talk/2007-April/000575.html
[link97] http://www.pgpru.com/comment48531
[link98] http://www.pgpru.com/comment63774
[link99] http://www.pgpru.com/comment59122
[link100] https://ru.wikipedia.org/wiki/Чайник_Рассела
[link101] http://lib.rus.ec/b/183042/read#t1366
[link102] https://www.pgpru.com/comment63818
[link103] http://www.pgpru.com/comment61212
[link104] http://www.pgpru.com/comment63858
[link105] http://www.pgpru.com/comment47958
[link106] http://www.pgpru.com/comment56501
[link107] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.2:/src/current-patches/firefox/0017-Randomize-HTTP-request-order-and-pipeline-depth.patch
[link108] https://trac.torproject.org/projects/tor/ticket/8470
[link109] http://www.pgpru.com/comment62771
[link110] https://www.pgpru.com/faq/anonimnostjsetjtor?show_comments=1#h37446-13
[link111] http://www.pgpru.com/comment42879
[link112] http://www.pgpru.com/comment51963
[link113] https://www.pgpru.com/comment42879
[link114] http://www.pgpru.com/biblioteka/specifikacii/tor
[link115] https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=path-spec.txt
[link116] https://www.pgpru.com/comment51963
[link117] https://www.pgpru.com/comment64516
[link118] http://torstatus.blutmagie.de
[link119] http://medkarta.com/?cat=article&id=18106
[link120] http://www.bards.ru/archives/part.php?id=29216
[link121] http://poem.com.ua/esenin/klen-ty-moi-opavshii.html
[link122] http://www.pgpru.com/biblioteka/statji/8y/part02
[link123] http://www.pgpru.com/biblioteka/statji/8y
[link124] https://www.pgpru.com/comment64527
[link125] http://www.audiopoisk.com/files/bahit-kompot/erotoman-10116.mp3
[link126] http://www.pgpru.com/comment64472
[link127] https://www.pgpru.com/comment64472
[link128] https://www.pgpru.com/comment64513
[link129] https://www.pgpru.com/comment64321
[link130] https://www.pgpru.com/comment64659
[link131] http://habrahabr.ru/company/eset/blog/187962/
[link132] http://www.securitylab.ru/news/444494.php
[link133] http://arxiv.org/abs/1308.6768
[link134] http://www.pgpru.com/comment70298
[link135] http://www.pgpru.com/comment70330
[link136] http://www.nbcnews.com/technology/tor-trouble-anonymizing-service-faces-vulnerability-claims-8C11484612
[link137] http://www.pgpru.com/novosti/2013/novyeocenkisnizhenijazatratnakorreljacionnyeatakiprotivpoljzovatelejjtor
[link138] http://www.pgpru.com/novosti/2013/uvedomlenieokriticheskojjujazvimostivtorbrowser
[link139] https://www.pgpru.com/comment72691
[link140] http://www.pgpru.com/comment72068
[link141] http://www.pgpru.com/comment71356
[link142] http://www.pgpru.com/comment71352
[link143] http://www.nytimes.com/books/first/l/levy-crypto.html
[link144] http://www.pgpru.com/biblioteka/osnovy/vvedenievkripto/predislovie/bibliografija
[link145] https://www.schneier.com/blog/archives/2013/11/surveillance_as_1.html
[link146] http://www.pgpru.com/forum/anonimnostjvinternet/razvitieidejjtornainternetprotokoly
[link147] http://www.pgpru.com/biblioteka/osnovy/fondzamechateljnyhcitat#fpts4
[link148] http://www.pgpru.com/comment73724
[link149] http://www.pgpru.com/comment68107
[link150] http://nag.ru/articles/article/23270/uyazvimost-bgp.html
[link151] http://www.popmech.ru/article/4984-novyiy-poryadok/
[link152] https://en.wikipedia.org/wiki/Jim_Bell
[link153] https://en.wikipedia.org/wiki/Assassination_market
[link154] http://www.forbes.com/sites/andygreenberg/2013/11/18/meet-the-assassination-market-creator-whos-crowdfunding-murder-with-bitcoins/
[link155] http://habrahabr.ru/post/202654
[link156] http://www.outpost-of-freedom.com/jimbellap.htm
[link157] http://hitech.newsru.com/article/23sep2013/killers
[link158] http://увеземвлес.рф
[link159] https://ru.wikipedia.org/wiki/Охлократия
[link160] http://www.pgpru.com/comment74328
[link161] http://www.pgpru.com/oprosy
[link162] http://www.pgpru.com/forum/anonimnostjvinternet/anonimnostjcifrovyhizobrazhenijj
[link163] http://www.pgpru.com/forum/anonimnostjvinternet/identifikacijacifrovogofotoapparata
[link164] https://stackoverflow.com/questions/1130560/get-full-path-of-a-file-with-fileupload-control
[link165] http://davidwalsh.name/fakepath
[link166] http://www.pgpru.com/novosti/2014/ujazvimostjvopensslmozhetpodvergatjopasnostipoljzovatelejjtoridrugihprogramm
[link167] http://online.wsj.com/news/articles/SB10001424052702303949704579461641349857358
[link168] http://www.theguardian.com/world/2013/nov/02/nsa-portrait-total-surveillance
[link169] https://en.wikipedia.org/wiki/UKUSA_Agreement
[link170] http://electrospaces.blogspot.nl/2013/12/14-eyes-are-3rd-party-partners-forming.html
[link171] https://en.wikipedia.org/wiki/XKeyscore
[link172] https://en.wikipedia.org/wiki/List_of_sovereign_states
[link173] http://www.pgpru.com/comment34765
[link174] http://www.pgpru.com/comment34789
[link175] http://www.pgpru.com/comment69101
[link176] https://www.torproject.org/docs/faq.html.en#BetterAnonymity
[link177] http://sites.inka.de/~bigred/devel/tcp-tcp.html
[link178] http://www.pgpru.com/comment65318
[link179] http://www.pgpru.com/comment79342
[link180] http://slon.ru/world/tor_nikogda_ne_poydet_na_sotrudnichestvo_ni_s_odnim_pravitelstvom-1092930.xhtml
[link181] http://www.pgpru.com/comment79642
[link182] http://cryptome.org/2014/07/nsa-tor-de.htm
[link183] https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html
[link184] http://daserste.ndr.de/panorama/aktuell/nsa230_page-2.html
[link185] http://daserste.ndr.de/panorama/xkeyscorerules100.txt
[link186] http://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance
[link187] https://www.blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget
[link188] http://www.pgpru.com/comment80559
[link189] http://phys.org/news/2014-07-remote-quantum-applications-teleportation-enabled.html
[link190] http://www.pgpru.com/novosti/2010/dissentprotokolanonimnojjsvjazimalyhzakrytyhsoobschestv
[link191] https://www.schneier.com/blog/archives/2013/07/another_perspec.html
[link192] https://gitweb.torproject.org/debian/tor.git/commitdiff/255243866bbf9365
[link193] http://www.pgpru.com/comment79582
[link194] http://www.pgpru.com/comment81112
[link195] http://www.pgpru.com/comment81115
[link196] http://www.pgpru.com/comment81120
[link197] http://www.pgpru.com/comment81123
[link198] http://cryptome.org/2014/07/trusting-tor-not.pdf
[link199] https://www.pgpru.com/novosti/2013/opublikovanymaterialyometodahanbpopoluchenijukontroljazapoljzovateljamitor?show_comments=1&p=1#B
[link200] http://www.pgpru.com/comment71493
[link201] https://www.pgpru.com/comment59607
[link202] http://www.pgpru.com/forum/prakticheskajabezopasnostj/chegostoitichegonestoitbojatjsjaapparatnyebekdoryiproprietarnyeproshivki#forum/politikapravorealjnyjjmir/zhukvnoutbukah
[link203] http://www.pgpru.com/comment82368
[link204] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj
[link205] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppB4II
[link206] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCB2I
[link207] http://www.pgpru.com/comment81299
[link208] http://www.bbc.co.uk/news/uk-28326128
[link209] http://habrahabr.ru/post/223851/
[link210] http://www.pgpru.com/comment82061
[link211] http://www.pgpru.com/comment81864
[link212] http://www.pgpru.com/comment70505
[link213] http://www.pgpru.com/comment61204
[link214] http://www.pgpru.com/biblioteka/statji/sac
[link215] https://twitter.com/LizardMafia
[link216] https://metrics.torproject.org/relayflags.html
[link217] https://twitter.com/torproject/status/548623893230268416
[link218] https://twitter.com/LizardMafia/status/548721072653467648
[link219] http://www.opennet.ru/opennews/art.shtml?num=41349
[link220] https://www.torproject.org/docs/tor-manual.html.en
[link221] http://cryptome.org/2014/12/nsa-spiegel-14-1228.rar
[link222] http://www.opennet.ru/opennews/art.shtml?num=41356
[link223] http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html
[link224] http://dokumentika.org/spetssluzhbi/pochemu-skype-klient-realizovan-kak-cherniy-yaschik
[link225] http://dokumentika.org/spetssluzhbi/v-germanii-politsiya-s-pomoschiu-spetsialnich-programm-poluchala-dannie-iz-lichnich-kompiuterov
[link226] https://ru.wikipedia.org/wiki/Точка_обмена_интернет-трафиком
[link227] http://www.pgpru.com/comment86619
[link228] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-13
[link229] http://pravo.by/main.aspx?guid=12551&p0=T21503059&p1=1&p5=0
[link230] https://lists.torproject.org/pipermail/tor-dev/2015-March/008353.html
[link231] https://doxygen.torproject.org/circpathbias_8c_source.html
[link232] https://www.pgpru.com/forum/anonimnostjvinternet/escherazovidalia?show_comments=1&p=2#Comment94921
[link233] https://whoer.net/blog/article/unikalnye-otpechatki-brauzera-fingerprints-chast-1/
[link234] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?show_comments=1&p=52#Comment94916
[link235] https://www.youtube.com/watch?v=KTUf6gXCfr8
[link236] https://www.youtube.com/watch?v=OKYYiot8-2Q
[link237] https://www.pgpru.com/comment94916
[link238] https://www.eset.com/int/home/products/antivirus-linux/
[link239] http://www.comss.ru/page.php?id=2668
[link240] https://xakep.ru/2014/10/02/paranoid-linuxoid/
[link241] http://www.comss.ru/page.php?id=2452
[link242] https://www.pgpru.com/comment94958
[link243] https://blog.torproject.org/blog/tor-project-elects-new-boardВ -directors
[link244] https://blog.torproject.org/blog/tor-0286-released
[link245] http://changelogs.debian.net/tor
[link246] https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN
[link247] https://translate.google.com/translate?sl=auto&tl=ru&js=y&prev=_t&hl=en&ie=UTF-8&u=https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN&edit-text=
[link248] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?show_comments=1&p=54#Comment95872
Если как провайдер, так и удаленный ресурс контролируются одним лицом, то Tor реально не защищает, так как все запросы можно сопоставить по времени.
... если у данного среднестатистического провайдера на это
Вроде бы вопрос ставился однозначно: провайдер и сетевой ресурс враждебны и целиком подконтрольны противнику. Такой сценарий выходит за рамки модели угрозы Tor'а. Атака пересечения элементарно подтвердит трафик на входе и выходе и демаскирует пользователя.
Разумно предположить, что Гость хотел спросить ответ не на тот вопрос, какой он формально изрёк, а потому ответ он получил столь же точный, сколь и бессмысленный :) Все провайдеры и все удалённые ресурсы потенциально враждебны пользователю, который хочет ходить анонимно почти всюду, и, более того, все они подконтрольны кому-то... часто предполагаемому противнику. Однако, как не трудно заметить, это не обессмысливает использование Tor.
а все ресурсы подконтрольны каким-то гос. органам.
Если коротко – достаточно надёжен, если его правильно настроить, что не просто[link1]. А если развёрнуто – читайте форум[link2], того глядишшь – вопросы и сами отпадут.
Torbutton якобы спасает, но свою жизнь я бы ему не доверял, тем более на Windows, и особенно на коряво настроенной Windows, а потому бы посоветовал что-то типа..[link1].
Лингвистический потрет ваш составить могут? А своё ФИО вы будете указывать в комментариях?
А если на файлах очень много информации, позволяющей существенно сузить поиск? Если видна домашняя обстановка, рельеф за окнами, номер и язык газеты, тип и фасон используемых тканей? Насколько это сузит зону вашего поиска?
Нет. Даже забыв о том, что полной безопасности не бывает, есть много методов деанонимизации, которые такие чекеры не покажут: уязвимость в браузере, кривые настройки проксей, DNS-утечки, какой либо иной способ ВНЕЗАПНОГО соотнесения вашей анонимной идентити с настоящей... а их так много[link3]... ну т.е. очень[link4] много :)
Чем более активен выход и вход, тем труднее это сделать. То есть если вы (или ваш бот) круглосуточно не вылезаете из Tor, а сайт, на котором вы тусуетесь, очень популярен, то коррелировать вас будет затруднительно. При этом в конце цепочки лучше иметь обычный (не Tor) прокси. (И кстати, в случае популярности ресурса даже короткие задержки в Tor-цепочке затрудняли бы корреляцию. Но эта тема тут табу! :)
Особенно если будете писать под Гостем ;)
Чем активнее выход и вход, тем проще это сделать.
Помимо заворачивания трафика в Tor, есть ещё потенциально нерешаемая до конца проблема
возможности профилирования браузера[link5] при посещении разных ресурсов. Или одного, на котором можно различать разных Гостей-анонимусов, пусть даже и не зная их айпишников.
Нет, не смогут. И ФИО указывать я точно не буду ;)
Так все-таки, при пересылке файлов (не моих фоток, естественно) через браузер на враждебный сайт, есть возможность раскрытия меня?
Если использовать виртуальную машину, поставить туда XP (желательно) или NIX систему, поставить туда комплект тор (я знаю что лучше тор на хосте, а не на госте, но я не знаю как это сделать), то я действительно могу использовать FF не отключая флеш, джава, и не ограничивать джаваскрипт, т.е. – отказаться от торбутона?
Какие есть ресурсы, кроме https://www.whoer.net/ext, где бы я мог протестировать свою анонимность?
H D Moore'овский http://decloak.net/
кроме этих: http://www.freeproxy.ru/ru/fre.....y/info_about_you.htm[link6]
ни один из сервисов известных мне не раскрывал меня, не определял моего IP, и другой опасной инфы, но полной уверенности нет. С джаббером разобрался более или менее, осталось разобраться с анонимным и безопасным вебсерфингом.
Под активностью "выхода" я имел ввиду общую, а не только данным пользователем, посещаемость сайта. Под активностью входа – общее количество запросов пользователя (в единицу времени), не только на "враждебный ресурс" но и прочие, неподконтрольные сайта. На мой взгляд, если среднний интервал между посетителями сайта меньше, чем разброс задержек в сети Tor (ну ещё делённый на константу), корреляция перестаёт быть тривиальной и возрастает число "ложных срабатываний", и чем больше при этом запросов к сети Tor с других сайтов (а если ещё боты войдут в моду!), тем вычислить эту корреляцию будет сложнее.
При чём тут другие пользователи Tor, если по условию задачи наблюдение ведётся за одним? И зачем ему бот, если он, например, ходит на ресурс с сотней посетителей в секунду?
Где сказано, что только за одним? А бот нужен для круглосуточного присутствия. Вот только какова оптимальная частота запросов должна быть у бота?
Дайте нормальную ссылку на статью об атаке пересечением, а то у автора темы может сложится неверное представление о собственной защищённости. Ситуация, когда задержки минимальны, а оба конца контролируются противником, ОЧЕНЬ опасна!
Советую почитать вот это:
http://blog.torproject.org/blog/one-cell-enough
В идеальном случае достаточно одного пакета, посланного в сеть Tor к подконтрольной точке и конфирмация (подтверждение) сработает с вероятностью до 99%. Зашумливание посторонним трафиком снизит эту величину незначительно. Впрочем, разработчики Tor считают, что один Tor-пакет — это преувеличения ради саморекламы некоторых исследователей. Реально может быть чуть больше, но ненамного.
Максимальная же вероятность false positive (ошибки) в атаках конфирмации по Бауреру — 0.0006. В экспериментах они не разу не столкнулись с ошибочным подтверждением. Такая точность вычисления пользователя годится для судебной экспертизы.
Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе. У глобального наблюдателя (следящего не за конкретным пользователям и адаптивно строящим под него догадки, а пассивно наблюдающим за всеми) будет до 96-98% подтверждений по методу отрезков времени, 90% по методу корреляции объёма потоков. Если пользователь будет запускать множество соединений, то эта величина упадёт (где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.
Но прицельная конфирмация посещения конкретного сайта — фатальна для пользователя. Tor (и его возможные аналоги) здесь не помогает. Средств доказуемой или обоснованно стойкой анонимизации против таких случаев на данный момент не разработано.
А если 6 проб, то с вероятностью 6*20%=120% можно вычислить. Можете считать, что шучу по поводу пустяка :)
Доступ есть[link7], на слайды не похоже. Ссылка взятаотсюда[link8]
От тех же авторов, продолжение: Improving stream correlation attacks on anonymous networks[link9].
Спасибо, интересно. Здесь они уже более реалистично и скептически оценивают результаты и говорят о более значительном влиянии зашумления (но это не случай прицельной активной атаки, о которой говорилось в Tor-блоге про "одну ячейку тор-цепочки").
Ни https://www.whoer.net/ext, ни подобные ему сервисы не смогли раскрыть меня (мой IP и другую важную инфу). Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня? Насколько это вероятно? Использую стандартную схему: XP, vidalia tor, firefox+torbutton.
Еще вопрос: Если использовать виртуальную машину, и весь её трафик пустить через TOR (он на хосте), я могу и не отключать флеш и джава и др.? Тогда подскажите пожалуйста, как это сделать??? Как настроить virtualbox на работу через TOR?
У противника есть основания предполагать, что Вы посещаете данный сайт? (Видимо, да, раз называете его популярным.) Если он будет следить за Вашим соединением (на уровне провайдера, например) и входящим каналом сайта, Вы будете демаскированы. Не возможно, не с некоторой вероятностью, а будете. На этот раз, надеюсь, понятно?
Этот вопрос не очень осмысленный. Теоретически – да, если у них в запасе есть все (и уже известные, и ещё публично не открытые) 0day-эксплоиты подо все браузеры, подо все их конфигурации... и они так активно на это и вас лично заморочены, что...
Короче говоря, если пользователь уже попал на заметку противнику, который обладает ОГРОМНЫМИ полномочиями и возможностями, т.е. за пользователям уже ведется наблюдение – то, сетевую деятельность его (пользователя) легко проследить, например просто сопоставив время использования тор и выходом на подконтрольный ресурс.
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?
И как все-таки настроить VirtualBox для работы через TOR.
-- Товарищ Сталин, мы можем спрогнозировать исход сражения с вероятностью 40%.
-- А вы спрогнозируйте и доложите наоборот!
Если он обратится к провайдеру с подозрением, что вы работаете через него, и они совместно смогут снять дамп трафика в двух точках (у него и у себя), а затем посчитать корреляции — то вычисление будет тривиальным (просто нет готовых программ — но математика, как указано в статье и видно в работах — довольно проста). Никаких 0-day эксплойтов и прочего не нужно.
А что в таком случае мешает взять всех пользователей Тора на карандаш?
В нулевом приближении в большинстве случаев – да. А чтобы понимать ограничения Tor'а по части анонимности (здесь нет строгих понятий да или нет – зависит от массы параметров), следует знать (хотя бы на схематическом уровне) как работают компьютерные сети, сам компьютер, и ознакомиться хотя бы с основными обсуждениями касающимся Tor на этом сайте.
Извините, но вопрос несколько не по теме сайта. Обратитесь на форум поддержки VirtualBox/VMware/XP или ещё кого-то, и спросите как настраивается соксификация всего трафика от виртуальной машины. Вопрос не простой, а XP'ёй здесь не много людей пользуются.
Вы понимаете как работают такие сервисы? Ваш браузер сам легитмно сообщает всю запрашиваемую у него информацию, причём любой HTTP-запрос содержит дофига её (версия ОС, браузера, IP, реальный IP за прокси если прокси сообщает, сайт с которого попали на данный, число открытых вкладок в браузере, локальное время на машине и т.д. и т.п.). Т.е. подобные сервис показывает лишь то, что вы итак как бы не скрываете. Проверяясь с использованием плагинов типа torbutton, можно поглядеть насколько эффективно подделывается вышеуказанная информация, не проскакивает ли чего, характерно именно для вас. Теперь, как может действовать реальный злонамеренный сайт: используя легитимно предоставляемую браузером информацию, он может ещё её использовать для атак на ваш браузер посредством сплоитов (почему бы и нет?). Пожалуй, все видели ситуацию, когда злонамеренный сайт прописывает себя как home page в Inetrnet Explorer без согласия пользователя и т.п. А может просто накопить информацию о характерных настройках браузера и соотнести с теми, что есть в логах других популярных сайтов в надежде что вы на них ходите не через Tor – это не деанонимизирует сразу, но может сильно сузить "круг поиска", и чем более уникальные настройки с вашего браузера можно получить, тем уже этот круг поиска.
PS: нет здесь кнопки "нажал – и заработало!": либо вы вникаете в детали и изучаете тему, либо сидите без анонимности на необоснованном чувстве Tor-самозащищённости.
[лёгкий оффтоп]
Пользователи кстати, в последнее время задали очень много нормальных и не совсем уж наивных вопросов, которые высветили пробелы в нашей просветительской работе. Придётся не просто дополнять FAQ, а реструктуризовать его. Важно изложить сложные понятия в простой, краткой и доступной форме, не слишком растеряв смысл.
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.
[/лёгкий оффтоп]
Спасибо за поддержку!!! Я действительно далеко не профи в подобных вещах, я еще только учусь...
Пришло такое время, что гуманитарию приходиться быть еще и немного программистом...
В любом случае, спасибо ВСЕМ огромное за советы, они действительно многим помогают.
Я бы со своими знаниями что-то сильно менять в официальном FAQ не рискнул, но сделать эту[link10] работу на следующей неделе могу.
[сарказм]
Ой приходится... ой как тяжело-о-о... особенно гумманитарию.
PS: а можно, я unknown'у заодно домашнее задание дам? Пусть посмотрит правило по слову "также/так же": когда пишется вместе и когда раздельно; я уже раз 5 на ошибку натыкался // не подкола ради, но пользы для.
[/сарказм]
Ой, выше читать "гуманитарию" вместо "гумманитарию". Я в вашими интернетами уже сам всю грамотность растерял :-(
У нас достаточно людей на форуме, для которых русский язык — не тот, на котором они говорят каждый день. Это по поводу сарказма ко всем подряд.
мне можно и даже нужно, буду исправлять свою неграмотность :)
По этому поводу предлагаю обсудить эту тему[link11].
Если враг предполагает, каким провайдером пользуется юзер Tor, и может контролировать этого провайдера + сервер, это однозначно влечет за собой деанонимизацию тор-юзера? Я что-то не понял.
А если у провайдера многомиллионная абонентская база?
P. S. А почему бы разрабам тора не предусмотреть тогда "дописывание" пакетов отправляемых через tor, лишней случайной информацией, с тем, чтобы она удалялась на exit-ноде?
Скажем так, с высокой вероятностью. И сколько оттуда людей в среднем одновременно пользующихся Tor'ом? Это вообще что? Какой ещё информацией?
Да хоть нулями, хоть из /dev/random
Проблема глобального наблюдателя и атак пересечения не может быть решена в рамках текущего дизайна сети Tor. Предложения простых решений обманчивы, наивны и ведут к пустому флейму[link12].
Что же делать?!
Перестать оффтопить и флеймить, как минимум. Здесь не курилка в психушке.
Удивительно, что повторяли уже сто раз как мантру, а придали значение этому многие только сейчас. Кроме того, разработчики прямо отвечали, что Tor не может быть использован как средство защиты от противника в лице секретных служб.
Есть два варианта:
A. Фантастический
Начиная со второго пункта включительно вероятность потерпеть FAIL на каждом пункте крайне высока.
Б. Реалистический
Просто взвесьте риски. Ресурсы государства практически безграничны, если направлены против одного человека, но довольно ограничены, когда оно пытается уследить за многими. Людские ресурсы, вычислительные, временные. Даже в серьёзных расследованиях обычно собирают свидетельства, оставшиеся после совершения чего-либо. Дальше ковыряния логов в большинстве случаев дело может не пойти. Привлекать специалистов для проведения полуактивных атак и устраивать виртуальные засады возможно и не будут. Если вы уже будете под подозрением, возможно другие методы наблюдения окажутся ещё дешевле — например выяснение круга ваших контаков, фактов участия в политорганизациях или что там у вас. Оцените степень своей угрозы сами. Но то, что Tor предназначен только для того, для чего здесь уже сто раз говорилось нужно помнить и учитывать. Готовых средств, которые могли бы решить проблему лучше — не существует по объективным причинам.
Для тех, кто не понял прозрачного наёмка, рассказываю оригинал:
Не играйте с государством в азартные игры на деньги — почти © чей-то.
Vidalia-Tor шифрует исходящий/входящий трафик? Мой провайдер сможет его прочитать? При отправке файла на удаленный ресурс (на сайт) через браузер, например добавить файл-вложение к письму, сайт (напр. почтовый сайт) сможет раскрыть меня? Узнать мой IP, и другую важную информацию?
Tor шифрует, да. Vidalia — просто графический интерфейс для управления.
Нет.
Однозначно ответить нельзя. Развёрнутые ответы в изобилии имеются в форуме, достаточно просто почитать.
Сайт может видеть полный путь к файлу, типа /home/Vasya_Pupok/Bolshoy_Terrorist/zagovor.pdf
Это вроде только в одном браузере такое бывает (IE).
Скорее это связано не с браузером а с JS.
Что записывается в лог-файл сайта? Какую вообще информацию может получить обо мне сайт (имеется ввиду в обычных условиях, без попытки взлома, подсовывания мне вредоносного ПО и т.д. и т.п.)?
Справляется ли с этим TOR, polipo и torbutton?
P. S. После прочтения некоторых комментариев на этих форумах, возникает впечатление, что использование TOR и ему подобных – БЕССМЫСЛЕННО!!! Что более или менее безопасным и действующим может быть только: постоянная смена железа и ПО, и смена сим-карт для выхода в интернет (естественно зарегистрированных на других, например на бомжей).
Может мы слишком большие параноики, господа, а?
Сформулируйте модель угрозы. Оцените риски[link14].
Есть много сайтов (ссылки здесь уже 100 раз приводились – лень искать), которые выводят для теста всю информацию о вас, которую передаёт браузер и сервер, через который вы выходите в сеть. Там может быть не совсем полный список, но близко к этому. Опять же, эта инфа не позволяет вас деанонимизировать сама по себе, она лишь упрощает эту задачу. В зависимости от стоимости атаки на вас и вашей нужности кому-либо и стоит защищаться. Если что-то сделать можно, это не означает, что это сделать сколь-нибудь легко и дёшево. Кто-то будет на вас тратить миллион евро из госбюджета, чтобы вычислить ваше точное местонахождение? – Это как пример.
Исерпывающий ответ на вопрос можно получить прочитав официальные спецификации на HTTP-протокол (что там может отправляться) и на конкретную версию на вашего браузера.
Любая безопасность (не обязательно компьютерная) – это извечная борьба щита и меча. Вам лишь нужно поднять стоимость атаки на вас до уровня, который будет слишком высок для вашего противника. У Шнайера здесь же об этом писалось, но сходу ссылку не найду.
Вы извините, но вот этого на этом форуме никогда не писалось в качестве действеноой рекомендации для сохранения анонимности, что как бы намекает, что это либо совсем полумера, либо вообще не защищает. Распространённые слухи об этих "дедовских методах" даже комментировать не хочется.
Вот да, чтобы не возникало, хорошо бы при описании уязвимостей больше акцентировать внимание на условиях, вероятности и стоимости.
т.е. поднимает стоимость атаки весьма незначительно.
firefox torbutton
Так какую же информацию о моей системе может получить сайт?
Если есть возможность, дайте плиз ссылочку на сайт-тест, где можно получить наиболее полный список проверяемой о системе информации.
Хотелось бы получить более конкретный ответ. Спасибо!!!
http://leader.ru/secure/who.html
https://panopticlick.eff.org
Есть и другие, чем-то лучшие сервисы подобного рода, ссылки здесь в топиках пробегали.
Надо бы этот список собрать и вынести куда-то в FAQ.
Доброго времени суток.
Есть несколько вопросов по tor.
Допустим удаленный ресурс не сотрудничает с провайдером для деанонимизации. Отправляет ли клиент tor провайдеру текст запросов из браузера в открытом виде? Может ли провайдер полностью сохранить у себя и просмотреть содержимое скачиваемого или закачиваемого файла? Может ли провайдер обнаружить использование tor?
Нет при должной настройке (dns-резолвинг на стороне socks-прокси).
Нет.
Да.
Скажите а какая должна быть средняя скорость скачки под Тором? У меня тариф 2 Мбит/с так под Тором я больше 60 кБ/с не видел никогда.
Даже если ноды быстрые -пример цепочка 275 кБ/с – 4.8 мБ/с – 850 кБ/с, а у меня качает не выше 60-65 кБ/с А то бывает вообще падает до 20 .
Почему так? Обьясните Тор специально режит скорость чтоли? Это что заговор?=)
Потому что на одну ноду приходится несколько сотен халявщиков, таких как ты. Подмини свою ноду, сделай тор быстрее.
s/Подмини/Подними/ ?
Будет резать скоро, как только основная масса релеев обновится, устроят всем авторитаризьму. Всем кого релей не опознает как своего коллегу, выставят средних 20КБ/c ограничений.
Это заговор.
Это нормально и считается даже чрезвычайно быстро. Часто качается на уровне 10кб/сек – зависит от цепочки.
Странно, очень. Очень это низкая скорость, может урезают вам скорость на подлете. С релиза 0.2.1.х ветки, используются авторитарно замеренные релейные возможности. Авторитаризьм полнейший и выбор релеев не торт, но и отхватить в цепочку, что-то суммарно медленное, редко удается. Даже если вся эта суммарность окупируется тысячной клиентурой, на выходе всё же получаются те самые 60КБ/c при нормальной погоде.
Не знаю, честно говоря. Здесь много факторов, включая банальный оверхед. Не факт, что сам сервис, с которого скачивается файл, отдавал бы эксит-ноде быстрее, и т.д. Ведь и без Tor'а скорость распределена по инету и файлообменным сервисам по-разному, зависит от маршрута рутинга и т.п.
у меня тариф 6 mbps и не зависимо от цепочек download под тором 15-20 kB Заговор не заговор но похоже действительно режется автоматом :(
да кстати и upload в среднем тоже гонит 30-60 kB Короче ТОРтилла одним словом )
Друзья подскажите как заставить работать безымянную (Unnamed) выходную ноду? В каком формате дописать IP
ExitNodes ...?
StrictExitNodes 1
Надо вписывать отпечаток. Никнеймы слишком часто повторяются и вообще не обязаны быть уникальны.
SATtva благодарю!
Еще вопрос, cкажите а выходные узлы всегда используются только как выходные, или же могут попадать в цепочку 1-ми или 2-ми как промежуточные(транслирующие трафик)?
а каким образом пров может спалить что я использую тор? Сервера директорий тоже ведь непостоянны
Вообще-то все 3 узла в цепочке обязаны быть разными, поэтому фиксация эксит-ноды подразумевает, что она не может быть ещё и энетри (гуард) или миддлман. На название опций обратите внимание: ExitNodes, StrictExitNodes.
Полный список всех Tor-нод публично известен. Если используете бриджи, задача для провайдера усложняется, но не стоит серьёзно на них полагаться как на прикрытие: они создавались с другой целью, а именно, обход блокировки Tor-нод провайдером.
Еще немного паранойи.
Здесь упоминалось что любая нода, неважно выходная или промежуточная, знает ip предыдущей.
если допустить такую ситуацию, некий человек скажем из Гондураса отправляет сообщение по следующей цепочки Канада – Новая Зеландия – Япония(ну и вдобавок ко всему на всех трех узлах не исключается возможность засады)
Далее "контора" прибывает в Японию=) и с легкостью "вскрывают" предыдущее звено, далее едут в Новую Зеландию и следом в Канаду. Ну а с первого узла – уже легко определяется "объект" и высылается пативен =) Вот и вся хваленая система Тор (и не важно что 1-й и 2-й не знают куда именно идут пакеты, а 2-й и 3-й не знает реальный ip отправителя)
Возможна ли такая ситуация, хотя бы чисто теоретически?
Для этого нужно, чтобы ноды сохраняли достаточные логи, для идентификации цепочек постфактум. Стандартный Tor так делать не умеет, и я сомневаюсь, что он окажется модифицирован соответствующим образом на большинстве нод.
Конечно еще есть логи провайдера, но для любого крупного хостера будет проблематично писать подробные логи всех сетевых соединений серверов своих клиентов. Сервер ведь вам не домашний интернет, и столь подробных логов будут сотни гигабайт в месяц на каждый сервер.
Конечно возможна. При одном условии: на всех этих случайно выбранных узлах должен вестись и сохраняться полный лог соединений (т.е. операторы должны намеренно компрометировать себя и клиентов) либо лог всех TCP-соединений должны вести их провайдеры.
Чем крупнее хостер, тем больше у него доход. А уж писать логи Tor-серверов сам
БогБольшой Брат велел... ;)И вот тут-то становится понятно преимущество длинных цепочек! ;))
Это означает лишь фиксацию начала и конца сессии, обычно(Netflow). Если не фиксировать индивидуально каждый (ip) tcp-пакет, то такое логирование ничего не даст.
Если всё же пишут таким образом, то пишут сразу весь трафик. Представьте размер логов (для начала просто с заголовками каждого пакета), и найдите такого хостера (провайдера), чтобы не свалил со своей дурной головы на головы клиентов стоимость необходимого хранилища.
Кашу из всех меняющихся цепочек, проходящих через Tor-узлы разгрести крайне сложно. реалистичнее прицельное проведение статистических атак против конкретного подозреваемого юзера, когда ненужные цепочки можно сразу отсеивать и выбирать нужные по корреляциям. Но это другая модель угрозы, подробнее рассмотренная в FAQ — сетевая анонимность: общие вопросы — атаки пересечения и подтверждения[link15].
День добрый всем.
У меня в torcc добавлен параметр ExcludeExitNodes {x}, ... с несколькими странами
Но в журнале ТОРА иногда идут сообщения:
То есть попадается выходная нода страны, прописанной в исключениях. И все бы хорошо но почему сообщается что она используется в любом случае?
Это баг тора или что? Параметры ExcludeExitNodes(ExcludeNodes) – реально работают или это так понты?
Ну потому как длина 4, это или расширенная цепочка через .exit нотацию, или доступ к ресурсу на том же адресе что и один из экситов тора, или же одна из директорий с дескриптором для скрытого сервиса которая должна по расчетам его хранить (DHT).
Все кроме последнего случая, действительно предполагают что эксит был экситом. Причем для первого случая можно подумать, что оператор клиента сам этого захотел. В последнем случае, если Вас это успокоит, ничего за пределы тор сети не передавалось и не принималось (внешний наблюдатель видел только обычный тор трафик между узлами сети).
Девелоперы ломают себе голову как поступить правильно, к примеру если клиенту запрещено общаться со всеми (шестью) узлами на которых хранится дескриптор для скрытого сервиса, то что делать? Начинаются игры со всякими усиливающими опциями (пока их окончательная функциональность только в разработке) например StrictNodes.
Можно сказать что это фича, переходящая в баг. Но ведь и варнинги пишет не что-нибудь, а сам тор (могли бы не писать или не варнингом, считай, только для отладки), поэтому это скорей фичкастая бага, которую разработчики мечтают переложить целиком на клиентов.
И да, опции исключения, тем более со странами, это понты. Понты пользователя.
Как что? Пожаловаться, объяснить ситуацию и попросить разрешения!
Это что за зверь?
Немного перебью, сорри...
Все одни и те же выходные ноды TORа – что за фигня??? 6-7 все одних и тех же серверов, и ОЧЕНЬ часто.
адресресурсаинтернетов.имяилиотпечатокузла.exit
Работает в стабильной 0.2.1.x ветке, для альфа версий 0.2.2.х запрещено по умолчанию.
Скорости, "намеренные" управляющими директориями, для этих 6-7 узлов в районе 10-100 МегаБайт/cек, и при этом вся оставшаяся часть узлов (все минус 7), показывает привычные 0.02-5 Мегабайт/c каждому.
Клиенту сам алгоритм велел выбирать этих 6-7 чаще. Впрочем он может выбирать и тех из основной массы, но Вы этот факт можете просто не успеть заметить на фоне этого засилья. У клиента стабильной и альфа веток нет никаких способов "притормозить" эту щедрость, а управляющие директории позволят узлу иметь до 5% от суммарной скорости всей сети.
Да, выбор более быстрых узлов происходит чаще, но можно, наверное, написать патч, который будет заставит выбирать экситы равновероятно без учёта их пропускных способностей. Не знаю только, в какой мере при этом пострадают юзабилити (скорость работы с Tor).
Уважаемы подскажите пожалуйста, у меня довольно часто в журнале событий Тора, на вкладке Основные появляется сообщение:
Хотя системные часы, работаю как часы – точно)
В чем может быть загвоздка? Неужели на попадающемся серв. директорий время сбито?
По крайней мере такое уже было. Кстати, это почти 54 минуты, может с таймзоной ещё что-то не то (на том сервере)?
Cколько юзаю тор, постоянно при подключении оного, в файерволле фигурирует IP 18.0.0.1 (USA – Massachusetts "Massachusetts Institute of Technology")!
как и в соседнем топике, у людей паранойя с blutmagie, так и у меня с этими "бретанскими" учеными
что это? Ктонить может объяснить? Почему этот адрес постоянно болтается при коннекте, как конь с яйцами? Там что у них база, администрация проекта?
Так вот куда стекаются все логи ;) Кстати и штаб-квартира ФБР там тоже недалеко, в пару сотнях километрах от них. Так что...
Сообщение появляется не после выхода компьютнра из гибернации?
нет, пару раз было просто при первом [получении списка дир.] соединении с сетью. заметил это с версии Tor_0.2.1.2
при выходе через i2p или tor службы могут используя своих ботов собирать информацию о всех участниках, затем через сорм получить список пользователей подключавшихся к участникам сети. Далее пройтись по списку. анонимность 0%.
при выходе в интернет службы могут используя своих ботов собирать информацию о всех участниках, затем через провайдеров получить список пользователей подключавшихся к интернету. Далее пройтись по списку. анонимность 0%.
Паранойя у здоровых людей случается от недостатка информации. Проект открытый, причины этой паранойи не совсем понятны.
Про этот "коннект" надо спросить у вашего файерволла, который ошибочно определяет следующий код, как отправку (или коннект) к указанному адресу.
Если кратко, то вызов connect функции, для IPPROTO_UDP сокета, не означает никакого сеанса связи вообще. Получаемый таким трюком адрес, нужен для детектирования смены адреса. Для клиента это тоже важно, потому как необходимо сменить идентификатор (клиент это как сервер, только он клиент. Почему и зачем это так, изучайте на курсах по лечению от идентификаторной паранойи. ;) Набор на курсы платный)
В связи с увеличением числа ложной тревожности и стрессов у пользователей, разработчики обратили[link16] на это свое внимание.
шо за ерунда! неужели начали по тихому гайки закручивать?
[Warning] The configuration option 'StrictExitNodes' is deprecated; use 'StrictNodes' instead.
И с каких пор параметр strictexitnodes – стал устаревшим? (tor 0.2.2.17 alfa)
Покка все же он работает, не смотря на сообщение. Но что буит дальше? на EntryNodes давно уже зуб точат, ну вот получается и за выходной взялись...?
или это просто приступ паранойи?
Так в сообщении и предлагается же использовать параметр StrictNodes 1, который будет работать для узлов, перечисленных в опциях EntryNodes и ExitNodes.
Всё как раньше, только ещё более универсальным и удобным для конфигурирования по потребностям пользователя способом.
Одни и те же адреса exit-нодов
Это настораживает.
tor-exit-proxy3-readme.formlessnetworking.net → 208.53.142.39
Почти постоянно.
Клиент выбирает ноды с наибольшей пропускной способностью, так? А много ли частных лиц, из числа добросовестных граждан, выступающих за соблюдение прав себе подобных на частное и неприкосновенное существование, а также из числа разного рода хацкеров (мирно тыриющих пороли первых) – которые были бы в состоянии иметь такою ноду?
Возникает риторический вопрос: "Так чьи они, эти сервера?"
P.S. Как отЪучить клиент, использовать те самые?
ССЗБ.
Некую ноду с очень высокой пропускной способностью? Дак весь Tor работает в предположении, что большая часть нод (даже с поправкой на пропускную способность) принадлежит не противнику. И даже зная, что часть их заведомо принадлежит противнику, нет смысла исключать какие-то ноды из сети — это ухудшает анонимность в рамках текущего протокола и его понимания. Скорей можно исключать только зловредные exit-ноды, которые попросту искажают передаваемый трафик.
Чел про фотки правильно пишет. Вы в курсе что тот же айфон и другие телефоны с gps подставляют хидеры к картинке? Думаю многим известно. В этих хидерах хранится инфа о том, где (точные координаты) и когда сделан снимок. Возможно даже и аппарат, которым произведена фотка. А если это телефон, то не исключаю вообще фигурирование номера. Обложили по полной ПОД ВИДОМ полезных функций.
А с каких пор Exif-данные нельзя удалить из снимка? Вставка GPS-координат, насколько помню, тоже отключаемая функция.
Может у меня приступ ламеризма, но куда пропала https://www.torproject.org/download/download.html.ru
Tor на русском?
И еще вопрос почему у меня при заходе (не через Tor) на сайт постоянно появляются сообщения о неполностью зашифрованной странице?
Уже было[link17]
См. /comment28100[link18] и этот топик[link19].
Знатоки объясните, почему довольно часто цепочка строится из 4-х узлов? заметил это на карте видалии. Ведь должно быть 3 и баста! или это какие-то недоработки/глюки системы? какие вообще плюсы и минусы от этого?
Например, при обращении к скрытым сервисам число узлов больше 3ёх.
Предполагаю, что определенная часть тор-нод, принадлежит организациям, типа – интерпол. Часть – всякого рода проходимцам, ну и те – которые можно назвать, более или менее надежными. По Вашему мнению, к какой категории можно причислить те, или иные ноды – в процентном соотношении?
Да пусть хавают на здоровье и те и другие :-) Толку то, от их задроченного сниффа...- сизифов труд, имхо. "Луковица" – настолько "вонюча и запутана", что годами можно разгребать логи и получить в итоги X... :-)
ни одного прецедента пока не было, да и по всей видимости не будет.
C уважением, Неуловимый Джо.
По Нашему мнению гадать на кофейной гуще в отсутствие фактологического материала неакадемично. Если очень нужно, кухонные теоретики в изобилии обретаются там, в других интернетах.
Если треть нод, контролируются потенциальным врагом, тогда какой толк от TORа?
Если все существующие потенциальные враги могут между собой так подружиться, чтобы совместно контролировать значительную часть большой сети (изнутри), то это даже более сильное утверждение чем то, что глобальный наблюдатель существует (контроль снаружи). Сеть Tor (и практически все возможные анонимные сети) построена из предположения, что реальное положение вещей далеко от этого.
Скажите а соединение со скрытым ресурсом, равносильно сайту с SSL? То есть вражина-оператор выходного узла, смотрит в книгу – а видит фигу. Я правильно понял?
Правильно, даже ещё лучше в плане анонимности/приватности. На скрытом ресурсе даже не нужно устанавливать ни SSL, ни VPN для аутентификации и шифрования для безопасной связи "точка-точка". Всё обеспечивается средствами самой сети Tor.
Надо только понимать, что есть три типа доступа к скрытым сервисам:
Во всех трёх случаях обеспечивается аутентификация. Также, во всех трёх случаях сеанс связи зашифрован одноразовым ключом, согласованным для сессии каждого клиента.
Прошу не бить новичка. только знакомлюсь с тором.
Вопрос:
1.Насколько я понял провайдер может видеть что я использую тор, но может ли он хотя бы частично увидеть что я пощу/гружу и куда хожу? )
т.е между мной и им соединения на 100 % шифрованы или нет?
2. Если все шифровано кроме последнего узла с сайтом(если без ssl), то почему получения списка серверов при первом запуске(согласно схеме Алиса-Боб), скачиваются не по защищеному каналу? может ли ушлый провайдер перехватить и подсунуть куклу?
заранее спасибо
Провайдер не видит содержимое трафика. Если нет утечек DNS-запросов, то провайдер не знает, и с какими хостами связываетесь.
Вы о списке Tor-узлов (т.н. consensus document)? Провайдер не может его подделать, так как он подписан ключами корневых узлов. Сами эти ключи "зашиты" в Tor-клиент. Дистрибутив клиента подписан PGP-ключами разработчиков.
Здравствуйте. Я использую стандартную сборку под windows. Когда я в firefox с настроенным по-умолчанию torbutton при включенном tor загружаю или выгружаю файл с веб-хранилища, то этот файл идет анонимно или в обход tor?
Если нет косяков, то анонимно :) А если серьёзно, то см. тут[link20] и тут[link21].
Если не трудно, как по пунктам, это организовать.
Есть скрытый сервис. Под виндой.
Спасибо.
Это свежий функционал, вряд ли кто у нас это уже настраивал.
Тем более под виндой, о ужас!Сам такой функционал обсуждался в топике примерно отсюда[link22] и ниже по треду — читайте, наверняка узнаете что-то полезного.Спасибо тебе, неведомый друг;)
в настройках видалии есть пунктик: ретранслировать трафик для сети тор. Что конкретно обозначает? То что я, если включу его, буду выходящим узлом?
Судя по названию опции, middle-man-нодой будете как минимум :)
Гипотетически, если и ты и интернет в одной стране – то все контролируется одним лицом – СОРМ (псевдоглобальный наблюдатель).
Вопрос в том, насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения и т.п. на сеть Tor "задним числом"?!
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor. Хотя о реальных делах не слышал, и по Штатам и Европе вроде инфа не проходила.
До этого, года два назад, фсбшники говорили мне, что им надо мониторить сутуацию он-лайн, а "задним числом" ничего не сделаешь.
Неужели научились?
Некоторое время назад работал над переводом аналитической статьи, по словам авторов которой (из юридических кругов, близких к USG) в правовом взаимодействии правоохранительных органов и спецслужб крупных держав по интернет-преступлениям больше проблем, чем реальной пользы. Как обычно, это экономический вопрос: согласованные усилия будут брошены на поиск лишь в случае крайней необходимости (ну, если есть подозрение, что Вы продаёте портативные средства противовоздушной обороны, например).
Ссылку в студию. Вообще-то СОРМ — это сниффер, он никак не вмешивается в соединение. Так задумано.
Понятно, что сниффер. Если он сниффит все подряд (и пишет в свою БД), получается что можно "задним числом" провести атаку пересечения?!
Для такой атаки (расследования) достаточно массива netflow логов, когда фиксируется начало и окончание ип (тцп, удп, ...) сеанса и его параметры (адрес клиента и сервера, размер полученного и отправленного). И писать всё подряд и всех клиентов не нужно (иногда и сложно или невозможно). Допустим кто-то прислал письмо с угрозой, и есть точные данные (от мыльного провайдера или из заголовка) о факте использования тор (впн — допустим протокол опенвпн, просто какой-то ип адресс) и приблизительные (точные всё равно будут приблизительными из-за переиспользования тором одного тцп сеанса, опенвпн использует один удп сеанс) данные о времени. Офицер парсит логи всех провайдеров (сормов) на заданные сутки и выбирает всех тех кто использовал тор (впн сервис — если известна его структура и doublанутость, или тот же адрес что в письме). Дальше уже обычная оперативная работа с небольшим (сравнительно) кругом лиц.
Получает список из нескольких тысяч подозреваемых (в вместе с СНГ — и того больше). Вам бы в оперативный штаб, работать, там такие спецы нарасхват. Вообще-то атака пересечения — это, грубо говоря, возможность увидеть исчезновение трафика от абонента при перерубании канала на сайт, куда тот ходит анонимно. Или наоборот. Т.е. активное вмешательство.
Они ещё не подозреваемые, их правовой статус не определен. Обычные граждане, о которых в рамках ОРМ такого можно насобирать, что из этих тысяч получатся гарантированные сотни новых дел.
С января по март 2011 года приблизительное число ежедневно пользующихся тором (напрямую без бриджей) составляло 6-12 тысяч россиян.
Откуда такие данные про 6-12 тысяч?
Конечно. Даже если брать компы наобум безо всяких Tor'ов и отдавать на экспертизу, процент "успешных" дел будет непомерно высок.
Видимо отсюда[link23].
График с пользователями[link24]
Метод подсчета:
Всё тут[link25]
© Статистика.
Не обязательно активное. Мониторить трафик "подозреваемого" и того сайта, который он, предположительно посещает, можно без всякого воздействия на сеть. Это и есть атака пересечения.
Students at a university, have successfully breached Tor's security[link26] by working from the inside out. They determined that when traffic from a Tor user is sniffed, it is possible to link unencrypted activities with this user. The success was made by creating extensive logs from traffic on both ends, the report says. Logs, sometimes as big as 2 Gigabyte, were created over a lengthy period of time. They logged sniffed traffic from a large number of exit nodes by gaining access to the web servers from the involved internet service providers. The ISP's provided access for this test. The test was done in secrecy and by request of several international law enforcement agencies. The results of this extensive study were not meant to ever be made public. But other students, aware of this study, have decided to do otherwise and steal the report to spread the information worldwide.
Слабенько как-то, писавшие видимо хотели удивить цифрой, но промахнулись.
Интригию. Скандалы. Расследования. Новости в 11, в программе Время, не пропустите.
Какой-то бред. Либо уж веб-сервера, куда идёт саспект, либо exit-ноды, которые не веб-сервера.
2 гига информативных логов — это не мало. Это же не 2 гига сырого подампленного трафика. Впрочем, детали не приводятся.
Слабо верится.
Подождём пока wikileaks подоспеет, если то правда :)
А так, в целом, унылая копипаста унылого говнотреда, с унылыми, набивщими уже оскомину аргументами, которые перетираются уже лет 10 и одно да потому. Сам тред-то откуда? С очередной педоборды, судя по коментам? И нахрена это сюда тащить?
Мало всё равно, для их способа нужно фиксировать факт каждого пакета. Впрочем вилами по воде тут всё абсолютно писано, можно представить так что файлов с логами было много, а по 2 гига это отдельные рекордсмены (может там просто фс не позволяла писать больше :)
Надо оценивать непосредственно содержимое, а не место его находки. Близкий пример, самая первая новость про оперу с обходом прокси для "локальных" адресов. Изначально сообщение появилось примерно в таком же месте как источник этой копипасты, а уже чуть позже был скопирован на популярный онион форум где и был замечен местными. Это было конечно не так явно, но легко обнаруживалось при выяснении оригинального источника.
Насчёт "каждого", это может быть преувеличением, ИМХО.
Да, только, если уж рассказывать до конца, то перед тем, как закопипастить на pgpru.com, валидность содержимого была независимо проверена.
Вы уже нашли пресловутый отчёт и независимо проверили? :)Прикинем на пальцах. Допустим провайдер каждую секунду пишет в лог сколоко байт трафика отправлено/получено абонентом (итого 64 бит). Это будет 8*3600*24=675кб логов в сутки. Пусть у провайдера 10000 абонентов и логи надо хранить два года. Это будет 4699гб логов. 5 винтов по терабайту. Еще 5 добавим для зеркалирования. Смешные ресурсы.
А такие логи дают нам возможность вычислять качальщиков запрещенного видео. Для этого подставной сайт должен модулировать скорость отдачи контента создавая сигнатуры, которые можно будет найти в логах.
Ага, а теперь прикиньте сколько в мире провайдеров, и от каждого надо получить терабайты, собрать в одном месте для анализа, то же касается и числа подставных сайтов. Оценив ресурсы, подумайте каков будет "улов", и стоит ли он того.
И сферическую математику в вакууме тоже стоит пересчитать. Причем начать с начала. Ибо провайдеру после таких логов, для ответов на вопросы кто? и когда? придётся усложнять софт для парсинга библиотекой libastral.so, что сильно увеличит затрачиваемые ресурсы.
скорее по знакомым никам!
Ладно Вам, не скромничайте, "судья". У самого то поди, рыльце тоже в пушку? :)
и на "сранчах", люди трутся(кстати весьма не глупые). Чтож поделать если 85% Torкнутых – это "наш брат" :)
[offtop]
Не стоит по себе о других судить.
Сам факт пользования onion'ом уже выделяет из массы, но не более того.
То, что, возможно, стоило бы обсуждения, укладывается в пару абзацев. Не вижу смысла собирать весь тред с этими глупыми ответами для предоставления широкой публике (видно, что люди писали весьма глупые). Случись что, вы бы, наверное, с ЛОРа тоже все коменты[link27] к новостям про анонимность копировали.
[/offtop]
Зачем собирать в одном месте? Поставим у каждого провайдера сервачек с десятком винтов, пусть он занимается и сбором и анализом логов. Оплатить оборудование и его эксплуатацию заставим самих провайдеров, еще и себе в карман денежку положим. Вы не вкурсе что наш СОРМ оплачивается не гебнёй, а провайдерами? Прикрутить к нему такой функционал плевое дело, если его там еще нет.
Балда, ты распределенный анализ не представляешь?
Форумом не ошиблись?[link28]
Всё равно надо иметь точку доступа ко всем этим данным из одного места, причём высокоскоростной доступ. Насколько мне известно, каналы связи оборудования СОРМ с ПУ не обладают пропускной способностью, позволяющей одновременно писать трафик большого числа пользователей. Так или иначе, всё это сродни попыткам создать глобального наблюдателя (что довольно-таки не просто), да ещё и в интернациональном маштабе.
Если бы у меня была задача деанонимизировать Tor на уровне протокола, я бы шёл попорядку по следующей схеме:
Я не видел много работ по пунктам 1-3, т.е., имхо, ни один из шагов 1,2,3 полностью не завершён. Всё остальное — это, по большей части, смешные попытки решить проблему одним махом, не понимая что происходит внутри вообще.
Не ошибся. Просто меня бесит, когда кто-то не понимает столь очевидных вещей. Объясняю для тех кто в танке: нужно слить сигнатуры интересующих нас потоков трафика на все СОРМ сервера. Это смешной трафик. Каждый сервер самостоятельно просеивает свои базы и сливает в центр только отчеты о совпадениях.
Вы читать умеете? Из моего первого поста должно быть понятно, что оборудованию СОРМ для такой цели даже не нужно получать трафик пользователей. Достаточно получать статистику по переданным объемам информации через netflow, или любым другим способом. Маршрутизаторы используемые провайдерами умеют выдавать такую статистику. Впрочем, в центр не понадобится передавать даже ее.
А а бы обобщил задачу: деанонимизировать не Tor, а любой способ анонимизации без покрывающего трафика, при условии наличия контроля над источником контента или его каналом связи. И алгоритмы будут элементарными.
Что именно вы называете сигнатурами? Сколько байт было передано в такой-то момент? Так Tor может одновременно работать через несколько цепочек (насколько я знаю), а на выходе из Tor-сети вы будете видеть только одну из них, а, значит, число байт на наблюдаемом вами входе и выходе в общем случае не совпадут. Стоит заметить, что задача обычно стоит не так: "есть сайт, который посещается пользователем X, и надо это подтвердить" (это решается сравнительно просто), а иначе: "есть пользователь X — найти какие сайты он посещал", либо "есть сайт Y — найти какие пользователи его посещали за Tor'ом". К всему тому: число байтов на входе в Tor и выходе из него не будет однозначно и предсказуемо связано из-за невозможности сказать сколько точно добавится байт из-за шифрования трафика. Кроме трафика качается статистика время от времени, вы её вычесть тоже не сможете.
Не так давно писалось на pgpru.com про работу, позволяющую деанонимизировать пользователя... обратите внимание на пукнты 1-3 в /comment43576[link29]. Вот нафига все эти сложности, если можно просто и тупо сигнатуры сравнить, как вы предлагаете, и дело в шляпе?
Сигнатурами я называю легко отслеживаемые зависимости общего потока данных от времени. Давайте разжую реальный сценарий атаки.
Итак, допустим мы ловим педофилов и прочих качальщиков незаконного видео (на них этот сценарий ложится прямо таки идеально). Для этого создаем сайт в интернете или скрытый сервис в Tor с наживкой. Допустим среднее видео весит 100мб и качается 1024 секунд. Сервер отдает контент очень неравномерно, посылая в каждую следующую секунду значительно меньше или значительно больше байт, чем в предыдущую. Этим он кодирует сигнатуру которую можно представить как поток бит, где 1 – это увеличение потока трафика, а 0 – уменьшение. За 1000 секунд таким образом можно передать 1024 бит. Приняв минимальную длину сигнатуры для надежной идентификации равной 64 битам, мы можем повторить её передачу 16 раз.
Далее у провайдеров стоит оборудование СОРМ получающее статистику по трафику пользователей, выделяющее в ней колебания потока трафика и превращающее их в поток бит, среди которого ищутся совпадения с переданными сигнатурами. В случае, если не качается ничего кроме подставного фильма, мы получим идеально восстановленный поток сигнатур. Если качается что-то еще, то будут сбои, но атакуя достаточно долгое время нам рано или поздно повезет поймать целую сигнатуру. Нам ведь не обязательно деанонимизировать всех качальщиков с первого раза, мы выложим пару десятков фильмов, подождем пока они всё скачают и можно будет брать...
Конкретные детали атаки, вроде промежутков времени на которых модулируется поток или алгоритмов выделения наших колебаний потока из общего потока трафика следует подбирать экспериментально, но реальность описанной атаки не вызывает сомнений. И защита от нее без покрывающего трафика невозможна.
Tor уязвим к атакам пересечения (когда противник наблюдает и/или контролирует трафик на входе в сеть и на выходе) и не защищает от них, это документировано. Более того, это "проблема" любых анонимных сетей реального времени.
И даже про такое[link30] писалось и в обсуждении было. С заголовком только некоторое преувеличение вышло.
В FAQ[link31] про атаки пересечения и подтверждения даже внесено.
Гость (27/03/2011 17:30), да, вот теперь понятно. Могли бы сразу выразиться елочеческим языком. Сказали бы, что сервер моделирует пропускную способность (модуляция сигнала) и сразу бы стало всё понятно. Единственное, за что можно ещё тут уцепиться — возможно низкая полоса пропускания у клиента по отношению к амплитуде модуляции сервера (можно даже ограничивать принудительно), что может убавить эффективности атаки. Ну а в целом — аргументация за/против уже вся прозвучала, финальные ответы — тоже.
У меня вопрос: к примеру такая схема LAN-Proxy-Inet, в лане сидит некто и выходит в нет через проксю (скажем базовый доступ по 80 и 445 портам, в свою очередь умник ставит на свою машину Tor, прописывает прокси внутренний...и лезет в и-нет, но уже используя сети Tor...собственно вопрос- Tor поднимает секюрный канал уже через мою вн. прокси? т.е. на вн. проксе возможно отследить куда лезет пациент использующий Tor?
Для этого достаточно включить в конфиге Tor опцию HTTPProxy host[:port] или HTTPSProxy host[:port] и он пробросит такой канал через прокси.
Можно отследить факт подключения к входящим узлам сети Tor.
[offtopic]
Закатайте губу дохтур и покурите нервно в сторонке )
[/offtopic]
Уверены?[link32]
Да.
Бриджи созданы были в основном для того, чтобы всякие китайцы могли пользоваться Tor'ом. А насколько использование их повышает анонимность? Интересный имхо вопрос.
А если "мы ловим" (а точнее – ОНИ) оппозиционеров за антиправительственные писания в блогах и на форумах?! Или каких-нибудь хулиганов-пейсателей "тираристических" писем?!
Мне это тоже интересно. Какова, например, совокупная длина цепочки при использовании бриджей? Бридж — это не энтри-нода, т.е. 3+1=4 узла в цепочке, или всё-таки 3?
Дело не в том, кого ловят, в а структуре трафика. Чем больший объём данных и чем на большей скорости скачивается через сеть, тем проще детектировать. Именно поэтому сразу говорилось о небезопасности скачивания крупных файлов через Tor (несколько мегабайт) — типа, Tor и не дизайнился для скачки/закачки больших обьёмов информации.
энтри, энтри, самый обычный практически. 3 их всего плюс обычные надбавки за вредность если случается, ну как у всех остальных.
Да ну! Еще как в том. Кого поймали – такой и результат по делу будет. Ещё Миша-меченый учил нас что нужно все оценивать по конечному результату. Если нужно быстро закрыть дело, то ловить надо именно педофилов, а не каких нибудь правозащитников. Пруфлинк http://www.pravo.ru/news/view/47789/
пердь, пердь...
Вам сюды[link33]
К сожалению, не нашел ничего старого (где-то год назад что-то подобное попадалось), но вот тут http://stav.kp.ru/daily/25654.5/818163/ прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.
Хотя если исходить из этого http://stav.kp.ru/online/news/855975/, пока что им удалось только вычислить лоха, который использовал проксю в виде американского толи вдс толи дедика. (Интересно, что за одмин, такой, который не знал, что есть сеть тор, и что тот же вдс можно из-под нее админить тоже?!).
P.S. Если погуглить, то можно найти, что в марте оказывается очень много таких ложных сообщений было. Интересно, почему раньше этим психи не пользовались?!
А может, это провокация Органов, чтобы запретить средства анонимизации?! Или они так – в "боевом режиме" – сами испытывают средства деанонимизации?!
Ну да, ну да. Да еще и региональная. Ну да, ну да.
Ничего там не утверждается кстати, общие фразы про какие-то поездки и запросы. По этому поводу вспоминаются перлы которые выписывали из-за недавнего ролика показанного таксистом, до того как его поймали.
Управление назвали отделом, тоже примечательно. И опять таки гляньте регион и поднимите недавние сообщения от туда и почему они стали возможны.
Ничего плохо впрочем в таких водянистых статьях нет, не соврали ведь в общем. Действительно всегда можно найти следы, дело в цене. И даже послать запросы через интерпол тоже бывает полезно. Если командировка на лазурный берег по этому поводу, так вообще хорошо. И "психи" глядишь не потревожат лишней угрозой, прочитав о возможностях правоохранителей.
Особенно на вот таких "провокаторов":
fuckthepolice (Online)
Location: Marshall Islands
IP Address: 92.241.162.241
Platform: Tor 0.2.1.29 (r98a499a5377f18b1) on Linux x86_64
Bandwidth: 5.96 MB/s
Uptime: 1 days 12 hours 41 mins 58 secs
Last Updated: 2011-04-03 17:31:33 GMT
ps: как там, на награждении премии 2010: "... нас более 36 мильёнов, и имя нам легион"
Льюман забыл добавить: из них 30 млн – оверклокеры CP; 5 – революционеры-поцреоты; 1 – олдфаги-параноики ;)
Откуда статистика?
зачод !
А куда воткнуть агентов fbi, тоже в первую группу, как помощников в тестировании? lmao
Да. Без помощников никак. Мониторить[link34] одновременно все ядра – очень утомительно.
Как скрыть от провайдера, что я использую тор? Дополнительные прокси до тора и/или использовать "мост"?
Бриджи, SSL-прокси, VPN (но это всё относительно — не против высокооснащённого противника).
Существует парадокс стандартного провайдера.
– Стандартный прокси поможет от стандартных логов.
– Принадлежность моста к торам можно проверить постфактум через активное сканированием, на основании информации из стандартных логов.
Да, были бы мосты с индивидуальными паролями для юзеров, то не было бы такого парадокса. Были бы какие-нибудь другие.
а если использовать распространенные, общедоступные кэширующие сервисы, в качестве прокси? Типа http://toonel.net/ или opera turbo (не знаю, возможно ли последнее использовать отдельно от opera).
главная задача – НЕ ВЫДЕЛЯТЬСЯ! а вот как это сделать?...
Риторический вопрос? Как не выделяться своим невыделением? Как анонимизировать анонимное соединение? Нет тут ничего и быть не может при текущем раскладе. Изощрённый противник и так достанет, а от неизощрённого способы уже озвучены. Есть миллион способов обойти блокировку Tor, но полноценное сокрытие факта пользования Tor'ом было бы равносильно по анонимности самому Tor — понимаете дилемму?
Скачал с офсайта сборку vidalia-bundle. Vidalia обновили до 0.2.12 немного не устраивает локализация на русский
вопрос 1 – Скажите можно ли самому, под windowsXP собрать vidalia из исходников?
вопрос 2 – в списке изменений пункт:
o Add support for Tor's ControlSocket as an alternative to ControlPort. It
can be used for Linux maintainers to build a better default interaction
between Tor and Vidalia by just setting the right permissions and file
owner on the socket file for the connection. Using ControlSocket means
you don't need to worry about authentication methods with ControlPort.
Resolves bug 2091.
В версии 0.2.10, если в настройках vidalia установлено было аутентификация по пароль, с галкой генерирование случайным образом, то в файле torrc сразу же прописывался хеш-пароль, а теперь нет. Правильно ли я понимаю что "теперь можете не беспокоиться" "это был bug 2091" а теперь при запуске пароль также генерируется, но просто не прописывается в torrc? Или это только для linux?
заранее благодарен за помощь
1. Можно
2. Это про юникс сокеты, в виндоус их нет.
—Гость (15/05/2011 17:53)
1. Можно
А с помощью какой проги это делается?
С помощью конпилятора :), главное в ступить.
Ищите документ от девелоперов где описывают все действия необходимые для сборки.
кто нибудь сможет объяснить новичку, возможно ли такое (написано было ранее в комментариях):
Если каждый узел логирует соединение, то и раскрутить цепь не составляет труда?
Спасибо.
Да, естественно, но именно каждый узел, а не провайдер (ISP) каждого узла. Т.е. оператор Tor-ноды должен быть злонамеренным и вести полный лог сообщений. Tor, как и любая другая анонимная сеть, работает на вере в принцип "подавляющая часть узлов — не злонамеренная". К слову сказать, за такое количество лет существования и активного использования Tor'а, в прессе не слышно ни про один достоверный случай деанонимизации чисто за счёт концептуальных слабостей Tor как протокола (есть множество других способов из-за неверной настройки, ошибок в ПО и утечек).
Клиенту достаточно выбрать "нехороший" эксит или набрести на контролируемый ресурс (достаточно контроля на уровне хостера этого ресурса), при условии что провайдер тоже пишет. Только существование формата таких логов в отношении всех пользователей интернетов также предмет веры.
Гость (22/06/2011 21:03), это не верно. Существование постфактум-логов IP<->IP на уровне всех провов мало что даст. В любой данный момент интернет-пользователь может быть на любом из миллионов сайтов в сети или вообще на скрытых ресурсах, из чего нельзя сделать вывод о том, что он посещал именно какой-то сайт X. Есть ещё более тонкие методики, основанные на "отпечатках сайтов" в шифрованном трафике, но и они не делают всё таким уж простым. Реально просто — активная атака подтверждения, т.е. активное вмешательство в трафик, при условии что противник контролирует как точку входа, так и выхода. Мне это видится почти синонимичным существованию глобального наблюдателя.
P.S.: Всё-таки Tor — это битва сильных с сильными, а не попытка спрятаться в шифонере от грозных родителей, потому не следует думать, что "раскусить анонимность" там так просто. Те, кто пишут/разрабатывают протокол Tor умнее на порядки как среднестатистического обывателя в этих делах, так и среднестистического гонца от спецслужб/мвд в частности. Тут дьявол в деталях. По-хорошему всё сделано у единиц из тысяч (у многих из вас дома стоят Tor-рутеры?), так что если однажды 99% пользователей окажутся деанонимизированными, сам по себе Tor тут будет ни при чём.
В любой заданный момент Tor-нода обслуживает массу клиентов: как входящие соединения от пользователей, так и другие Tor-ноды. Даже если известен "полный список" тех, с кем Tor-нода общается на текущий момент, нельзя так же легко ответить на вопрос "в какой трафик на выходе попадает интересуемый трафик на входе в Tor-ноду". Конечно, это можно отследить по ряду корреляций, но это, опять же, лишь статистический инструмент, а не детерминистический; он не такой простой, требует специальных программ и т.д.
Совершенно правильно подмечено.
Все мы заинтересованы в укреплении собственной анонимности. Отсюда так много вопросов об этом. Нашелся бы в сообществе умный человек, который написал бы для этих «99% пользователей» руководство по созданию домашнего Tor-рутера (хотя бы даже без учета всего многообразия конфигураций просто как законченное решение «искаропки») думаю многие бы скопировали с сделали. Тогда бы и анонимности всего сообщества прибавилось.
Помечтал.
Давно уже:
Ответственный: я;
планируетсяможно выложить готовую сборку с интерактивной настройкой, но проблемы доверия к ней со стороны юзеров это не решает, потому лучше, если каждый будет собирать сам под себя и свои вкусы.Ответственный: unknown.
Официальное Tor-wiki.
Совершенно верно. Именно это и имелось ввиду. Будет замечательно, если Вы выложите свою сборку. Лично я не имею проблемы с доверием к готовому решению, сделанному анонимным автором. Иные члены открытого сообщества, обладающие достаточной квалификацией, будут в состоянии оттестировать сборку и осветить ее положительные и отрицательные качества. Их мнение снимет проблему доверия для многих пользователей. Конечно же, останутся люди, которых это не убедит. Но я надеюсь, что Вы все же обнародуете свое детище.
Я реалист, потому не обижайтесь, но скажу сразу, что
Мне не жалко, но есть ряд технических и концептуальных ограничений.
Технические:
Концептуальные:
Фичи, которые можно планировать в неопределённом будущем:
Благодарю за обстоятельный ответ.
Да, перспектив мало – выходит сборка может быть полезна 99% из всех двух пользователей. Немногим более, чем полтора анонимуса.
Я думаю, что этот вариант хуже. Как раз такой подход и должен настораживать. Здесь действительно это мало кому интересно. Но и размещать видимо надо не здесь, или правильнее не только здесь. Прежде всего, надо продублировать ссылку на родном форуме Tor, думаю там многие заинтересуются. Ну и конечно на соответствующих форумах в рунете.
Имелось в виду, что ссылка для скачки может быть вполне публичной, но вопрос в том какие параметры зашивать в конфиги. Раз нужно только вам, и вы считаете, что вам это действительно нужно, ну, скачаете какой-нибудь LiveCD, загрузитесь с него, перепишете имена интерфейсов, расскажете на форуме который из них на какую подсеть/IP повесить, и вот это можно будет сделать дефолтом настроек. Но если подобное понадобится кому-то ещё, он будет вынужден менять что-то руками каждый раз после загрузки.
Так сложилось, что другие ресурсы в интернете лично меня (по крайней мере, на текущий момент) мало интересуют, но если кто-то хочет рассказать об этом в других местах, то, конечно, пожалуйста.
Там пилят вот это[link37]. Чтобы именно уже для всех, без возни и понимания в конфигах и интерфейсах, всё из коробки. Стабильной прошивки пока нет.
Воткнул — и сразу root[link38]?
(из /comment43202[link39]).
пп. 1. 2. 4. 5. – можно использовать LiveUSB, или просто установить на системный жесткий диск.
п. 3. – цена второй сетевой карты порядка 150р.[link40], а если кто не хочет лезть внутрь (или имеет ноутбук), то есть с USB интерфейсом по цене около 1000р.[link41]
Да и август давно прошёл...
Если "просто установить", то зачем создавать iso-образ? Образ для LiveUSB тоже ничем особо не лучше обычной установки на флешку с доверенного репозитория и штатным образом (если не лезть в детали).
Оно вам точно надо? Если делать универсально, то после каждой перезагрузки будут нужны пляски. Если делать неуниверсально, оно совсем мало кому подойдёт. Например, у меня были статически забитые адреса для всех сетевых интерфейсов. С dhcp на стороне провайдера это работать не будет. Можно включить dhcp, но тогда прийдётся думать к чему это может привести, воткни провода не так. Как специализированное решение под себя и свои нужды, оно может иметь смысл. А как легко сделать удобный инструмент для широких масс — не понятно. Кстати, если сетевые карты от одинакового производителя (например, vr0 и vr1), это самое плохое: прийдётся привязываться к порядку, в котором ядро распознаёт устройства, а полной уверенности, что этот порядок вдруг не сменится, нету (хотя вроде не должен, если только сетевая не сгорит). Скажем так, я бы побоялся это рекомендовать тому, кто с компьютерным железом не на ты или боится редактировать конфиги.
(Псевдо)-графический установщик. На том же питоне пишется элементарно. Сам питон потом на роутер включать не надо, конечно, только на время установки.
USB-сетевые я бы побоялся на абум рекомендовать. Список поддерживаемых сетевых есть здесь[link42]. Общий список софта — тут[link43].
Вы про LiveCD или LiveUSB? В LiveCD ничего не поменять: либо после загрузки выполнять интерактивный скрипт и отвечать на вопросы, либо руками редактировать настройки в соответствии с инструкцией. Можно частично упростить второй способ, записав все нужные для себя изменения в виде скрипта, тогда можно после загрузки LiveCD монтировать флэшку и выполнять оттуда всего один скрипт.
s/софта/поддерживаемого hardware/
Я думал, что имеется ввиду установка с Live(CD/USB) на жёсткий диск и с помощью инсталлятора в процессе установки выбираются нужные параметры. Иначе непонятен смысл – зачем каждый раз грузиться в режиме LiveCD и заново всё настраивать?
Если имеется ввиду загрузка с флэшки без squashfs, то это никакой не лайв, а обычная установка, просто в роли диска выступает флэшка.
В любом случае, или в процессе устаноки, или после первой загрузки выполняется графический инсталлятор. Сделать его не сложно, было бы желание. Думаю, тем, кому это под силу, проще будет вручную настроить чистую установку, а мотивации делать такое решение для остальных неясны. Но про это уже говорили выше.
Первое, про что вы думали — это просто инсталляционный CD, а не LiveCD. Смысл LiveCD типа в том, что после загрузки надо внести небольшое количество фиксированных изменений (в том числе, автоматизируемых через внешний скрипт), и всё будет работать как надо. Инсталляция же и настройка с нуля, возможно, потребует чуть больше опыта (ну типа редакторы поставить, удобный шелл, отключить postfix/ssh, может ещё что).
Со скриптом идея в принципе интересная. Т.е. имеется базовый LiveCD, стандартный и единый для всех. И имеется текстовый файл/скрипт, куда надо просто прописать свои параметры (имена сетевых интерфейсов, IP-адреса). Дальше пользователь грузится с LiveCD и выполняет этот скрипт; он должен магически сделать «всё хорошо». Имхо, намертво зашивать пользовательские настройки в LiveCD для широких масс — не есть гуд. Мухи лучше пусть отдельно, котлеты — отдельно.
Теоретически подобный скрипт мог бы работать для любой инсталляции, не обязательно Live и не обязательно CD, но для взятой от балды установки ОС трудно сказать, что там может быть не отключено, и как это повлияет на безопасность. Т.е. требуется некий достаточный minimal, от которого все должны отталкиваться. Сжатый iso-образ такого minimal будет весить около 80-90 мегабайт.
LiveUSB на флешке отличается от инсталляции системы на флешку тем, что в LiveUSB система ничего не должна на неё писать. Это, наверно, можно сделать и без squashfs (хотя и не так универсально). Тогда всегда можно будет проверять контрольную сумму на LiveUSB, чтобы гарантировать, что ничего не поменялось.
Графический инсталлятор (или хотя бы courses) нужен, если пользователь хочет автоматизированный способ создания LiveCD под себя своими руками, или просто установку ОС. В данной задаче это overkill [достаточно единого унифицированного LiveCD/LiveUSB или какого-то фиксированного не-Live-дистра (установить его на флешку и одной командой dd из-под убунты можно) + редактируемый внешний скрипт на стороннем носителе]. Имхо.
Это же роутер, он по определению должен быть надёжным. Если отключат свет или вынужденная перезагрузка по каким-то причинам, то опять конфигурировать и скрипт выполнять что ли?
По-моему нужен просто свой установщик, который разметит диск, скопирует заранее подготовленную минимальную систему на диск и настроит с помощью пользователя всё как надо. Всё это должно быть выполнено в виде единого iso (желательно гибридного), который пользователь закатывает на диск/флэшку. Можно упростить – взять уже чей-нибудь готовый инсталлятор и отредактировать его, или просто включить в готовый iso свой скрипт и сделать так, чтобы он выполнился на первой загрузке.
Или же, как альтернатива, подробная инструкция как установить систему и что надо настроить по шагам. Это будет аналогом установщика за исключением того, что пользователю придётся читать и всё делать вручную.
Кажется понял, что вы предлагаете. Сделать iso в виде готовой для использования системы, но включить туда специальный скрипт и конфиг к нему. Пользователь качает iso, редактирует конфиг на нём (iso это по сути обычный архив) и закатывает его на диск. Вставляет диск в роутер, настраивает биос на загрузку только с сиди. Система будет грузиться с сиди, а наш скрипт будет с помощью конфига каждый раз настраивать систему так, как надо.
Вопрос: какие у этого метода плюсы по сравнению с установкой на диск? Если опасаетесь физического доступа противника, то он же может и диск подменить на свой.
И вообще, непонятно как получить правильный конфиг. Вышеупомянутые названия карт, например. Это надо ещё один скрипт, который нужно запустить на целевой машине перед созданием конфига. Сплошные проблемы же, а плюсы неочевидны.
кажется тут в одной из веток обсуждается создание тор-рутера на базе BSD. не параллельным путем идете?
А здесь нет? Посмотрите предыдущие страницы.
а не лучше ли зашифровать диск рутера и установить виртмашину с загрузкой образа?
Шифрование тоже мало что даст. Если есть физический доступ к устройству, то элементарно поставить туда свою систему и скомпрометировать пользователя. Да и пароль придётся вводить после каждого включения, вам такое надо? Это же роутер.
Имхо если надо избежать подлога, то либо спать с ним под подушкой (если это нетбук или какая другая маленькая железка), либо залить всё эпоксидкой.
Можно и так, но это собрать, имхо, сложнее. Никогда не делал инсталляционные CD-диски.
Это немного сложнее, чем то, что я предлагал. Я имел в виду, что LiveCD iso будет аутентичным и меняться не будет. Скрипт будет находиться на сторонней флэшке. После каждой загрузки с LiveCD пользователь логинится, монтирует флэшку и выполняет скрипт с этой флешки. Плюсы — большая гибкость по сравнению со статической инсталляцией с прибитой к ней гвоздями настройками, т.к. скрипт легко менять на лету, прописывая туда всё что угодно по своему желанию.
Физический доступ заведомо исключается. Плюсы (как это изначально подразумевалось) — простота использования для конечного юзера. Правда, в идеале предполагалось, что есть под рукой гуру, который под заданные требования и пожелания «заказчика» собирает LiveCD и отдаёт ему: тогда всё просто, достаточно вставить LiveCD и загрузиться. При попытке сделать из этого «стандартизированное решение для домохозяек» неминуемо лезут проблемы.
Ну пару команд выполнить (типа ifconfig -a) — не большая проблема. Какие IP назначать — воля пользователя (но можно предложить разумные дефолты). Какая сетевая какому MAC-адресу соответствует — это уже вопрос не по ОС, а по железу. Для таких случаев есть lspci (пишет производителя железа) и dmesg (пишет имя сетевого интерфейса и краткую информацию по производителю). Вывод списка сетевых интерфейсов и им соответствующих MAC-адресов в Linux:
Если же пользоваться альтернативным вариантом с custom install... где будут вопросы типа «система опознало такое-то устройство, такого-то производитея, с таким-то MAC-адресом, выберите для него IP и чем оно будет являться (интерфейс внутрь локалки или наружу)», боюсь, возникнет масса проблем, т.к. всего не предусмотришь, а информативность в случае багов для пользователя будет нулевая. Сделать всё можно, вопрос упирается в желание, мотивацию и осмысленность граблей. По закону подлости, грабли будут обязательно. Например,
При прочих равных, можно и зашифровать, хуже точно не будет, и даже в каких-то случаях это повысит безопасность. Другой вопрос, что делать шифрованный LiveCD (где на загрузку требуется пароль), гемор.
Не понял. Можно подробнее?
Там обсуждается не Tor-рутер, а холивар Linux vs BSD.
Я частые отключения света не предполагал. В общем, да: после каждой перезагрузки надо будет логиниться, монтировать флешку и выполнять записанный на ней скрипт (итого, две команды).
P.S.: Хотя система и может работать как совсем чёрный ящик, в этом нет крайней необходимости. Можно смотреть диагностику, можно смотреть сетевые соединения (если монитор на рутере есть). Обычно пользователям нравится волшебный top-подобный монитор пакетов pf (команда pftop -s1): можно в реальном времени видеть кто, куда коннектится, на какой порт, сколько скачано, какая скорость и прочее (всё в консоли). И я, и другие часто держат запущенным pftop -s1 на свободном мониторе и время от времени туда поглядывают.
Вы это серьёзно или шутите так? Если неискушённый пользователь ещё осилит какой-никакой, но инсталлятор, то выполнять команды в консоли и осмысливать их это чересчур. А если сказать, что ещё и скрипт с флэшки надо будет при каждом включении запускать, он вероятно подумает, что над ним издеваются.
Сложнее для кого? Для юзера или разработчика? Зачем же юзеров за роботов держать и заставлять их каждый раз рутинные действия выполнять? Не понимаю.
Тогда уж лучше просто подробную инструкцию, чем такое «решение».
Имхо, полный бред.
имел ввиду, что шифруем диск рутера. ставим вирт машину и в ней загрузка образа LiveCD. удаленно можно управлять параметрами системы + можно делать снимки состояния. в случае чего или по окончании сессии можно откатится на какое-то промежуточное состояние. в таком случае можно и не рассматривать образ LiveCD, как носитель, а считать таковым гостевую ось.
сказал бы так, что-то похожее на проекту JanusVM. виртмашина более гибкий инструмент + несет меньше инфы о железе самого рутера (это к вопросу анонимности)
Серьёзно.
Ну скопипастить команды из мануала и посмотреть, что система написала в ответ — не ахти какая трудность.
Для разработчика, конечно.
Имхо, это overkill. Чем компрометацию рутера в такой изощрёной конфигурации рассматривать, уже лучше подумать, что утечёт из профилей торифицируемых юзеров (а они не на рутерном железе будут сидеть).
Толковое решение с виртуалкой — это будет совсем сложно (намного сложнее, чем всё то, что здесь ранее предлагалось/обсуждалось). Да и зачем это? Раз это Tor-рутер, его пользователи всё равно будут на других машинах/ОС работать.
Ну хорошо. Просто уровень у всех разный. Не нужно быть гиком, чтобы копипастить решения из мануала. У меня есть некоторый позитивный опыт с людьми, кто и близко не был профи ни в Linux, ни в BSD. Объясняешь по шагам — всё делают, всё работает. Каким должно быть массовое решение — дискуссионный вопрос, но надо же понимать, что рядовые домохозяйки не будут такими методами заморачиваться, а те, кто посерьёзней, и квалификацию получше имеют.
Грубо говоря, хотелось бы (прежде всего) коллективно выработать спеку на предмет того, что пользователи хотят видеть, и уже из этого исходить. Подозреваю, что голый LiveCD с инструкциями типа приведённых тут никому не нужен.
не то что б не нужен, скорее резко сокращает круг пользователей. мы инструкцию к пылесосу на 1 страничке прочесть не можем)) а тут домохозяйка (простой пользователь).
инструкцию не осилят, пошаговый графический интерфейс – да. с вариантами выбора настроек.
Потому что инструкция охватывает только часть задачи (настройка файерволла), недостаточно подробна (к примеру, не объяснено, куда класть конфиги pf) и избыточна деталями (юзер большую часть просто не поймёт).
Вот если сделать как здесь[link44], с картинками, возможно покороче, это будет уже что-то. Или скомпоновать несколько мануалов. Либо прямой редактурой (лицензия это позволяет), либо оставляя в статье ссылку с рекомендациями на нужную часть. Как-то так:
- Ставим систему, линк.
- Настраиваем сеть, линк.
- Настраиваем фаерволл, линк.
и т.д.Если хорошая, на уровня хэндбука фри с картинками, почему нет? Мы исходим из того, что домохозяйка и анонимностью-то особо не интересуется, рассматриваем обычного среднего юзера, которому это понадобилось. Компьютерные знания и опыт имеются, но не на уровне продвинутого юзера.
Я насчитал здесь 4 человека, вяло обсуждающих предмет. Стойкое ощущение, что получится как всегда.
нужен выбор тонкой настройки, для тех кто хочет изменить дефолтовые установки. типа:
– по умолчанию
– в режиме эксперта (настройки)
Я не зря написал слово «типа». Конечно, эта инструкция для средних (уверенных) пользователей UNIX, потому тривиальные детали опущены. Можно их дописать (и даже скриншоты сделать), это не проблема.
Всё-таки, у меня нет желания делать проект с глобальными замашками (типа Tails, поддержка от Tor project и т.д.) и прочее. Просто написать инструкцию и выложить готовую сборку в принципе можно. Я исхожу из того, что совсем домохозяйка не будет заморачиваться Tor-рутером, а те, кто будут, хоть какой-то минимум имеют, хотя бы на уровне тупого копипастинга пары команд в командную строку.
Важное уточнение: это происходит, только после программной смены умолчального MAC-адреса. Если его не менять, проблема не возникает.
в таком случае, нужно пользователю сообщить как и где он может обновить как системные файлы, так и Тор. могут быть критические изменения и сборка может в один миг стать не актуальной.
Как системные файлы, так и Tor проще всего обновить скачиванием нового iso-образа и залитием его на болванку. Всё остальное будет излишним гемороем.
P.S.: Всё-таки эта тема — не про сборку Tor-рутера, которая здесь на последних страницах обсуждается. Может быть, отделить релевантные посты и перенести их в ветку «Настройка Tor-рутера под BSD»?
ну там покрепче баталии )) хотя суть то одна.. нужен тор-рутер
Для увеличения надёжности TOR, чтобы невозможно было отследить пользователя контролируя трафик нужно: -
Добавить в TOR цифровой шум, как на исходящий трафик пользователя так и на входящий, хотябы для первой части цепочки TOR (между пользователем и первым TOR-прокси). Между первым TOR-прокси и вторым желательно тоже добавить свой сгенерированый цифровой шум.
Цифровой шум должен хаотично меняться в объёме, и скрывать собой зашифрованый поток исходящего и входящего трафика пользователя.
Цифровой шум должен идти, даже если человек не пользуется TOR-браузером (простаивает), создавая массовость и скрывая других пользователей.
Имея постоянный исходящий и входящий трафик со стороны пользоватеяля (пользователей) – будет невозможно вычеслять – кто, что скачал, или кто, какой сайт посетил, или кто где оставил сообщение.
Почему в Tor решили не пользоваться так называемым «покрывающим трафиком» (это официальное название того, что вы предлагаете), многократно обсуждалось.
Существует ли какая возможность сделать покрывающий трафик в Tor другим способом?
Какие есть рекомендации в этом случае?
Без покрывающего трафика Tor – разве только от младшей сестры поможет.
Были разговоры, что ты пишешь тамто и тамто и указывали какие ники люди использовали.
В тех случаях, что были известны мне людей только предупредили (легко отделались)...
Вы уверены, что понимаете, о чём пишете?
FUD.
Это не фуд, это срыв покровов. Ведь покрывающий трафик, чудесным образом защитит вас от всех напастей. И все те люди подпавшие под деанон, конечно же, были детектированы через тайминг атаки. Ну ведь нельзя опровергнуть, что фсб чуть менее чем полностью контролирует тор сеть.
Всю не всю, но если пишешь тамто и тамто сидя туто и туто, при этом туто и тамто есть тот же самый рунет, то почему бы и нет. И главный гость pgpru нам уже всё[link45] рассказал, как ему рассказали, как всех в рунете видно. И хоть вы использовали дабл впн плюс десять приватных соксов, вы все равно под колпаком. Можете начинать прикручивать самодеятельные генераторы покрывающего трафика.
Чтобы за кем-то наблюдать, нужно для начала знать за кем и куда он ходит. Т.е. если провайдер и конечный ресурс скооперировались и известно, что конкретный пользователь сейчас туда пойдёт, то доказать это возможно. Это не значит, что любой пользователь тора априори деанонимизирован и кто-то там под колпаком. Меньше жёлтые сайтики читайте. Читали бы нормальные, знали бы, что такое покрывающий трафик и почему от него отказались.
Обычно рекомендуют VPN до третьей страны (тут можете и покрывающий трафик сделать) + Tor (без покрывающего трафика). Tor-клиент — локальный, не на VPN-сервере. Тогда через VPN может качаться всё, что угодно, лишь бы забить канал (в Tor это не пойдёт), а всё остальное — через VPN + {Tor после VPN}. Грубо говоря,
Откуда такая уверенность? В сети нет ни одного убедительно случая деанона, который бы использовал неустранимые слабости в сети Tor (те деаноны, что использовали обход настроек прокси, были).
А также может расшифровать любой шифр, считать мысли и взять образцы грунта с Марса. Откуда такая уверенность?
И что дальше?[link46]
Какой бред. Ну если вы серьёзно так беспокоитесь, то логичней начинать с бегства из-под юрисдикции (VPN до другой страны) и перехода на Freenet. Там покрывающий трафик искаропки (хотя как с доказательством безопасности самого протокола — его как Tor тщательно не ковыряют — не знаю).
Да, но даже в этом случае технически достаточно трудно. Хорошо, если он запускает Tor только для того, чтобы зайти на один сайт, а не на десяток, а на целевой сайт никто кроме него через Tor не ходит. Если же сайт на скрытом ресурсе, тут всё ещё хуже (как минимум, из-за того, что туда все заходят под Tor'ом).
Какая часть вам показалась бредом, spinore?
Вы же мешаете в одну кучу мух и котлет. В частности, не метод для безопасности, причём безотносительно покрывающего трафика. Если же целево нужен покрывающий трафик, надо думать не о «соксах и впнах», а смотреть в сторону Freenet, где умные люди придумали безопасный протокол (ваш же покрывающий трафик принесёт больше вреда и дополнительных корреляций, чем пользы). По уму покрывающий трафик должен быть частью протокола и всегда пересылаться между узлами, иначе он будет облегчает не только профилирование, но и вообще деанонимизацию в целом. Как вы хорошо помните, даже скачивание больших файлов не рекомендуется[link47], не говоря уже о покрывающем трафике. Tor — принципиально не решение для покрывающего трафика, он сдизайнен, чтобы достаточно анонимно работать при запросе материалов малого объёма, не сопряжённых с длинными tcp-сессиями, а всё остальное — только на свой страх и риск.
Т.е. покрывающий трафик должны использовать все пользователи анонимной сети, причём всегда.
P.S.: Меня тут в графомании обвиняют, в избытке свободного времени, ещё в чём-то. А объяснять приходится на том уровне, на каком объясняют дебилам: развёрнуто, без замен существительных местоимениями, подробно, с отсылкой на готовые посты/материалы, и даже в таком случае пишут ответы в духе «ничего не понял». Ну дак если не хочется вникать, никто ж не заставляет — достаточно TBB распаковать и запустить, всё будет работать без лишних телодвижений. А если хочется цитировать посты 2-3-летней давности, так читайте и ответы к ним, и все остальные обсуждения, чтобы не приходилось пересказывать вам весь тот объём консенсуса, котоырй сложился по итогам многолетних обсуждений, имевших здесь место.
Оффтоп: почему I2P намного более популярен среди пользователей среднего уровня грамотности (субъективно; среди русских, например), тогда как, судя из обсуждений на сайте, репутация у проекта совсем никакая по сравнению с Freenet'ом. Та же история, что и с Perfect Dark, Share — народу понравились интерфейс и описание, а в подробности особо не вникали?
В том, что не читаете, прежде чем ответить.
Всё было собрано в кучу намерено, и предсказано что даже мухи тут не помогут.
Продолжайте убивать время дальше, наслаждайтесь.
Спасибо, что доставляете.
Народ хотел скорости и файлообмена. I2P был воспринят как своего рода безопасный torrent. Изначально I2P вообще, насколько я знаю, не был ориентирован на транспорт соединений с обычными сайтами: это была внутренняя сеть для внутреннего же файлообмена. I2P, как и винда, появился в правильное время и правильном месте, что и сделало его популярным. То, что его аудитория больше, чем Tor'овская, в мировых масштабах — сомневаюсь.
Значит, это было сделано так, что никто, кроме вас, вашего полёта мысли понять не в состоянии. Вы хотите очередной раз повторить путь от условного /comment53294[link48] до условного /comment53320[link49]? Есть же уже отдельная ветка для срачей.
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.
Выходные ноды держат нужные люди :) Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку и доходим до входной. Ноды не боги держат, а законопослушные люди :) Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.
Все узлы/провайдеры внезапно ведут полные логи TCP-соединений? Скандалы, интриги, расследования!
Для Вас это новость? Полные настолько, насколько возможно: куда, откуда, когда, сколько. Это минимум, но большего и не нужно.
А мужики-то не знают. Спасибо, что рассказали.
Мужикам и не надо знать. Вот Вы спросите у любого провайдера. Раньше это был вопрос билинга, теперь это главным образом вопрос сосуществования с органами.
Мели Емеля, твоя неделя!
Да не вжизь не поверю, чтоб хохлы с рассеянским фсб сумели вскрыть цепочку. Кто им даст?! Кто с ними вообще базарить будем?!
Таких дурачков еще не родилось, чтоб использовать черепашью сеть для ддоса.
rofl еще добавьте тор-ботнет
Я так понял,что tor является лучшим средством достижения анонимности при посещении обычных сайтов. Можно пожалуйста ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности, а также настройки самой ос windows, файрвола?
Чем меньше вносится изменений в настройки, уводящих от дефолтной конфигурации, тем выше обеспечивается анонимность.
/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix[link50]
/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2[link20]
/faq/obschie#h46-13[link21]
Лучшие настройки —
мёртвые настройкиих отсутствие (ввиду отсутствия самой ос windows).Сколько могут стоить детальные описания ошибок в программном коде TOR с демонстрационными примерами? К примеру по категории, вычисление адреса клиента, нарушение работоспособности узлов т.д? Это вообще существует, кто интересовался?
Свободные некоммерческие проекты за это платить в большинстве случаев не будут. Гипотетические всемогущие желающие всех прослушивать или тоже не заинтересеуются сторонними разработками или, что ещё менее вероятно, постараются поймать продавцов, ничего им не заплатив.
Но ведь существует такой рынок для продуктов других свободных некоммерческих проектов, для OpenSSH к примеру. По слухам, упоминаемым и на этом форуме, на сумму от продажи одной баги можно купить квартиру в нерезиновой.
Покупателя всегда можно найти. Тут загвоздка в там кто он. США? Так у них и своих спецов достаточно. За критический баг позволяющий узнать все и вся заплатят, но спецы такого уровня и без чернухи получают хорошо (тут они и поймать еще попытаются). Возможно покупателем будет какая-то третья страна у которой нет спецов или плохие. Но и тут сомнения, даже самая бедная страна способна позволить себе сотню спецов.
Наверное вариант только стать поводом для распила, когда вы станете поводом потратиться "на разведку", а большая часть денег уйдет в карманы чинам.
Возможно и развитая страна заинтересуется и даже честно купит, если звезды совпадут.
Итого. Чтобы что-то продать вам нужно серьезно проанализировать рынок и еще серьезней шифроваться. Вот вы через анонимайзер на форум зашли? Если нет, то продать вы уже ничего не сможете потому что ваш ip засвечен и уже сопоставят. Когда будут искать будут проверять и подобные форумы на подобные темы. А может и не будут, но вы готовы рискнуть свободой/жизнью?
Рыночная цена эксплоита зависит от перспектив его коммерческой эксплуатации. Бага в OpenSSH – это взлом любого сервера, это возможность заражения миллионов сайтов, это сотни миллионов загрузок и кража практически любой информации. Квартира в нерезиновой – это цена перекупщика, либо если багу вот-вот закроют и вы торопитесь продать сплоит. Если вы можете позволить себе продавать полгода-год, можно получить в 20 раз больше (или получить по башке, или не получить ничего, такие бабки никто не заплатит если реально наколоть продавца). Продать трудно, никому нельзя верить, когда речь идет о таких суммах – даже серьезный гарант может кинуть. Вам тоже никто не поверит и не заплатит вперед. Проблема практически неразрешима, помочь могут только наработанные связи.
На втором месте рабочий эксплоит для RDP. Это взлом любого windows сервера. Порядок цен: 500к-900к за 0day в одни руки, 10-50к за известную но не исправленную уязвимость, 1-2к в первую неделю после выхода патча, 100 баксов еще неделю, после бесплатно.
Третье место – эксплоиты на браузеры и на флеш. Это рабочая лошадка коммерческих хакеров, самый массовый источник загрузок. Продаются пачками в виде exploit pack'ов с комплектом эксплоитов для разных браузеров и версий флеша. Цена – $500-5k в зависимости от среднего процента пробива, старые версии паков могут раздавать бесплатно.
Четвертое место – эксплоиты на локальное повышение привилегий. Несмотря на большое количество таких дыр, стабильного спроса нет. Предложения почти нет. Устоявшихся цен нет. Продать можно если повезет и за сколько повезет.
И наконец – эксплоиты к малораспространенным продуктам типа tor. Не продаются и не покупаются ибо никому не нужны и денег на них не заработать.
Если баги раскрываются открытому сообществу, то их публикуют открыто, бесплатно и безвозмездно.
У OpenSSH есть коммерческое применение и багом можно воспользоваться для криминального с последующей лёгкой денежной конвертацией: например взлом банковского сервера.
А кому нужны баги в Tor для нелегального использования? Спецслужбам? Тогда как-то так:
Сколько могут стоить детальные описания уязвимостей в процедурах запуска ядерных ракет с демонстрационными примерами? К примеру по категории, изменение адреса цели, нарушение работоспособности стартовых узлов т.д? Это вообще существует, кто интересовался?
Удачной торговли!
Речь шла не про продажу, а наоборот. Значит купить нельзя, ибо ничего не существует, печалька.
Может кто-то и проспонсирует проект, наподобие этого[link51]. Но это и не совсем то, про что спросили, и больше для рекламы продукта (Firefox), в который вливается много денег на раскрутку по коммерческим рекламным каналам.
Так Вы расскажите, а мы послушаем, почитаем
сказкина ночь глядя.Ну да, ну да, так и былО. Если это не плод фантазий, то вычислить могли с помощью исходных данных, зная, кто мог доссить, потенциальных недоброжелателей (Через ТОР? Что за бред). Или это был DDoS сайтика на расшаренном хостинге с каналом 100 Мбит максимум? И вообще, что значит ддосил через ТОР? Можно тупо ддосить со своего адреса, ведь при этом еще сотни – тысячи машин атакуют сервер и что?
А зная потенциального или круг потенциальных злоумышленников, можно проверить их подключения, зная время и тот факт, что использовался ТОР. И не нужно тут ни ФСБ, ни ФБР.
Да, и ТОР вышеописанная ситуация никак не компрометирует. Она компрометирует того, кто не умеет адекватно пользоваться ТОРом.
По причине этого[link52], вопрос запуска узлов встает как никогда остро и с неожиданной стороны. Запустил релей -> помог врагу, аксиома. Запустил клиента -> увеличил энтропию -> помог врагу, посложней но тоже доказуемо. Написал пост на pgpru про Tor -> кто-то запустил что-то -> помог врагу, не доказуемо? Присядьте пожалуйства.
"Не болтай!"©
По тундре, по железной дороге,
Где курсирует поезд «Воркута-Ленинград». © просто пестня, оффтопик.
Если раскаяться и помогать в искоренении империалистической заразы, срок скастят?
Добавят.
Какое такое адекватное умение. Вот вам TBB — вот вам кнопка запуска анонимности. Если адекватность подразумевает использование опций исключения в пользовании узлов из гулага, тогда давайте прямо говорить, что и TBB и сам Tor это всё фикция. Просто потому, что сами эти опции ничего не гарантируют.
Без специальных настроек и страховок на стороне клиента Tor – почти фикция.
Вот вам
сапоги-скороходышапка-невидимка. Одел и пошёл... по лужам. Как-то так.Настроек непосредственно для Tor? Можно примеры?
Настроек среды, в которой он работает (уникальная информация в профиле и ОС, браузер, firewall, вот это всё[link20]).
Подскажите, пожалуйста!
Сидел через AdvOR, заливал файлы через filezilla на сервер, указав в файлзилле 127.0.0.1:9050.. но однажды в адворе высветилось следующее:
Going dormant. Blowing away remaining connections.
No known bridge descriptors running yet; stalling.
Our directory information is no longer up-to-date enough to build circuits: No live bridge descriptors.
файлы стали заливаться с обычной скоростью, в отличии от 40 кб/c, что были ранее.. => Что случилось? Мой ip спален на сервере??? Могла ли файлзилла начать передавать файлы в обход настроек прокси?
Ответьте быстрее, пожалуйста, паранойа такая паранойа...
Не пользуюсь filezilla'ой, ничего сказать не могу.
Чтобы не думать о таких вопросах, есть правила для iptables и pf :)
Думать надо было раньше, теперь уже поздно.
Тааакс, оказалось ложная тревога, в логах чисто)
По поводу iptables и pf – спасибо за подсказку, буду знать в какую сторону копать! ведь всегда нужно совершенствовать свои знания...
Кто-нибудь может прокомментировать: почему internet.yandex.com палит страну через tor browser?
несмотря на то, что выходной узел точно другой страны.. причём раз на раз не приходится, иногда определяет настоящую, иногда фейковую страну. Настройки стандартные, отключал джаваскрипт, менял браузер, ситуация не меняется!
Гость (04/11/2012 09:50)
Не палит. Вы ошиблись в настройках.
Даже полностью со стандартными настройками иногда определяется страна, несмотря на IP другой страны, версия tor browser последняя, да и другие пробовал.
Не всегда с первого раза, но после нескольких смен IP может выскочить реальная страна, хотя выходные узлы с неё заблокированы, а IP определяется другой страны.
Один раз из 10 точно определится реальная страна, повторюсь, даже со стандартными настройками (за исключением блокировки страны в torcc путём ExcludeNodes и ExcludeExitNodes)
http://forum.ru-board.com:9000.....pic=34633&start=1820[link53] – вот нашёл, здесь человек тоже обратил внимание, правда он пользуется AdvOR, но ведь по сути это тоже самое.
whoer.net, 2ip.ru и прочие сервисы таких фокусов не преподносят, там всё ровно, какой IP – такая и страна.
Сопоставление IP и страны производится по GeoIP-базам, которые могут быть неточны как с одной стороны (Вы блокируете экзиты какой-то страны, а некоторая часть из них может быть не отнесена к данной стране в торовской GeoIP-базе), так и с другой (Яндекс может считать IP принадлежащим данной стране, хотя фактически он таковым не является). Как вариант. Случаи таких ошибок были, описаны в Tor-рассылке.
Версия-то хоть англоязычная? Опция «strip platform and language» в настройках (TorButton → Preferences → Security Settings → Headers) включена?
SATtva, да, как правило конечный ip в случае палева яшей определяется как anonymous proxy! Благодарю, немного прояснилась ситуация
Версия англ., а вот strip platform and language включить не могу ввиду отсутствия в tor browser TorButton'a
А мужики-то не знаютСлева вверху в окне есть зелёная луковица, щёлкние на неё правой кнопкой мыши, в низпадающем меню выберите мышкой пункт Preferenceswelcome back to Windows 1995. Дальше природа-мать подскажет.нашёл, strip platform and language включена, все настройки torbuttona по умолчанию
Сейчас возможность использовыть linux нет, можно ли хоть чуть-чуть закрыть дыры в винде для более эффективного использования tor?
Считается, что винда сама по себе дыра. Или давайте подробностей, что было, что будет, чем сердце успокоится?
Хочется более-менее анонимно работать через tor на windows.
В винде по умолчанию включено столько деанонимизирующих и демаскирующих механизмов, что доводка её до сколь-нибудь анонимного состояния потребует намного большей квалификации, чем установка и настройка Linux.
Ну а использовать дистрибутив типа tails только для анонимного серфинга,как вариант будет получше?
Да, если совсем дятел в настройках, то однозначно. В Tails хотя бы какие-то защиты от дурака есть, насколько я знаю. Но документацию на Tails всё равно лучше почитать перед применением.
Спасибо, документацию почитаю.
p.s. А если не совсем дятел))))?
Если не совсем, то /faq/obschie#h46-13[link21].
для этого есть wipfw, но unknown его не любит :)
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?
И еще. можно определить только подключение к сети Tor или и использование.
Всё верно. Если говорить про мосты, неизвестные широким кругам и впервую очередь цензору. Проверяют путём активного сканирования адресата. Понятно, что при наличии сотни тысяч адресатов цензору придется определиться с тем кого в первую очередь начать сканировать. Поэтому вначале применяют пассивный анализ пакетов. В случае с обфускацией нет явных паттернов, поэтому в теории — определить можно, на практике — только если есть повод анализировать каждый ваш шаг в сети. В последнем случае не спасет, впрочем, уже ничего, потому что скорей всего применят и оффлайновые методы.
Вам мало факта подключения, если в логах будет зафиксирован полноценный сеанс с мостом, то кого будет волновать что это был лишь случайный контакт из браузера. Именно поэтому в тех странах где с головой дружат, есть просто блокировки в сети. Где не дружат — вводят ответственность за факт использования, читай подключения.
Спасибо за ссылку в https://www.pgpru.com/comment57955. Аргументы мощные, конечно. Возникла пара конкретных вопросов: 1) С какого дистрибутива linux лучше начать знакомство с этой осью; 2) Какие дистрибутивы нацелены именно на анонимизацию ( и есть ли такие вообще)?
При прямом подключении ик сети ТОР да.
Поэтому, в тяжелых случаях можно подключаться сначала через ВПН.
ВПН подключение, через него потом уже ТОР.
Ваш провайдер видит ВПН-трафик. ВПН не видит куда Вы идёте, ВПН-провайдер видит ТОР.
Можно самому поднять ВПН, если боитесь на красные ВПН-сервисы нарваться.
Где-то здесь на форуме были подробные рекомендации. Помнится, настойчиво рекомендовали не путать очередность подключения. Сначала ВПН, потом через него ТОР.
"И смотри не перепутай, Кутузов"
с LFS. Все остальные ответы — холивор.
Можно считать так. Obfsproxy — средство обхода цензуры, а не средство сокрытия факта пользования Tor'ом: Почитайте ещё «10 способов раскрытия бридж-узлов Tor[link55]».
Стартегию разработчиков по поводу obfsproxy unknown уже озвучивал в /comment50963[link56]. Собственно, исторически так и было:
/comment48657[link58]
Нет[link59] дистрибутивов, нацеленных на анонимизацию (и вряд ли когда-то будут), поэтому единственное решение — городить костыли[link60] той или иной степени удачности. Нет такой ОС общего назначения (т.е. поддерживающей тонкую настройку под себя, выбор подборки софта и т.д.), которая бы магическим образом делала всё анонимным и безопасным. Различие между операционными системами — лишь в предоставляемом инструментарии для приближённого достижения этих целей.
Даже если временно забыть об анонимности и просто выбирать ОС для себя, то нет идеальных ОСей. Есть куча говна, и выбор — не выбор лучшего из хорошего, а выбор в наименьшем говне из полного говна. Можно привести массу аргументов[link61] против любого из дистров Linux или BSD. Например, кому-то симпатизирует поддержка SeLinux в RH-дистрах (Федора, CentOS, Red Hat), но во всём остальном RH — закрытость, непрозрачность, нацеленность на ынтырпрайз, а не на домашних пользователей. Другому нравится Arch Linux, но он ненавидит надругательство Поттеринга с systemd. Третий не понимает запилку такого говна, как pulseaudio, в Ubuntu. Четвёртый ненавидит Debian'овский apt-get и отсутствие портов в подавляющем большинстве Linux. Пятому нравится Gentoo, но его вконец задолбали жопорукие мейнтейнеры и необходимость постоянно красноглазить, после чего он решил съехать на Debian, как меньшее зло. А шестому может не понравиться отсутвие PGP-подписей на BSD-софте: как базовой системы, так и портов с пакетами. Усреднять по говну и выбирать из говна — непростая задача, слишком пользователь-специфичная.
Тем не менее, есть более объективный параметр — такой, как распространённость дистрибутива, количество контор, поддерживающих софт под него и т.д., т.е. при прочих равных более распространённый дистр в среднем требует меньшей квалификации на установку нужного софта. И есть важное правило-исключение: если под рукой есть гуру, то можно ставить всё, что угодно, в чём хорошо разбирается гуру, пусть хоть Minix.
Если хочется сразу ставить дистрибутив и что-то с ним делать, то это ограничивает выбор: хардкорные дистры (Gentoo и BSD) могут не подойти: не имея опыта работы с командной строкой вы их, возможно, даже не установите на диск. Однако, если же есть горячее желание познать что-то новое и неизведанное, не боитесь чтения книг, мануалов, литературы, знаете технический английский, то можно пробовать и сразу с такого хардкора. Например, я так и делал, но у меня был под рукой гуру, что немного упрощало задачу.
Наконец, что касается взвешенного решения, ответить трудно, но опыт Tor Project и других проектов почему-то говорит о том, что разработка обычно ведётся на Debian. Возможно, это оптимизированный выбор для тех, кто не сильно профи и при этом не сильно хочет вкладываться в изучение системы, к тому же, это один из старейших дистрибутивов Linux
с многовековой историей.Вышеупомянутый LFS unknown'а — самый хардкор из всех возможных, но вряд ли новичок его осилит, как первую ОС (оставляя за рамками то, зачем ему это вообще нужно, и как он потом свой LFS будет обновлять, тратя недели на перекомпиляцию софта при его обновлении).
Просто у меня основной задачей стоит анонимное интернет-общение через tor, i2p ( ну и линукс заодно попробовать чуток освоить, не помешает). То есть гибкость настройки в плане чтобы ось не стучала разным плохим дядям, ну и юзер френдлити чуток. Софт не критичен, т.к. для неанонимной работы есть отдельная машина с виндой.
p.s. Нагуглил тут о существовании Qubes Os, что про нее скажете?
жизнь говно – все бабы бл..и))) вульгарно, но правда.
остается учить матчасть (!)
что там в гуле прочли – то и есть.
Написано типа супер круто. Но как-то не очень верится.
Лично я её не ковырял, но судя по обсуждениям на форуме:
Так или иначе, для опытного пользователя Unix/Linux будет, имхо, оптимальней настроить Xen под себя со всеми теми фичами, которые ему нужны. Конечно, ошибки в гипервизоре[link65] с local root уязвимостями в самой ОС в этом случае будут, вероятно, более критичны, чем в Qubes, но это уже совсем экзотика. Тем не менее, для новичков Qubes — вполне метод, чтобы попробовать и поизучать, что там к чему.
Да, без неё никуда :)
*Никто не анализирует его безопасность — кому она интересна? Никто не фиксит баги и глюки — кому это нужно? Нет сообщества помощи по продукту, т.к. его используют единицы в мире. Пусть я тут несколько преувеличиваю, но суть опасений именно в этом.
Можете почитать и оригинальное увлекательное обсуждение, начиная примерно с /comment25782[link66]. Тоже пришёл какой-то начинающий со своими аргументами, и его засыпали ответами, расставляющими точки над i. SATtva'е так понравились контраргументы, что их сразу запилили в FAQ. Человек задавал вопросы типа ваших, так что почитайте :)
Вот ещё на ту же тему: /comment49323[link67]
А что случится, если завтра к разрабам Tor придет полиция, арестует, конфискует сервера и добьется выдачи паролей?
Насколько сеть будет работоспособной? И если да, что в ней изменится?
Разработка и координация проекта могут затормозиться.
Большинство корневых узлов, собирающих и раздающих статистику сети, им уже не принадлежит. Рядовые узлы и подавно, могут быть запущены любыми добровольцами.
Заменяем «разрабы Tor» на «владельцы DA», и смысл вопроса не меняется. Серверов DA вроде всего 10 штук, и ещё вопрос в скольки разных странах они находятся, какие резиденции у их владельцев и какое у них гражданство. Если Tor решат закрыть на уровне интерпола/европола, просто отключат все ноды принудительно, сколько бы их ни было, и где бы они ни находились.
Если решат закрыть интернет на уровне мирового правительства, просто отключат всех провайдеров, сколько бы их ни было и где бы они ни находились.
Для любых подобных действий нужны как минимум правовые основания.
И много было оснований для закрытия megupload, изъятия всех его серверов и начала преследования по американскому законодательству его владельцев, не имеющих американского гражданства и живущих в других странах вместе со своими серверами? Думаете, нельзя аналогичное провернуть против DA-серверов?
Возможно вообще многое, о чём написал выше. Вопрос в том, насколько вероятно.
я установил тор (без vidalia) на убунту, использую для джабер.
такой вопрос, по-умалчанию он работает только как клиент? как это проверить?
Блин, все времени нет зарегистрироваться здесь. Очень достойный ресурс. Авторам и завсегдатаям респект, надо будет и движок затестить. Ладно – это все лирика, к чему клонил то? Ах да, TOR.. Вообще да, под сомнение нужно ставить все. Был (и дай Бог есть до сих пор) такой небезызвестный Иван Скляров, канувший в небытие из Сети – который очень сомневался в ТОРе, т.к. изначально это была разработка флота США (вроде бы). Ну а дальше – понятно, если бы это была панацея всех параноиков Сети – то не выложили бы в паблик, а юзали для внутренней безопасности. Мне кажется, что проще использовать связку VPN+TOR+I2P – по крайней мере надежнее, чем просто ТОР и постоянная канитель в духе "А не следят ли за мной эти скоты?!")
Вообще вопрос о безопасности очень интересен и актуален, готов присоеденятся к достойным дискуссиям и интересным идеям.
С уважением, SN!KE
Гость (04/12/2012 22:04)
Это ИМХО-рассуждения.
Tor
Если за вами охотится глобальный наблюдатель, то никакие связки не спасут при входе на подконтрольный сайт. Архитектура Tor прозрачна, насколько помню еще ни один эксперт ничего плохого ни сказал.
i2p
Про i2p не знаю что сказать, пробовал, но мало. Если рассматривать её в связке, то для вас это просто продление цепочки Tor еще одной проксей, по идеи от этого ничего не меняется. Если я правильно понимаю выход из i2p в интернет происходит через фиксированный прокси в Германии и шанс его прослушки выше анонимно купленного.
Местный эксперт unknown почитав статьи и поизучав i2p писал, что он может оказаться не надежен, плохо сделан. Но он уточнил, что возможно ошибается.
VPN
VPN (анонимно купленный) наверное имеет смысл продлить им цепочку Tor и использовать на сайтах, где заблокирован Tor, а для неблокированных использовать Tor без VPN, потому что он не меняется и, если VPN возьмут под контроль, то соберут меньше данных (то есть список ваших любимых сайтов будет меньше).
Tor? Да.
Может, не надо? А то тут и так хватает сторонников заговора, любителей астрала, фриков, троллей и просто придурков.
Если б ОНИ только для себя «юзали для внутренней безопасности», как бы они анонимности-то добились, теоретик? Чтобы все сразу легко понимали «раз коннект с IP-адресов сети ZOG, значит, это ZOG»? А так они тихо-мирно растворились среди хакеров, кардеров, педофилов, сетевых троллей, журналистов, сотрудников посольств, граждан с заблокированным интернетом, спецслужб других государств, а также среди занимающихся шпионажем, разведкой и просто параноиков.
К "гражданам с заблокированным интернетом" сейчас можно отнести практически всех, потому что почти во всех странах есть список заблокированных сайтов.
Самокритично, но в целом правильно.
Пруфлинк к не заставил себя долго ждать :)
Когда же вас всех в космос-то отправят?
Сразу же, как только вы соберётесь. Без вас, как самого главного, нас никто не отпустит.
Проблема, описанная здесь[link68] существует.
Надо разбираться. Более того, определяется преимущественно реальный регион в 7-9 случаях из 10. И очень редко др. страны и города.
Определяется так на главной странице Яндекса. На Рамблере. И на сервисе http://internet.yandex.com
Иногда один и тот же адрес Рамблер и Яндекс трактуют по-разному. Впрочем, это возможно из-за реальной смены адреса. Хотя тестирование показало, что каждое открытие новой страницы или рефреш выдает, как правило, новый IP-адрес выходной ноды.
Пока непонятно, каким образом происходит определение геолокации? Т. к. IP указывается корректно, выходные ноды Tor. Скрипты, куки запрещены. Whoer.net и др. сервисы по определению геолокации и IP "в порядке". Wi-Fi вырезан физически с тестов.
Использовался TBB.
Internet.yandex.com через Tor+веб-прокси ни разу не спалили реальный регион, всегда отображается адрес прокси.
Проведя некоторые тесты, выявился ряд закономерностей.
Позднее по пунктам перечислю соображения на этот счет. До этого надо будет еще поэкспериментировать, чтобы подтвердить или опровергнуть догадки.
Заранее скажу, ничего серьезного, на мой взгляд нет. Это стечение обстоятельств или Яндекс так развлекается.
Для полноты картины желательно чтобы кто-то еще потестировал. Просьба посетителей pgpru.com, в свободное время при желании тоже потестировать.
Все просто. TBB. Можно с дефолтными настройками. Но лучше куки и скрипты отключить.
Зайти с этого браузера на yandex.ru, internet.yandex.com, rambler.ru, whoer.net. Держать 4 эти вкладки открытыми. Рефрешить их в короткий промежуток времени и смотреть результаты. Сравните результаты со своим реальным геогрфическим положением.
Хорошо было бы гостям с разных регионов разных стран СНГ это проделать. Ну и результат в студию. Не указывая свое реальное положение, а попадание, погрешность или ошибку при определении вашего города или региона (страны) геосервисами указанных сайтов.
В ходе тестов выявились интересные факты. также будут опубликованы.
Попробуйте после смены сеансов периодически закрывать TBB со всеми вкладками и вспомогательными окнами (наподобие download), делать сброс цепочек в видалии и менять разрешение окна браузера случайным образом, хотя бы вручную, перед повторным соединением.
Яндекс можно убедить, что адрес принадлежит другому региону, даже если geo базы и реальность отличаются. Вот прямо сейчас яндекс уверен и уверяет посетителя, что узел chaoscomputerclub19 из Москвы.
Unknown, все это и не только было перепробовано и не раз в различных сочетаниях. Златоглавая вылезает гораздо чаще других))
Да. Он легко внушаем)
Попробую написать результат тестов. В общих чертах.
1) Проблема выявлена случайно. Регион "Москва" был подозрительным потому что тесты проводились из белокаменной. Поэтому нужно, чтобы тесты проводились и из других регионов. Там тоже, скорее всего, будет "Москва". А если нет? Если реальный регион? Поэтому региональные тестеры – вэлкам ту тестс.
2) Яндекс провалилися, когда его сервис internet.yandex.com определял "Париж" в течение минуты при 5 рефрешах страницы. В то же время в соседней вкладке yandex.ru при тех же 5 рефрешах исправно отдавал "Москву".
3) В базе Geo-IP Яндекса адреса, определить положение которых он не может по каким-то причинам, наверное, отдаются как Москва. По дефолту.
4) Попутные наблюдения. Яндекс и многие другие сервисы не определяют выходные узлы Tor, как узлы Tor, и через них можно спокойно регать те же Яндекс.Деньги. Риск тут в том, что могут потом залочить, но это просто наблюдение в ходе тестов. Т.е. через некоторое время они наверняка добавятся в БД экзитов Тора.
5) Некоторое узлы Тора Яндекс определяет с точностью до города. В то же время другие сервисы могут указать пригород или агломерацию.
6) Рамблер, как левая рука Яндекса использует все его наработки, но локацию определяет плохо. Иногда только страну. Если его глючит, как Яндекс, он вместо Москвы по дефолту отдает "Россию")
7) Раз уж тестировал Гео, то решил и скорость через Tor замерить на том же internet.yandex.com. Правда пришлось включить скрипты. Кроме определния разрешения окна браузера Яндекс более ничего нового не узнал. Все остальное почти так же, как на Whoer, только айпишники из США, Германии и Швеции указываются как московские)
Скорость приятно удивила. на дефолтных цепочках, без выбора скоростных, скорость даунлоада была стабильно под 7-8 Мбит/с, скорость аплоада под 2 Мбит/с. У некоторых и домашний Инет такую скорость не дает. Поэтому реплики, что Tor медленный давно не актуальны. Tor в последнее время демонстрирует очень неплохую скорость.
8)Главная страница Яндексапри обращении к ней с разных IP содержит разное количество скриптов. 15, 16, 17. Никаких корреляций с указываемым регионом не выявлено. Потому что чаще всего одтавалась нерезиновая.
Теоретически, если комп имеет белый IP, а браузер слишком умный... я поэтому не доверяю анонимности на компах с реальными IP в принципе.
Не в Москве, даже не в России, даже часовой пояс другой, яндекс всё равно все разы кажет Москву. Рамблер и хуэр показали то Нидерладны, то Великобританию, хоть что-то меняется. Влияние скрптов (JS on/off) не обнаружено.
Хм, а яндексу не откажешь в телепатии. :)
Уже давно хотел поругаться где-нибудь, но выскажусь здесь, раз речь зашла. Меня напрягает слишком большая скорость скачки через Tor, иногда она доходит до 100-200 килобайт в секунду. Даже со скрытых сервисов файлы качаются сравнительно быстро. Я в курсе, что они оптимизировали протокол, но недооптимизировались ли они до того, что для анонимности стало всё совсем плохо?
Поигрался с Яндексом (Windows XP за роутером, UA). Свежеизвлеченный tor-browser-2.3.25-2_en-US. 96.47.226.21,
204.124.83.132, 77.247.181.165 – все Moscow :)
И еще прикольно: после запуска Tor Browser\FirefoxPortable\App\Firefox\tbb-firefox.exe напрямую (не через Start Tor Browser.exe) тут же появилась папка Tor Browser\FirefoxPortable\App\Yandex с файлом clids-barffport.xml внутри.
Никаких посторонних и подозрительных процессов ни в avz, ни в uvs не вижу. Снифером тоже подозрительного трафика не увидел напрямую (но без гарантии, возможно, и проглядел).
ПС: на компе отдельно установлена Mozilla, возможно, они как то взаимодействуют?
Тоже такие сомнения были. :) Ну не должны же разработчики TBB быть настолько тупы, чтобы смешивать профили из TBB и неанонимный. Тем не менее, за ними уже столько косяков числится, что можно всего ожидать.
Ребят, объясните что за ахинея в логе видалии?!
Постоянно при запуске наблюдаю эту байду. Вообще проблем с сетью нет, время корректно, но хотелось бы знать, какого х... ему надо?
(тор-браузер стаб релиз)
Вы случаем себя в режим моста или ещё чего-то такого не включили?
unknown
нет, работаю как обычный клиент.
Обычно такое пишется на начальном этапе при проблемах с интернетом. По прошествии какого-то времени после запуска он рапартует о прогрессе в скачивании статистики. Если к тому времени ничего скачать ещё не удалось, то примерно это сообщение и вылезет.
Вот так выглядит сырой запуск (15-20 сек):
юзаю Tor Browser_2.3.25-1, но сейчас проверил на Tor Browser_2.3.25-4 – одинаково!
Может провайдер пытается сопротивляться, типа DPI...?
Вообще, не очень понятно. Глянул в свой лог, там то же самое:
Не думаю. Оно смотрится как регулярная диагностика, которая на первой итерации выводит тривиальное сообщение. Могли бы и отключить вывод для первого раза, но это скорее или косметика или проверка самоконсистентности Tor.
Сейчас новая фишка у гео-ип провайдеров. Метят торовские узлы как адрес из A1 страна. Это означает анонимный прокси. Видимо доставляет им отслеживать динамические адреса и обновлять, обновлять, обновлять. Но суть в том, что такие сервисы как яндекс не могут оперировать с A1, а значит будут показывать дефолтные страны и города.
Почему не просто А-страна? Значит ли это, что надо ожидать дифференциацию анонимов по "странам" А2, А3 и т.д.?
Возможно будут сортировать по типам прокси. Не лень же им торовские адреса рефрешить. Пока все в одной куче, сокс-прокси и достоверно известные впн сервисы в одной и той же стране A1. Но есть ограничения, код страны только 2ух буквенный. Если A9 ещё можно, то AA может быть(будет) уже реальной страной. Впрочем остаются ещё 26 других букв.
Вот как это кодирует популярный собиратель geoip базы[link69]. И объясняет: зачем[link70]. А2 у них это спутниковые провайдеры. Но это не стандарт, могут расширить когда захотят.
Надежность тора подтвердили ведущие комитетчики японии. Японская гебня обязала провайдеров добровольно заблокировать тор[link71]. Это успех.
Русская гебня продолжает информационную бомбардировку. Спецотдел[link72] гебни очень удачно перевел текст.
Оригинал:
Перевод:
日本のユーザーは、場合は、ブロッキングTorの使用を回避できることを忘れないでください vpn-service[link73] あなたの同胞の。
на самом деле, последнее время замечаю такую тенденцию: подвисает Tor. часто нужно менять цепочку, а порой включать перезапуск. какие то палки в колеса вставляются. со стороны провайдеров или еще кого не понятно.
Симптоматику более подробно опишите. Сам Tor? Или приложения, работающие через него?
TBB? Чистый? С плагинами? Как давно запущен процесс? Словом, много нюансов. Наблюдал нечто подобное, не думаю, что провы вмешиваютсчя или еще кто-то. Мелкие баги, скорее всего, даже не факт, что баги.
Надо смотреть логи, что за цепочки, что и откуда качается, чем и т. д. Я что-то тяжелое почти не качаю через тор, за серфингом не замечал каких-либо существенных проблем и подвисаний. Пользуюсь тором довольно часто и
по долгуподолгу. Бывает, несколько часов подряд.В японской статье рекомендовано блокировать постинг анонимных сообщений с исходящих узлов Tor. Эта опция поддерживается самим проектом Tor в виде предоставления возможности получения списка таких узлов для тех, кто не хочет получать анонимные сообщения и может, например, разместить соответствующий скрипт на своём сайте. О блокировании доступа пользователей к самой сети Tor там речи нет.
В японской может и так, а в переводах долго обличают тор как рассадник криминала, и лишь в конце чуть-чуть про узлы, что стоят третьими в цепочке. И причём тут ISP, если речь про веб-сервисы.
Ничего не сказано про метод блокировки, можно ведь заблочить все "экситы" отправив маршруты в ноль. Вот для блокировки маршрутов и понадобятся ISP.
Не удивлюсь если гебня покупает уже и японских фотографов.
Всем пофиг. Главное, чтобы Perfect Dark не прикрыли.
Да, в русском переводе новость сильно переврали.
что за чудо?
Носитель[link74]
секретованглийского языка тоже не ощутил ясности мысли в английском тексте.К слову, в гуглотранслейте японской версии нет слова провайдер. Сетевые администраторы есть, а ISP нет.
Глухой телефон[link75]:
Ещё два перевода туда сюда, плюс перевод с русского на русский, и...
Потом матрос железняк смело сможет ссылаться на зарубежный опыт.
Хотел бы я посмотреть:
1. На эту ярость! И на это желание!!11
2. И на результат.
3. После оглашения результата см. п.1
Если исходить не из конспирологических теорий о всемогуществе спецслужб, опрежающих развитие человеческой цивилзации на несколько десятилетий вперёд, а из научных публикаций по теме анонимности, то насмотря на всю слабость и неаидеальность протокола Tor самыми практичными атаками по деанонимизации остаются социнженерия и 0day в используемом софте. Судя по регулярности падений firefox (как из TBB, так и вообще), 0day'ев там пруд пруди.
Реалистичные примеры, как работает социнженерия и уязвимости:
незадекларированные возможностиошибку в настройке софта (в зависимости от того, чем пользуется человек).Эти падения по assert'у связанному. Что-то с патчем для изоляции кеша по доменам, а ведь так хорошо было в 10. Поэтому с падениями не всё так плохо, пока. Беспокоиться нужно когда segfault проскочит, или когда аллокатор памяти найдет повреждения. И скорей всего 0day будут эксплуатировать с умом, поэтому никто ничего не заметит.
Мой опыт показывает, что падали все браузеры и падали всегда. Вопрос только в том, насколько часто. Что касается недавних времён, то чем больше открытых вкладок в браузере и чем больше информации через него прокачивается, тем вероятней скорый конец. В более старых браузерах видал падения при открытии некоторых ссылок (причём вполне безобидных).
Segfault'ы могут быть запрещены в системе. Внешние выглядит так: окно firefox исчезает, а видалия продолжает работать.
Скорее наоборот, просто заметят не сразу, а тогда, когда
очередная многолетняя операция будет законченауже поздно будет. Могут долгое время за всеми следить, добавлять в watch-листы и т.д.сильно!!! что вот так и смотрят? сколько глаз задействовано в единицу времени и в скольких странах?
странно, а что делать если TBB регулярно не падает? точнее вовсе не падает. ронять его принудительно? наверно у меня спецвыпуск TBB (эксклюзив).
порно (!) сработает на все 100.
типа, "Задай вопрос Призеденту онлайн". похоже?
И эти примеры вы называете реалистичными?
1. Каким образом определить местоположение
по акцентупо действиям? Это новое слово в форензике. Схема выуживания рыбки в п. 1 реалистична в том случае, если заранее есть много известных и цель полный нуб, который как раз на пять минут врубил Tor на всю катушку и запостил эти свои достижения в твитор и инстаграм не через Tor. Причем сделал это первый раз в жизни. Тогда да, что-то может получиться у атакующей стороны. Как в этом[link76], ставшем уже легендарным, случае.2. Да. Просьба пройти по
укороченнойссылке в письме от незнакомца.3. Такие-сякие ханипоты. Ну их фтопку.
Да и виртуалка может иногда помочь, если угроза раскрытия реального IP чрезмерно высока в каких-то теоретических случаях и настолько же критична в этих же случаях. Если вы предмет атак силовой коалиции в лице объединенной группировки ведущих спецслужб мира, включая
КГБФСБ, то одного Tora мало, конечно, надо плясать, как и во всех случаях, от печки, т. е. выбора прова и вида коннекта с сетью, держа в уме реальную геолокацию и ее периодическую смену. Тогда в приватном чатемайорполковник вам скажет, ты опять выходишь на связь, мудило? Это максимум неприятностей для вас при таком подходе. И максимум успеха длямайораполковника.В более приземленных сценариях поводов для беспокойств и бессонных ночей
нетя не вижу. Я всматриваюсь, честно, но не вижу. Это не значит, что их не существует.Кстати, насчет падений, за себя могу сказать, что TBB разных версий у меня ни разу не падал. Никогда. Может я его не так использую? Или не на тех сайтах? Обычный лис падает, хромой, как Хром, даже хромее. Правда на себе он несет много лишнего, тяжело, вот и падает иногда. Чтобы он не падал, в 90% случаев достаточно
регулярноизредка чистить кэш и не перегружать память процесса и плагинов.Адаптированный к теме анекдот.
Есть два сценария деанонимизации юзера за тором – реалистический и фантастический.
Первый сценарий такой: провайдеры начнут вести все логи и атаковать вас атаками, показавшими хороший процент в лабах, датацентры начнут логгировать, хранить, дифференцировать и анализировать все соединения, а ваши особенно, согласно ФЗ и поправкам; появятся скрытые эксплойты и ловушки, изначально планировавшиеся в HTML5, в первую очередь на гугле, ютубе, фейсбуке и вконтакте, финансирование и штат отдела "К" немного увеличится, контроль трафика возрастет на порядки, а умное оборудование будет у каждого прова в каждом свитче, каждой железке и каждой сетевухе. Раскрываемость киберпреступлений и контроль Сети вырастут до максимальных исторических значений, что простимулирует выделение новых средств на еще более совершенный контроль Сети и пользователей, что в свою очередь приведет к бессмысленности каких бы то ни было попыток анонимизации последних.
Второй сценарий – из монитора вылезет майор, протиснувшись через всю цепочку нод вместе со своим задом, и скрутит вас с пруфами за просмотром групп детской моды.
Так вот, вариант с майором – реалистический...
Hint: ставьте в цепочку виртуалку и впн – в них-то жопа майора и застрянет:)
:D)))))
Это то, где конь в вакууме превращается в конкретику. Раз вас ищат, значит, в ваших действиях есть регулярность. Значит, вы регулярно ходите на какие-то сайты, с кем-то переписываетесь, кому-то что-то сообщаете, имеете какие-то мотивы. Допустим, кто-то хакнул важный сайт и увёл ценную инфу. Если это явно не уровень скрипт-кидди, чел где-то этому учился, в каких-то кругах общался и т.д. Если сделано что-то вообще серьёзное, то список
людейников, могущих это осилить, известен и очень очень узок. Никто не рождался параноиком, поэтому пока юзер шёл к такой квалификации, он успел тысячу раз себя показать и наследить везде где можно. Это не даст прямых улик, но даст возможность взять его на карандаш. Это только кажется, что информации о людях мало. :)Пользователей Tor очень мало. Продвинутых пользователей — ещё меньше. Я говорю про процент от общего числа пользователей. Можно каждому ISP дать по задаче: разобраться, какой пользователь Tor что из себя представляет, какие у него могут быть интересы, зачем ему может быть нужна анонимность в сети. Никто с пелёнок не пишет всё через Tor и только него.
ПодозреваемыеЛюди ходят или ходили и в обычный инет, обычные сайты. Пусть все эти сайты в полной мере легальны, но они могут явно намекать на то, что пользователь ищет в сети, когда он в Tor. Ходит на конопляные форумы без Tor, — скорей всего, клиент silk, смотрит — тут и так всё понятно. Да, это экстраполяция, но даёт возможность сократить число версий того, кто это, и что он делает.Этим[link77] люд тоже не от безделья занимается. Часто помогает.
Даже этот древний баян[link78] нам повествует о такой базовой вещи в криминалистике, как сужение поиска, определение круга подозреваемых:
Есть ещё один пример, насущный и простой — подмена софта. Много ли домохозяек смогут проверить PGP-подпись на TBB? Правда, тут ловить надо на обновлении TBB или на первой его скачке.
Ещё следует различать, о чём мы говорим: о том, чтобы ISP понял, куда ходит его юзер, или о том, чтобы владелец сайта или exit-ноды понял, чей это трафик.
нетя не вижу. Я всматриваюсь, честно, но не вижу. Это не значит, что их не существует.Что значит "приземлённый"? Не надо быть террористом номер 1. Простейший способ обывателю сделать так, чтобы его искал весь полицейский свет — снять ЦП с собственным участием и выложить его в инет. В Америке за это не одина тысяча преступников пожизненные сроки мотает. В списках ФБР most wanted их фотки занимают топовые места наряду с лидерами Аль-Каеды. Не засвечены лица — будут крутить по федеральным каналам фотографии интерьеров в надежде, что кто-то опознает место. Для совершения этого криминала не требуется оружие, взрывчатка, наркотики и прочие труднодоступные вещи. Видеокамеры доступы для покупки в любом магазине, актёрами могут быть собственные же домочадцы. Проще уже некуда. Собственно, из-за этой простоты Tor и критикуют[link79] больше всего. Я не хочу сказать, что надо огульно записывать всех, кто в Tor, в описанную категорию, что давно стало обычаем в СМИ, но в качестве приземлённого отрезвляющего примера сойдёт.
Да, не так и не на тех сайтах. На пгпру у меня TBB тоже
не падает.последнее время падает, но сравнительно редко. Не думаю, что дело в сайтах — скорее, firefox нажирается памяти и где-то вылазит за границы. В своё время его ранние версии за утечки памяти много критиковали.Виртуалка — не простая вещь даже для очень опытного пользователя. Решения "скачай и запусти" пока нет (Qubes?), а настройку её без дыр самостоятельно осилят редчайшие единицы по сравнению с общим числом Tor-пользователей. Одним словом, вероятность того, что тот, кого усиленно ищут, имеет добротно настроенную виртуалку, стремятся к нулю.
Это как? Окно исчезнет, пользователь не заметит, но как запретить ядру в логи писать про это событие?
Ещё один перевод[link80]:
В конце такой толстый намек местным полицаям.
У кого-то остались сомнения в авторстве японской статьи и англ. перевода?
Фотограф?
Может и фотограф, но хобот хороший и автор хорошо умеет джинсы[link81] демонстрировать.
Песня для Renat из лихих 90х.
Перепутал. Имел в виду, core dumpы запрещены. Они запрещаются, кажись, в настройках файловой системы. В командной строке для запуска TBB запускается скрипт. Если сегфолтится не сам скрипт, а то, что он поназапускал с детачем от шелла, то увижу ли я в терминале сообщение о сегфолте? С этим не разбирался, но вопрос такой возникает.
Жаль, не написали, как его поймали, несмотря на Tor.
/comment63569[link82]:
Где можно почитать тех. подробности про этот случай?
Гость[link84]. Вы приводите примеры, когда очевидны проколы злоумышленников. Я стараюсь приводить примеры и аргументы, когда тором пользуется не психопат, нуб или домохозяйка, а человек, более-менее отчетливо представляющий себе как принципы работы тех или иных протоколов, приложений, так и принципы атак, направленных на деанонимизацию торифицированного юзера.
Вам по пунктам перечислить грубейшие ошибки психопата из КМВ? И других педофилов с лицом, даже скрученным по-шифрински, наркоманов, идущих лично на почту за товаром, террористов, использующих аську и майлру?
Во всем виноват котэ:3[link85]
Вот именно, поймали, не смотря на Tor, а смотря на записи камер. 30 лет, а инфантилизм на уровне 10 лет. Впрочем, дураку возраст не помеха. Тем более в Японии.
Надо спрашивать у автора поста. Но он же не хочет огорчать Ъ онанимусовъ:3
О, спасибо за ссылку!
Если не было бы проколов, никого б не ловили. Делать что-то такое, за что будут целево искать, и при этом нигде не проколоться, очень трудно. Даже специально обученные для спецопераций и анонимности спецслужбы прокалываются. Это первое. Второе — не всё сводится к проколам. Уязвимость в TBB — прокол или не прокол? Не использовал виртуалку — прокол?
Мы всё знаем и умеем, но никому не скажем. ©
Кажется, это один и тот же чел троллит[link86] на разных ресурсах.
Вот правильная ветка[link87]
Ссылка в теме топика не открывается[link88], в archive.org её нет, с кэша гугла выцепить тоже не смог. Впрочем, судя по коментам, всё предельно уныло. Одни и те же аргументы по кругу гоняют, причём часть этих аргументов выдаёт вопиющее незнакомство с матчастью. ЛОР — УГ.
Почему вы отметает слова двух приятных лоровцев. Их слова ничему не противоречат. Если государство контролирует часть экситов, и имеет доступ к украинской точке обмена траффиком, то классическая для тороподобных сетей атака через корреляцию трафика на входе и выходе. Если аноним реально "ддосил" контролируемый объект, то и экситы не нужны, контролируем точку у провайдера подозреваемого или IX и у провайдера жертвы.
И даже сценарий с обратным разбором логов не выглядит столь уж невозможным, хотя и сложней реализуем. Но практически[link89] было показано, что сеансы между узлами иногда отсутсвуют, а значит использование Netflow логов имеющихся у провайдера было бы достаточно для сужения круга подозреваемых. Впрочем, против этого сценария говорит факт алгоритма выбора узлов, ну нет столько высокоскоростных узлов в снг для попадания в одну цепочку этого ддосера-анонима. Но ведь могло случиться чудо и фсб с усб повезло.
Со своего личного ПК ддосил? Весь траф генерировался на его ПК и переправлялся через Tor? O_o
Чтобы проводить атаку пересечения, надо заранее знать, кого перерезать. Пользователей Tor на Украине слишком много. Надо перезать в момент, когда он что-то качает или закачивает. Я не представляю, как это сделать даже технически. Звонить в
МухосранскЗакарпатск местному диллеру интернета с просьбой временно убить соединение и показать логи?Все эти слова про множество подконтрльных нод — просто слова. Я время от времени думаю, что можно сделать, имея под контролем много нод, но мне не приходит в голову, как из этого легко извлечь профит. Нужен какой-то сложный протокол коммуникации между всеми нодами, и даже если всё взлетит, расшифровываться будет только то, что попало случайно в сети, а не то, что мы хотим.
Тот факт, что Tor-девы ездят на собрания полицейских и ФБР и рассказывают им о том, как работает Tor и зачем, как бы намекает нам, что спецслужбы знают детали не лучше, чем открытое сообщество вокруг проекта и его разработчики. Нет, меня ни чуть не удивляет, что все эти трёхбуквенные агенства держат зачем-то свои Tor-ноды, но меня бы удивило, если они смогли бы из этого извлекать такую феерическую выгоду, о которой анонимны из инета вещают. Максимум — посниферить на эксите.
Грубо говоря, то, что в теории большинство нод даёт полный деанон, справедливо. На практике же это требует разработки ещё одного протокола, ничуть не более простого, чем Tor, который будет выполняться параллельно или поверх Tor. Более того, будет ощутимый риск, что использование такого протокола не останется незамеченным. Любой национальный оператор может проанализировать свои Tor-ноды на виртуальных хостингах на предмет того, что там реально работает, и идентичен ли клиент официальному, отсылает ли он что-то лишнее в сеть (какую-то статистику, данные и т.д.). Т.е. даже если всё сделать и оно взлетит, в любой момент это может публично расколоться со сливом всех деталей и подробностей. Короче, конспиролухи уже слегка подзадрали.
GPA не нужно ничего прерывать. Если в этом сценарии усб выступало в виде GPA, то игра была проиграна изначально. Так же как СОРМ-2 потенциально является GPA для любого россиянина пишущего что-то на сайты в рунете.
какова вероятность прохождения трафика через подконтрольные ноды? а если у пользователя стоит бан на стране, вероятность уменьшается. а если вовремя сеанса меняется цепочка и трафик уходит с подконтрольной ноды, в этом случае что?
Причем тут ноды. Нужно контролировать трафик на уровне провайдера, и допустим у хостера. Не важно, что трафик пройдет через антарктику и достигнет марса, если он всё равно вернется.
СОРМ вроде бы стоит между конечными пользователями интернета и оборудованием провайдера. У вас есть доказательства того, что внешний трафик, приходящий из-за бугра (а также трафик между серверами и крупными узлами внутри РФ) проходит СОРМ?
Нет. Но если допустим решат вычислить всех россиян посещяющих pgpru.com, то на мощностях мастерхоста, его провайдера или аплинка поднимут специальное оборудование и всё. Это в теории. На практике нет фактов, что сорм-2 представляет собой связанную сеть. Но если они захотят, то теория на их стороне.
Не вопрос. Посмотреть список IP, кто сюда ходит и когда, и администратору сайта по силам.
Есть. Единый ПУ всем удалённым оборудованием СОРМ имеется. Надо было вам читать спеки[link90] внимательнее.
Здесь[link91] даже с картинками. Неплохая статья про детектирование скайпа, кстати.
Знаете, чем мне нравится теория? Тем, что на ней зиждется практика.
А знаете, чем мне, в данном случае практику, теория не нравится? Тем, что с практикой она имеет довольно мало общего.
И да, господа офицеры, вычисляйте. Вычислялка еще не выросла, но вы пробуйте, дорогу осилит идущий.
Ссылки не открываются, (еще бы, какой-то вид у них странный, да и домен подозрительный слишком, что за onion такой?), браузер пишет, что не может установить соединение с сервером... Попадались пару раз сайты в доменах onion, ни разу не открывались, ни оперой, ни хромом, ни эксплорером, ни сафарой, ни макстоном, ни яндексом. ЧЯДНТ? Там что-то было в названии, какая-то pova2, что-то вы этом роде. На каком-то форуме писали, что какой-то Астахов любит туда заглядывать, но как ему это удается? Как?
ЗачемЧем он туда заходит?Речь[link92], вероятно, идет о полумегабайтной пдфке от 2007 года из 12 номера "Вестника связи".
контролировать что? Tor? вот есть и им пользуются? или в чем контроль заключается?
Алиса скачала m Mb с сервера Боба в момент времени t.
Прослушивающее оборудование между Алисой и тором и между тором и всеми провайдерами страны Боба это фиксирует и отсылает логи Еве на анализ трафика по времени, объёму, характерным паттернам.
xq.pdf[link93]
В продолжение темы[link94] с японскими запретами, котами и Котоямой:3
Неряшлевое какое-то интервью получилось. Со стороны ленты невнятное объяснение с кем там общаются. Только к середине становится немного понятно, но только если понимаешь что такое дистрибутив. Стиль ответов, эх.
Куда уж детальней веб статистика. Эх. Печаль, кручина.
все понятно. теперь как это прикрутить к теме топика? возможно проконтролировать? ненадежен Тор? Что? В топку Тор? VPN не помогает спрятать Тор? Сколько эта тема муссировалась на просторах форума? Нужно тогда сказать на один конец – ДА или НЕТ. иначе подобные топики будут плодиться с определенной очередностью во времени.
Отставить.
Я чего-то не пойму, стоит прочитать пару статей и комментариев, описывающих гипотетическую лабораторно-академическую разновидность атак (с элементами легкого юмора на эту совсем нелегкую тему), как сразу же крики – шеф, усе пропало! Лелик, останови, я выйду!
Спокойно, Казладоев, сядем усе!
Пара свежих статей, интервью, бегрепортов и пошло-поехало. От статьи или комментария Tor не станет в одночасье надежней или дырявей.
Что именно смутило уважаемых гостей?
Газель с оборудованием TEMPEST? Взлом RSA? Или Анна Чапман, вставляющая паяльник... куда-то там? Максимка троллит через абзац. Все интервью – набор штампов, известных каждому
анонимусууже несколько лет как минимум.Однозначного ответа нет. Его не было. И его не будет. Перестаньте делить
на нольна черное и белое. А топики будут плодиться, инфа 100%. Это из категории вечных споров. Как говорит, Максим: "Гонка вооружений всегда увлекательна."Будь проклят тот день, когда я сел за баранку этого пылесоса. ©
З.Ы. — Гость (26/04/2013 20:53), спасибо за ссылку, когда-то уже листал нечто похожее, правда, страниц поменьше было. Вроде бы.
Половина форумчан Пентагон ломает из TBB каждый день? Дефолтного TBB за глаза хватит на любом решете (ОС) с минимальными настройками для задач, требующих анонимности, с возможными последствиями для юзера условно малой и средней степени тяжести. Но если кому-то надо дергать за хвост дядек в штатском, то прежде чем дергать, оцените риски, свои навыки и возможности. Их навыки и возможности. И дергайте. Или не дергайте. Я выбрал бы второе. Если свербит на первое, что ж, всегда есть пути, есть варианты. Все равно, если фэйл случится, то будет он носить не сугубо технический характер. Если суждено погибнуть с паяльником в жопе... от судьбы не уйти :))
Это когда одна Алиса, один Боб и они одни во Вселенной,
даже убивать никого не надо.Реально этих Алис сотни, если не тысячи, а к Бобу одновременно лезут сотни коннектов с разных экситов. Получается своего рода покрывающий трафик. Чтобы с ним работать, надо иметь под контролем сервер Боба, почти всю пропускную способность экситов, и быть по счастью ISP для нужной противнику Алисы. Глобальный наблюдатель — это не так просто, как некоторым кажется. И слухи о том, что для АНБ Tor — пустяки, не более, чем слухи. Это спекуляции того же рода, что и "публично не известен ни один шифр, который не ломатся в АНБ".Раз всё так просто, покажите хоть один убедительный пруф. В защиту Tor пруф есть: достоверно не известно ни об одном случае, когда был бы деанонимизирован пользователь за Tor-ом из-за неидеальности и принципиальных ограничений самого протокола Tor. Да, конспирологи всегда могут говорить, что "метод есть, но палить его не будут". И этими байками можно кормить население сколь угодно долго. Особенно смешно, когда при этом ещё и говорят не про таких гигантов, как АНБ, а про жалкую местную ФСБ.
Это вы так шутите, да? Метод есть, давно известен, называется сивиллова атака – это когда в сеть
чуть менее чем полностьювнедрены своиагентысервера. Думаете, что существуют настолько "жалкие местные СБ", для которых такое[link95] жутко дорого?Если об это не трубят на всех углах, так ведь такова стандартная методика спецслужб во всём мире и во все времена – не раскрывать раскрытие – иначе "подопечные" будут разбегаться в поисках лучшей
жизнианонимности. А так – все пасуться в одном месте, на блюдечке с каёмочкой...ЗЫ
Интересно, что это словосочетание встречается в рунете только у автора данного сайта.
Ноги паранои растут откуда-то отсюда[link96].
https://en.wikipedia.org/wiki/Sybil_attack. Термин малопопулярный, как и вся теория анонимных сетей, поэтому ничего удивительного.
Отвечено же[link97] было, зачем форсить? Где-то был ещё более развёрнутый комментарий.
Обоснуйте, что она применяется. Т.е. спецслужбы медленно, втечение длительного срока, чтобы не палиться, вносят свои сервера, не искажая общей статистики возникновения новых нод. И при этом их серверов — уже большинство, как по пропускной способности, так и по числу. Дайте хотя бы какие-то пруфы наподобие мной же вышеупомянутых в
Заодно напоминаю цитату с предыдущей страницы:
чуть менее чем полностьювнедрены своиагентысервера.Кстати, да. А чьи сервера там, по-вашему, внедрены? ФСБ? АНБ? BKA? И почему? Если считаете, что большинство принадлежит одной организации, то как вторая будет прослушивать? Или вы считаете, что ФСБ и АНБ тесно сотрудничают в плане антианонимности в интернете? Т.е. каждый друг другу сливает своих агентов, прослушивает друг друга и т.д.? А если там ни одна организация не имеет подавляющего большинства, то и эффективно прослушивать ни одна сторона не сможет — опять концы с концами не сходятся. Параноить-то как-то потоньше надо, здесь же сайт для тру параноиков.
так вот и поведайте сообществу, каков процент попадания трафика жертвы на эти сервера? каким критериям должен отвечать этот сервер, чтобы вероятность попадания была максимально высокой? опять теоретизируем? или так: Трафик жертвы на сервер ФСБ бегом марш! а можно еще НЛП применить, тогда точно все запросы пойдут через подконтрольные сервера конторы.
вот еще интересный вопрос..
а почему тогда запрещают Тор, если его можно контролировать? чего проще прикинуться валенком и следить молча. непрофессионально как-то получается.
Думаю что эти организации всё более становятся просто отделениями объединённой секретной службы мирового правительства. А что, кто-то считает, что глобализация на них не распространяется?
Большинство понятно у кого, но большинство не нужно для раскрытия тех, кто пользуется регулярно – достаточно небольшого процента. Нерегулярные же пользователи не активисты, и поэтому как неуловимые Джо.
Нет у меня никаких пруфоф кроме простого здавого смысла – вот просто назовите мне причину, по которой на месте спецслужб вы бы не стали этого делать.
Думаю запрещают недоглобализованные. И это значит, что скоро разрешат.
И сразу до полного угара и трэша: если хотя бы одна нода в цепочке принадлежит агенству, то караул, прослушают всё. Правда, как — не уточняется.
ЛПП. И, умоляю вас, не надо в очередной раз цитировать статьи про сферический Tor в вакууме.
Как всегда.
Я её уже дважды назвал[link98]: сложно, трудно, много издержек, велик риск публичного раскрытия с полной потерей репутации анонимной сети. Ещё могу добавить, что анонимность нужна и самим спецслужбам от спецслужб других государств. И это в их интересах иметь такую анонимную сеть (как и криптографию), которая будет надёжной, что плохо соотносится, например, с бэкдорами в протоколе и коде Tor-а. Население, к сожалению, продолжает мыслить о криптографии и анонимности штампами времён холодной войны, когда понятия криптографии, как открытой науки, не было вообще. Если НИСТ может встроить бэкдор в шифр, то почему бы ему его туда не встроить? :)
Убедительные доказательства есть? Аргументы против есть[link99], и даже не в единственном числе. Даже если допустить полное объединение интересов спецслужб Европы, США, Австралии и Новой Зеландии, Китай и Индия всё равно будут против — у них свои интересы (как и у России).
А почему не межгалактического совета инопланетян?
Аргументы уровня чайника Рассела[link100] не могут приниматься к рассмотрению.
Также можно голословно утверждать теорию антизаговора. Миром правит не "ложа", а "лажа". Что во главе АНБ, ЦРУ и департамента национальной разведки стоят очень непрофессиональные во многих вопросах руководители, которые хотят лишь задурить голову комиссиям из Конгресса. Им даже не надо валенками прикидываться. Они в технических вопросах плавают, а мнения специалистов до верхов часто вообще не доходят. И на высшем уровне творится глобальный общемировой бюджетовысасывающий бардак.
Не сложнее чем внерять своих сотрудников во всякие сомнительные и не очень организации, что является одно из основных направлений деятельности служб безопасности. Им бюджетные средства выделяют, в числе прочего, именно на это! А в случае внедрения в Tor затраты настолько ничтожны по сравнению с бюджетом и возможными выгодами, что даже как-то и непонятно, о чём речь. В вышеупомянутой ссылке про "сферический Tor" бюджет оценивался как доступный даже пенсионерам.
Риск раскрытия сотрудничества какого-либо оператора Tor со спецслужбой разумеется есть, но вот, например, многочисленные случаи выявления шпионов среди дипломатов отнюдь не приводят к прекращению дипломатических отношений. Просто заменяют уже засветившихся. Так будет и тут – внесут сервер в списки недоверяемых. И ВСЁ!
Ага. И типа джентельменское соглашение у них такое – не внедрять в сеть Tor свои серверы. Причём все стороны его свято блюдут! Самому то не смешно?
А почему "не"?
Это не высший уровень. Это элемент управляемого хаоса.
Китай, кстати говоря, Tor банит – недоглобализован пока.
Чайникам не свойственно оказываться в космосе, а спецслужбам свойственно проявлять интерес к информации. А вот не проявлять – не свойственно. Доказывать следует наличие именно нетипичного поведения, типичное же поведение принимается по умолчанию, поэтому в данном случае бремя доказательства ложится на сторонников утверждения "спецслужбы не внедряют свои сервера в сеть Tor".
"и не собираются этого делать"
опять нелогично! одной рукой внедряют, а другой – запрещают? как это называется, когда голова не знает что делают правая и левая рука?
Метод кнута и пряника.
С мазохистами не прокатывает.
Россия.
Гость (27/04/2013 16:55), скучно с вами, совсем тоска берёт. Аргументы ходят по кругу, одно да потому. И совершенно не читаете, что я вам пишу.
Если будут блюсти все, или, наоборот, все не блюсти, результат будет одинаков. Чтобы было иначе, надо, чтобы одна спецсдужба блюла, а все другие нет. Но с чего бы возник такой перекос?
Разработка Tor спонсируется, в том числе, правительственными организациями США. Tor-у уже минимум 10 лет. Работает всё открытое сообщество, масса оплачиваемых разработчиков, да ещё и весь мир пристально следит за Tor и помогает в отловле багов и имплементации фич. Так вот, несмотря на всю эту глобальность, по факту многие даже насущные и фатальные проблемы/баги остаются нерешёнными годами. Сколько нужно сотрудников в АНБ, чтобы параллельно разрабатывать "антиTor"? Откуда они возьмутся и кто всё это оплатит, если даже на сам Tor денег не хватает, несмотря на его очевидный профит для экспорта демократии в другие страны? У спецслужб что, ещё один глобус под землёй с другими 7-ю миллиардами жителей, кого можно поработить?
Вы упорно не желаете осознать, что покупка собственно хостинга для ввода своих серверов в Tor — ничтожная доля денежных трат по сравнению с общей суммой денежных и людских ресурсов, нужных для создания практически полезной антиTor-системы.
Зачем разрабатывать параллельно? Отправлять логи Tor можно по самой сети Tor, или ещё по какой, типа I2P. Снаружи всё вполне прилично – ну типа человек анонимностю интересуется, да. Это может делать написанная на коленке программа, лежащая в высокоэнтропийных блоках свободного дискового пространства и запускаемая со стандартного recovery Live-CD. Аaaгромаднейшие затраты!
зы
Мне тоже с вами уже скучно...
зызы
"Никогда не пользуйтесь протоколом, надёжность которого зависит от порядочности других"
Контроль над Tor – это в том числе и возможность пресекать "цветные революции" и прочии заговоры на ранних стадиях, определяя круг подозреваемых заранее. Да на такое никаких денег не жалко!
Ну а если у вас скептическое отношение к возможностям государственных спецслужб, подумайте о аналогичных службах глобальных корпораций.
Наоми Кляйн. Доктрина шока[link101] Считаете, это всё само происходит? Ну и сивилловой атаке почему бы тогда не произойти самой по себе? ;)
Никто не встречал предложений о покупке логов Tor? А главное, что может предотвратить появление таких предложений?
Tor-log mining, Tor-log market... Welcome to Brave New World!
...гордо заявил человек из-под Tor-экзита.
Это что-то меняет? Приведённая цитата – совет для "реальных пацанов", а я тут просто погулять вышел – интересуюсь вот, как оно в этой сети живётся.
А переходить на личности, да ещё с использованием инсайдерской информацию – не совсем корректные методы ведения дискуссии.
Я тоже мимокрокодил, в дискуссии не участвую. Собственно, 90% всех постов на сайте делается из-под Tor'а, поэтому довольно забавно, когда начинаются подобные обличения.
Как что? Пристальное внимание спецслужб всего мира, доблестно и самоотверженно отстаивающих право граждан на анонимность!
Где покупают логи и сколько дают? Если хостинг окупается и есть прибыль, этим делом должно заниматься не меньше народу чем биткоин майнингом. Нод должно быть десятки-сотни тысяч.
Вот я и спрашиваю, почему этого нет? То ли до такого ещё не догадался никто (что странно и значтит скоро появится), то ли должна быть ещё какая-то препятствующая этому причина. Не исключено, что та, которую указал[link102] Гость (28/04/2013 12:42)
Да просто в этом мало смысла. Начнут скупать логи – те у кого есть повод опасаться перейдут на другие решения. В результате получат логи одних только форумных троллей, которыми можно лишь подтереться. Ну или пойдут массовые поимки анонимов – анонимы уйдут в другие места.
А главное – кто оплатит эти мероприятия? Начни скупку логов, появится армия желающих их продать, да еще и появятся проги зафлуживающие сеть левыми запросами чтобы логов побольше выходило. В результате сеть Tor очень быстро превратится в деньгоотсос из карманов спецслужб в карманы любителей халявы.
Поэтому никакой биржи логов, а всего лишь тихая работа на скромном окладе – неплохая прибавка к пенсии.
Скупать логи можно выборочно, у операторы конкретного сервера, конкретные контакты – например по IP и времени. Предложение о покупке помещать на специальный сервис, требующий доказательства владения сервером – все остальные о предложении ничего и не узнают.
Поимку анонима можно обосновать множеством других способов – "был бы человек..."
Вот куча людей вообще пропадает без вести.
Зачем же так грубо? Зачастую достаточно внести человека в "чёрные списки", что бы потом под надуманными предлогами или вообще без объяснений отказывать в приёме на работу, в выдыче кредита, препятствовать выгодным сделкам, выезду за границу (или въезду в страну) и т.д.
Анус себе дёрни, пёс!
Шутка, конечно) Простите, не смог удержаться))
Золотые слова. Думаю, 50/50. Бардак и хаос и профессионализм со стратегией сосуществуют вместе. Порой в самых причудливых формах. Как внизу, так и наверху. Причем, выработалась некая пропорция, баланс, своеобразное золотое сечение, при котором все при делах. Пока есть более-менее значительные запасы углеводородов, можно и поиграть в мировую кулису и закулису, демократию и толерантность, порядок и справедливость и т. д. Правда, многие заигрываются. Люди.
Вообще-то, миром правят люди-крабы. Пора бы знать. Наконец-то, подняли довольно серьезную тему. Межгалактический совет инопланетян хочет запретить межгалактический Тор. Уже цепочку серверов Венера-Меркурий-Юпитер не выстроить, пичаль:(
Вчера в торчате разговарил с одним марсианином, инфа стопудовая! Ну он сказал, что сам с Марса будет. Грит, у нас тут Силк кошерный, у них там такого нет.
Не обязательно. Кто может в поиск, тот будет писать ITT, что будет приводить время от времени к скачкообразному росту количества страниц с комментариями.
Сеть Tor: стакан наполовину пустой или наполовину полный?
Вот-вот. Из них 90-95% адекватных постов, т. е. почти все посты на форуме. На этом скромном примере видно, что пользователи имеют возможность писать из-под Гостя, писать через Tor, писать что угодно, т. е. полная свобода. И все равно на форуме [почти] никто не гадит, не злоупотребляет. Показательно. Это к разговорам о том, что там, в анонимных сетях, один криминал, педофилы и наркоманы. Они там есть, но их как раз, наверное, 5-10 процентов от общей массы пользователей.
Пишу
с телефона братас Tor'a.потому что ответ на поверхности и странно что вам это в голову не приходит. первый день такой торговли будет последним днем Тор.
Вообще-то, данные с экситов выкладывали в паблик ещё в середине двухтысячных. И какой-то поисковик по этим данным был. Тогда там засветилось множество паролей к почтовым ящикам посольств. Казалось бы, совсем не так давно, а SSL для почты ещё не считали нужным широко использовать. Некоторые даже бездумно использовали пароли через нешифрованные соединения после экситов.
Ну да, были крики наподобие "тор поломали", "последний день тор" и т.д.
Да, и одно из этих посольств – посольство Казахстана (не знаю где). Я еще удивился – какие наши дипломаты прогрессивные всё-таки!)
Кстати, этого человека потом еще арестовали. Но почему? Разве вся информация, обрабатываемая на моем компьютере не становится автоматические моей? Разве доступ к ней незаконен?
Вы думаете сообщество будет на это смотреть и плакать крокодиловыми слезами? Имхо сразу попытаются что-то сделать, например добавят в софт генерацию левых соединений с записью в логи левого ип, сведя эффективность усилий скупщиков в глубокий минус.
что показательно!!! а то все Тор пользуются жулики! ну а хотя.. ))) кто самый главный жулик? )
По каким-то казусам, например в законах США — незаконен. Если вы — нелицензированный оператор связи, то пропускать чужой трафик можно, а подглядывать в него нельзя. Как и всякие законы против прослушивания, эта мера неэффективна до того момента, пока прослушивающая сторона делает это втайне, а не начинает делать демонстративно.
Опять же, в том давнем (но не единичном случае) раздавался просто загнанный в базу дамп исходящего трафика (анонимизированные обрывки данных), но не лог со списком цепочек.
При попытке раздать полный лог (со списком цепочек), такую ноду можно вычислить. Даже если к ней ничего применить нельзя, можно заблочить или как-то затруднить работу нод, которые делают шаринг логов. А если это тайное прослушивание, то всё укладывается в тривиальную модель разделения интересов множества неглобальных противников и принципа "узел может запустить каждый".
Теорией всемирного заговора можно конечно всё объяснить, как и чайником Рассела, поскольку такие теории описывают желаемые какими-то сторонами цели, а не их возможности, ресурсы и особенности реализации.
Неясен вопрос, были ли это сами дипломаты и законные пользователи этих ящиков или это взломщики и читатели чужой почты, скрывавшиеся в Tor.
Узнают. Цепочки имеют случайную природу, след. предложения будут также иметь случайный характер. Когда таких предложений станет много, то об этом узнают. Гораздо проще устроить фишинговую подсеть экзитов, где и ловить.
А как же: "трафик пропускается через 3 случайно выбранных узла сети, и при этом шифруется таким образом, что каждый из этих узлов знает только адрес предыдущего и следующего узла в цепочке. Получается, что ваш адрес известен только первому узлу, адрес сайта, к которому вы обращаетесь, известен только третьему узлу, а второй узел в цепочке знает только адрес первого и третьего узлов, но не знает ваш адрес и сайт, к которому вы обращаетесь".
А как с этим состоит в России?
Tor+SSLstrip+SSLeay..
тут кто то где то приводил исследование/статью/мысли, что если запустить N узлов, то какова вероятность того, что попадется соединение через 3 ноды из N исходя из размера сети M и количества подключений к сети в час.
Извиняюсь, но с такой глупостью на этот форум лучше вообще не писать. Какие логи? Наслушались на кулхацкерских форумах про "слив логов"? Троллепублика хотя бы примерно представляет, как работает Tor? Что сливать-то будем? Весь трафик? Сеансовые ключи, которые постоянно меняются и для разных цепочек разные (а там DH, напоминаю)? Что делать с 99% цепочек, ключи для которых и траф которых можно отправить лишь в урну, т.к. минимум одного ключа не будет хватать? А если и хватает, то как это выяснить? Делать online-протокол для коммуникации между нодами? Синхронизировать их состояния, чтобы они хотя б знали, какой трафик сохранять, а какой выбрасывать? А как потом весь этот расшифрованный траф собрать в одном месте? Да это протокол посложнее чем Tor будет, даже если вынести за рамки тот факт, что операторы хостинга моментально смогут определить такие подозрительные ноды, а другие смогут срывать протокол антиTor'а. Разработчики бундестроянца тоже думали, что всё просто, ага.
О чём было заявлено в теме с двумя-тремя страницами отборной бесплодной толстоты. Троллинг почти в каждом топике. На скрытых ресурсах, там, где модерация есть, тоже злоупотреблений не видно. Дело не в IP, а в том, что вовремя вычищают.
Ну, гость вбрасывает наугад, надеясь вероятно, что за него самого додумают технические детали. Если предположить что-то более-менее гипотетически вероятное (например, сотрудничество нод, на которых установлена одинаковая версия пропатченного Tor, который дампит все ключи и параметры цепочек, а затем узлы, сливающие эти данные в некую общую базу, чтобы что-то оттуда выцепить, да ещё и за деньги этим обмениваться между собой — при небольшом числе подконтрольных нод потребуется нехилый оптимизационный алгоритм), то гость может утверждать, что именно это он и имел ввиду.
Если из его высказываний ничего разумного не вытащить, то он может переходить к следующим голословным (по крайней мере, необоснованным) утверждениям. Думая, что это на кого-то произведёт впечатление, кто не хочет (не может) сам хоть как-то разбираться в теме.
На экситах, хотя и изредка, но периодически практикуется всё, что можно, в т.ч. и модифицирование трафика с вбрасыванием троянов. Этим может заниматься не обязательно сам эксит, но и его провайдер (или ещё кто-то на линии после эксита), если у него есть карт-бланш на нарушение или обход закона.
Ещё факторы: стабильность и пропускная способность узлов.
То, что часть узлов, их провайдеров, точек обмена трафиком, может быть злонамеренной, подразумевается изначально в проекте системы. Никто не рассчитывает на то, что все должны быть честными. Расчёт на то, что какая-то часть — честные, какая-то часть — подконтрольна лишь одному противнику, а не другому. А все противники, или их существенное большинство, договориться не могут. Т.е. глобального наблюдателя нет.
Если хотите параноить по поводу Tor, можно пред(по)ложить более тонкие идеи. И если идут какие-то разработки по датамайнингу Tor со стороны сильных противников, то совсем не по таким наивным методам, которые вы описываете.
О какой стабильности, о каких логах и атаках говорить, если современный код тора багнутый. Баг на баге и багом погоняет. Самый яркий пример это ответы экситов новых стабильных и альфа версий. То ответит на ровном месте ресет коннекта, то ответит коннект есть, а данные не идут. И точно известно, что проблем у ресурса к которому конекчусь нет. Выбираем узлы старых версий и всё как раньше, стабильность и покой. И такой бардак во всём, но девам похер, страдают непонятно чем. Может специально такой код пишут?
Вот это более значимо. Разработка Tor во многом ведётся по принципу ad hoc-security вместо provable security. В прочим, в других проектах с этим ещё хуже.
В голову пришла мысль. Пусть одна нода злонамеренная, и хочет сделать ключ таким, чтобы его знали все (т.е. чтобы он всегда был один и тот же), а другая нода честная. При DH может ли одна сторона повлиять на случайность вырабатываемого ключа? Ну, т.е. так, чтобы ключ всегда вырабатывался идентичный и его не надо было каждый раз кому-то сообщать.
Может, но самые явные случае клиент тора детектирует и отсеивает. Раньше детектировали и не самые явные, но потом решили, что дорого и отменили. Только не уверен, что ключ в результате можно сделать совсем одинаковым.
Это не совсем возможно при корректной реализации DH на обеих сторонах и даже если возможно, было бы слишком заметно. Можно придумать лучше.
На основе вышесказанных пред(по)ложений можно соорудить кое-что более эффективно работающее.
Пусть обычная честная нода A посылает честный ga в протоколе Диффи-Хеллмана. Пусть злонамеренная нода B (c пропатченным Tor и/или OpenSSL) посылает нечестный gb. Нечестность заключается в том, что b — не случайное, а сгенерированное шифрованием счётчика Ctr с секретным ключом K.
Злонамеренная нода дампит локально весь трафик (десятки терабайт в месяц), ведёт логи соединений с другими узлами и пользователями (это не так много) или извлекает их из сырого дампа по запросу налету, и, скажем, раз в сутки, записывает у себя в логах свой Ctr, чтобы легче было его восстанавливать и использовать для синхронизации расшифрования.
Дальше, злонамеренные ноды сливают логи соединений за какой-то период времени (только айпишники и время — без содержимого) в общее хранилище. Злонамеренные ноды B, C, D ищут пересекающиеся значения.
Они договариваются о торговле. Перед этим для доказательства владения они раскрывают кусочек выбранного по логам дампа шифрованого трафика, обмениваются им между собой и раскрывают свои ключи KB, KC, KD и счётчики CtrB, CtrC, CtrD.
Если договорятся о цене, то они сливают друг другу весь общий пересекающийся шифрованный трафик на некий файлообменник и с помощью полученных ключей расшифровывают. Т.е. гонять и разбирать гигантские объёмы данных им не нужно — в их сети всё равно не так много общего попадёт. Всё можно делать сравнительно незаметно, сливая часть данных с узлов по VPN.
При пассивном прослушивании злонамеренных узлов такое тоже будет работать, если они поделятся своими ключами с прослушивателем и для него будет досягаем такой узел.
Нечто потенциально похожее на такую ситуацию возникало (псевдо?)случайно при ошибке в генерации псевдослучайных чисел Debian OpenSSL. Но, несмотря на достаточно большое число таких узлов в сети, вероятность выбрать все три таких узла в цепочке была небольшой, что-то около долей процента (правда только за короткий сеанс). Здесь будет также.
Т.е. оверхед и накладные расходы на распутывание цепочек между сотрудничающими злонамеренными узлами свести к минимуму можно, можно делать это и достаточно незаметно. Но ничего нового, выходящего за рамки изначальной модели, в этом нет.
Единственным средством обхода блокировок ТОР-нод являются бриджи? Но ведь цензор может свободно получить список этих бриджей (по три штуки за раз) и заблокировать и их.
Про бриджи лучше в той теме[link55].
Ссылки на багрпепорт есть?
Ссылки на багрепорты есть?
Дорогой хостинг получится. Где-то когда-то писали, что пропускная способность всей Tor-сети — 2 GB/sec, т.е. получаем около 5000 TB в месяц. Даже если предположить, что у ноды есть 10GB из них, и все расшифровываются, получим, что расшифровывается 0.0002% от всего трафика сети. Более того, атакующий никак не контролирует, что в эти самые 0.0002% попадёт.
Увы окружение девов стало невменяемо, багрепорт ничего не решает. Проект скурвился.
Это был фикс для CVE-2005-2643
Ослабление условий упоминается в changelog:
Полагаю, что это ваши личные инсинуации. Вокруг проекта коммунити, багрепорт — официальный пойнт, на который можно ссылаться, и которым можно тыкать. В крайнем случае, есть рассылка и возможность туда написать, спросить, выразить свои опасения, проаргументировать. Может быть, действительно, этот не окупал себя (например — мнимая защита от атак ценой значительного увеличения оверхеда в протоколе). Если вы серьёзно разобираетесь в теме, где связный текст с критикой на этот счёт? Напишие хотя бы в tor-talk.
Причем тут бага 2005 года. Всё равно ключ таким образом не получить одинаковый.
Понятно, что не ваши.
Суть про баги связанные с сигнальной и сетевой частью кода. Ну и про "коммунити".
Хорошо что в тор не надо никому верить, есть код и спецификации. Хотя всех багов в одиночку не исправить. Битые экситы будут только множиться, значит придется с этим жить.
Внимание.
Обнаружена *китайская нода.* Живет уже несколько часов. Торопитесь увидеть это чудо. Возможно, ей осталось все те же несколько часов.
Вот единственная монгольская снова пропала:'(
Это не китай, а сингапур. Хваленная геоип база сфолила, они только прокси хорошо метят.
Это не совсем торговля, никто ж никому денег не платит. Просто если у нод оказываются ключи на некоторую часть трафика, всем им выгодно скооперироваться и расшифровать эту часть. Протокол нужен только для вычленения того, какая часть у них расшифровываемая при объединении усилий.
Во-первых, слив на файлообменник — это сравнительно большой объём данных. Провайдеры моментально смогут заметить несбалансированность[link103], если хоть сколь-нибудь существенную часть от общего трафика нужно будет сливать. Во-вторых, зачем что-либо куда-либо сливать? Не достаточно ли просто обменяться ключами и расшифровать нодам свои локальные хранилища?
Зачем в одиночку? Попросите помощи у своего куратора, скажите "так и так, делать было нечего, разобрал весь сетевой код Tor на самом низком уровне, надо пофиксить, а то американцы наступают".
Куратора отозвали, довольствия лишили, финансирование разработок уменьшили. Это всё стало не нужно, в свете последних оперативных удач нашего командования NSA согласилось сотрудничать и предоставлять сырые данные без обработки.
Возможно, что достаточно, тогда дело ещё больше упрощается.
Анонимы совершенно не умеют разводить параною. Вот, смотрите, как надо:
/comment47958[link105]
Интересно, что обсуждение заглохло почти сразу ещё два года назад, и с тех пор проблема не поднималась. Что-нибудь известно про прогресс? Вот это реальная вещь, и никакие подконтрольные ноды для неё не нужны. Собственно, оно и незачем расшифровывать траф: раз люди ходят на публичные ресурсы, их содержимое несекретно, его и атакующий может прочесть. Ценная информация — именно куда ходят, и что читают. И вот здесь фингерпринтинг возникает во всей своей красе.
Хоть кто-нибудь доразобрался, проверил, какие сайты поддерживают конвейеризацию (HTTP pipelining)? А если я злоумышленник и создал сайт, который принципиально не поддерживает конвейеризацию, примочки от TBB чем моим посетителям помогут? Сразу получим деанон с вероятностью близкой к 100%?
Да, это всё равно полумера. Радикально избавиться от фингерпринтинга это не поможет. Теоретически, был предложен ряд мер по модификации Tor-протокола с навороченным смешиванием трафика, но не было предложено решения по оптимизации до реальной возможности это внедрить.
Там был ряд публикаций по увеличению возвожности фингерпринт-атаки. А дальше, непонятно, то ли упёрлись в какое-то ограничение (причём, возможно, как со стороны атакующих, так и защищающихся), что решили на это забить, то ли что-то ещё.
Некоторые злонамеренные сайты могут вообще активно модулировать трафик. Например, периодически перезагружать страницу или её элементы в браузере; отгружать картинки с определёнными интервалами. Всё то же может делать и исходящий узел.
Понятно. Стоит ещё отметить, что деанонимизация Tor методом фингерпринтинга может быть, вероятно, сделана посредством добавления плагина к уже существующим DPI, т.е. противнику даже ни на что тратиться не надо будет.
Должна ли параллельная загрузка многих страниц в одном и том же TBB усложнять жизнь атакующему? Ещё можно придумать какой-то покрывающий трафик (параллельную загрузку чего-то ещё с веба), чтоб методы, разработанные для фингерпринтинга среднего пользователя, не работали для конкретного, от него защищающегося. И, да, это не просто полумеры, а это «анонимность через неясность» по типу того, как в Tor борятся с цензурой[link106].
Девы не так уж глупы и внезапно (спустя год) узнали[link107] про сайты без конвейеризации.
Хотя и не исключаются баги[link108] реализации даже такой скромной защиты.
Гость (05/05/2013 23:04), спасибо.
Возможно, кто ты бы захотел реализовать предложенные здесь атаки в эмуляторе Shadow?
для уточнения типа Shadow Defender, ShadowUser и DeepFreeze?
Анонимность в Торе — миф.
Ноды луковица собирает ближайшие для построения маршрута. Достаточно, будучи зловредным шлюзом, располагаться в той же локалке провайдера, потому что роутер пошарит и выберет самый прямой путь. Точно так же можно прикидываться бриджем, специально для тех, кому луковицу лочит пров или государство (для китайцев неактуально, впрочем, у них уже и бриджи лочат автоматом).
Будучи зловредом, мы можем с первого хопа перенаправить юзера на другой, также скомпрометированный, который будет считаться последним — а согласно схеме работы системы, последняя нода видит пакет от юзера в дешифрованном виде. Естественно, для этого потребуется модификация ПО самой ноды. Ну и плюс достаточно совершить лаг-атаку, чтобы имея на руках логи от netflow, к примеру, минут за 20-40 составить карту активности юзеров в окрестностях.
Принципиально — сеть уязвима; примерно на этом же уровне метро является транспортом повышенной опасности.
Понятное дело, что никто не будет тратить ресурсы на Петю из третьего подъезда, чтобы он не вайпал доски, а вот если припечет какой-нибудь Леопольд Трофимович, который регулярно ходит на митинги, пытается капать на мозги верхам, и вообще без конца шатает трубу — то в этом случае проблемой это не станет, сами понимаете. Никому не нужны два с половиной анонимуса, но реальных людей выследить и поснифать вполне себе возможно.
скажу больше, ее вообще нет. тем более когда ты особенно кому то нужен.
а перенаправить в свой инет можете? ну такой небольшой, но свой.
так жизнь то она вообще очень опасная, вирусы там всякие.. и вот опять активизировался птичий грим в китае. говорят, мутирует уже и передается от человека к человеку (( что делать будем? в инет свой уходить от греха подальше? есть способы оцифроваться?
такого дешевле
ебнутьшарахнуть этой же расшатанной трубой, силамигопников из соседнего подъездаМолодой гвардии.Тора вообще
основана на мифахсвоеобразная книга, анонимности там уделяется третьестепенное значение, сквозь призму религиозно-мистических трактовок всего сущего.Не помню, правда, что в ней говорится о троллях. За этим лучше обратиться к скандинавским мифам.
Побежал за подпиской на ВПНы и серваки в Сирии, а то Потчу на обед закроют. Это надежней. Правда, говорят, в Сирии Инет отключают частенько... А еще комп заодно от вирей почищу. Батя грит, чистый комп – залог успеха. Все блестит, спасибо маме. Ну а
батяпапа – молодец!Слава Богу, что я никому не нужен. Каждый раз, когда на ушах домой приползаю, жена и теща с порога
лупятлепят, да ты посмотри на себя, скотина, да кому ты нужен, сволочь такая, алкоголик чёртов!!11Хотя, говорят, есть общества анонимных алкоголиков. А вы говорите, анонимности нет. Есть, я точно знаю.
Можем. Но лучше большой и не свой, чем свой и небольшой. Я про Инет сейчас.
Да, в бб подскажут шелковый путь.
А, так вы уже оцифровались, судя по комментарию?
Какое метро? Легкое? Вот-вот, я всегда говорил, РЖД наше все, а метро для параноиков. Думают, под землей их не найдут, наивняк.
Да куда там... Леопольд Трофимович на митинги не ходит, что вы, Леопольд Трофимович митинги организует, ими управляет. Леопольд Трофимович любит дергать за ниточки. А на митинги ходят Тани, Ани, Саши, Пети, ходят строем, ну как дети.
А Леопольд Трофимович сам наверхах. Когда кукловодит, то любит напевать, мне сверху видно все, ты так и знай.
Как давно в вашей Tor-сети ноды стали сами определять, как строить маршрут? В моём Tor другой протокол. Видимо, мы о разных Tor'ах говорим.
Ничего нового. Мы эту параноидальную шутку уже давно сами придумывали и недавно вспоминали[link109]. И даже сам торпроджект пытались ненароком затроллить. Разве что с не до такой степени мутными и перевранными техническими подробностями. Там соответствующий тикет висит и предложение для GSoC поработать над проблемой каким-нибудь студентам.
Изучайте классику местного фольклора и параноидального творчества.
А 90% кто?
Узел может отказывать в подключении к произвольным узлам сети, вынуждая клиента выбрать нужный узел цепочки. В результате клиент соберет цепочку которую кто-то для него "построил".
Были описаны такие атаки у самих разработчиков и ещё более того, например многократное заворачивание трафика с выходного узла обратно в тор для выцепления каких-то корреляций и пр. Таких ухищрений разработано вагон и маленькая тележка. Были бы они так легко применимы — уже давно бы кто-то продемонстрировал, кому не жалко спалить тему.
Все остальные. Ваш КО.
Обычные пользователи с самыми разными интересами, которые хотят бесплатно и надежно скрыть свой IP и анонимно серфить, читать и писать, качать и постить
и троллить.Ребят, большая просьба, понаблюдайте у себя на карте видалии, меняются ли у вас цепочки EntryNodes. Именно входные, те, которые видят вас как на ладони!
Уже наверно недели три, как заметил такую чертовщину – НЕВОЗМОЖНОСТЬ СМЕНИТЬ ВХОДНОЙ УЗЕЛ, хотя точнее, их максимум бывает 2 на сессию. Хоть в окошке цепочек их полно, но выбираются только два постоянных.
Менял личность десятки раз, рвал соединения на карте – бесполезно, 2 узла как привязанные. Сменить их можно только выйдя из тора, удалив в папке \Data\Tor весь мусор за сессию (cached-microdesc-consensus, cached-certs и тд)
Запускаю снова и получаю хоть и другие входные узды, но опять таки – МАКСИМУМ их 2 гаденыша, которые чередуются и через которые идет ВЕСЬ мой трафик.
Комп был включен 8 часов – middle и exit узлы спокойно меняются, но только не входной! Бл@дский ЗОГпроджект! Извините за мой французский...
Не иначе директива сверху – все логи на стол, сцуки! И черт бы с ним, пусть бы снифали ExitNodes, но больше всего напрягает что именно за EntryNodes взялись!
Уже не не знаю что думать, расстроен просто капец!
Так что очень прошу, потестируюте у себя ситуацию...
ВХОДНОЙ УЗЕЛ должен быть стабилен и постоянно используем, ТАК ЗАДУМАНО. Клиент обычно выбирает 3 произвольных и использует их некоторое продолжительное время для всех цепочек. Хотите отключить это? Почитайте документацию, подумайте и отключайте, ЗОГ вас обобрит.
FAQ[link110], полемика[link111].
Тема сторожевых узлов уже неоднократно обсуждалась в форуме, в новостях, в статьях.
Всякий кто наблюдал карту видалии замечал как зачастую строительство многих цепочек заканчивалось FAIL'ом. Вот и демонстрация, просто надо замечать такие детали. Можно объяснить это перегруженостью сети, а можно активной атакой со стороны подконтрольных узлов.
/comment51963[link112]
«У страха глаза велики». Детская сказка. unknown на предыдущей странице уже ответил. Не надо думать, что вы настолько уменее разработчиков и миллионов пользователей Tor вокруг вас, что вот все в лоб не видят проблемы, а вы так раз, и всё элементарно разрулили.
Что ответил?
Просили показать демо. Вот вам пример: поток сообщений об ошибках при строительстве цепочек. И все это видно любому в видалии.
К чему этот поток приведёт? Ну, не будет работать TCP-транспорт, все сайты перестанут открываться, а атакующий ничего не добьётся — более естественный пример, чем то, что вы приводите. Промежуточный узел выбирается из обширного списка самим Tor-клиентом. Если атакующий — не глобальный наблюдатель, вероятность, что клиент выберет его узел, очень мала. Т.е. клиент будет долго-долго стукаться в сеть, но так и не попадёт на ту промежуточную ноду, которую хотел бы атакующий. И даже если это сработает в каких-то редких случаях, есть ещё и третья нода, последняя.
У меня бывало по несколько минут не могло построить цепочки, и всегда проблемы начинались с первого узла и далее. Получается, что когда наконец построило, моя цепочка была уже не "моя". За мной следят?
Всяко бывает. Раньше Tor дольше стартовал, сейчас шустрее.
А, может, противник просто сдался? Махнул рукой и сказал "хай с ним, пусть серфит".
unknown, cпасибо за ссылки.
Подскажите где прочитать, желательно на русском (технический инглиш – не очень)
привет всем!
по поводу использования плагинов в торбраузере: не могу найти, где-то здесь на форуме встречал ссылку на чекер который при включенном джаваскрипт палит адблок, причем какие именно подписки установлены и а также параметр батареи на ноутбуке?
Плохо, что не очень. Перевод старой версии основных спеков у нас есть[link114], но guard-узлы описаны отдельно[link115] (см. раздел 5).
Как показывает
практикастатистика, самый массовый пользователь Tor – это житель США и странЕвросоюзаЕвропы, чья доля в настоящее время составляет более 2/3 всех пользователей Tor'a. Раньше да, Иран и Ко имели значительный процент, но доминирование США и Европы было и тогда.Признаться, я тоже использую Tor для просмотра женских коленок. С тех пор, как получил от кураторши коленкой в пах, женские коленки – моя слабость.
женских или все-таки детских?
может два в одном-анимешных?
у меня такое ощущение, что все кто связывает к месту и без анонимность, обычные коленки и Tor вкучу с детскими коленками сами латентные извращенцы, а может быть и активные. Неверю я в таких вот "неподелу-правдорубов".
О[link117], Елена Борисовна, и вы здесь? Какими судьбами? Все о коленках печетесь. Коленки они и в Африке коленки (только черные).
Люблю я коленки Машки и
ГенкиЛенки.Да, скажу я вам, коленки важная часть тела и повышенный интерес к ним – это не просто так. Коленки разные нужны, коленки разные важны. Хотя бы для клепания наколеночных протоколов и софтин.
Еленборисна, забыли залогиниться.
Скажу вам по секрету, самые большие извраты – это сами борцуны. Такие как вы, Астахов, Жук, Милонов, Шлейгель и подобные пресмыкающиеся клоуны. Ряд более-менее грамотно выстроенных логически последовательных вопросов, направленных на закипание вашего чайника, продемонстрируют фэйл вас и всей вашей "концепции". Но зомбированные недоудовлетворенные и злобные особи, вроде вас, которые несут отрицательное и деструктивное в этот мир, будут как мантру повторять свои штампы, даже не задумываясь о содержании. Вас небось трясет от одной мысли, что такие как вы "не нужны". А трясет потому, что даже вы сами понимаете – это правда. Кто ж вас так всех обидел-то и когда?
Подкину работенку вам на осеннюю сессию в госдуре: запретите по линии Рослесхоза созерцать весной молодые стройные березки, пить березовый сок, видеть пробуждение природы, испытывать радость и эйфорию от созерцания и понимания всего этого. Запретите на законодательном уровне! Ибо это отвлекает и заставляет думать и понимать, что есть соль жизни, а что есть мусор и шелуха. Все должно быть в строгом соответствии с линией партии, только сухостой, только хардкор, полумертвый лес. Его проще окучивать, глаголя об угрозе короеда и проводя санитарные рубки по-живому, завозя гнилые саженцы с соседнего редколесья заместо собственноручно уничтоженных вековых сосен. Живой лес вам не нужен, потому что живому лесу не нужны вы. Живой лес – здоровая экосистема, которая не нуждается в егерях.
Я тоже люблю коленки Машки Бабко;)
Хотелось бы небольшого уточнения: почему при таком большом количестве сторожевых узлов (статус здесь[link118]) клиент по прежнему зациклен на 1-2 узлов на сессию? Пусть бы и менял их как меняются middle и exit, но нет... Что-то здесь не то...
сижу уже около 6 часов – по прежнему одни и те же 2-3 входных узла (США, Великобритания, Швеция) – "отлично"!
а проект похоже, только кормит завтраками:
Аркадий Дубинчик[link120].
Сергей Есенин, "Клён ты мой опавший..."[link121]
Еленборисовне только не показывайте, а то она и в самом деле выкорчует всю родную природу под корень.
См. здесь[link122].
Здесь же[link123].
А с природой вместе и поэтов-классиков наших. От Тютчева с его "люблю грозу в начале мая", Аполлона Майкова с "голубенький, чистый подснежник-цветок" и далее по списку.
Эээх! Раскудрявый клён зелёный – лист резной.
Да тут, как я погляжу, при pgpru открылся
дендрологическийлитературно-философский кружок?))Диагностика[link124] на высоте.
Теперь этиология, прогноз и курс лечения. Хотя последнее лишне.Осталось узнать у доктора, смогу ли играть на рояле?Да, я тот ещё дендрофил и эротоман[link125] (ссылка на mp3). Ничего с этим не поделать, меня возбуждают трава и кусты:)
Когда человек родится, он слаб и гибок, когда умирает, он крепок и черств. Когда дерево растет, оно нежно и гибко, а когда оно сухо и жестко, оно умирает. Черствость и сила спутники смерти, гибкость и слабость выражают свежесть бытия. Поэтому что отвердело, то не победит.
Сталкер.
Давайте проведем опрос любимых кустов и деревьев. Гость (13/05/2013 23:23),
запевайтеначинайте!Сталкер.Лао Цзы. Дао дэ Цзинбанально с возрастом содержание воды в теле сокращается. вывод: нужно пить воды не менее 2литров в день малыми глотками.
Господа, я вам ссылку[link126] кинул сюда не для того, чтобы вы зафлудили этот топик. Будете себя так вести — вообще ссылки кидать не буду.
А для чего?
Вы кинули, кто-то[link128] скорректировал.
Дальше дело техники, производной от которой является чья-то любовь к форумам[link129].
Форум – он
живойтакой и общение в нем –живоетакое. Протокольные заседания в данном случае не располагают к диалогам и мыслетворчеству.Кстати,
"флуд"лирическое отступление закончилось еще неделю назад, это тонкая попытка[link130] его возобновить? Тщетно, я пас. При попытке светлого и чистого актадендрофилиилюбви меня покусали осы. Дупло оказалось непростым.Флуд располагает ещё меньше.
Не все и не всегда читают форум каждый день. Когда нашёл время почитать, тогда и ответил.
Тогда это же верно и для сертификатов?
А можно ли таким образом компрометировать Tor? А то он что-то перестал вписываться в пусть параноидальную, но очень целостную картину мира.
Можно любую сеть. В случае Tor — трудности с тысячами обычных узлов, особым статусом корневых и незаметностью подсовывания фальшивой статистики в систему, так, чтобы это не было обнаружено массово.
Ботнеты на основе TOR[link131].
ВедущиеОтдельные ботоводы планеты уверены в надежности TOR.Вопросы блокировки необфусцированного протокола, и добавление сигнатур кода в антивирусы не волнуют ботоводов.
— Крипторы? Метаморфы?
— Нет, не слышали.
Ботоводам бояться нечего, а вот обычные граждане пострадают из-за таких блокировок.
Опять ученые из университете использовали брешь в Тор. Становится тенденцией однако.
Однако если сравнить это[link132] и это[link133] (первая статья ссылается на вторую), то создается впечатление что суть слегка искажена в первом случае.
Гость (12/09/2013 11:40), facepalm [1][link134], [2][link135].
unknown! What The Fuck I See?[link136]
Компиляцию из этой[link137] и этой[link138] новостей, приправленную более громким заголовком? Чего-то более нового там незаметно.
Tor там прохудился, то здесь, пора его закапывать. Tor ломают, это факт, раз даже в открытых источниках об этом пишут. Вы только представьте сколько еще умолчали...
Зато I2P безопасен, проверено временем, делаем новый силк там!
Проверено временем))Спасибо, поржал)
Поднимай свой Exit Node и не морочь голову.
Я не хочу внезапно сесть пожизненно за чужие преступления. ФБР палит, судьба Маркеса другим наука.
Маркес сел, Улрихт сел, умным людям достаточно, а дураки пусть и дальше верят что все в порядке и они в безопасности.
Ещё немного, и у меня монитор треснет от такой толстоты.
Я не могу понять, люди действительно верят в свои слова, или это так "заинтересованные" пытаются дезинформировать?))
Они просто хотят, чтобы их покормили.
Маркуес и Альрихт были владельцами скрытых ресурсов. и вычистили их не по техническим каким-то моментам скорее всего а по движению денег неверно.
Так что не надо здесь троллировать.
Для обычных пользователей все еще надежнее, а у скрыторесурсов трафик постоянно — возможность для атак не за 20 мин, но 2 года хватило чтобы прикрыть эти рассадники мерзости. Но еслибы Маркуес и Ульрих меняли перманентно гео и ip и домены, +кошельки и счета, то может быть не попалились бы так быстро (несколько лет на минуточку). А может и вообще не попались бы никогда! Но на чем то попались бы рано или поздно на глупости какой то мелочи.......
Группа киберпреступников задержана за использование вредоносного ПО TorRat
http://news.softportal.com/nitem-15508.html
Tor опять дал течь. Аресты следуют один за другим, а вы все еще верите в деда мороза. Сколько арестов еще надо чтобы наконец дошло? Или, как издревле принято в России, ждем пока петух не клюнет?
Ключевое слово "наверно". Глупые люди успокаивают себя, верят что все в порядке. А умные сразу шухерятся когда паливо, меняют контакты, места обитания, идут туда где все тихо. И могут так работать хоть 10 лет. Только про них вы не услышите, они умные и не попадаются.
А что это за Torrat?
Они попались потому что через один и тот же адрес выходили. потому что банк не даст менять адреса и првязывает их к апишнику.
А умные тоже могут попадаться. Т. к. неизвестно заренее где что и когда случиться с кем из нас.
Поэтому ВПН не надо игнорировать, все через него работают, он для многих надженее чем тор и торрат. Не слышал, чтобы через впн ловили, только если через подставной или прокси.
На компьютерре в одной статье был рейтинг программ, так впн был 4 звезды, а тор 3,5 где-то...
Мусора придумали как палить Tor и во всю пользуются, а адептам "доказуемой безопасности" сказать забыли. Сидят теперь бедные адепты и повторяют мантру "этого не может быть, потому что не может быть никогда" и задуривают головы тем кому их авторитет заменяет здравый смысл. А майор смеется в усы гляда на этот цирк, и примеряет на себя новые погоны.
Так, толстяки, разбежались быстро!
пургометы снег еще не выпал.
Ага[link140].
Но про аресты владельцев сайтов, которые хостились на FH, ничего не слышно, а сайтов там было много. Ключевое отличие их от Макерса и Улрихта в том, что им не надо было платить за хостинг, поэтому одной ниточкой для деанона уже меньше.
Этот[link141] Гость тоже по-своему прав, не стоит такой вариант сбрасывать со счетов.
По-моему, они знают о чём-то таком, что ещё нигде публично не объявлялось, но скрывают это. То, что эксплоит на firefox имел хоть какое-то отношение к выслеживанию Маркеса, ещё никто не заявлял.
А как же Улрихт[link142]?
Вам самому не смешно на этот желтушный сайт ссылаться?
Диффи занимался доказательством правильности, корректности?
STEVEN LEVY[link143]
Каков же результат?
Помимо упоминания здесь[link144] unknown, кажется, переводил этот текст, он был в новостях или в статьях. Или мне показалось? Ссылки на него точно давались.
Не переводил, но мог растащить на цитаты и крылатые выражения :)
А как вы относитесь к идее сделать TOR стандартом интернета?
А кому это надо? Я лично отношусь... не задавался этим вопросом, но Tor и так фактически стандарт анонимных коммуникаций в реальном времени. Самая популярная анонимная сеть. Его архитектура открыта и если/кому надо, то можно поднять свою ноду на своей машине (не вдаваясь в риски экзита, NAT и др. детали). Так что Tor и так "стандарт". Отвечая на вопрос прямо — отношусь положительно. Но мне кажется без просчета и теоретического построения моделей трудно оценить риски и возможные проблемы технического плана. Все равно архитектура инета какая есть, такая есть, тор поверх нее.
А гигантам рынка и индустрии это невыгодно, как и анонимность и децентрализация. Наоборот, им надо облака, чтобы все у них лежало, драконовские условия и соглашения, премиумы, трояны на вашем компе в виде необходимых приложений...
Славно было б (частично, славно есть), все децентрализовано, реплицировано, зашифровано, красота. Цукербергер и Дуров дают объявы на авито и фриланс, ляпота-то какая.
Технически проблемы не вижу, каналы все ширше, емкости винтов все больше, процы и память все быстрее, каждый может собрать ПК, который удовлетворит любую прихоть децентрализованного сервиса, не являясь бутылочным горлышком. При децентрализации вообще любой древний писюк может давать пользу интернет-сообществу на старом пеньке и мегабитном канале.
"Слежка как бизнес-модель".[link145]
Хорошо[link146] относимся, даже очень[link147].
Если все относятся положительно к идее стандарта на TOR, то почему инженеры TOR колеблятся? И взвешивают за и против. Какие у вас мнения?
ссылки на источник http://www.technologyreview.com/news/521856/group-thinks-anonymity-should-be-baked-into-the-internet-itself/
Протоколы интернета не создавались как anonymous in mind. В них заложено столько всего деанонимизирующего[link148], что не удивлюсь, если проще написать новые протоколы, чем переделать старые. Казалось бы, хотя б OpenVPN должен дружить с анонимностью, но не тут-то было[link149]. Ввиду этих аргументов, я бы предложил не тащить обычный интернет в Tor, а развивать в Tor'е собственный "онионнет". С другой стороны, сам Tor сильно завязан на обычные протоколы интернета (например, тот же SSL) и может работать только поверх них, т.е. он (по крайней мере, сейчас) не может выполняться на "самом нижнем уровне", он совсем не IPSec.
В обычном интернете вообще много централизованности и своих проблем. Например, у вас могут забрать не только домен, но и IP-адрес. Сам протокол интернет-роутинга (BGP) — тоже сплошная дыра[link150] с костылями, всё работает исключительно на доверии между крупными игроками.
В рассылке были комментарии, что если анонимность начнут стандартизировать, то её могут скорее тем самым прикончить. При существующем положении дел пока лучше оставить всё как есть.
Это потому, что плохо понимают, каков должен быть хороший стандарт, а, следовательно, по мере роста понимания удовлетворение стандарту быстро начнёт противоречить анонимности? В смысле, что если софт, не привязанный к стандарту, можно легко пофиксить из-за «вновь открывшихся обстоятельств», то пофикс стандарта — что-то из ряда вон выходящее?
Один из главнейших аспектов. Анонимность в коммуникационных каналах связи — всё ещё слишком экспериментальная область. Плюс, если в необходимости секретности без анонимности бизнес как-то ещё можно убедить, то в какую экономическую модель можно вписать анонимность — непонятно.
Анонимные голосования,
анонимные убийства[link151]анонимные тотализаторы:В википедии статья есть про «assassination market»[link153]:
И ещё[link154], из форбса:
Что подтверждает знаменитую цитату[link147].
Широкие массы рунета узнали об этом с хабра[link155]. Сам протокол интересен[link156]. Автор за этот креатив, как пишут, 10 лет в тюрьме отсидел, но общество не забыло и сделало его героем. Можно считать, что свой след в истории криптопротоколов он уже оставил. :)
Как теоретический концепт, это штука интересная, а громкое название имеет скорее рекламный характер. Понятно, что в реальном мире по своему «основному назначению» оно не заработает как раз из-за завязки на реал, но для чего-то менее одиозного (какой-нибудь вполне себе мирный анонимный тотализатор) — вполне.
Tor и Bitcoin часто преподносят как жупелы, но таких сайтов с то ли юмористическим, то ли мошенническим уклоном в обычном интернете полно: первый[link157]; у второго тот же адрес, но вместо двух букв l одна; третий адрес[link158]...
Эта политота известна человечеству как охлократия[link159]. По-крайней мере, ничего нового и прогрессивного само по себе это не несёт.
Ответил в теме про Bitcoin[link160].
Организовать протокол для анонимного тотализатора — тривиальная задача?
Нет. Речь о тривиальности применения, которым всех так пугают.
Почему на некоторых сайтах возникают проблемы с java? Java по умолчанию выключен, но там где она требуется ставится нулевый из коробки с включенной полностью, но на некоторых сайтах все-равно нет полноценной работы, конкретный пример: сайт Мегафона, вход в статистику услуги "Радар+" (пасем сотрудников) невозможно залогироваться вообще! Попробуйте? И примеров таких не единственный... В чем может быть причина и КАК ее исправить?
Tor не поддерживает работу с Java.
Мегафон может блокировать соединения к этому сервису из-под Tor'а. Лечится проставлением дополнительной прокси или VPN на выходе из Tor.
Другой возможный источник проблемы — специфика Tor Browser'а. Можно попробовать воспользоваться через Tor обычным FireFox, но это на свой страх и риск со всеми вытекающими оттуда проблемами (впрочем, включение Java — это уже в любом случае такой риск). Страх и риск нейтрализуются запуском браузера и джавы в выделенной чистой виртуалке, весь трафик которой принудительно перенаправляется в Tor сторонними средствами, такими как файерволлы и проксификаторы. Решение геморойное и сложное, требует длительной настройки и тестирования, оно не для слабонервных. Ну, это если хочется, чтоб было более-менее надёжно. В некоторых случаях можно рискнуть сделать без виртуалок, но без файерволлов (и, возможно, проксификаторов) тут не обойтись, иначе будет утечки мимо Tor'а.
Все хотел предложить простой способ способ предотвращения различных утечек, которые возникают при использовании Tor.
Тема их защиты обширна и не прекращается до сих, придумаются всякие решения, Corridor и прочия.
А что, если на выходе использовать обычный Squid?
С одной стороны, он пропускает только 80/3128 и надежно блокирует любой левый трафик.
С другой – на нем удобно отслеживать попытки этих левых поползновений.
Преумножение сущностей без необходимости. Чем iptables не угодил? Его в любом случае надо настраивать для пущей безопасности.
Вы так говорите, как будто в iptables не опции log.
Файерволл, конечно, не реконструирует поток данных соответствующего протокола, но, если это так нужно, никто не запрещает апостериори скормить сохранённые пакеты программе-анализатору.
Iptables, ну да – а чего-ж тогда городят такие огороды с утечками? Утилиты, методы, концепции – не понимаю, почему бы тогда просто не настроить этот самый Iptables?
Squid — неповоротливый сложный монстр-комбайн. Не надо его пихать туда, где без него можно обойтись.
Вспомнилось: в одной организации был wifi-роутер на Raspberry PI. И был там squid, который вёл учёт трафика сотрудников, кто куда ходил. И жрал этот squid память немеряно. Вместо того, чтобы сделать нормальный логгинг средствами iptables или хотя бы разобраться, из-за чего так ведёт себя squid, проблема с выжиранием памяти и последующим зависанием системы была решена самым прям костылём: в розетку воткнули специальный прибор, который каждую ночь на пол часа обесточивает роутер, а потом снова включает. Я когда впервые об этом услышал, предложил им пойти дальше и сделать собственный локер экрана на тех же принципах: ставим датчик присутствия пользователя за компьютером; как только он регистрирует, что тот отошёл и отсутствует заданное время, механическое устройство, прикреплённое к клавиатуре, нажимает комбинацию клавиш, блокирующую экран. На меня смотрели такими стеклянными глазами, что было ясно: никто ничего не понял.
Поподробнее можно на тему того, кто и что городит?
С таким же успехом можно использовать и Privoxy вместо Squid, если ставить его на роутере.
Уже и опрос[link161] проводили, см. в архиве за этот год. Кстати, не знаю, как проставить точную ссылку на закрытый опрос.
Можно просто весь опросник вставить: {{polls id=176}}
наверно не коробочным?
а результаты опроса символичны и сродни все тому же: "мне нечего скрывать".
Файерволл — он как погранцы; смотрит, чтоб в обход официальных пунктов пропуска не ехали. А что именно едет через официальные пункты пропуска — забота таможенников.
Файерволл ганатирует, что трафик не уйдёт в сеть в обход Tor. Больше он не гарантирует ничего. Получить деанон можно, даже не направляя траф вне Tor'а. Чтоб такого не было, городят огород. Squid в этом огороде ничем не поможет, а только наоборот всё усложнит, да ещё и навредит профилированием. Заворачивание на порт squid'а — компетенция файерволла. Файерволл — системный уровень, это часть ядра, к нему есть доверие. squid — просто прикладной софт. Логгинг дешевле и логичней сделать средствами того же файерволла. Дополнительная фильтрация на строне squid будет только хуже, т.к. приведёт к профилированию. Зачем тогда squid вообще нужен?
Любом, какой умеет полноценный Linux и соответствующий софт.
По теме:
"Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль...."
Насколько надёжен твой комп с виндой, купленый в магазине в стране с диктаторским режимом? (В плане анонимности)
загрузка файла со своего компьютера (как вариант- jpeg аватара) может засветить меня? Интересует раскрытие ip и/или имя компьютера. По поводу exif в курсе.
Спасибо.
А можно мне задать глупый вопрос?
Я запустила TorBrowser. Провайдер видит на какие сайты я захожу и что там делаю?
Нет.
Если эти сайты не висят в датацентрах или на аплинке того же самого провайдера, то он увидит только зашифрованный трафик к узлам сети Tor.
Вот спасибо!
Нет, сайты заграницей и провайдер к ним отношения не имеет.
Надеюсь, речь идёт о загрузке через Tor?
При загрузке файлов обычно возникает диаологовое окно для выбора файла на файловой системе, потом файл с путём к нему подставляется в форму. Сайт на JS (не знаю, как без), говорят, может видеть этот путь. Т.е. будет видно не только то, что вы загрузили file.jpg, но и, грубо говоря, что это файл расположен как /home/USERNAME/path/to/file.jpg, из-за чего утекает много нежелательной информации (например, имя пользователя). По этим причинам надо очень тщательно подходить к наименованию пользователей — это первое, а второе — перед загрузкой помещать файлы в /tmp, чтоб не светить пути к ним. Та же штука, боюсь, можено возникнуть при прикреплении файлов в mail-программах, но это, может быть, уже необоснованная параноя.
Вообще, там помимо exif паранои хватает [1][link162], [2][link163].
HTTP POST допускает передачу только имени файла, передача всего локального пути в нарушение стандарта имела место в определённых браузерах, но даже там с некоторых пор закрыта[link164] для адресов за пределами LAN. JS также штатным образом не отдаёт[link165] такие сведения, хотя, вероятно, получить их каким-нибудь обходным путём (особенно с учётом традиционной дырявости JS) всё же можно, поэтому совет загружать файлы из неидентифицирующей директории обоснован.
А ещё mail-программа может встроить отдельным MIME-блоком вывод dmesg. Если
принять таблеткине поддаваться приступам необоснованной паранойи, передавать путь к файлу там негде.и все-таки долго ли еще ТОР будет раз в пару суток "апгрейдится" или что-то качать до сотни мегабайт? у меня не всегда безлимитка, раньше для запуска ТОР всегда хватало пару мегабайт трафика, а сейчас не угадаешь (
Чем больше будет узлов и чем динамичнее они будут меняться в статистике — тем больше будет служебного трафика, а в связи со специфической дыркой в OpenSSL[link166], его ещё долго может лихорадить.
Таких объёмов не бывало. Tor при холодном старте (без кешированных данных об узлах) потребует не больше 3-5 мегабайт. Torbrowser может обновить только 2 расширения, там объемы 1-2 мегабайта максимум. В сумме не больше 10 мегабайт, но врядли и 5 наберёт. И всё.
И сейчас так-же.
Проблемы где-то у вас.
Что вы измеряете, чем, как и когда?
Успехи федеральных агентов в раскрытии преступлений[link167].
Примеры:
Выводы в статье:
Если кто забыл:
The Guardian[link168]. Очень смешно. Страны борятся за повышение своего ранга, чтобы стать как можно ближе к ядру Intelligence Network — США. Готовы Меркель продать, лишь бы их включили в список. В это время народу льётся проганадос о том, как Германия озабочена прослушкой. Озабочена не тем, что слушают, а тем, что плохо деляться с ней результатами.
Числа КармайклаЧисла ФибоначчиЧисла АНБ: 1,5,9,14,41,... Найдите закономерность, продолжите ряд.1488?
UKUSA Agreement[link169]. Вот тут[link170] ещё статья с разбором классификаций.
XKeyscore[link171]. Германию и так ублажили, а ей всё равно не имётся.
Если все страны пересчитать (включая мало кем признанные), больше 206[link172] не наберётся.
Если squid работает как прозрачный прокси с отключенным кешированием, на профилирование он не влияет. Но даёт дополнительные возможности контроля: пропускает только HTTP-запросы, даёт детальную статистику на уровне протокола (пути к ресурсам, рефереры и т.п.), фильтрует рекламные сайты. Хотя этих целей лучше использовать более лёгкий privoxy, который дополнительно имеет функции для противодействия профилированию (для сайтов без SSL).
Опрос какой-то мутный. Чем отличается chroot от тюрьмы (jail)? По-моему это реализация одного и того же, только в разных ОС. Направлять в Тор с хоста VPS это вообще глупость, т.к. нет физического контроля за машиной с Тор-клиентом. Да и смысла никакого, VPN и Тор-клиенты хорошо уживаются на одной машине. SELinux – безопасность от анб – может это шутка? Видимо имеется в виду защита браузера, но она относительно просто реализуется с помощью chroot или виртуальной машины. Ну а прозрачная торификация, как уже отмечалось на форуме, может и навредить, никакая это не страховка.
ошибки допускают все без исключения и тому масса примеров. то на фото коды, то коды в пиджаке в химчистке, то на столе забыли пароль и т.д.
а кто-то через tor в свой реальный акк вошел. как этих будем классифицировать?
Кнопки фейсбука "висят" по всему интернету, значит кто-то привяжет весь свой последний сеанс серфинга (с момента старта, или после "новой личины" в браузере, или как минимум чистки куков и кеша) к реальному профилю.
В советской россии то, что преступник на свободе –- это недоработка режима, а не магическая заслуга преступника.
В штатах то, что преступник в тюрьме — это недоработка преступника, а не магическая заслуга режима.
Ведёт к профилированию, а профилирование — к деанону.
Уже обсуждалось [1][link173], [2][link174].
ОС, использующая Tor, ближе к компрометации, чем та, которая просто транслирует её трафик. В частности, чтобы полностью деанонимизировать пользователя, достаточно иметь local root exploit, если Tor запущен локально, но нужно иметь remote root exploit, чтобы скомпрометировать анонимность через взлом роутера. Найти ошибку второго рода значительно труднее. Кроме того, из-за паразитного inter process communication любой процесс, запущенный в ОС, имеет множество способов прямого и косвенного воздействия на другие процессы, запущенные в этой же ОС. По этой причине то, что не должно пересекаться, лучше разносить по разным ОС в виртуалках. В простейшем случае есть хостовая ОС и одна гостевая. Использовать Tor под хостовой ОС плохо, например, из-за утечки информации о железе (предполагаем эксплоит на браузер), поэтому остаётся вариант гостевой ОС. Следовательно, Tor придётся запускать на хосте, других вариантов нет.
Как же вы задрали все [3][link175]! Уже третий вброс за последнюю неделю-две.
Прочитайте оригинал. Там говорилось, что по ошибке он зашёл одновременно как в свой реальный (зарегистрированный на реальные данные), так и в фейковый аккаунт.
Теоретически это верно, но предполагает два условия
1. Централизованная база данных, позволяющая собирать статистику с рекламных сайтов.
2. Почти во все браузерах есть плагины для вырезания рекламы, и многие этим пользуются. Поэтому блокирование рекламы не является уникальным явлением.
Не всегда есть возможность пользоваться ТББ с javascript. Снижение анонимности из-за нестандартных настроек браузера (или вообще другого) скорей всего выше, чем от рекламного фильтра. Т.е. если не используется стандартный ТББ, то рекламный фильтр – слабая поправка к уровню анонимности.
Отключеный javascript вместе с рекламным фильтром значительно повышает удобство, т.к. страницы намного быстрей загружаются. Хотя к анонимности это не относится.
Не нахожу противоречия. Разные реализации могут давать разный эффект. Но реализуют один и тот же принцип. Тем более что в конкретной системе (Linux или BSD) обычна доступна только одна из них.
Пункт опроса сформулирован так, что Тор-клиент подразумевается за VPN-сервером, т.е. не контролируется физически. Написанное выше вроде понял. Чтобы браузерному эксплойту было труднее взломать Тор, последний нужно поместить в другой ОС – виртуально или физически. В общем, наиболее безопасный вариант – это последовательность: машина с браузером (в chroot или виртуалке) – Тор-роутер – VPN-роутер.
Нет. Есть разные технологии, которые могут быть смешаны друг с другом самым причудливым образом. Нет возможность перечислять все mn комбинаций того, что может быть. Я перечислил технологии. Например, пункт — «Использование VPN»: это ничего не говорит о виртуалках и всём остальном. Это только означает, используется ли где-либо в схеме анонимности VPN, и не более того.
Не наиболее, наверно (нет тут максимума, всегда можно наворачивать до бесконечнеости), но один из рекомендуемых. В зависимости от потребностей пользователя может быть множество вариаций. Могут понадобиться неанонимные каналы или несколько анонимных, критичных к смешиванию, и т.д. На мой взгляд, главное:
- Не запускать браузер в ОС, которая крутится на голом железе (утечёт уникальная информация, которую потом можно будет восстановить при осмотре оборудования, случись что).
- Не запускать те профили, которые нельзя смешивать, в одной и той же (гостевой) ОС.
Выполнение остальных требований/рекомендаций — уровень субъективной паранои/удобства.Недавно прочем на одном форуме один совет для повышения своей анонимности при работе через Tor.
Форум, как ни смешно, по Android'ам, но тем не менее: человек рекомендует при работе на десктопе запускать Tor не клиентом, как обычно это делается, а мостом, мотивируя, что при этом через десктоп будет идти масса трафика других торовцев, которая будет замечательно маскировать ваш собственный трафик, и стороннему наблюдателю на этом общем фоне будет затруднительно анализировать вашу активность и другие демаскирующие факторы.
Do I get better anonymity if I run a relay?[link176].
Против продвинутого локального наблюдателя, уровня интернет-провайдера, это может не повышать анонимность, если у него стоит продвинутое следящее оборудование, разбирающее входящий и исходящий трафик по корреляциям пакетов и отфильтровывающего на фоне этих корреляций пакеты самого пользователя.
Имеется в виду устройства типа DPI? Но они пока не везде установлены, и в этом случае как?
Тогда по последней части ссылки:
Предполагается, что для большинства пользователей — это разумный шаг.
Буржуинские толкования, как обычно, уклончивы и неконкретны. В данном случае в них речь идет о рисках – каких?
И в каком отношении – когда используется режим моста, или вообще?
Там рассматривался режим промежуточного узла или гварда. Мост даёт мало покрывающего трафика. Локальный DPI, специально настроенный против Tor, может отделять проходящий трафик от пользовательского. Если же стоит тупая система логирования, то да — будет куча соединений в логах, которые не распарсить.
Разные риски связаны с тем, что владельцам других узлов (злонамеренных) будет труднее осуществить статистическую деанонимизацию пользователя, одновременно являющегося узлом сети. Поскольку им действительно сложнее выделить его собственный Tor-трафик от проходящего через него (в отличие от его ISP). С другой стороны, они могут инициировать множество подключений к нему, на основании чего устанавливать какие-то другие статистические связи с целью выделения его трафика. Поскольку для большинства пользователей такой сценарий малоактуален, то тема и неисследована. Вопрос трудный, строго не показано и не смоделировано — насколько и в каких случаях хорошо/плохо быть узлом и клиентом одновременно. Интуитивно считается, что хорошо. Но не доказано и неоценено. Нет точной оценки, поэтому нет и конкретных и точных толкований.
а что если использователь для защиты от isp простой vpn от, например, vpngate? а дальше все тот же мост.
Нужен публичный (белый) адрес. Не все vpn провайдер предоставляют такую возможность. Сервер из списка vpngate выдаcт вашему компьютеру серый адрес и мост работать не будет.
В vpngate Вы вообще не получите внешний IP. Я сколько не пробовал – это всегда локалка. В моём паранойей проеденом мозгу даже зародилась мысль плохая.
А если в качестве VPN использовать SSH-туннель?
Логично, кол-во пользователей больше, чем кол-во свободных IP. Пользователей группируют и пускают через NAT на имеющиеся внешние IP. Естественно, у них никакой свой сервер работать не будет, в т.ч. бридж или узел тор.
Разница с обычным VPN только в его тормознутости на больших потоках трафика и возможной падучести.
https://fteproxy.org/ не?
Гм, я всегда считал, что SSH наиболее устойчивый протокол.
Юз SSH как VPN — misuse. Он для этого изначально не был предназначен, просто потом прикрутили. Даже если всё ОК, оверхед у SSH по сравнению с OpenVPN слишком большой.
@Гость (11/05/2014 07:04)
Вероятно, степень стойкости, криптографической и программной – гораздо выше. Учитывая, что по последним новостям Сноудена, АНБ читает сквозь какие-то VPN(Какие мы не знаем), как знаете, Шерлок Холмса пас Доктор Вацана.
А ssh – веер шифров. Мэйдэ Ин Кэнэда. Персонально Тео одобрен. + сотня топовых линукс хостинг-провайдеров используют, скорее всего в 99%-ном составе, именно этот протокол для контроля своих ферм.
© man ssh.
Чтобы для сервера на localhost получить белый адрес с VPS, достаточно запустить ssh с опцией -R. VPN-соединение для этого не нужно. Но если оно есть, то возможна альтернатива – перенаправить порт с VPS на localhost средствами NAT. Это также актуально для серверов, над которыми важен физический контроль. Работает сервер на домашнем роутере, информация на носителе зашифрована, а виден он с белым адресом на другом конце света. Есть конечно издержки – дополнительное время обработки запроса на прохождение с VPS на localhost и обратно.
Учитывая насколько ненадёжен openssl, VPN средствами SSH возможно лучшее решение, если речь идёт о личном использовании. Связка PPP + SSH предпочтительней чем один ssh с опцией -w, т.к. не требует входа сразу с правами root.
При использовании IPSec возможны проблемы с прохождением через NAT провайдера, поэтому это менее универсальное решение. Вариант с SSH или OpenVPN может работать при наличии DPI или прокси, который пропускает только одни HTTP-запросы, даже с запрещённым CONNECT-ом.
В man'e подробно не разбирали все аспекты применения. Просто противопоставили два самых крайних подхода к созданию безопасного VPN: или не предназначенный для этого SSH, или энтерпайзно-ориентированный IPSec.
OpenVPN — это более легковесное решение, IPSec — изначально более фундаментальный подход. Что не говорит ни о реальной безопасности, ни об особенностях применения, только о подходе.
Не знаю, может ли например SSH-шный VPN стабильно держать множество соединений с множеством адресов, как может быть нужно для узла тор поверх VPN, не будет ли у SSH-VPN проблемы с перегрузкой на число запросов соединений, в отличие от более полновесных VPN-решений.
VPN создаёт только канал для трафика, т.е. создаёт сетевые интерфейсы, а соединения держит сервер. Поэтому тип VPN вряд ли вообще влияет на количество допустимых соединений. Скорее всего есть некоторое влияние на пропускную способность, которое зависит от оверхеда и загрузки процессора. Не знаю, что подразумевается под множеством адресов, но из личного опыта VPN через SSH спокойно держит десятки одновременных соединений, может работать в таком режиме круглосуточно.
Проблема с заворачиванием Tor'а в SSH (как и при любом ином TCP-over-TCP) будет в амплификации задержек[link177].
Был комментарий[link178] на эту тему.
Согласен, что наиболее идологически правильным, производительным и универсальным решением по-видимому является OpenVPN по UDP. Тем более когда нужно просто прикрыть Tor VPN-соединением для получения белого адреса. Но если речь идёт ещё и о безопасности, то субъективно к SSH доверия больше чем к OpenSSL. Тем более что для проводного Интернета разница не такая существенная. Как-то полугода был вынужден пользоваться мобильным интернетом 3G по USB-модему. Обрывы случались нередко (в основном днём), но обычно из-за разрыва связи с провайдером, а не по вине SSH. Тем не менее, ежедневный трафик составлял гигабайты, так что использовать VPN SSH по мобильной связи тоже можно.
Изначально[link179] и в комментах выше, вопрос шёл про то, чтобы запустить Tor-мост (или узел) локально, а транслировать его трафик наружу через другой IP сквозь VPN-туннель. Чтобы локальный ISP не мог разбирать цепочки tor-трафика и выделять те, которые принадлежат пользователю от тех, которые только проходят сквозь узел. Удалённый провайдер, контролирующий айпишник VPN, это сделать конечно сможет, но можно условно считать, что он далеко и ему в большей мере всё равно.
Так вот, по SSH-VPN можно стабильно гонять сколько угодно трафика, но в расчёте между двумя хостами с небольшим числом соединений. А что будет, если гонять Tor или хотя бы Torrent, с десятками-сотнями тысяч соединений с разных хостов одновременно (с внешних хостов, с внешнего IP, до которого идёт VPN) — неизвестно. Попробуйте разные варианты, сравните. Как оно там (не) взлетит.
Большую часть трафика составлял как раз торрент и ему подобные p2p-клиенты. До ваших масштабов конечно далеко, были десятки (не больше сотни) соединений с разными внешними IP-адресами. В остальном вы наверное правы, вариант с Tor-мостом надо бы попробовать и сравнить с OpenVPN.
Поставил TorBrowser 3.6 С удивлением обнаружил, что работает ютуб. Так и должно быть?
Если через HTML5, то почему нет? Флеш ему не нужен.
Кстати, возможности HTML5 позволяют отслеживать инфу о пользователе, как JS или нет?
Ну т.е. язык то довольно гибкий. Мб можно частично на сервер вынести или он только в статике?
Интервью Руны Сэндвик[link180].
Если глубоко копать, то и обычный HTML небезопасен — вон, проблему шрифтов с CSS до сих пор толком победить не могут. «Веб никогда не создавался для анонимности».
/comment79642[link181]:
Как ещё отвечать, самая нравственная замена выражению "Ржали всем офисом".
/comment79642[link181]:
NSA запоминает пользователей Tor[link182].
И ещё считает, что:
В общем, все любители приватности, анонимности и криптографии — в списках врагов у спецслужб ведущих мировых держав, по умолчанию. Как страшно жить.
Welcome to reality :). Было совершенно очевидно, что такая программа должна быть. Фактически, еще в прошлом году стала очевидной их (на первый взгляд безумная) стратегия — мониторить всё. Потом, когда стало известно о контроле за миллионами серверов, вдруг оказалось, что они к осуществлению цели близки. Все островки безопасности в этой прекрасной картине вызывают много вопросов.
Tor, возможно, лучшее, что есть в плане защиты от местных карабасов, но, как и было сказано, Tor doesn't protect you from a global adversary. Этот global adversary существует.
Можно говорить, что сама сеть интернет не предназначена для анонимности — она не для этого создавалось. Но здесь следует вспомнить, что в этом интернет повторяет физическую реальность :), в которой тоже остаются следы, что бы ни происходило. Квантовые системы, возможно, способны внести изменения в картину, но не принципиальные.
Вопрос, иными словами, нерешабелен без политической составляющей.
Информационно-стойкие протоколы анонимности в коммутируемой сети, устойчивые к глобальному наблюдателю, формально существуют и были известны изначально.
Schneier[link183] считает, что источник новых документов не Snowden.
Первый же коммент там радует :)
NSA targets the privacy-conscious[link184]:
© J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge
Судя потому, что один из авторов этой статьи — Джейкоб Эйпельбаум, то Сноуден мог слить ему часть документов отдельно от Гринвальда.
А вот из-за чего[link185] весь шум.
Линуксом интересуетесь[link186]? Значит вы тоже террорист.
И вообще: You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget[link187].
Угу[link188]
Свежие новости об этом:
Remote quantum applications, teleportation enabled by calling long distance between superconducting qubits[link189]
Когда заходит разговор об "анонимности", нередко начинается терминологический хаос, потому что понятие анонимности не определено. Факт коммуникации — физически процесс, который может быть отслежен (даже если речь идет о коммуникации между двумя экстрасенсами через единственную дырку в шапочке из фольги). Пока что нет ответа на простой вопрос, может ли быть информация уничтожена в принципе, но уже сейчас ясно, что черные дыры ничего не в силах сделать с entanglement.
Если перевести разговор в плоскость практической безопасности, то можно сказать,что пока нет каких-то self-imposed restrictions, нечего защищать. Не нужно забывать Эйнштейна :), абсолютных вещей не бывает. Анонимность по отношению к кому, на протяжении какого времени, ограничиваемая чем. Если есть ответы на эти вопросы, возможна стратегия защиты и проч.
Само собой, что на фоне (возможной) третьей мировой и (это на сто лет) в процессе создания халифата практическое и даже теоретическое решение этих вопросов сомнительно.
Имелось ввиду предисловие к новости[link190] и обсуждение в коментах.
Вот поэтому должно быть много
экстрасенсовучастников множества анонимности. Чтобы можно было только отследить, что коммуникации внутри множества есть, но непонятно конкретно кого с кем.Спасибо, прекрасный текст, и там поставлены вопросы, которые уже сейчас, в нынешних условиях, могут быть нерешабельными (группа журналистов, информация, неотслеживаемость, подтверждаемость и проч.). Наверное, сейчас наибольший смысл имеет декларирование намерений и моделирование ситуации, при которой для более или менее всех жизнь будет выносимой. Очень сложно представить модель среды, в которой эти противоречия решены. За год было несколько ярких публикаций (Шнайер ссылался на статью в NYTimes[link191] — к сожалению, закрыт уже источник, а там было еще интереснее). Но в основном дискурс вылился в общий вой "а ну-ка немедленно прекратите".
Противоречия не решаются, NSA & Co. эта игра с нулевой ставкой априорно выгодна: поскольку только в этом случае они гарантированно получают всё. Но полная лафа, конечно, руандийским карабасам, потому что на фоне "такой бучи" можно заставить сливать им 100% (в этом, собственно, логика требований держать сервера в РФ).
С чисто юр. точки зрения проблема не то чтобы большая: открылась новая большая сфера (грубо говоря, пятое измерение со своими слегка отличными законами), и нужно туда экстраполировать нормы известных 4-х. Но степень недоверия к "той стороне" так велика, что начинается заведомо проигрышная попытка переиграть с нулевой. Всё или ничего, никаких компромиссов и проч.
Кончится всё тем, что NSA будет отслеживать ваши browsing habits, AI анализировать и делать вывод о вероятности недопустимых действий, а местные руандийские партнеры отправлять свой дрон, который будет вас отстреливать в конце сомнительной сессии. Лет так через десять, я думаю...
Сделал запрос получить бриджи на мыло (Их только на gmail выдают, как и раньше? А gmail анонимно зарегать трудно, google блочит использование мыла под Tor) — поставили на прослушку. Сделал запрос к DA — поставили на прослушку. Показал интерес к Linux'у или безопасности — потенциальный террорист, снова на прослушку.
Мы ещё долго будем это терпеть? Банковскую тайну на днях отменили, типа пережиток прошлого, дескать с уклонением от налогов мешает бороться. Анонимность в сети отменяют. На улицах всюду камеры и видеофиксация. Автоматические системы распознавания лиц и тотальной слежки вводятся в строй. Но всем пох*й. «Мне нечего скрывать. Полиция работает на стороне добра. У меня не было проблем и не будет. Они только у плохих парней случаются. Да, это нормально, что государство знает обо мне всё и вся в каждую секунду моей жизни, мне комфортно жить в таком обществе.»
Tor в репозитории для Debian недавно обновился. Была версия Tor version 0.2.4.22 (git-255243866bbf9365), стала Tor version 0.2.4.22 (git-98fe7b19ea02a292).
Никаких новостей в торблоге по этому поводу нет, ченжлога тоже нет, найти коммиты в гите чтобы посмотреть диф у меня не получилось. Что скажете комрады? Обновляться или нет? Не порутали ли АНБ-куны торовский репозиторий?
Первый git-255243866bbf9365[link192] есть.
Второй возможно забыли запилить в этот публичный git репозитарий. Нужно искать/напоминать у анб.
Я понял в чем дело.
Debian предлагает обновиться на 0.2.4.22-1deb7u1, из своего репозитория. Можно что-нибудь прописать чтобы тор никогда не обновлялся из чужой репы?
Народ писал о следующих уязвимостях: проигрывание видео требует кодеков, а кодеки сплошь дырявые, это открывает возможности для атаки сервера на клиент. Другая проблема — если вы нечайно сделаете full screen при проигрывании видео и тем самым сольёте размеры своего экрана на сервер.
При чём тут квантовые системы? Они повышают стоимость взлома самого сильного звена — криптографии. Из того, что мы видим в документах АНБ и GCHQ, практически все их атаки — на инфраструктуру и реализации, а не на саму математику криптографии. Кванты тут ничем не помогут (точнее, если и помогут, то скорее для взлома, чем для защиты). Если ставить вопрос не о защите одиночке, а о массах, то это, действительно, чисто политическая проблема.
Если подойти от сохи и относится к людям, как к безликим неживым targets, то логика, видимо, была простой и понятной. Был обнаружен экстремистский/террористический сайт, который рекламировал тот самый Linux journal. АНБ прекрасно отдаёт себе отчёт, что не все, кто ходит на Linux journal, имеют отношение к террористам, но это — возможность как-то сократить выборку: теперь ищем не среди всех, а среди тех, кто ходит на конкретный сайт. Для простоты будем всех их называть потенциальными террористами. Раз слежка ничего не стоит, и о нарушении приватности можно не беспокоиться, выборку можно раздувать хоть до бесконечности. Чем больше характерных лейблов можно навесить на подозреваемых, тем для них лучше. С таким же успехом они бы поставили на прослушку всех, кто покупает определённого рода стулья, если б стало известно, что именно этот вид стульев предпочитают, в том числе, те, кто «террористы».
Если так глубоко рыть, то и криптография страдает теми же проблемами. Навскидку если, то RSA опирается, как минимум, на следующие гипотезы:
- P ≠ NP
- Факторизация является NP-сложной.
- У взломщика есть ограничения на вычислительные ресурсы (например, он не может сбрутфорсить 128-битный ключ).
- У взломщика нет квантового компьютера.
- У взломщика нет возможности делать какие-либо гипервычисления, на которых факторизация решается легко (Вдруг есть физика, о которой мы не знаем, и которая позволяет факторизовывать быстро? Мало ли какие ещё модели вычислений могут быть... На тех же струнах, к примеру).
Понятно, что это всё так далеко от практики, что эти вопросы обычно не поднимают. Точно так же не поднимают и вопросы об анонимности (от кого, когда, при каких условиях), консервативно считая, что если хоть одна из сейчас существующих в мире сторон может практическим образом деанонимизировать пользователей, значит, анонимная сеть не выполняет свои функции.Если не вдаваться в глубинные философские вопросы, то ответ — «может, но для этого требуются определённые затраты энергии».
Сервера в РФ не защитят от слива, они его только преумножат: если раньше сливалось только в АНБ, теперь будет сливаться ещё и в ФСБ.
Чисто журналисткая и скорее эмоциональная интерпретация: АНБ хочет, чтобы вы использовали Tor, якобы так ему проще шпионить за вами.
Question: Should You Trust Tor? Answer: Not If Your Life Is At Stake[link198].
Ключевое слово — «might». Да, исходя из общих соображений, может так получится, что успех АНБ дойдёт до такой степени, что им будет более-менее комфортно ловить большую часть (но не 100%, как они утверждают на том же слайде) им нужных «targets». А может и не получиться. Это было представленно как вопрос для дискуссии в конце слайдов (см. стр. 23[link199]).
Я никогда не понимал таких заявлений. Что значит «de-anonymize hundreds of thousands Tor clients»? Ну, допустим, они узнают, что в момент X пользователь Y посещал сайт Z. Это не будет означать, что в этот момент он не посещал также сайт W, что они не смогли отследить. Это не будет означать, что деанонимизаторы смогут сказать, что Y делал за пять минут до X или через пять минут после X. Цепочка сменилась — и концы в воду. А в сухом остатке: насколько репрезентативной будет полученная утечка? Является ли сайт Z характерным для Y? Часто ли Y его посещает? И прочие тому подобные вопросы.
Ну, и основной посыл про «snake oil» не работает для открытой информации. Они исходят из того, что весь мир не видит чего-то очевидного (как сделать эффективную атаку), а АНБ видит. Это пересказанное на новый лад «у них есть такие атаки... но о них они никому не расскажут, а весь остальной мир в код смотрит и не видит их».
Дело в том, что полный деанон ради полного деанона никому не нужен. Есть targets — допустим, форумы джихадистов, есть их постоянная аудитория. В данный момент времени определить ее невозможно. Но если суммировать все возможные способы и методы, то за не то чтобы большой срок наблюдения можно персонифицировать существенную ее часть.
Возможно. В документах Сноудена как раз было о том, что АНБ с помощью атаки FoxAcid/MotS успешно сдеанонила всех до одного посетителя одного конкретного джихадистского сайта (замучаюсь искать точную цитату, но там это было). Что-то похожее упоминалось также здесь[link200]:
Именно 8 месяцев, а не 2, как заявляют на BH. :)
Раз тема о надежности Tor, предлагаю обсудить здесь использование одноплатника Raspberry, тоже для поднятия надежности.
Начало дискуссии взято из другой темы:
Подскажите, поможет ли делу анонимизации смена железа с традиционного PC на Raspberry?
Вывод затруднителен, т.к. с одной стороны, Raspberry пока еще относительная редкость среди Интернет-пользователей и сразу бросается в глаза, с другой – в PC-платформу за многие десятилетия успеди насовать множество аппаратных закладок (уже даже до USB и ж/дисков дошли).
AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.
А если привычный Debian (адаптированный к Raspberry), то анонимности что – швах?
– прошелся по вашей ссылке,но к сожалению, ничего не понял. Можете прокомментировать?
AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.
Допустим, даже получится. Но лично у меня всегда настораживал театр из одного актера. Особенно русского.
Смотрите, что получилось с TrueCrypt – его вел даже не один человек, а крохотное сообщество. И даже не русское.
И тем не менее: дали хорошего пинка – и все заткнулись, проект развалился.
Liberty: если если не путаю – тоже один человек делал? Тоже кажется русский?
Прошла любовь (угас интерес) – завяли помидоры. И где теперь этот Либерти?
Такой список в истории слишком длинный, поэтому закончу на ув. тов.Гегеле: сколько лет он уже делает свой TorChat?
И хотя он утверждает, что не забросил свой проект, однако и движения никакого нету.
Так что один разработчик проекта, или пару-тройка энтузиастов на голом энтузизизме – это всегда риск для этого проекта попасть на пыльную полку истории, чаще всего – навсегда.
Ну как же! Ведь известно, что по сигнатуре отклика сервера можно легко отличить Windows от Unix и Linux. Подробностей, правда, незнаю.
Наверно так же и железячные платформы имеют свои идентификаторы.
Мне знаете что нравится в Raspberry.
Чуваки которые её запилили и вбросили с таким пиаром, что даже школьники знают что это такое, сделали такое "Смотри как!".
2 тыр. руб. – рабочий ПК, размером с кредитку, такого ещё небыло.
На месте Тео и подобных ему людей, вместо того что бы плеваться в фирмвари и блобы бинарного кода с закладками, я бы начинал искать пути для создания полностью открытой платформы подобно Пишке.
Представьте себе, все железки открытого исполнения, ЦПУ – чистая схема на официальном сайте, со всеми разводками апи и т.д. и т.п.
Всё перепрошивается, всё меняется, открытые исходники.
Такие пирожки начнут забирать.
Поставщики не продадут все необходимые компоненты. У изготовителей железок часто технологии куплены под коммерческое неразглашение спеков. Поэтому полностью открытого железа так исчезающе мало, оно хуже качеством, мало с чем совместимо или неконкурентоспособно. Как раз тот случай, когда рынок мешает выпускать продукт лучше конкурентов.
@unknown, ну а если по сусекам поскрести, ты например, знаешь как собрать открытую платформу?
Аппаратную платформу?
Я не поверю тому, кто скажет, что он знает. Даже в американских ракетах стоят китайские микросхемы, сделанные на производствах, неподконтрольных американским властям, о чём были неоднократные жалобы чуть ли не в комиссии Конгресса.
@unknown, а глядя на Пишку, думаешь а чо надо то...
– 4 диода, красный, два зелёных, жёлтый
– вывод звука, микрофона
– пачка усб портов
– ethernet
– hdmi
– карт-ридер
– питание
– цпу
А эти Ethernet, CPU, контроллеры Вы будете сами на принтере печатать?
…да сразу вместе с шинами, мостами, памятью и пр.
@unknown & @SATtva, ещё лет 10-15 и мы все этим будем заниматься....
Так это... кто-нибудь ответит, будет ли Tor-клиент на Raspberry более анонимным, чем, скажем, на интелевом Атоме, или без разницы?
А почему на Raspberry он, по-вашему, должен быть более анонимным? Если вы клоните к тому, что «использую отдельный ПК (железо) для анонимной работы с сетью», то не важно, какое это железо, лишь бы оно нигде не светилось в неанонимной работе (и изначально было незасвеченным).
Я этого не утверждаю, иначе бы не обращался за советом.
Поскольку имею довольно слабые и малоубедительные соображения, что Raspberry не является столь стратегической продукцией, как, например, PC, в которых вендоры давно и успешно засовывают бекдюры во все мыслимые места, начиная с железа и заканчивая микоропрограммами.
Может, Raspberry обошла коса сия, поскольку для национальной безопасности стран-производителей он пока малоинтересен.
А, вы в этом смысле.... Ну, по крайней мере, там не должно быть Computrace и vPro[link202], но может быть что-то другое. Большая часть деталей общие, их не делают специально под Raspberry, так что если в них есть бэкдоры, то эти бэкдоры попадают во всю продукцию, которая их использует. По обсуждениям по ссылке советовали искать что-то простое китайское, детальней не подскажу.
http://www.softether.org
Моё мнение: ТоР уже не катит в любой схеме. Нет смысла тратить на это время. Все и давно уже пытаются что-то выжать из него. Для шпаны она катит, без базара. Цели чисто бытейские, и не более.
Схема простая, и пережована. Их хлопцы давно сказали, нет никаких гарантий. И баста! они больше и не парятся. Возможно он давно уже принадлежит "кому надо". Кто-то сказал,что это не возможно втуне.
Да,всё это просто хлопцы. Просто площади, набитые системниками,с прочими "нодами". Остальные узлы облеплены уже реальными пользователями. Я долго изучал этот вопрос. Палево всё это. Изначально!
С самого начала вы показываете свой флаг,не похожий на других. В этой кстати мутке приспособились "махромые" порльзователи, которые вероятно делают своё тёмное дело, подставляя других. Поэтому здесь, и нигде вы реально не получите точную и правдивую инфу об истинно точной конфиги,и всех реально подводных камнях. Я не буду сейчас повторяться, об этих всяких там паленных выходных нодов.
Кучу всяких непонятных версий, обновлений. Заметьте, в реальности они стали более уязвимы. Впрочем они были такими всегда. Если просто балуетесь, вы никому не интересны. А если хулиганите, тогда ждите визитёров. Как минимум на карандаш сначала.
Что-бы не говорили плагины о системе, не принципиально. Форматирование, и установка новой системы нужно делать регулярно. Это просто и быстро, прямо из образа.
Тщетно пытаюсь найти действительно реально качественные ( не пустышки, что навалом в интере) проги, что могут фактически защищать инфу о железе. перебробовал много хлама, но проверил, палево всё это все-равно. Но это в принипе решаемо уже. Есть думки уже. Корень в айпи адрес. И важен только строго динамический. Статистический даже не рассматриваю, ни в какой конфигурации. Хотелось конечно тут видеть детальные примеры решения разных ситуаций, а не короткие обрывистые фразы. Иной раз сложно связать все эти куски в что-то реально полезное.
Читал здесь на сайте,как некоторые пользователи отвечали на вопросы посетителей сайта.
Я бы им медаль дал за это. Чётко, конкретно и по теме. Даже начинающие могли бы по ней реально что-то смастерить. Один сказал, понюхай типа пороху. Типа мы паримся, а тебе на тарелочке подавай.
Я делюсь своим опытом, и рад, что кому-то это пригодилось. Он другим поможет. Сказал бы я тут за них одним ёмким словом, но не буду.
Я тут в начале выложил сайт, почитайте на досуге. Здесь эту тему не заметил. Не хотел новую создавать. Что вы думаете об этом. Я неделю его шлифую во всех его комбинациях.
Задумка такая вообщем: использовать всё это хозяйство в какой-нибудь схеме с другими прогами.
Читал, сильная вещь. Курилы (остров) я думаю вечный вопрос, и этот фактор ( добро) может сослужить добрую службу. Было бы интересно услышать, где подводные рифы, или всё там таки в ажуре
VPN — средство сокрытия от собственного ISP и для вывода трафика в иную юрисдикцию, но это не средство анонимности. © Анонимность старается по мере возможностей не доверять на 100% никому, а в решениях, основанных на VPN, это необходимо.
Можно и фигню смастерить, если тупо следовать готовой инструкции, не понимая принципов, лежащих в её работе.
А чётко, конкретно и по теме у многих как раз и не хватает. Одни эмоции и бессвязное изложение хотя бы внятно обоснованных предположений.
СПасибо вам за ответ. Да, конечно,я это понимаю. Меня привлекло внимание к этому только обилие её возможностей, один из вариантов из категории VPN: OpenVPN,и другие. Да, это только лишь одно из звеньев в цепочке защиты (анонимности). Но с связке с виртуальной схемой, и должным браузером .
Схем нарисовывается много, не буду расписывать все. Сами знаете.
Самый простейший пример: User- Виртуалка- VPN client- Виртуалка-VPN Server(собственно тот ,что у бабушки на деревне)- платный VPN Server( купленный знамо как). Сервер -Инет. Всё на время, убираем любую цепочку по "обстоятельству". Например, собственный VPN Server можем отключить дистанционно.
Схема теряется. Отказываемся от услуг платного (отключение), что находится у провайдера за бугром.
Самое главное, что сервер имеено в Япон. Самый главный плюс, да так, что некоторые нюансы можно даже игнорировать.
Браузер Mozilla всё больше вызывает вопросов. Акромя ослика,оперы,хрома, есть много и других для выбора. Я бы наверное, каждый раз использовал разные браузеры, удалял, и использовал другие.
Учитывая, что систему очень часто сношу вчистую, думаю, это не принципиально.
Кто-то может скажет, смысл тогда? А я по правде и не вижу смысла в любой схеме долго пользоваться.
Каждый раз что-то новое. Интересно, да и безопасно это.
Да, 3g модемы, сбой питания,сети. Есть нюансы. Блоки питания с прогой, автоподключения.
А выбора то инету. Какая безопасная может быть сеть с белым адресом? Хоть три этажа там нарисуй.
Я принипиально не рассматриваю сеть, где подставляют пользователя WiFi, общественные сети,где бегаешь как заяц по городу, одетым в бомжа, и т.д
Скажите пожалуйста, реально ли создать такую схему? Нет ли тут ограничений. Какие могут быть непреодолимые моменты в схеме?
Unknown. Я с вами полностью согласен. Если я бы был профи ,и ещё мастером пера, я бы конечно тут бы не был возможно. Но я действительно, тут у вас, читал такие ответы, что всё было ясно, что даже вопросы не было надобности задавать. Знаю, что таких мало. Знаю, что отвечают даже те, чтоб поделиться хотя бы тем опытом, что у них есть. Всё понимаю. Так и везде. Исключений нигде не видел.
В любом случае, спасибо вам, и спасибо им. У меня ваш сайт в тройке лучших. Пусть не часто, но к вам заглядываю по возможности. Не профи я, а любитель. Поэтому интересно ваше мнение, так как знаю, что здесь спецы есть.
Атаку на анонимность цепочки VPN придумать гораздо проще, чем на цепочку узлов Tor. Многое, что действует против Tor, будет действовать и против VPN и ещё много чего больше.
Unknown. Спасибо вам. Понял. Пытаюсь разобраться, где нужно защитить схему. Учитывая также фаерфолл. И дополнительно PGP.
Поскольку так будете делать только вы (уникальное поведение), вас будут видеть все сайты, на которые вы заходите. Нужно, чтобы у всех было всё одинаково. Это трудно сделать, но консенсус в том, что у всех должен быть TorBrowser из TBB. Если вам не нравится, что что-то утекает, то делайте виртуалки, каждый раз начиная работу с ОСью, восстановленной из бэкапа, и, да, firewall — наше всё.
Вы можете начать с этой[link204] страницы и, для начала, почитать это:
Это были такие своего рода mile stones, после которых началась новая эра в понимании того, каким должен быть браузер, пригодный для анонимности.
Если это облечь в культурную форму, то все эти опасения здесь описывались ещё в 2005-ом году, когда про Tor ещё никто кроме гиков не слышал. После этого каждый год сюда приходят новички и снова начинают эту шарманку. Если говорить коротко, то вы неправы. Любая система анонимного доступа к сайтам в обычной сети будет иметь Tor своей составной частью, и это будет основная, ключевая часть схемы подключения к сети. Tor не сделает хуже, но почти всегда делает намного лучше. Он практически беспрецедентен. Нет ни одной другой сети с такой же глубиной и тщательностью проработки.
Да, Tor неидеален, но он на 3 порядка лучше, чем всё остальное (сети реального времени). Сейчас просто назревает конфликт цивилизаций, когда одна из сторон (понятно, какая) должна будет признать, что анонимность существует, и она ничто не сможет предпринять против. Ранее точно такой же конфликт был, когда этой стороне (понятно, какой) пришлось смириться с тем, что есть неломающиеся шифры, и их все знают. В связи с «конфликтом цивилизаций» к Tor возникает повышенное внимание СМИ и жёлтой прессы, которая перевирает всё, что удаётся, лишь бы сымитировать сенсацию.
Через Tor сейчас делаются очень серьёзные дела, причём намного серьёзнее, чем вы могли бы представить. Люди ему фактически доверяют свою жизнь, это очень высокий уровень доверия. Даже спецслужбы, когда им это нужно для своих службистских целей, используют Tor[link207], потому что ничего лучшего пока не существует.
Сдается мне, что с Тором ситуация аналогичная, как с Энигмой. Т.е., когда немцы планировали бомбить Ливерпуль или что-то там, Черчиль сделал вид, что не в курсе, хотя читал немецкие шифрограммы.
И все ради того, чтобы не раскрыть свою осведомленность о дешифровке Энигмы.
Тоже самое с Тором – тот, кто его свободно читает, будет молчать об этом лет 50, пока не закончится подписка, а за это время в "самой анонимной сети" наловят и поставят на учет уйму доверчивых лохов.
Вас не смущает, что Tor эдак за просто был выпущен из военных лабораторий на свободу – пользуйтесь, анонимизируйтесь... а мы вас тем временем будем слушать :)
И те, кто утверждает, что через Tor "делаются очень серьёзные дела", является провокатором, затягивая под этот колпак неискушенных юзеров.
Да, дела делаются – но только никто не скажет, что они либо проваливаются на ура, либо их участники по тихому берутся на крючок – до поры до времени.
По аналогии с полицейской системой: полиция знает, какие дела творятся в преступном мире. но мало кого трогает, чтобы и держать руку на пульсе и получить побольше информации сразу обо всех и обо всем.
И лишь через много лет, когда ситуация созреет, дают отмашку и берут "кого надо" – но далеко не всех, чтобы не распугать остальных и не раскрыть свои источники.
Такое тоже может быть, но это наоборот повод сильно не беспокоиться — ради вас одного никто не будет сливать всю методику.
Может быть и такое, но если бы ловили лохов в других сетях или на VPN, то противнику бы это далось ещё легче.
Нет, не смущает ничуть, потому что анонимная система, как уже миллион раз везде говорили, либо анонимизирует всех, либо никого. Анонимность возникает за счёт неспецифичности аудитории, которая ей пользуется, иначе любой запрос с любого Exit'а Tor'а был бы сигналом «это спецслужбы», ибо другие воспользоваться Tor'ом не могли бы.
Посмотрите, что творится на скрытых ресурсах, а ведь их держатели живут отнюдь не только в благоприятных к интернету странах, таких как бывшие страны СССР или Панама. Владелец SR жил в США, владелец FH жил в Ирландии, владелец ещё одной доски тоже жил в США. Да, они недопараноили, и поэтому их нашли.
Первый раз о таком слышу. Сколько ни читал новостей, брали всех, чьи дела могут довести до обвинительного приговора.
Вы не поняли самого главного – да, тусуются, радуются, мнят себя непойманными Штирлицами – и им это специально позволяют, дабы не разуверить в своей вере во "всемогущий Tor".
Но – ровно до того момента, пока они не нарушат определенную границу целесообразности – и тогда их схлопывают.
Но какая же спецлужба будет настолько глупа, что раскрыть, каким образом их выследили? Не для того в Tor вбухали столько денег, чтобы потом "подарить" общественности :)
Вы лучше послушайте д-ра Преображенского по поводу газет.
Опять же – и какая же это полиция будет вам в новостях вот так запросто рассказывать о секретах ОРД, нарабатываемых десятилетиями?
Ага, вот так прямо щаз!
Источник[link208].
Ещё была цитата, уже не смогу найти, о том, что ФБР известно, что есть опытные люди в теме, которые этим занимаются больше 20 лет, и при этом ни разу не попадались, и при этом они инструктируют новичков, как избежать слежки. Т.е. это сама полиция так говорит. Я уверен на 100%, что часть из вещей, на которые эти "опытные" полагаются, есть Tor.
Так я и не беспокоюсь! :)) Поскольку эта бесплатная сырница не внушает мне ни малейшего доверия, и пользуюсь ею только для приколов и других несерьезных затей.
Блажен, кто верует...
Вы еще раз подумайте над ответом на вопрос – для чего этого джина (по вашему, видимо, надежно защищающего участников), в который вбухали N-е количество зеленых лимонов, выпустили в мир, тем самым резко ухудшив возможности разведки и контрразведки страны, его разработавшей?
Ответ напрашивается сам собой – он не ухудшает эти возможности, а наоборот – расширяет.
Что означает – никого этот джин не защищает, а совсем наоборот – создает иллюзию защиты.
Бездоказательная конспирология.
По двум делам в сети лежат оригиналы ордеров. Можете зачитать до дыр.
Ага, можно лопнуть от пафоса. ОРД, криминалистика и прочая т.п. хрень лежит на книжных полках — покупайте, изучайте, она ни для кого не секрет. Эти методики изучают десятки (если не сотни) тысяч людей по всему миру, ничего там принципиального нового, что не было бы известно в открытом сообществе, нет. Вы можете даже читать сразу журналы по форензике — там делают апробацию методик, их доказательство, прежде чем ввести их в практику. Всё открыто — читайте, знакомьтесь. Напоследок можете заглянуть на форензиковые форумы, почитать их обсуждения и материалы, убедиться в их тотальной тупости и, наконец, перестать верить в сказки, что есть такие боги на земле, все из себя, что никто не знает, а они знают. Даже когда АНБ слилось через Сноудена, проект Tor официально заявил, что АНБ так и не удалось придумать ни одной новой атаки, которая бы ещё не изучалась в открытой печати.
Если это[link209] не поможет, то уже не знаю, чем можно помочь. С помощью быдлошаблона "ищем пересечение множеств «кто это мог сделать» и «кому это было выгодно»" можно лепить какой угодно бред. Я уже не говорю о таких крохах, как то, что выпущенный "джин" был мало похож на современный Tor — это был старый, дырявый и уязвимый протокол, который вырос в нормальный Tor уже только в открытом сообществе. Да и выпускали его в 2003-ем году, 11 лет назад. У вас, наверно, в этом время ещё соединения с Интернетом не было.
А ее и не требуется доказывать, что весьма скверно, более того – об этом многие даже не задумываются о ее существовании, в том-то и проблема.
Целых два дела? Ну, это прямо целая статистика!
Мало ли что он заявил! Для отвода глаз и не такое сделают!
Вообще, проект "Сноуден" подозрительно смахивает на анекдот, когда Бонд перевербовал и умыкнул домой русскую разведчицу-красавицу, и уже оттуда корчит козью морду обложавшимся русским чекистам. Ну, далее вы знаете :))
В средневековье тоже объясняли всё просто. Случилась засуха. Кому выгодна засуха? Никому из нормальных людей, но она ведь случилась! Само по себе ничего не бывает, у всего есть причина. Значит, кто-то навёл порчу, кто совершил тайный магический обряд, и всем всё испортил. Причина выяснена, предположительный виновник известен, всем всё понятно, дело за малым — найти ведьму и сжечь. Если тонет в воде или горит в огне — значит, не ведьма (но к тому момент человек уже погиб). Если засуха не прекратилась, ищем другую ведьму, и так по циклу, пока не сойдётся.
Если на корабле разбушевалось море, а это никому не выгодно, значит, кто-то виноват. Надо найти виновного, сбросить его в море, и буря после этого утихнет. Дальше дело за малым — как толпа быстро и оперативно находит во всём виновного. Кстати, очень удачное время поквитаться с теми, кто вам не нравится.
Теперь вот XXI-ый век, то же самое рассказывают про Tor.
Гость (09/08/2014 02:31), за такой пустой флудобазар в приличных местах минусуют, сливают карму в ноль и вышвыривают нахер с ресурса. То, что кто-то научился капчу на pgpru проходить, чтобы написать здесь очередную билиберду, ещё не делает его диарею вида "бабки на лавочке пообсуждали и решили" интересной. Умные люди по крупицам из разных источников восстанавливают цельную картину, а дураки изобретают то, что им больше нравится, высасывая из пальца всё от начала и до конца.
Вообще, проект очередного тролля-флудераста на этом сайте мне неинтересен.
Последнему из гостей: раз вы вместо аргументов перешли на личности, значит вы продули диспут. Всухую.
Есть в римском праве такое :)
Диспут с троллями невозможен, поэтому его нельзя продуть (тем более, если тролль считает, что побеждает в диспуте тот, кто сказал последнее слово). Чтобы оставлять за собой последнее слово, можно писать любой берд в ответ, хоть сразу с /dev/random — и что теперь, это аргумент продолжать говорить со стенкой?
Пока модераторы спят, столовка пашет будь здоров. У тролля в связи с санкциями продукты закончились? Так самое время сесть на диету. Самоотверженному гостю тоже советую потреблять меньше жиров и больше белкового питания. Новые вбросы будут сноситься, хватит уже в стопицотый раз обмусоливать эту тему.
Спасибо вам за ответы (Гость (09/08/2014 00:10). Я обязательно это прочту. Актуальные темы.
У меня двоякое отношение к нему. Привлекает простота схемы, и поэтому соблазн использовать её в связке. Поэтому постоянно возвращаюсь к нему. И тут я с вами согласен.
Также согласен я и с вашим оппонентом. Поэтому в затруднении. Тут простота и эффект,и рациональное зерно сомнения с другой стороны. Учитывая критичность и скурпулёзную дотошность. Очень много противоречивой информации в инете. Даже учитывая то, что много уже написано об уязвимостях, методике атаки,наблюдения и прочего. Кажется, что авторы и сообщество могло бы уже спокойно закрыть все эти лазейки. Или получается так, что по сути сама простота топологии этой сети уже не предполагает её модернизацию. Не иначе, у неё только одна из ролей в большой цепочке. Конечно,я понимаю также, что ныне без PGP никак нельзя. Дополнительная защита никогда не помешает.
Будем читать, и собирать мозаику. Авось что-то да и склеится. Спасибо вам всем
Одну лазейку однажды закрыли, долго не думая, вот что из этого вышло[link210].
Надо читать респектабельные источники, такие как научные статьи и их обзоры, а не «информацию в инете».
В этом тоже есть правда. Из этой «топологии» пока тоже далеко не всё выжато, и не всё с ней понятно.
Неправильная постановка вопроса. Не кого, а от кого. В такой постановке схема "либо всех, либо никого" уже не верна. То что система не анонимизирует от всех, не значит что не анонимизирует от любого. Скорее всего система не защищает анонимность лишь от некоторых конкретных людей, а от всех остальных защищает.
Значит. Если Tor — внутренний проект спецслужб, а его IP утекли (список IP, используемых АНБ, валялся на cryptome.org), то, значит, любое соединение от этой сети с любым сайтом делают спецслужбы. Любой владелец любого сайта или шлюза, через который проходит такой трафик, это видит. Тут[link211] был яркий пример с демонстрацией, как это выглядит.
Сложно сказать, для чего конкретно эти адреса использовались, даже если они подлинные. Может они не особо секретные, например через них открыто, хотя и не желая чрезмерной огласки, пробрасывали VPN для посольств — там вроде был адрес и в Москве. Тогда анонимность особо не нужна. И эти адреса уже могли поменять и переарендовать, если боятся элементарного DDoS, но особо скрывать эти адреса не настолько критично. АНБ занимается и не особо секретными проектами по обеспечению безопасности трафика госорганизаций.
И вообще, гипотетическая связь этих адресов АНБ с Tor'ом ни во что определённое никак логически не складывается.
А никто и не говорил, что они[link212] как-то связаны с Tor'ом. Это просто демонстрация того, что IP могут утечь (насколько хорошо их охраняли — уже дело третье).
Обычный интернет вас опровергает как контрпример.
Это не значит что им пользуются только спецслужбы. Это значит что для спецслужб активность пользователей сети не анонимна через уязвимости сети. Это даже для обычного интернета верно. Спецслужбы видят, остальные не видят.
Каким образом владелец может видеть какой пользователь к нему обращается, если Tor пользуются не только спецслужбы? Он и пользователей из обычного интернета может не видеть. А провайдеры со спецслужбами видят.
Вы не поняли. Я сказал «Допустим, спецслужбы сделали "Tor для себя[link213]" и пользуются им, других к нему не подпускают», тогда, если IP-адреса
этого Tor'аэтой анонимной сети себя дискредитируют, любой владелец любого ресурса сможет видеть, заходили ли они к нему (в логах видны IP, с которых обращались). И сеть этим спецслужбам ведь нужна не только для пассивного мониторинга, они ведь через неё поди и всё остальное делают, куда более грязное (те же взломы сетей).SATtva может выложить IP, с которого вы отправили это сообщение, а также, потенциально (если это настроено на сервере): user id вашего браузера, его разрешение, размер окна и ещё много чего интересного. Так понятней? Если будет шухер, и список IP-адресов такой приватной сети утекёт, админам множества ресурсов станет интересно, не заходили ли к ним люди оттуда. Им ничто не запретит скооперироваться и предать огласке все действия, совершённые с тех IP-адресов. Вот только когда за этими IP-адресами стоит общественная Tor-сеть — это одно, а когда за ними стоит конкретная организация, будет сразу понятно, кто это делал.
Ребят. Сейчас пытаюсь разобраться с этим: Whonix(Whonix-Workstation и Whonix-Gateway).
Сейчас запустил, пытаюсь протестировать. Сложности возникли с установкой 3G модема. Никак не удаётся запустить. Две машины, как и положено,одновременно запущены на VirtualBox. Плагин к нему также установил.
Сейчас всё на одной железке. Планирую потом виртуальный шлюз(Whonix-Gateway) установить отдельно на другую железку.
Я конечно везде собираю про это информацию, но может у вас смогу найти что-то полезное для этого.
Больше пишут, что тут не удастся запустить 3G модем. Много нюансов. Модем (Huawei E1550).
Есть и другие. Просто первый из попавших на пробу. Если тут есть нюансы, можно любой другой модели. Не принципиально.
Подскажите мне пожалуйста,как настроить это.
И может быть вы скажете, что с этой схемой тоже нет смысла заниматься. Типа того, что она тоже не намногим отличается от других. Что-то типа того, что её принципиальное отличие от некоторых в том, что можно быть уверенным, что все проги реально будут идти только через Тор. И надёжная изоляция.
Я вообще-то планирую добавить в конце к этой схеме ещё отдельную физическую машину (от Тор-клиента к собственному (VPN-клиент- VPN- серверу). Там тоже будут много вариантов. Обе вообщем-то будут управляемы удалённо. И понятное дело, потом на утиль.
Помогите,пожалуйста.
Это сообщение несёт ноль информации. Даже если кто-то с этим работал и может помочь, нужно детальное описание проблемы, пошагово: что делали, как, какая была диагностика, что в логах. Это связаный текст на кучу абзацев. Чтобы его написать, нужно уже потратить дохрена времени. Следующий вопрос — гуглить проблему в сети по типу оборудования и типу ошибок (на английском, естественно). Обычно те, кто это понимают, здесь простыни «обо всём понемногу, ни о чём конкретно» (типа вашей) не пишут.
Начните с более простой задачи: например, успешно запустить Huawei в обычном Debian Linux (чтобы просто хотя бы понять, как выглядит с точки зрения логов и диагностики успешный запуск), причём не пользуясь GUI. Скажу за себя: я этого никогда не делал. В тех редких случаях, когда мне это было нужно, я пользовался автоматизированной гуйнёй, так что я точно не спец в этом деле.
Ну, я бы собирал подобное под себя с нуля, и было бы не хуже.
P.S. Вы все часто слишком много хотите. Я просидел свои 10000 часов в командной строке, чтобы знать, в какую сторону копать, когда не работает, как решать проблемы, и то не могу позволить себе то, что другие хотят сделать — нужно много времени.
Вас сюда привлекло то, что уже 45 страниц комментариев? Ничего, что в данном топике эти вопросы — оффтоп? Трудно было найти тему по Whonix?
В обычной Debian Linux без проблем. К сожалению нет уже времени на 10000 часов.
Подобных вопросов не мало. А ответов вот таких ещё больше: лирика, много лирики, и где-то дроблённая мозаика. Есть конечно исключения. На примере вот этой :https://wiki.debian.org/ru/Megafon3GModem.
Вот такой ответ я надеялся получить. Я же писал, что не играет значение модель, оператов и т.д
Логи думал скинуть, если будет такая необходимость на последующий деловой подход к теме.
Просто наглядное краткое пособие: пункт 1 так-то; пункт 2 так-то. И всё!
А главное, что всё это касательно именной этой сборки Whonix.
Спасибо вам.
Р.С. Оффтоп, не думаю, так как я для себя тут ранее что-то почерпнул.
Уважаю ответ любого. Гуглем принципиально стараюсь не пользоваться.
Знаете, я конечно понимаю, при моей схеме вообще-то не нужно всего этого. Ни этого Тора,ни виртуалок и т.д Учитывая утилизацию. Что я, впрочем, и сделаю по-любому.
Но есть просто желание сделать это только ради истинного ощущения от по-возможности максимально- реальной защиты, без разового случая. И при том преследуя только благие цели. Исключительно!
Через астрал информацию ищите?
Со своей стороны могу сказать только следующее: нужно, чтобы usb_modeswitch был установлен, а ПО от производителя не надо использовать, это небезопасно. Ну, и вы должны понимать, что если в обычном Debian работает, а в том нет, значит, чудес нет, и этому какие-то настройки Whonix мешают, остаётся только понять, какие. Например, файерволл может блокировать такие соединения; может блокироваться подгрузка нужного модуля к ядру; виной может быть SELinux или ещё иной какой MAC и т.п. Поскольку я вживую Whonix никогда не видел и с ним не работал, готового ответа ни на один из ваших вопросов нет. Если б такой вопрос возник у меня, я бы лез в гугл и сидел разбирался.
Wi-Fi, 3g и 4g — глючные прориетарные технологии, поэтому часто даже если удаётся их запустить, они всё равно работают не так, как должны.
ПО от производителя не использую, только usb_modeswitch.
Да,вы правы:Wi-Fi,3G,4G- глючные технологии, касательно этих систем. Ранее запускал в других случаях, и они к сожалению не работают стабильно.
Сейчас снова попытаюсь запустить всё с нуля. Придётся обратиться к вездесущему гуглу.
Если получится, отпишусь потом. И сообщу причину.
Спасибо вам.
Для подключения к Интернету через usb-модем нужны
1. Модуль ядра option для взаимодействия с модемом. Обычно уже есть, проверяется командой modprobe -l. Он должен быть загружен.
2. usb_modeswith – переключает устройство в режим модема, создаёт файлы виртуальных устройств последовательного порта /dev/ttyUSB{0,1,2}, загружает модуль option когда это ещё не сделано. Если физическое устройство уже находится в режиме usbserial, а не usb-storage (проверяется dmesg), то можно обойтись и без usb_modeswitch, тогда нужно самому написать нужное правило udev.
3. pppd – программа для общения с модулем ядра ppp (тоже должен присутствовать) через устройство /dev/ttyUSB0. Создаёт виртуальный сетевой интерфейс ppp0, который далее настраивается командой route.
4. pptp – транспорт для туннелирования канального ppp-соединения поверх IP.
В другом ПО (chat, wvdial, network-manager и т.п.) необходимости нет.
UPD. Заглянул в настройки и вспомнил что chat всё-таки нужен, для установления модемного соединения с помощью AT-команд. Можно наверное и вручную это сделать в minicom или даже из консоли, но chat позволяет автоматизировать действия.
На свежую голову перечитал свой пост и вынужден признать что ввёл в заблуждение – pptp для usb-модема не нужен. Транспорт для туннелирования нужен только в IP-сети, чтобы создать терминальное устройство (опция pppd pty). Для модема соединение прямое и устройство уже есть, это /dev/ttyUSB0.
Модемные соединения в XXI-ом веке — вот что такое тру-прогресс в технологиях.
Большое вам спасибо за дельный совет.
Сегодня успел только всё снести вчистую, и заново всё установить именно до этого момента. Чтоб быть уверенным, что причин там точно нет.
Сегодня, как выжатый лимон.) Завтра, на свежую голову проверю снова, уже в дополнении с вашими рекомендациями.
При любом результате отпишусь потом.
Респект вам.
Внутри любого GSM/3G/4G модема частично идёт управление по AT-протоколу, современный модем эмулирует понятия железок 60-х — 70-х годов прошлого века и непонятно сколько будет тянуть за собой это наследие, позаимствованное с эпохи телетайпных лент.
Вот поэтому у людей при необходимости использовать GSM/3G/4G первая реакция — купить коробку, которая просто работает, и в которую не надо будет лезть, пусть она раздаёт интернет (через тот же ethernet RJ45-провод), а всё остальное уже делать руками (домшнюю сеть) на конвенциональных технологиях (свой роутер, свои сервера, свои десктопы).
Коробка раздаёт интернет через провайдера, для подключения к нему в подавляющем большинстве случаев используется модемный протокол PPP (по крайней мере, в России). А в случае usb-модемов это единственный способ подключения. Так что в 21 веке PPP – необходимый компонент почти любой машины, связанной с интернетом, просто это никого не интересует.
Гость (25/08/2014 00:05), я не отрицаю, что всё так и есть, просто это не отменяет того, что это ужас.
Просто говорил, что отпишусь о результатах. Не получилось, в итоге.
Перевести 3g модем собственно в сам модем. Перепробовал множество версий, список поддерживаемых просматривал, поддерживуют, да. В итоге причину так и не понял.
Может нужно было её обновить всю,или лучше удалить там множество ,на мой взгляд ненужных прог.
Но никак, инет там нужен.
Спец конечно сделал бы всё моментом. Я конечно понимаю, что надо сначала в её недрах основательно покопаться, а потом уже подходить к этому всёму. Вообщем так и сделаю. Но причину по -любому выясню. Если конечно, кто знаком с этой системой, может, если не трудно, даст мне ссылку на точную версию usb-modeswitch для Whonix(две виртулки- рабочая машина и шлюз). Хотя вроде проверял разные.
В любом случае ,надеюсь заглянуть к вам на днях, скажу потом.
Всего вам доброго. Респект сайту.
Ребят,наверное будете смеяться, а я наверное больше всех,но таки получилось.:-) Решил контрольный сделать на сегодня, и в момент запустилось. Что-за причина так и не понял. К сожалению.
Продолжу усваивать её,если потом не разочаруюсь в ней. Пока она мне нравится. Конечно только в связке с разными схемами, и управляемая только дистанционно.
Удачи вам. Всего хорошего.
Вот посмотрел ваш первый пост. Непонятно даже с чего начать вам помогать ).
Исходных данных минимум.
Какие машины? Речь идет о гипервизоре vbox, так нужно начинать с того, что сказать на какой хостовой системе он установлен.Whonix устанавливается как 2 гостевых системы.
Тут нужно догадаться, что вы используете 1 ПК, а в перспективе есть желание разнести гостевые Whonix по разным ПК. Это здорово, но зачем и не понятно какие будут использоваться хостовые системы.
Запустить где? На хостовой системе? Ибо можно запускать модем и в гостевой.
У вас то проблема запуска в какой из систем?
Не читаемо как-то. Догадываться нужно что же вы все-таки хотите. Мысль четко не сформулирована. По такому ТЗ ни один специалист вам решение не сможет предложить или предложит с десяток разных, после чего выбор так и не сможете сделать.
Поздравлямс. Значит, вы ранее ошибались в чём-то тривиальном, пожалуй.
Версия только одна, находится на сайте разработчика. Нужно скомпилировать бинарник usb_modeswitch, который даёт USB-команду для смены режима, и установить его в правильное место, а также вспомогательные скрипты. После это установить базу данных по конфигурациям разных устройств usb_modeswitch_datа, это простое копирование файлов и перезапуск udevd. В результате должны появиться файлы /dev/ttyUSB{0,1,2}. На сайте usb_modeswitch имеются подробные разъяснения.
Ребят, спасибо вам. Хотел просто напомнить, что на на машине запущены две виртуальные машины (Whonix-Workstation и Whonix-Gateway). Непосредственно в самой виртуалке( рабочая станция) -я установил таки 3 g модем. Долго не удавалось, а тут таки за 5 минут, все интерфейсы проверил, всё как следует. Запуск инета планировался именно оттуда из виртуальной машины( рабочая станция),и дальше через шлюз. Да, вы правы, по поводу версии modeswitch. Я по неопытности подозревал, что возможно есть альтернативы. И кинулся проверять похожие версии для Debian /Linux. Единственное, что смущает, там тонна софта. Правда пока не мешает. Ну то ладно, с этим думаю, разберёмся радикально).
Сегодня попытаюсь настроить уже непосредственно сам инет и запустить его. Протестирую вообщем.
Спасибо вам за советы и поддержку.
Всего доброго.
вот тут вы в корне не правы (!)
нужно четко понимать назначение шлюза и раб. станции. если бы вы пытались в шлюзе запустить модем, это было бы понятно. а так...
почитайте здесь на форуме, вроде обсуждался вопрос где лучше запускать модем на хосте или в гостевой системе.
Немного попутал. Да, вы правы, именно в шлюзе. Спасибо за важное замечание)
От экспериментов тогда рябило в глазах )
Спасибо вам.
реакция — купить коробку, которая просто работает, и в которую не надо
будет лезть, пусть она раздаёт интернет (через тот же ethernet
RJ45-провод)
Раз уж зашла такая тема какую "коробку" посоветуете? Наименее глючную и безопасную, наиболее гибкую в поддержке устройств и настройке.
) * Наименее глючную, наиболее безопасную и гибкую в поддержке устройств и настройке.
Я понимаю под анонимностью постоянный разрыв любых цепочек связей между личностью и действиями (как в социуме, так и в интернете), незапоминание-стирание следов любых действий. Только в этом случае анономность может продолжаться бесконечно, в случае же подмены следов на подставных личностей такая "анонимная" жизнь с течением времени будет прямопропорционально стремится к деанону. Таким образом постоянный выход в сеть или в социум "с нуля" когда каждый заход данного анонима нельзя связать с предыдущим может называться анонимным, а использование существующих подставных личностей будет псевдоанонимным.
Формальные определения анонимности[link214] были даны давно. Разные концепции противоречат друг другу, но они разделяют модельно-теоретический и практический аспект. Заземление на reallife нигде в само определение не включается, это отдельный процесс, прямо влияющий на анонимность, но не являющейся непосредственно её формальной частью.
Ничего сказать не могу, у меня не было такой проблемы, я умудрялся всюду обходиться проводом. В принципе, работает следующее решение: Raspberry PI + WiFi-роутер, который туда втыкается (по USB?). Саму
ягодуRaspberry подключаем во внешку по проводу, а в локалку она раздаёт сеть по Wi-Fi. Внутри будет стоять обычный Linux на SD-карточке, можно взять стандартный Debian. Но если быть честным, я бы всё же посоветовал всегда и везде, где можно, использовать провод. Это и проще в настройке и безопаснее.А вдруг он пробрасывает USB-устройство в виртуалку прозрачным образом? Тот же Xen это позволяет делать.
Настройка зависит от оператора и в целом сводится к следующему:
Ребята, привет. Эти настройки тоже интересны. Я сохранил для себя эти настройки. Удобный способ. Спасибо вам.
Запустил я инет. Продолжаю тестировать. Пока полёт нормальный)
Теперь подумываю об этом совете : (VPN +tor/socks)
(Поднять VPN самому на купленном VDS и отключить логи. Double VPN.
Возможно этот мощный инструмент также будет полезен: http://www.softether.org/
Учитывая вечные спорные острова. Шутка)
Всего вам доброго.
Открою вам тайну Tor анонимен только для конечного хоста да в тор используется цепочка ,да в тор используется шифрование трафика все это супер но есть один маленький нюанс а именно утечка DNS запросов то есть сисадминушка у провайдера может видеть по каким урлам вы лазете через тор случись так что вы в чемто засветитесь и трафик начнет мониторить провайдер то то вам уже не поможет смена dns сервера на 8.8.8.8 здесь не помогает вроде щас как нашлось достойное решение DNSCrypt
Руслан, Вам запятых отсыпать? У меня запасные есть.
Ну, а содержательно, Вы в курсе, что SOCKS-протокол способен туннелировать DNS-запросы с целью их исполнения на стороне прокси-сервера (в случае Tor — exit-узла)? Утечки возможны, но это проблема
кривых рук пользователянекорректной настройки софта или системного файерволла.Руслан (28/09/2014 02:34)
Хотелось бы обратить ваше внимание на то, что есть на форуме "Поиск". Тема эта поднималась и обсуждалась. Стоит только почитать и многие вопросы для вас откроются и, конечно, закроются.
Нашлось оно не "ЩАС", а много раньше. Даже уже запилили для Андроид.
Посоветуйте сайты и способы для тестирования java на предмет уязвимостей типа 0day и т.д.
Казалось бы, при чём тут Tor?
Те кто им пользуются более других задумываются о безопасности ) Те кто не сидят под Tor не понимают опасности даже flash, не то что java...
Кто-то решил потроллить сивиловой атакой Tor-сеть, запустив более 3 тысяч узлов из гугловской AS. Назвали узлы LizardNSA<цифры>.
Сивиловы тролли вышли на связь[link215]
Рождество и тролли. Акт первый.
Судя по https://torstatus.blutmagie.de, у всех пропускная способность — 0 KB/s.
Чего-то я ничего впечатляющего[link216] на данный момент не замечаю.
ExcludeNodes 37.221.162.226, 178.62.181.97, 130.211.0.0/16, 23.236.0.0/16, 107.167.0.0/16, 146.148.0.0/16, 104.155.0.0/16, 212.38.0.0/16 # kasperskytor, johnbrokerdev, LizardNSA, FuslVZTOR
Статистика отображает среднее за сутки.
Tor Project statement on today's attack[link217]
Узлов в сети уже не видно.
Но история продолжается[link218]:
Если кто пропустил событие, читайте всю правду: Хакерская группа Lizard Squad получила контроль почти над половиной релеев Tor[link219].
Те ноды из консенсуса уже выпилили, но в блоге пока ничего не написали. Это был такой троллинг. :)
Из тех 3000 нод половина сама отвалилась еще раньше чем успели выпилить — наверно, потому что cloud-хостинг небесплатный, и нагрузку там не любят.
У них ничего бы не получилось заведомо. Трафик набирается месяц, при этом на cloud'е наберутся слёзы, т.к. там дикий oversell по ресурсам (а стоить будет много). Реальная атака была бы — вводи они несколько серверов на гигабите, это даст в сумме больше чем 3000 таких нод.
Те ноды еще не успели получить флаг hsdir. Связана ли эта функция с полосой — не знаю. Скорее, нет. Наверно, с полосой связана выдача флага. Чтобы получить такой флаг, нужна неделя.
Там было всего 6 подсетей /16, а клиент никогда не строит цепочку через ноды одной подсети /16. Т.е. любое кол-во таких нод эквивалентно одной ноде с суммарной пропускной способностью по подсети. Как ни крути, для атаки выгодно иметь мало быстрых нод, чем много медленных, и как можно больше разных подсетей. Что касается атаки на протокол hsdir, тут надо думать.
Авторы "атаки", похоже, либо слабо понимают основы функционирования сети Tor, либо это изначально задумывалось как троллинг и PR.
Возможно, один из ценнейших комментариев в этой ветке. Призываю Гостя вести такой образ сообщения новостей. Было бы приятно видить хорошие настройки здесь, с обновлениями. А то за всем не уследишь.
С удовольствием добавил эту строчку себе в релей.
Tor manual[link220]:
«Не пытайтесь ставить своё мнение выше официального консенсуса», другими словами говоря.
NSA Attacks on VPN, SSL, TLS, SSH, Tor (666pp) December 28, 2014 (197MB[link221].
Много качать, кто-нибудь уже смотрел, что это?
Ссылки[link222] на oтдельные файлы, возможно.
Список документов от Шпигель[link223]
Горшочек^WСноуден, не вари! Уже устал читать оригиналы документовАНБ/GCHQ совсем обленилось — одни спекуляции, никаких результатов, за что им деньги платят? Где новые атаки? Одни сопли на слайдах.media-35540.pdf, стр. 46: Местным любителям потрындеть о том, как всё просто, посвящается.
media-35541.pdf: пишут, что слайды по Tor докладывались на SANAR'11. Кто-нибудь ездил? Что там было?
Да, такое впечатление, что документы составляли студенты-недохакеры под руководством бюрократов-недофоренсиков. Какая-то скукота и уныние. Либо слиты самые бесполезные документы, либо у них ничего полезного и интересного и нет вообще.
Больше половины доков — как всё засекретить от самих себя. Чтобы отдать на какой-нибудь BULLRUN шифротрафик, а он выдал попытку расшифрования, так чтобы никто внутри АНБ не узнал, какой эксплойт или метод использован. В большинстве случаев он похоже выдаёт только отчёты о фэйлах: pgp-сообщение нерасшифровано, otr-нерасшифрован.
В слайдах — как всё круто расшифровывается. При этом даётся определение хэш-функции, как будто даже не с вики, а с какой-то хабра-статьи. Какие-то дампы трафика, на уровне разбора снифера, кривые диаграммки разбора SSL. Скопипастили бы с вики или откуда ещё, там лучше нарисовано.
Одна работа с претензией на научный подход, хоть оформление в LaTeX. Но никакого обзора альтернативных атак, элементарные сведения о сети, литература из пяти ссылок, никакого внятного теоретического бэкграунда. Попробовали одну форму атаки (Почему выбрали именно эту? По каким критериям? С чем сравнивали?) через свои подставные узлы, добились распознавания 1/4000, туманно предположилии, что можно довести до 1-3%. И это при том, что трафик снифается от провайдера жертвы до гварда и с подконтрольного эксита. Что с чем сравнивали, к чему конкретно эти проценты, ничего неясно.
Т.е., на людей не в теме это всё должно произвести впечатление — как всё круто перехватывается и расшифровывается, много крутых названий и претензий. Рефрен такой: дайте ещё больше денег, закупите ещё больше железок, разрешите открыть ещё больше программ с дурацкими названиями и результат будет неопределённо лучше. А так, делают вид, что у них что-то получается, пишут отчёты, но сами себе не признаются, насколько всё хорошо или плохо. Похоже на обычные презенташки и какие-то поквартальные отчёты, которые просто требуется показать начальству, чтобы была какая-то видимость работы и повод потрындеть на плановом совещании. Что-там реально за всем этим делается, кроме бюрократии — нифига неясно.
+1. Я только по Tor проглядел слайды, остальные пока даже не листал. Когда были прошлые сливы, там каждый слайд изучался под микроскопом, интересно было, а тут многое — просто введение для неспециалистов, можно быстро пролистать. Или чтоб интересно было, надо, чтоб ещё 30 лет прошло перед сливом?
Сноуден уже не тот. ©
Як можно заскочить в Tor из под Tora?
Возможно ли це?
И когда, и где нужно соскочитэ?
Може ли менять время, цепочки самиму, еже они кажут что уже нельзя.
Пужают?
Вы инос
транец?Самый простой спсоб — наверно, запустить TBB внутри LiveCD Tails. Иначе — прозрачная торификация или торифицирование запущенного Tor-процесса.
Так.
Время — це как? Перестраивать цепочки проще всего по клику на луковицу в браузере в левом углу.
Скоро вы будете иностранцем тут, сразу как только рунет переведут на чучхенет.
Спасибо за совет. Свий я хлопцы, свий. :-) То я пошутил. Мы, кто не знает, давно уже сидим на чучхенете. Перебробовал все варианты, но в Тор из под Тора, чтоб в самом реале, инфы не нашёл. Похоже, что не возможно. Странно, что этот вариант нигде не изучается подробно.
За исключением имитации, которая местами встречается.
Раньше было: меняешь сам цепочку. Теперь же щёлк, просто по клику, а там как будет, загадка. Старые версии вроде нашли уязвимость, рекомендуют сторого новые версии. Тут годами было 1-2 версии, а тут тебе прямо по конвееру штампуют новые версии, якобы улучшение и исправление. Какие прининципиальные изменения там произошли, остаётся верить только. Да, читал, в общих фразах объясняют там. Но не более.
Обывателям остаётся верить, так как самим просмотреть эти "новшества" изменения они не могут, не понимают. Но всё конечно это преподносится к теме безопасности.
Как минимум оставить старые версии, не обновлять. Где всё можно прописывать самому. Но будет заметно старая версия,и ещё так как там присутствуют дополнительные проги.
Не думаю,что большинство пользователей прибегают к Тору ради торрента.
Это понятно по ряду причин. Не советуют они им пользоватья?
Могли бы не советовать, попробуйте Тор для качалки, это смешно.
Было 2 пользовавтеля, стало 2-3 миллиона, сколько ещё надо, что-бы изменить её метод?
Я понимаю подставные exit узлы,да и строго 3 вход, и т.д. Самый изъян. Почему до сих пор нельзя сделать так: я открываю список(а не щёлкаю на слепую кнопку), и вижу например список из 100 в онлайн обновляемых нодах ( вход и выход, всех) и выбираю схему так: 3 вход, 20 звено, 75 выход. Потом устанавливаю каждому время. На первом 2 минуты, 2-ой 5, 3-й 3 минут. В общем 10 минут. Плюс я могу менять сами замкнутые цепочки из 3-х нод на новые по заданному времени.
Скажите не возможно? Можно сделать, очень просто!
Уверяю, что пользователей стало бы давно 10 милионнов как минимум.
Не догадываются? Скорость? А кто сказал, что пользователям Тора важна скорость. Была бы и скорость, если будет их на Торе как на Мозилле.
И будет моментом, если они сделают так.
И пусть будет, как прежде подставные узлы, но безопасность улучшится в 100 раз. А так это лохотрон. 3 двери,3 окна. На входе дежурные, и на выходе дежурные. Волонтёры? Вы верите, что у них разум заразум?
Ну возможно не адекват. С наших,редко кто делал, и его весь чучхенет сразу отговаривал от глупостей. А так похоже все такие "истинные"?
Хотели прикрыть? Реклама! Реклама для параноиков прежде, и привлечения внимания новых пользователей. Они делают свои дела, а мы мельчешим и кишим у них под ногами, и и этим же создавая для них же самый простой способ почти реальной анонимности.
Но только важный нюанс: нам будет по полной, а им за это ничего.
Если здорово накосячил, обязательно придут, а повод может быть официально любой. А по мелочи, как минимум на карандаш, и будут смотреть, как далеко зашёл. Многих барыг годами не ловят, вы знате почему. Не только оттого, что он остёгивает. Вся схема клиетов, снабженцов, поставщиков со временем так разрастается, что превращается в огромный спрут в географическом маштабе.
За время нашего жития было множество случаев, когда на первый взгляд
банальные вещи у нас прикрывали под самыми простыми фразами.
А Тор провайдер свободно пропускает, за редким исключением.
Давно бы прикрыли, и кто-бы тут возмущался? Покажите пальцем на этого героя, кто он? Всё прошло бы очень тихо, что никто бы даже не пискнул! А для бытовых вещей, оно самое то. Пользуйтесь, пока не перешли рубиком. Выпустили вообщем джина из кувшина.
Ухудшится. Представим, что никакого заговора и злого умысла нет. В чём идея отобрать у пользователя рычаги выбора узлов? В том, что если тор ненадёжен и анонимность в нём протекает за счёт выбора узлов в каких-то тысячных долях процента, то все пользователи должны палиться с одинаковой вероятностью. Нельзя так, чтобы условные шпионы палились, а хакеры нет, также как и нельзя наоборот. Если кто-то при анализе тор-трафика периодически палится, а кто-то периодически не палится — чтобы нельзя было его отнести в какую-то группу отпрофилированных.
unknown- Да,вы правы. Много про Тор читал. Если бы кто-то очень ясно,технически изложив бы об этом,где указано, что в Торе наконец-то всё теперь защищено,то конечно не было бы давно столько вопросов и подозрений. Раз этого не произошло, то нужно окончательно всем решить, что он для общих целей, и не более. Владея опытом и таким софтом можно ведь было за годы внести в него какие-то скрипты,или софт, который бы максимально полировал бы заголовки в обмене между клиентом и сервером.
Есть же сторонние проги, делающие это. Но так, что-бы они были там и дополнително их можно было запустить. Тогда-бы профилированию наступил бы конец. А то, среди миллионов уже выделяешься своими флагами. Есть достойные плагины также. Но раз говорят, что они выделяют тебя ещё больше из всей массы, не советуют. Ну,один,два не больше. Тогда почему нельзя внедрить туда такой набор скриптов, с разными функциями,похожими на действия плагинов. Из тысячи плагинов есть действително стоящие вещи. Запустил Тор, и запускаешь скрипты по надобности. Продвинутые пользователи, будут видеть скрипты, и любой косяк будет замечен и известен всем.
Из Тора можно было-бы сделать целый многоцелевой комбайн. Плюс с выбором 2-3 профилей настроенных для себя уже по умолчанию.
Странно, что с годами никто не пытается его усовершенствовать.
Например, Firefox, обычный, точно настроенный ничем не выделяется из миллионов, и попробуй профилируй его.
Похоже, что его развитие изначально и не предпологалась, а все эти редкие новшества(
телодвижения) только и делаются ради того, что-бы не потерять тех, кто сидит на нём, и для привлечения новых.Соглашаясь с вами, я всё-таки скажу,что это одна лишь из сторон
оборотной медали,что раз списки нодов можно просматривать и они известны любому желающему, то если авторы сделали бы как я говорил ранее, то было бы значительно лучше. Если я выбираю своё,и каждый из миллионов пользователей выбирает своё, найти кого-либо будет почти невозможно. Даже на примере,пусть даже не сто, а 10, но при том, что узел из 3-х нод меняется по твоей схеме, то трудности комбинации поиска одного пользователя возрастут не на 10-ть, а в 10-степени геометрической прогрессии. Поди найди тогда этого Джон Смита, учитывая что таких Смитов(пользователей) миллионы.Вероятно никто им не советует этого, так видимо понимают, что сами давно сделали бы что-то подобное, но зависит от их изначальной задумки. Вот так, такие там "добрячки", поделились с нами: ешьте вот, а нам не надо..
Я вот изучал технологии скайп, как много там по сути похожего.
Вот если бы унифицировать их вместе, получился бы настоящий пунш.
А так похоже, что скайп для самых невменяемых.
Кстати, ежели кому-то и удаёться найти серьёзные изъяны Тора, то тема быстро глохнет,и никакого шума. Быстро его тушат.
Люди вот задают там везде вопросы, а инфы кот на плакал, и всё в тумане. Я не за и не против. Сказал своё мнение только. Для общих целей он ничего. Для другого же подходит только самое не стандартное решение.
Напоследок, случайно вот забрёл на этот сайт, странный какой-то сайт. похоже что старый. Это был ёмкий поиск за скайп изначально, и почитал вот-это: http://dokumentika.org/spetssl.....-kak-cherniy-yaschik[link224]
И тут, правда общее, если что :
http://dokumentika.org/spetssl.....lichnich-kompiuterov[link225]
Немного грустно.. Не более!
Какие заголовки?
Если бы был алгоритм более правильного выбора тор-узлов, то его внесли бы прямо в клиент.
С какой стати мне, как пользователю, просматривать списки узлов и исключать какой-то узел? От того, что в имени узла кто-то написал слова NSA или Kaspersky? Так настоящие злонамеренные узлы могут ничего в имени не писать. Или даже наоборот добавить что-то привлекательное про якобы супернезависимость, анонимность и приватность.
Или нужно узлы выбирать, чтобы не из своей страны? А что мешает злоумышленнику из моей страны наставить тор-узлов по всему миру? Аренда хостинга стоит для него копейки. Но прослушивающая сторона может предполагать, что если пользователь не выбрал узлов из определённой страны, то он с большей вероятностью может именно в ней и находиться.
Или, допустим, злоумышленник или провайдер контролирует мой гвард. Предположим, он деанонимизирует каждое моё десятитысячное соединение. Но это даёт мало информации. У остальных пользователей примерно также и достоверной и чёткой картины не сложить. Но если пользователь ухитрился свести деанонимизацию своих соединений с тысячных долей до миллионных, то это подозрительно. Противник может присмотреться к такому пользователю и поменять точку наблюдения, при которой меньший деанон превратится в больший. Т.е., наоборот, хуже, чем в среднем по тору. Представьте, что вы играете в скучную игру орла-решку без подбрасывания монеты. Просто пишете на бумаге и не показываете, а затем сверяете с кем-то, угадал он или нет. Рациональная стратегия — выбирать случайно, чтобы была гарантированная честная ничья. Предположим, мы знаем, что противник чаще любит говорить «орёл», тогда вы можете чаще загадывать «решку». Но он просечёт фишку и обыграет вас. А представьте, что результат загадываний-угадываний становится известен не сразу, а с задержкой в месяц. Тогда тем более разумная стратегия — не пытаться выиграть, а всегда давать противнику рэндом и не подстраиваться под попытки предугадать его решения.
В Tor немного сложнее «орла-решки», есть подстройка выбора к пропускной способности, длительности работы узла и пр. формальным параметрам. Но попытка подстраивать доверие по каким-то интуитивным неформализуемым стратегиям или не даст доказуемого прироста анонимности, или приведёт к фэйлу. В опциях Tor оставлена аварийная возможность ручного управления для задания частичных предпочтений узлов. Но это на какой-то экстренный случай, например явных злоумышленников не выкинули из консенсуса статистики и предлагают перестраховаться самим, если для вас ближайшие часы критичны.
Это касается и других опций и вообще многих программ. Представим, что программы и их создатели — честные. Если бы был какой-то продвинутый набор опций, который всерьёз бы повышал анонимность-безопасность, то его бы сделали набором по умолчанию. А если создатели программ — злонамеренные, то они могли бы одурачить пользователя более незаметным способом. Если считать создателя программ нечестным или недальновидным (что никогда исключать нельзя), то дополнительные опции безопасности — часто лишь иллюзия контроля.
unknown – Спасибо вам за ответы. Очень доводчиво объяснили.
Особенно последняя фраза то дополнительные опции безопасности — часто лишь иллюзия контроля. Крутая фраза, без слов.
Честно, знаете, как часто это вызывает одновременно вместе горькую иронию и искренний неподдельный тихий смех.
Я имею ввиду, когда после долгих изысканий ты обнаруживаешь, что ты в принципе только буксовал, но не двигался вперёд. Это я имею ввиду себя.
И то, что в Тор, как вы сказали:$ В опциях Tor оставлена аварийная возможность ручного управления для задания частичных предпочтений узлов$, это конечно как минимум здравая логика.
В итоге, рано или поздно пользователь понимает, что всёго этого недостаточно, и нужно повсеместное шифрование.
Так-что PGP рулит. :-)
Респект Вам
Мне кажется, стоит тщательно выбирать guard'ы. Во-первых, guard не должен быть из своей страны (странно, что это не дефолт). Понятно, что это сразу профилирование, но, с другой стороны, если и клиент и guard в одной стране, властям этой страны это даёт очень много возможностей по деанону.
Поток сознания, который невозможно распарсить. Вообще нет чувства, чем письменная речь отличается от устной. Одно перескакивает на другое, часто непонятно, о чём вообще речь, и постоянно приходится угадывать, что же и где автор начитался, что он имеет в виду и т.д. Сплошной бред.
Можно было бы даже ввести правило, что все три узла в цепочке должны быть в разных странах, но это, боюсь, может уже сильно сузить множество возможных цепочек и наоборот чем-то упростить атаку псевдоглобальному наблюдателю а ля АНБ.
Такой наблюдатель как АНБ смотрит не через границы стран, а через Точки обмена интернет-трафиком[link226] (IXP).
С другой стороны, разницы между Францией и Англией для АНБ никакой. Смысл шкерица в эти две страны, когда они как 1-о поле наблюдения, Еврозона – это как 1-а страна для АНБ. Что оба узла во Франции, что 1-н в Англии, другой во Франции, без разницы мне кажется.
Было бы прикольно делить по часовым поясам, треть шарика 1-ая часть луковицы, вторая треть – 2-ая часть луковицы, 3-ая треть третья. И порядок и рандомный.
Но дефолт таким делать нельзя, как Вы правильно заметили, любое упорядочивание в этом не сортированном массиве Tor-релеев лишь упростить фильтрацию и тайминг-атаку. Правильный генератор случайности – вот он главный конёк цепочек Tor-а.
Если хочется что то поменять, лучше менять delay между построением новой цепочки, с 10-ти минут до 5-ти.
Можно Double-Tor настроить. Но всё это, так или иначе, будет выделять пользователя из толпы одинаковых Дефолтных-Тор-Бундлей, которые своим хаосом как раз и скрывают друг друга в собственной серой массе.
Если ты в России, ставь себе в /etc/tor/torrc: ExitNodes {US} и всё.
Не знаю, как с АНБ, но для всех традиционных раследований обычно требуется кооперация служб всех стран, чтобы раскрутить цепочку. Какие бы тёплые отношения между странами ни были, расследовать дело, выводя его на международный уровень — всегда лишний геморой.
Гость (05/01/2015 03:18)Я не удивляюсь вашему скрежету зубов.Раз такой умный напишите что-то понятное, а то одна две безликие фразы.
Распарсивать как раз именно приходится от ваших фраз. Я писал обычным языком,чтоб все поняли. А для умников, вроде вас, то компилируйте тогда, авось будет тогда ясно. Вы ведь меня прекрасно поняли.
Внешние ответы часто схожи с внутренним миром человека.
Я не пытаюсь быть умником, а говорю просто, для всех. А кому не понятно, тому лесом. После вас пользователи действительно пытаются дело говорить. И я повторяю, пусть меня профилируют. Ведь и так же ясно, что деанону подвержены и так любой пользователь.
Так почему-же не взять ответственность свою только за себя сам? Это же и так в реале было и будет всегда.
Например, есть скрипт,как в Excele например, простейший:выбираем например 10 узлов из 100-а, где каждая три на вход,три на выход. В каждой цепочке из 3 нод тоже свой особый порядок. Порядок времени между ними например: 7936481352. Каждая запускается через 5-10 минут.
Даже лучше, где можно и 3-7 и тд минут.
Поди профилируй тогда одного! А если ещё добавить по умолчанию новый профиль,с другой такой же подобной комбинацией, который также запускается по заданному времени, то что получится в итоге?
А получится вот что: одного такого пользователя чтоб найти нужно будет задействовать такие мощности, так как там получится такая геометрическая шкала, что просто ловить нечего.
Возьмите даже перебор паролей из 4-х цифр.
Ведь можно это сделать, уверен. Спецы давно могли бы собрать подобное.
Хотя можно сделать и сейчас совсем просто, если они изменят отношение к этому. И будет там пользователей 10 миллионов сразу. Даже большинство будут пользоваться им без всякого доп.софта.
Объснение против этого конечно логичны, и имеют здравый подход.
Если вы будете им задавать на сайтах подобные вопросы, они конечно ограничатся общие и известными фразами. И на этом тема закроется.
Хорошо тогда, а где-то наглядно было изучено и показано всем технически что так нельзя, что вот деанон, а никак по другому? Нет же конечно! Любое продвинутое небольшое сообщество, с не большой материльной и технической базой, мог бы создать подобный стартап,с таким подходом, который я указывал ранее, и был бы настоящий фурор.
А с Тором можно запускать параллельно и OpenDNSCrypt?
В службах надо отключать DHCP и DNS? Нету тут противоречий?
если можно по-подробнее пожалуйста раскажите
Заранее спасибо
Это не русский язык. «10 узлов, где каждая три на вход» — что за х*ня? Какой ещё «особый порядок»? Мировой что ли? Что за «порядок времени»? Ты гастер со стройки или маршрутчик, русская языка не бельмеса? Что вижу, о том и пою? Мне-то зачем надо сидеть и фантазировать, что ты имел в виду, доформулировывать за тебя мысль, облекать её в правильную форуму, а потом на правильно поставленный вопрос отвечать?
Это у тебя в голове есть картинки, а у читателя нету, и ему надо объяснить, это непросто. Ему надо дать всю необходимую информацию, чтобы он понял твой вопрос. Этому в школе учат, но, видимо, аттестаты тоже у некоторых куплены.
Чем меньше знаком с матчастью, тем больше уверенности в своей правоте.
Там и так пользователей уже под три миллиона.
Кто выдвигает идею, тот и обосновывает её безопасность, а не наоборот («не доказано обратно, значит, безопасно»). Если исходить из того, что уже известно, то это направление перспективным не покажется, unknown выше уже ответил, но, вижу, не в коня корм.
Детсадовское мышление.
Tor не опирается на DNS вообще. При необходимости разрешении имён эта задача поручается Exit-нодам, а как уж те делают резолвинг — через OpenDNSCrypt или ещё как, это уже их внутренее дело, вы им не указ.
Гость (06/01/2015 03:18-- Слушайте, замолкните, если вы грязный тролль.А тыкать будете дома. Не нравится, не отвечайте. Я вообще то тут ответа и не спрашивал изначально. Это было своего рода как-бы мысли вслух.
Читайте сначала. Комменты не адекватов меня не волнует. Идите лесом!
Не надо за меня доформулировать, не парьтесь. Кто вас просил об этом?
Я заметил, как что-то дельное говоришь, так сразу у "особо озабоченных" скрежет зубов,и конвульсии с тиком бывают. На окладе,или так доплачивают? Ах, ок,ок. Принято!
Ещё раз объясню на пальцах, для
тормозов. Все поняли давно, и чём речь, один не догоняет только. Вот: список публичных нодов доступен.Я изучаю его, и выбираю что мне надо. Например я вижу список из 100-а
нод. Не важно вход, выход, промежуточные.
У меня включены мой основной профиль, и рядом второй профиль, который пока в автономной,не активирован. Когда первый профиль заканчивает свою работу, то плавно переключается второй профиль. Связь не прекращается при этом.
Теперь по подробнее: 1-й узел нод из трёх выбрал( в них выбираём свой порядок комбинации(3-2-1 например, где указана, какая выход,вход и время переключения между ними же: допустим: 10-3-5 минут и т.д)
2 узел тоже( например (2-1-3)
3 узел (2-3-1). Всего допустим можно выбрать около 10 таких узлов.
И генерируем комбинации между ними,например 8узел-7 узел- 2узел....
и т.д Между ними геренируем время: 8 узел 5 минут- 7узел 4 мин- и так можно до десяти. Мощности 3-х миллионов нод вполне хватает для этого. Вообщем можно генерировать каким-либо скриптом .
Поди меня профилируй тогда. И вы не пытайтесь.,напряжно это.
Ещё проще скажу: нужно генерировать эти ноды случайными числами, и геометрическая прогрессия возрастёт не на, а в n-й степени,n8.n32 и т.д А так что: я щёлкнул кнопку, не знамо что, не видно что.
Я должен доверять этому?
Теперь ясно думаю?? Или ещё раз распарсить до уровня ядра?
Ни надо из этого делать табу(
подавлять) всеравно это будет.Но будут это делать уже другие...
No comments
При переводе с подъездного на человеческий: выделить три подмножества среди множества всех Tor нод. Одно подмножество будет для входных нод, второе только для промежуточных, а третье только для выходных. А потом вместо того, чтобы менять всю цепочку по истечении фиксированного промежутка времени, предлагается менять каждую из нод на другую внутри своего подмножества, и для каждого подмножества это время может выбираться случайно.
В нагрузку к тому, что люди выше уже сказали: если в момент смены цепочки из трёх узлов меняется только один узел, это облегчает атаку, т.к. другие два заведомо (почти точно) в этот момент не меняются. При существующем дизайне в момент смены меняются все, кроме входной ноды.
Юзерофилия. Кому нужно, есть диагоностика из командной строки или даже рисование карт через Vidalia, её ещё вроде можно прикрутить.
На ваш поток сознания ответили чисто из вежливости.
Начните с простого: исправляйте текст перед отправкой, научитесь ставить пробелы между словами и скобками.
Я здесь дома.
Знать, моська — она сильна, коль лает на...Можно же внятно отвечать,так? Заскорузлое слово
поток сознаниядавно уже всем оскому набило. Не модно оно ныне. Вот сейчас я услышал от вас внятный коммент по теме. Как его не объясняй, суть всем всеравно ясна: там есть множество вариантов с этим. Но тема глухая.
Скажу, что сам не пользуюсь Тором, после того как достаточно изучил его технологию.
@Кому нужно, есть диагоностика из командной строки или даже рисование карт через Vidalia, её ещё вроде можно прикрутить.@ Ну и что это даёт,если и так ясно. @ Vidalia сейчас можно прикрутить?@ Прикрутите, попробуйте. И что-то изменилось. Конфиги и так можно прописать железно в torrc.
Это хорошо, что вы здесь как в доме. Мы и так все тут живём в одном большом доме-планете по имени Земля.
ВСё ясно, для себя тему закрыл. Что говорить, если не будет этого.
Похоже, что будущее реально только за PGP. Пусть декодируют столетиями
Сравнивать Tor и PGP — это как сравнивать пироги и сапоги.
Неа, это как щит и меч. Оба неразрывны.
Щит – это PGP.
Нет? Ну тогда мы идём к вам ! :--)
Так, сапоги.
черт!... проспал юбилей темы...
p.s. почему у данного ресурса все еще нет представительства в даркнете?
Поэтому[link227].
Маленькая идея, не судите строго. Насколько представляю работу этого загадочного Тора, соединение клиента с сетью происходит с каким-то входным узлом. Со времнем этот узел меняется на другой, третий и т.д. А что если соединение производить параллельно сразу с несколькими входными узлами? Т.е. распылить его. Вроде такой суммирующий канал будет более стабильным, и маскировка тоже?
Почему вход в сеть Tor осуществляется через редко меняющиеся сторожевые узлы? Не увеличивает ли это риск прослушивания?[link228]
Так так так.. Как распылять будем? Какая фракция?
obfs4 – что это?
obfs4 — протокол обфускации трафика для защиты от блокирования там, где тор запрещён.
Является развитием obfs2, obfs3. В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.
таким образом – obfs3, уже не актуален? потенциальный противник (в лице провайдера-монополиста) имеет возможность видеть, что клиент подключен к TOR?
Наблюдающий не знает цель подключения, но имеет возможность подтвердить свои подозрения путём активной проверки (подключаясь с использованием штатного тор клиента), зная лишь адрес и порт.
Вопрос в сложности и затратах на массовое выявление и блокирование. Когда у вас заблокируют obfs3, тогда и переходите на obfs4. Для серьёзного сокрытия самого факта использования тора такие противоцензурные примочки не расчитаны.
теоретически, это можно делать повсеместно, в автоматическом режиме.
В Китае так и начали делать, по этому и создали obfs4.
Республика Беларусь. Белтелеком.
Об утверждении Положения о порядке ограничения доступа к информационным ресурсам ( их составным частям ), размещенным в глобальной компьютерной сети Интернет[link229]
obfs4 – как это работает?
Вы с этим бороться будете? Если нет, то какая разница, как оно работает, пока работает.
К слову, в Китае так делали ещё в эпоху obfs2, но новый obfs3 не решал задач использования общего секрета для бриджа с клиентом, а лишь исправлял ошибку дизайна obfs2, позволявшую детектировать протокол без активного вмешательства и проверок. Но первое время obfs3 помогал, до тех пор пока китайские сканеры не обновили.
Общий секрет в obfs4 лишь передвинет уровень сложности при детектировании протокола, но не обеспечит полного сокрытия. Это в принципе не возможно. Исчерпают пассивное прослушивание, хотя до этого и далеко, начнут активно воздействовать на сам трафик.
Верней так, там есть опция с общим секретом, с самого начала истории обфускации. Но как-то не приживались пароли в схеме раздачи бриджей.
А как obfs4 поможет от тестирования в автоматическом режиме? Там что, капчу надо разгадывать при подключении? :)
Сорри, пока вопрос писал, на него уже появился ответ.
существуют ли какие-либо "идеи", по маскировке трафика TOR, под торрент трафик? т.е. – например, одновременное подключение к n-му количеству спец. узлов
навеяно i2p
Если какой-то протокол поддерживает TCP-транспорт, через него можно пускать всё, что угодно, в том числе и Tor.
Есть[link230].
В терминале ТОРа:
Это означает, что после этой надписи соединение было НЕЗАШИФРОВАННЫМ? (ТОР работал, судя по тестам в торброузере выходные айпишники были разные)
Не бывает такого при обычных сообщениях об ошибках.
Это сообщение в механизме выбора пути[link231]. Когда сторожевой узел слишком нестабильный, тору приходится его менять, о чём он и пишет.
Если все узлы Тоr открыты – что мешает создать blacklist? Как обезопасить себя от вероятности попадания на узел АНБ? Чем конкретно защищает obfsproxy? Маскирует трафик?
Спасибо.
Кто будет создавать и почему этому листу можно будет доверять?
Есть программа AdvOR (для Вин), там автор предусмотрел установку подобного обновляемого списка на безе, если не изменяет память, блаклиста торрент-клиента.
Пидорги создадут. И нельзя будет сайты смотреть – будет банить по IP известного узла.
Как обезопасить себя, используя Tor?
Он создан и есть. Кто хочет, блочит на своём сервере трафик, идущий из Tor.
На 100% никак.
Средства обхода блокировки Tor, если он блокируется вашим ISP.
Ставьте дополнительную прокси на выходе из Tor. Откуда её взять — уже другой вопрос.
ТВВ-Мой_бридж-сокс5 да?
Вы где прокси берете и как ваше фио?
Бриджи ставятся до Tor'а, а тут речь идёт о проксе после него (на выходе из Tor).
Господа веселые, позвольте такой уникальный (имхо) вопрос! :)
Предположим что на компе есть запущеный TOR.
Предположим, что мы запускаем совершенно одинаковые приложения (например Файрфоксы), которые настроены и работают через этот TOR. Чтбы ФФ не мешали друг другу, запускаем их в разных аках.
Предположим, что мы запустим их одновременно, с точностью до мс, и также одновременно отправим их, например, на http://yandex.ru
Вопрос: ввиду одинаковости приложений и времени они выйдут на яндекс через одинаковую, те. через одну и ту же выходную ноду, или все-таки через разные?
И отчего это зависит?
В TBB по умолчанию Tor встроенный, поэтому простой запуск двух TBB от разных пользователей не сработает — первый запустится, а второй поругается на то, что порт уже занят. Если привязать оба TB к системному Tor, а не к локальным, которые в связке TBB, всё определяется портами. Если порты, на которых Tor слушает разные торбраузеры, разные, цепочки тоже всегда будут разными. Если порты одинаковые, скорей всего, цепочки тоже будут разными, потому что каждый TB использует свои аутентификационные данные для SOCKS Tor, а Tor разделяет пользователей с разной аутентификацией по разным цепочкам. Были баги, когда разделение по портам не работало, но их исправили, однако, надёжней проверять это самому. Наконец, если вместо TB используется обычный ФФ, а Tor-порты в обоих ФФ одинаковые, то да, должна быть одна цепочка и одна выходная нода.
Первый вопрос который приходит на ум "Зачем?"
Ну это извращение. Цель какая?
Whonix весь построен на разделение портов под разные приложения. Если пустить все в одну трубу (прозрачное проксирование), велик шанс деанонимизации.
Не смешивать Tor-цепочки разных юзеров, т.е. не дать противнику понять, что за обоими юзерами скрывается один и тот же аноним.
Это даже больше адресовано вам Piano, заодно и ответ на вопрос "Почему не нужна Vidalia", который вы задаете Здесь[link232].
В нынешнем Tor Browser в каждой вкладке строится своя цепочка, тем самым решается вопрос идентификации. Остается вопрос с fingerprints[link233]. Но насколько я понимаю, если не лезть руками и использовать сабж по дефолту, то уникальность должна быть минимальна, которую можно нивелировать поведенческим характером.
Гм. Где я говорил про запуск двух TBB? Я говорил о запуске Файрфоксов, а TBB запускается один и служит для них шлюзом в сеть Tor.
На самом деле я запускаю биткоиновские клиенты, но поскольку они уважаемому Гостю_ мало понятны, привел пример с Файрфоксами, может и не удачный.
Насчет цели: да, Гость_ уже все четко пояснил. Хочется, чтобы противник не понял, что разные кошельки, принадлежат одному мне, поэтому возник вышеуказнный вопрос.
Кстати, Гость_: биткоиновские кошельки не так страшны как может показаться.
Они не устанавливаются как пакет или еще как-то, а просто запускаются как portbale, поэтому легко удаляются не оставляя в системе следов.
Так что для общего развития можете потестить эту интересную уникальную разработку.
Вот это венегрет знатный :)
Ну как вы там поняли, если продолжаете прикручивать приложения к TorBrowser?
Изучайте torrc и настраивайте свои кошельки.
А уж если время, место и ресурсы есть, то изолируйте каждый кошель по вирт машинам.
Да, разместить по виртуальным машинам это еще одно решение. Еще круче будет разместить кошельки в Whonix, не предела совершенству.
Но сначала, если это вам по силам, господа веселые, хотелось бы получить ответ на изначальный вопрос: https://www.pgpru.com/forum/an.....=1&p=52#Comment94916[link234]
У вас прям талант генерировать утопические идеи. Зачем?
Когда сами себе ответите на этот простой вопрос, тогда может и не нужны будут дальнейшие изыскания в этом направлении?
"А что если этим дыроколом да по башке?!"
Ну или..
"Чтобы в Московской области атмосферное давление не падало ниже 740 мм ртутного столба."
Уважаемый гыук, может наооборот это вы не поняли необходимость моей затеи?
И вы что-то путаете: никаких идей я здесь не генерировал а только задал один-единственный вопрос, на который до сих пор никто не смог ответить. К сожалению.
А вот вы наоборот начали уводить от него в сторону, генерировать идеи насчет виртуальных машин – зачем?
Вы мне сейчас напомнили откровение одного нашего форумчанина. Он рассказал, что хорошо владеет иностранным и никогда не решает свои вопросы на российских форумах, а только на иностранных, и рассказал о причине.
На иностранных форумах люди добролжелательны, креативны, всегда стараются помочь, и практически никогда не переходят на личности и не оскорбляют.
На наших же родных россйских, как он пишет, если чуть что кому не по нраву, тут же обольют дерьмом и выставят дураком.
Я тоже такое заметил, честно говоря, уже устал от такого, и даже побаиваюсь, потому как ни стараюсь вести себя вежливо, так и ждешь что получишь выговор, насмешку или чего похуже от кого-то несдержанного или недовоспитанного.
И вот порой думаю: неужели это неизбежная данность нашего российского менталитета?
И может, был прав Серебряков, уехавший в Канаду, потому что уже не смог жить и воспитывать своих детей, как он выразился, в "стране победившего хама"?
"Вот те здрасьте". А я разве об этом не говорил все это время? Тогда примного извиняюсь.
Мое мнение: Ответ вы получили, но не поняли (см Гость_).
Формат изложения наверно не подошел или еще что-то. Т.е. вы ждали один ответ, а он не оправдал ваших ожиданий.
Это было мое мнение.
Пример:
– "А что если этим дыроколом да по башке?!"
– Зачем?
– А что с ним еще делать?
– Отверстия в листах делать, чтобы подшивать.
– Так может по башке!?
– Нет он для другого. А вам молоток нужен.
– Так я хочу дыроколом, да башке!
Вот как то так.
А чем здесь не доброжелательны? Доброжелательно хороводы водим ни один день :) Вокруг простых вопросов.
Да, публика здесь не многословна. Почему? Потому что если покопаться, то на форме уже есть ответы на многие вопросы.
Нужно просто пользоваться Поиском. Понятно что не хочется, но нужно.
Читать нужно, понятно что не хочется, но нужно.
Быстро можно получить на понятный, оригинальный вопрос, на банальный можно вообще не получить. А если ответ есть в Гугле и на pgpru, то в лучшем случае, получите ссылку на ответ в Форуме. А ведь могут и мимо пройти молча. :-)
"Это я почему раньше такой злой был? это потому что у меня велосипеда не было.." ©
Дааа.. нет пророка в своем Отечестве.
"-Ну, какаво настроение, ну смелее,смелее.
– Плашек 5/8 в городе нет, а дворник хам,хам
– Мы им этого не забудем." (с[link235])
В том же треде:
Точней, такое возможно, но, думаю, не гарантировано.
Иностранные — это обычно международные, т.е. английские. У них юзерская база большая, во всём мире найдётся достаточно людей, готовых в сотый раз ответить на примитивный вопрос, ответ на который элементарно ищется в гугле или написан в документации. Некоторые считают, что они не должны читать документацию или самостоятельно гуглить тему, а софт должен быть им понятен интуитивно, но это их личные проблемы.
Очевидно, но опять же может не для всех, что:
Залог получения нужного ответа лежит в правильности и граммотности заданного вопроса. Иными словами, человек задаст тогда граммотный вопрос, когда разберется в теме и четко поймет какая ему нужна помощь. До этого момента мысль будет аморфна и не сформируется сама собой. Будет только ощущение, что тебя не понимают.
Вовсе не поэтому. Просто там люди умеют не переходить на личности, а придерживаются темы, только и всего.
У нас же принято, если вопрос кому-то не понравился, или кто-то посмел поспорить по существу вопроса, или высказать свою "точку зрения отличную от других", то непременно начинается переход на личности – "Да тебе это не надо, да ты криворукий, да ты вообще дятел" и т.п.
И тема улетает в корзину, а вместо нее начинается срач.
Так и здесь получилось: уже две страницы жду ответа на один единственный вопрос, а вместо него разговор о чем угодно.
Хотя, если не знаешь ответа, достаточно было вежливо промолчать и пройти мимо.
Они сами не знают. чего они хочут![link236] ©
Золотой вы наш ) Таки вы правы. И все бы остановилось Здесь[link237]
Но мы ж интегрируемся с Западом уже 25 лет и пытаемся быть толерантными. Поэтому и существуют эти 2-е страницы %-)
Вам кофю или чаю?
Давайте пообсуждаем еще раз. Что вы хочете?
Представь, что ты – доктор. К тебе в травмпункт приходит клиент с улицы, у него нога сломана, кровь течёт. Ты ему говоришь, надо кости вправить, гипс наложить, а он слушать не хочет, говорит, был в другом "травмпункте" – в подавалах у нарков, ему там морфин закололи, и проблемы как рукой снимало, поэтому гипс и костоправство не нужны, а дайте ему аналог того морфина, но нормальный, медицинский. А если не хотите давать или у вас его нет, не говорите о контроле и учёте препаратов, о зависимости от них и о том, что это колят только неизлечимбольным больным на последней стадии, и это вообще не компетенция травмпункта. Просто дайте или веживло молчите. Короче, держите ампулы:
ESET® NOD32® Antivirus 4 for Linux Desktop[link238]
Не знаю, что это, какой метаболизм и какие побочки, но под ваши требования, кажется, подходит. Я бы ещё поинтересовался, каким образом "тревожный детектор" срабатывает, по-вашему мнению, и на что, но этот вопрос, вижу, бессмысленный.
Ему нужен тревожный детектор, я его написал, пусть пользуется. Создаёт файл trevonjiy_detector.sh, положит внутрь:
сделает ему chmod +x trevonjiy_detector.sh и запускает. Могу опционально добавить остановку подозрительного процесса или даже удаление подозрительного файла, который поймал детектор. Запускать так, в терминале в текущей директории: ./trevonjiy_detector.sh
Тут получается тоже антивирус защищает Tor?
Вот на злобу дня[link239]
Вот еще почитать[link240]
Не забываем сделать[link241]
Эх, как же мы друг друга не понимаем :( Может плохо объясняю? Рискну еще разок.
Первое. Вы привязались к NOD32 как к антивирусу. Поясняю: его антивирусные свойства в данном случае для меня не представляют никакого интереса.
Но разработчики еще снабдили этот антивирь удобным диалоговым файрволом, который умеет обнаруживать исходящие утечки и ТУТ ЖЕ сообщать о них во всплывающем окне.
И двайте для надежности нашего взаимопонимания вообще забудем о NOD32.
Но зато вспомним времена Windows 95-98. В то время был популярен файрвол Atguard который точно также обнаруживал внешние попытки вторжения и внутренние утечки, тоже сообщая о них во всплывающем окне с указанием программы, порта, удаленного IP, кажется, все.
И еще в этом окне было 4 кнопки, одна из них "Забанить" подозрительное соеднение, вторая "Разрешить", остальные уже не помню. Есть еще современные клоны Atguard но о их знаю мало потому что виндой пользуюсь редко.
Вот мне нужен такой сигнализатор-файрвол который не только защищает но и предупреждает – ТУТ ЖЕ, на экране! (а не только в логах).
Типичный линуксовый iptables только защищает. Его нужно предварительно настроить. И эта защита у меня настроена и она блокирует ненужные входящие и исходящие.
Но! Кроме защиты я еще хочу знать внутреннюю обстановку: кто пытается вырваться наружу. Причем не просто в логах, которые переодически надо просматривать а реальном масшатбе времени – в окошке подобно AtGuard. Чтобы как только такая попытка произойдет – тут же на экране что-то возникнет.
Потому что вы себе там как хотите но я не исключаю ситуации, что равно или поздно в системе окажется какой-то софт (дя, его установлю я, по незнанию), который окажется зловредом. И я хочу чтобы попытки зловреда выйти наружу были не только блокированы правильно настроенный файрволом, но и ТУТ ЖЕ были сообщены мне.
Есть в линуксе такое? Только пожалуйста не надо меня снова убеждать что это плохо, что линукс и так защищен, и что это не надо. Мне вот как раз это надо, уж извините.
Это очень похоже на средства Mandatory Access Control – Apparmor или SELinux. Но опять же, это всё будет в режиме "запрещаем всё", а не диалоговый.
... и этот зловред, кстати, не должен получить доступа к вашим секретным файлам (ни считать, ни удалить, ни изменить). Поэтому, имеет смысл каждое недоверенное приложение изначально ограничивать такими средствами.
Гость_: а можете рассказать словесный алгортим этого детектора?
Его активная часть в одну строку, что она делает понять затрудняюсь, поэтому запускать боюсь ;)
Ключевые понятия здесь – "похоже" и "не диалоговый", т.е. соврешенно не то что мне нужно.
Про SELinux наслышан более чем выше крыши, как и о сложности его настройки, но главное – это не то что ищу. Об Apparmor тоже наслышан, и опять таки это не то.
Нет. За предыдущие полтора десятка лет в интернете можно найти несколько попыток, которые остались без поддержки. На opennet’e есть пара статей на тему "интерактивный файерволл", но тамошняя публика сходится во мнении, что слив неизбежен. В общем, реально работает только кнопка запретить всё.
В пиринговых сетях с таким файерволлом – это кошмар. С другой стороны Комод под Винду, например, подсвечивает разными цветами соединения в зависимости от угрозы. Это позволяет различать транзитный трафик от возможных атак.
В общем-то так и есть. + подобные недоMAC-и мониторят только сетевые активности, но никак не защитят от локальных вредоносных действий. Безопасней изначально любую подозрительную софтину закрывать в клетку.
Что и было предложено[link242]
Только вот как это все сопрягается с названием темы?
Piano, к вам просьба. Подумайте (!) и создайте новую тему. Задайте там вопрос. Только такой, который приведет к ответу.
Только сдается мне, что вы уже были в подобной теме. Может перенесетесь туда с обсжудением? А эти 2-е оставить в покое.
Для начала отделите проблему интерфейса от проблемы функционала. Всплывающие окошечки, свистюльки и пердюльки есть в системах для хомячков. Нормальные серьёзные системы управляются с командной строки, которой более чем достаточно для почти что всего помимо графики. Если очень нужна эта свистелка, напишите простенький демон, который проверяет, изменялся ли файл логов, и если изменялся, то пусть выводит сообщение на экран (это занимает несколько строк на шелле). В Linux любители выводить диагностику обычно пишут её на обои (wallpaper), для этого есть стандартный софт. Короче, убираете все окна с экрана – и вот вам нижняя часть все релевантных лог-файлов, смотрите.
В сети постоянно кто-то сканит порты. Если бы при каждом пакете появлялось всплывающее окошко, новые предупреждение появлялись бы несколько раз в минуту, вы их замучались бы читать и закрывать, поэтому логично писать всё в лог, а потом его читать напрямую или каким-то обработчиком, которые превращает мегабайты текстовой информации в удобоваримый компаткный экстракт сути происходящего. Монитор исходящих соединений, может быть, будет срабатывать не так часто, но аналогично рулится демоном, мониторящим изменения лог-файлов.
Пропуск или запрет соединения на лету теоретически тоже рулится скриптом, который будет на лету добавлять нужные правила в iptables в зависимости от вашего результата выбора, но так тоже никто не делает. Пропуск трафика – низкоуровневая информация, ею должен заниматься компьютер, а не человек. Вы получите только иллюзию лучшей защищённости и контроля над происходящим.
В частности, что касается всплывающих окон из-за событий в фаерволле, то контроль над такими действиями возможен только от рута. Если вы запускаете требующие рута программы под основным юзером, теряете в безопасности и защищённости. Основной юзер вообще не должен ни иметь контроля над фаерволлом, ни прав на чтение системных логов. А если всё разнесено по разным пользователям, теряется так вами желаемая "мгновенность" уведомлений. При большом желании, конечно, можно сделать мгновенность и проброс уведомлений всем нужным юзерам, но, опять же, к чему эти костыли? Даже если сильно параноить, скрипта-демона, уведомляющего о новых заблокированных, вполне достаточно.
В винде типично, что всё запускается от одного юзера, который, к тому же, может получать административные права. С точки зрения безопасности, это неприемлемый бардак. Под одним юзером там нередко работает управление банковскими счетами, игрушки-развлекушки, скайпы-трояны, флэши, дырявые браузеры и всё остальное. На почве сложившегося положения вещей сделали такую примочку – реагировать на лету на все сетевые соединения. Возможно, если всё делать по-дурацки, она улучшает положение дел, но зачем делать всё по-дурацки? Тут как с антивирусами: можно развести зоопарк под одним юзером и надеяться на антивирусы, а можно сделать по уму, разведя всех по разным пользователям, сделав амнезию и не работая под админом, после чего антивирусы просто не понадобятся. В Linux считается, что по умолчанию всё делается правильно, а если так, то ни антивирусы, ни "тревожные детекторы" не нужны.
И с чего вы взяли, что вы можете надёжно вручную отличать нормальные соединения от подозрительных? Если эта задача формализуема, её можно реализовать правилами фаерволла, к логам которого потом прикрутить уведомления хоть в виде свистелок, хоть в виде перделок, как вам нравится. А если эта задача неформализуема, получите очередной театр безопасности, кликая наугад (что на примере винды и множества всплывающих окон все видели – юзеры быстро привыкают на всё кликать "разрешить", потому что суть происходящего – кто, куда и почему лезет в сеть, нужно ли ему это – мало кто понимает).
Зря боитесь. Мой детектор гарантированно безопасней NOD32 по крайней мере тем, что он оупенсорсен, ничего никуда не сливает и абсолютно безвреден, т.е. никак не ухудшает положение дел.
Эх, сколько же вы тут понаписывали :) Мне даже трудно будет ответить. Но попробую и не спора ради а для дела.
Отделяю. В данном случае для начала я ничем не управляю. Для начала мне нужен всего лишь контроль. А когда он будет то несложно к нему добавить пару менюшек.
Теперь поймите такую простую мысль: подавлщее большинство пользователей сидит в графике, Иксах. По той простой прчиине что они испоьзуюб браузер. И не консольный LYNX или подобный а тоже графическй: Фокс, Хром и подобное. Поэтому получать извещения тоже удобно в той же графической среде а не отвлекаться на консоль. Всплыло окошко – прочитал – погасил нажатием на крестик. Не знаю убедил ли но именно так мне очень удобно. Глупо огульно критиковать графику в пользу косноли и простивоставлять их, в любом случае в консоли есть свои удобства, в графике свои, но в данном случае консольное извещение здесь неудобно, а графическое – в самый раз.
И не стоит так презрительно относиться к хомячкам. Благодаря их запросам интерфейсы преобретают удобный вид. Не будь их все бы до сих сидели в консоли.
Вы наверное не вся прочитываете что я писал? А писал я о том что меня больше всего беспокоят внутренние утечки а не внешние попытки. Поскольку на входе стоит апаратный файер то никаких сканов и прочих попыок я не наблюдаю. Вообще. Так что я не замучиваюсь :)
А вот изнутри когда работаю в винде, часто какието гады пытаются прорваться наружу, и диалоговый файер очень помогает это обнаружить в риалтайме и тут же заблокировать если посчитаю нужным.
И мне всего лишь хотелось бы чтобы такой инструмент появился в линуксе. Только и всего – нежто такого до сих пор нет?
Опять скажите про логи? Логи читаются после ТОГО КАК, то есть когда уже поздно. Логи – это молчаливый летописец событий и не более того. Мне же нужен активный и своевременный инструмент.
Теперь относительно того что якобы можно заранее грамотно настроить файрвол чтобы он не выпусал зловреды.
Ну и как вы его настроите если множество зловредов выходят по легитимному 80 порту? :)))
и т.д.
Да, должен компьютер этим заниматься. Но поскольку у него своих мозгов нет, он это сумеет делать после того как этому его научит человек. То есть снова речь о наиболее удобном настраиваемом диалоговом файрволе.
И что же вы меня убеждаете что мне удобно а что нет? Я уже перепробовал варианты, неудобный линуксовый и удобный виндовый, и пришел к своему выводу. Мне так удобнее, понимаете?
Извините но эти сложности не мои, пользователя проблемы. Есть разработчики и уж они то сумеют это сделать как надо.
Да потому что я это уже испрбовал. Задача – неформализуема. При попытке прорыва программы наружу каждый раз приходится анализировать что это, полезное соединение или вредоносное. И несмотря что я отношу себя к хомячкам как ни странно легко с этим справляюсь. Что тогда говорить о знатоках?
Поскольку вы никак не отреагировали на мою просьбу описать алгоритм то почему я должен верить вашим словам? Ваш "Ханаанский бальзам" никак не рекомендует это делать :))
Ещё раз. Обычно настраивается режим "запретить всё", а потом смотрим, куда это негодяйское приложение попыталось полезть: какие файлы оно попыталось открыть, куда в сети попыталось полезть и т.д. Это я про Apparmor сейчас. В диалоговом режиме для сети это может и работает, а вот если учесть ещё и доступ к локальным ресурсам, то я не представляю, сколько будет запросов на разрешение.
Ролик в тему, хоть и реклама :)
https://www.youtube.com/watch?v=FxOIebkmrqs
Смотрим как, каким способом, инструментом?
Вы слишком выборочно читаете текст. Там и про графику было, читайте всё вместе. Потом отделите мух от котлет: сначала реализация на уровне внутренностей, а только потом интерфейсы, какие пожелаете – хоть через логи, хоть через всплыващие окна.
Наоборот – это вы читаете не всё и упорно не желаете воспринимать весь текст в целом, там ведь про всё было – про атаки и снаружи и изнутри.
Тем не менее, это плохо. Атака отсекается, но вы не видите, кто вас сканил, с каких IP, какие сервисы, есть ли какие аномалии. Эту информацию лучше иметь. Для серьёзных систем в этих целях используется snort или другие IDS, а в домшних системах хорошо бы иметь хотя бы логи фаервола.
Я бы сделал так: фаервол блокирует всё не нужное, разрешает только то, что явно нужно. Если появляются исходящие заблокированные пакеты, на экране тут же появляется уведомление о их появлении. Как только я его увидел, открываю логи фаервола и смотрю, под каким юзером какой процесс на какой порт полез, ищу причины этого поведения. Заметьте, в этом процессе нет никаких кнопок "разрешить" или "запретить", но есть "активный и своевременный инструмент" – всё как вы хотели, но более правильно организовано.
Вы лечите симптомы, а не причину. Причина в том, что вы запускаете "зловреды". Настрою я очень просто – заведу отдельного пользователя для браузера и разрешу ходить ему в сеть. Любой трафик этого пользователя на порт 80 будет разрешаться, как и на ряд других. Однако, другие сетевые приложения я вынесу в других пользователей и буду их запускать только под ними. Если под ними кто-то захочет пойти на порт 80, это тревога и аларм – при появлении такого пакета буду выдавать уведомление на экран. Часто это происходить не может, потому что программы одни и те же, они не меняются годами, потому заранее можно знать, что от каких программ ожидать, все правила фаервола давно прибиты гвоздями. Здесь соедиенение по порту 80 – просто демонстрационный пример, но смысл понятен, надеюсь.
Вы ещё не сказали, что такое утечки. Соединение с сетью в обход вами подразумеваемых правил? Слив в сеть информации по ПК и данных на нём? Есть много разных видов утечек, для их нейтрализации используется комплекс методов, одним фаерволом не обойтись.
Наконец, если есть абсолютный зловред типа скайпа или флэша, его нужно выносить в чистую виртуальную машину с ограничениями на сеть. Эти ограничения могут быть слабыми, но не стоит думать, что можно сортировать "утечки" когда перед вами чёрный ящик.
Удобнее, пока не умеешь и не осознаёшь, что можно сделать иначе без лишних телодвижений на каждый чих. Ложку и шариковую ручку держать в кулаке тоже удобней, но детей учат держать их пальцами. Подумайте, почему, и как этим фактом соотносится субъективное понимание удобства. Ползать тоже намного удобней, когда только учишься ходить, но научившись ходить на двух ногах почему-то никто не вспоминает, что ползать удобней.
В данном случае – да, можно сделать как надо, но сам ваш принцип "хочу звезду с неба, сделайте, я пользователь" ошибочен. Полезно знать принцип устройства системы, чтобы понимать, что реально, что нет, и если реально, то какой ценой это достижимо.
Это значит только то, что у вас неправильно организовано рабочее место. Вы ищете решения не в той плоскости. Надо разбирать конкретно: какие программы у вас "рвутся в сеть", почему, чем это грозит, от каких угроз нужна защита, и в соответствии с этим строить защиту, которая начинается не с фаервола, а с разделения данных и файлов по нескольким юзерам, с настройкой политик взаимодействия между ними и сетью. Когда всё сделано правильно, эта политика цементируется файерволом, и только после всего можно крутить нотификаторы об утечках. Вы же прыгнули в самый-самый конец – поставили столб в поле и надетесь, что он вас защитит, когда вокруг всё "гуляй – не хочу".
Код открыт, основной функционал – в одной строке. За столько времени не можете понять, что эта одна строка делает?
В своих уютных графических иксах открываете терминал и смотрите любой текстовый файл командой less.
Извините, не специально. Читаю весь, но наверное чтото забываю.
Развесилило :) Если бы вы старательно прошлись по форуму то наши бы совеешенно противопложную точку зрения. Их мотив: если защитился надежно то нефиг интерсоваться кто там вас сканирует.
Тем не менеее я солидарен именно с вашей точкой зрения.
Пипец... вы опять пытаетесь меня переубедить в вопросе что мне должно быть удобнее :(
Да ничего я не хочу "открывать", "искать", "смотреть"! Я хочу чтобы система это сделала за меня! То есть – проанализировала и выдала окно (в графике, а не в консоли в графике!) с названием процесса, IP и протокола – всё, мне в 99% этого будет более чем достаточно!
И чтобы погасить это окно, я должен совершить ТОЛЬКО ОДНО ДЕЙСТВИЕ – кликнуть мышкой ОДИН РАЗ на кнопке "Отклонить" (однократно) "ЗАБАНИТЬ" (навсегда), "ПРОПУСТИТЬ" (однократно) и "РАЗРЕШАТЬ ВСЕГДА" – все, больше ничего не надо! Все придумано до нас!
И не надо ничего больше изобретать, надо всего лишь реализовать!
И да – я не хочу ничего знать, что там при этом творится. Я хочу знать только конечный результат, который должен быть преподнесен мне, пользователю – да, черт, побери! – на блюдечке!
Я не хочу выполнять функцию компьютера, я хочу чтобы он взял все эти задачи на себя а технических возможностей у него для этого более чем достаточно как и способностей программистов.
Вы же меня здесь постоянно пытаетесь убедить что раз об этом больше никто не просит то значит это никому ненужно.
В этом случае запомните простую истину: что-то всегда происходит впервые.
И часто на инициатора сваливаются шишки знатоков-снобов которые "всегда знают как оно должно быть".
Именно это произошло с systemd. Его появление вызвало лавину воплей ретроградов что этот гадкий systemd нарушает непорочную чистоту BSD и все такое. Тем не менее systemd пробивает дорогу по принципу "Собаки лают – караван идет". А пройдет год или два и они же будут ус#ыкаться от умиления о нем.
ПС. Отмечу только что я ни сторонник ни критик systemd, мне он все равно, привел его лишь как пример дремучего ретроградства критиканов.
В такой постановке вопроса (минуя файрвол) я действительно не знаю, и думал что описанные попытки прорыва наружу и есть утечки. Не понимаю как можно обойти файрвол по TCP/IP/UDP, иначе это система вообще разрушена и дискредитирована и о такой нет смысла говрить пока не починишь.
Опять всё неправильно поняли. Защитился надёжно – это про то, что фаервол автоматически блокирует всё то, что не должно уйти в сеть. Никто не запрещает (и даже поощряет) писать логи фаервола и анализировать их постфактум на предмет того, кто и откуда к вам ломится.
Купил велосипедист машину. На велосипеде педали – в машине педали. Но он не хочет ничего жать, он хочет крутить! И ПИШЕТ КАПСОМ ЧТО ВСЕ ИДИОТЫ ВОКРУГ, ОНИ ОБЯЗАНЫ ПОСТАВИТЬ ЕМУ В МАШИНУ ВЕЛОТРЕНАЖЁР С НОРМАЛЬНЫМИ ПЕДАЛЯМИ!
В винде делается по-виндовски (читайте, по уёбски), в никсах – по никсовски. Пытаясь присобачить пятную ногу к той системе, которая архитектурно настраивается и управляется иначе, получите одни проблемы.
Если уверены в своей правоте, реализовывайте. Запрещает кто-то? Реализовальщиков, желающих, чтоб сделать так, чтоб в никсах было как в винде, много, кое-что даже реализовали, и ещё меньше из этого взлетело и получило хоть какую-то популярность.
Хотеть не вредно. Либо ждите, когда вам это принесут на блюдечке, либо платите тем, кто за деньги удовлетворит любой ваш каприз.
Есть такое дело, но один пример незаслуженно критикуемого приходится сотня справедливо критикуемых. Считаете, что вы среди тех единиц, а не сотен – реализовывайте сами, ждите, когда сделают другие, или платите деньги тем, кто выполнит ваш каприз.
Основное, чем плох systemd – вопросы безопасности, а они всегда были у разработчиков не в приоритете. Впрочем, методики, как делать безопасность, тоже постоянно пересматриваются. Возможно, в будущем менйстримно всё будет делаться не так как сейчас, а например так: вся ОС – в виртуалке, её файлы – в RAM, статическая копия – на SSD, чистая копия восстанавливается за секунду. Проще после выполнения каждого действия мгновенно восстанавливать чистую копию, чем городить костыли в надежде, что зловред не проползёт. При таком методе что там в файлах самой ОС – уже не важно, с ней работают как с чёрным недоверенным ящиком, безопасность которого контролируется внешней системой, управляющей виртуалкой.
Прорываться наружу можно по-разному. Как пример, скомпрометированная программа может слить ваши файлы в сеть через вполне безобидное сетевое соединение, выглядящее легитимным с точки зрения фаервола. Фаервол регистрирует метаданные, но он не знает, какие сами данные. Где нужно анализировать последние, ставят deep packet inspection или применяют иные методы разграничений в доступе к информации на диске.
Вот тут я бы еще хотел заметить следующее, есть смысл четко понимать/разделять в отношение сервера или десктопа, а может сайт или VPS. Что в конечном счете защищаем и анализируем?
Очень на то похоже. Читать вы не очень любите. Мне во всяком случае так показалось.
Выход прост: Наймите специалиста и пусть он все это делает.
А конечный результат такой: И в Винде и в Линукс правила в файерволе настраиваются по одинаковому принципу. Вылетающие окошки – маркетинговый ход.
Вы разочаруетесь, но в Винде тоже эти окошки не нужны (!). Система, если ее правильно настроить, будет тихо работать и не "верещать".
На форумах, где обсуждается настройка Windows, аналогичные советы.
Новый совет директоров[link243]. Был Ian Goldberg, стал Bruce Schneier.
Tor постоянно апдейдится, почему?
Вопрос не прогера, а обычного тупого ламера. Компы одни и те же, инет тоже (за исключением новых способов урезания трафика), а Tor новый и новый. То есть мы выпускаем Tor, кричим что он безопасен, а потом "ААААААА! там дыыыыыыыыыыыыыырка!!!!" выпускаем новую заплатку? И так каждый месяц если не чаще!
А может быть наоборот там новые дырки ставятся о которых еще не знают хакеры, но знают хозяева? Вплоть до оперативных (временная версия для поимки конкретного преступника).
Мой вопрос как ламера очень простой. Какая версия Tor наиболее безопасная? Чтобы ее один раз установить, отключить автоапдейт и обо всем забыть!
В каждой новой версии могут быть ещё неизвестные уязвимости различного рода. Атаки не становятся хуже, они становятся только лучше, таков процесс познания.
Подойдёт любая, но при условии, что вы в сеть в ней не будете выходить. :)
"Ламер" читать наверно должен уметь? Смотрите сюда: Tor 0.2.8.6 is released![link244]
В "Changes in version 0.2.8.6 – 2016-08-02" замечательно все написано.
Вы случаем не путаете с TB?
Решение данного вопроса отсутствует.
Бывают изменения на пакетной стороне (apt), а бывают на стороне апстрима (Tor). Берите из /var пакет, с помощью ar из binutils распаковывайте его и смотрите оба changelog-файла, там есть всё. Частично пакетный changelog есть в онлайне[link245].
Хочу повысить безопасность TOR, добавив к нему VPN.
Пока делаю так: использую на компе TorBrowser, а компьютер работает с Интернетом по VPN. Наверное это называется "TOR сквозь VPN".
Но можна же и по другому? Комп связать с Internet по VPN, но пропустить этот трафик через какой-то собственный отдельный TOR-шлюз.
Этот вариант распадается на два: на компе использовать обычный браузер, и тогда получится схема "VPN сквозь TOR".
Понятно, что обычный браузер не годится изза утечек, и нужен TorBrowser, и тогда какая схема получится – "TOR-VPN-TOR"?
Имеет ли она преимущество, или это все ерунда, помогите разобраться :)
Для начала вот это осилить хорошо бы
https://trac.torproject.org/pr...../wiki/doc/TorPlusVPN[link246]
А потом понять, какие угрозы предполагаются существенными изначально, и какие новый угрозы от VPN-провайдера также считаются существенными.
Вроде осилил :) Насколько понял, хвалится вариант "You -> VPN/SSH -> Tor", и наоборот вариант "You -> Tor -> VPN/SSH" признается рискованным и сложным в настройке.
Осталось только понять что подразумевается под ""You -> VPN/SSH -> Tor" – это когда у меня на компе TorBrowser, а комп выходит в Интернет через VPN? Если так, то меня это устраивает и я так уже работаю, используя хотя и глючные но зато бесплатные VPN, которые не могут вычилсить владельца по его платежной карточке. Ну и в дополнение для своего компа использую для ADSL, что тоже затруднит вычисление меня "на том конце".
Что до своей модели угрозы, подумал, наверное лучше всего подходит для нее определение "хакер", который не заинтересован чтобы его вычислили, идентифицировали ни на ближнем, ни на дальнем конце, т.е. вообще никак.
Поправьте если что не так.
Это поможет:
https://translate.google.com/t.....orPlusVPN&edit-text=[link247]
гыук, вы немного опоздали, sentaus рекомендовал то же самое, и я это уж осилил и отписал.
Уважаемые, просьба прокомментировать мой вывод[link248] поскольку я не уверен в его правильности )
Мдааа, и тут зловещая тишина :(
Вы определитесь уж, решили вы свой вопрос или нет. А лучше перефразируйте что именно вам нужно.
Свой вопрос "какой из вариантов сочетания Tor <>VPN лучше" я так и не решил, поскольку предложенный -г-н sentaus документ не на русском, и у меня нет полной уверенности, что я его правильно понял.
Изложить свой вопрос лучше, чем здесь[link248], наверное не сумею.
Оба хуже.
Резко так, категорично :) И что же, в предложенном вами документе тоже так же говорится?