Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?

Комментарии
Гость (20/01/2010 19:05)   
Если как провайдер, так и удаленный ресурс контролируются одним лицом, то Tor реально не защищает, так как все запросы можно сопоставить по времени.
Гость (20/01/2010 20:50)   
все запросы можно сопоставить по времени.

... если у данного среднестатистического провайдера на это
  • Хватит ума
  • Захочет гемориться
  • Вы ему очень нужны..
— SATtva (20/01/2010 21:01)   
Вроде бы вопрос ставился однозначно: провайдер и сетевой ресурс враждебны и целиком подконтрольны противнику. Такой сценарий выходит за рамки модели угрозы Tor'а. Атака пересечения элементарно подтвердит трафик на входе и выходе и демаскирует пользователя.
Гость (20/01/2010 22:03)   
Разумно предположить, что Гость хотел спросить ответ не на тот вопрос, какой он формально изрёк, а потому ответ он получил столь же точный, сколь и бессмысленный :) Все провайдеры и все удалённые ресурсы потенциально враждебны пользователю, который хочет ходить анонимно почти всюду, и, более того, все они подконтрольны кому-то... часто предполагаемому противнику. Однако, как не трудно заметить, это не обессмысливает использование Tor.

так как АБСОЛЮТНО подконтрольны гос. органам)

а все ресурсы подконтрольны каким-то гос. органам.

Насколько надежен TOR? В плане анонимности, и следовательно безопасности?

Если коротко – достаточно надёжен, если его правильно настроить, что не просто[link1]. А если развёрнуто – читайте форум[link2], того глядишшь – вопросы и сами отпадут.

JavaScript необходим (как и везде сейчас, почти).

Torbutton якобы спасает, но свою жизнь я бы ему не доверял, тем более на Windows, и особенно на коряво настроенной Windows, а потому бы посоветовал что-то типа..[link1].

Насколько анонимно заполнение форм, оставление комен-тов

Лингвистический потрет ваш составить могут? А своё ФИО вы будете указывать в комментариях?

пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?

А если на файлах очень много информации, позволяющей существенно сузить поиск? Если видна домашняя обстановка, рельеф за окнами, номер и язык газеты, тип и фасон используемых тканей? Насколько это сузит зону вашего поиска?

значит ли это, что я в "полной" безопасности?

Нет. Даже забыв о том, что полной безопасности не бывает, есть много методов деанонимизации, которые такие чекеры не покажут: уязвимость в браузере, кривые настройки проксей, DNS-утечки, какой либо иной способ ВНЕЗАПНОГО соотнесения вашей анонимной идентити с настоящей... а их так много[link3]... ну т.е. очень[link4] много :)
Гость (21/01/2010 00:59)   
Атака пересечения элементарно подтвердит трафик на входе и выходе и демаскирует пользователя.
Чем более активен выход и вход, тем труднее это сделать. То есть если вы (или ваш бот) круглосуточно не вылезаете из Tor, а сайт, на котором вы тусуетесь, очень популярен, то коррелировать вас будет затруднительно. При этом в конце цепочки лучше иметь обычный (не Tor) прокси. (И кстати, в случае популярности ресурса даже короткие задержки в Tor-цепочке затрудняли бы корреляцию. Но эта тема тут табу! :)
Гость (21/01/2010 01:04)   
коррелировать вас будет затруднительно
Особенно если будете писать под Гостем ;)
Гость (21/01/2010 01:08)   

Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
— SATtva (21/01/2010 11:37)   
Чем более активен выход и вход, тем труднее это сделать.

Чем активнее выход и вход, тем проще это сделать.
— unknown (21/01/2010 11:56)   
Помимо заворачивания трафика в Tor, есть ещё потенциально нерешаемая до конца проблема
возможности профилирования браузера[link5] при посещении разных ресурсов. Или одного, на котором можно различать разных Гостей-анонимусов, пусть даже и не зная их айпишников.
Гость (21/01/2010 20:41)   
Лингвистический потрет ваш составить могут? А своё ФИО вы будете указывать в комментариях?


Нет, не смогут. И ФИО указывать я точно не буду ;)
Так все-таки, при пересылке файлов (не моих фоток, естественно) через браузер на враждебный сайт, есть возможность раскрытия меня?
Если использовать виртуальную машину, поставить туда XP (желательно) или NIX систему, поставить туда комплект тор (я знаю что лучше тор на хосте, а не на госте, но я не знаю как это сделать), то я действительно могу использовать FF не отключая флеш, джава, и не ограничивать джаваскрипт, т.е. – отказаться от торбутона?
Какие есть ресурсы, кроме https://www.whoer.net/ext, где бы я мог протестировать свою анонимность?
— SATtva (21/01/2010 20:59, исправлен 21/01/2010 20:59)   

H D Moore'овский http://decloak.net/

Гость (21/01/2010 21:02)   
кроме этих: http://www.freeproxy.ru/ru/fre.....y/info_about_you.htm[link6]
ни один из сервисов известных мне не раскрывал меня, не определял моего IP, и другой опасной инфы, но полной уверенности нет. С джаббером разобрался более или менее, осталось разобраться с анонимным и безопасным вебсерфингом.
Гость (22/01/2010 00:30)   
Чем активнее выход и вход, тем проще это сделать.
Под активностью "выхода" я имел ввиду общую, а не только данным пользователем, посещаемость сайта. Под активностью входа – общее количество запросов пользователя (в единицу времени), не только на "враждебный ресурс" но и прочие, неподконтрольные сайта. На мой взгляд, если среднний интервал между посетителями сайта меньше, чем разброс задержек в сети Tor (ну ещё делённый на константу), корреляция перестаёт быть тривиальной и возрастает число "ложных срабатываний", и чем больше при этом запросов к сети Tor с других сайтов (а если ещё боты войдут в моду!), тем вычислить эту корреляцию будет сложнее.
Гость (22/01/2010 00:38)   
При чём тут другие пользователи Tor, если по условию задачи наблюдение ведётся за одним? И зачем ему бот, если он, например, ходит на ресурс с сотней посетителей в секунду?
Гость (22/01/2010 00:44)   
Где сказано, что только за одним? А бот нужен для круглосуточного присутствия. Вот только какова оптимальная частота запросов должна быть у бота?
Гость (22/01/2010 03:51)   
Дайте нормальную ссылку на статью об атаке пересечением, а то у автора темы может сложится неверное представление о собственной защищённости. Ситуация, когда задержки минимальны, а оба конца контролируются противником, ОЧЕНЬ опасна!
— unknown (22/01/2010 09:34, исправлен 22/01/2010 09:57)   

Советую почитать вот это:


http://blog.torproject.org/blog/one-cell-enough


В идеальном случае достаточно одного пакета, посланного в сеть Tor к подконтрольной точке и конфирмация (подтверждение) сработает с вероятностью до 99%. Зашумливание посторонним трафиком снизит эту величину незначительно. Впрочем, разработчики Tor считают, что один Tor-пакет — это преувеличения ради саморекламы некоторых исследователей. Реально может быть чуть больше, но ненамного.


Максимальная же вероятность false positive (ошибки) в атаках конфирмации по Бауреру — 0.0006. В экспериментах они не разу не столкнулись с ошибочным подтверждением. Такая точность вычисления пользователя годится для судебной экспертизы.


Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе. У глобального наблюдателя (следящего не за конкретным пользователям и адаптивно строящим под него догадки, а пассивно наблюдающим за всеми) будет до 96-98% подтверждений по методу отрезков времени, 90% по методу корреляции объёма потоков. Если пользователь будет запускать множество соединений, то эта величина упадёт (где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.


Но прицельная конфирмация посещения конкретного сайта — фатальна для пользователя. Tor (и его возможные аналоги) здесь не помогает. Средств доказуемой или обоснованно стойкой анонимизации против таких случаев на данный момент не разработано.

Гость (22/01/2010 13:11)   
(где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.
А если 6 проб, то с вероятностью 6*20%=120% можно вычислить. Можете считать, что шучу по поводу пустяка :)
Гость (22/01/2010 13:41)   

Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе.


Доступ есть[link7], на слайды не похоже. Ссылка взятаотсюда[link8]
Гость (22/01/2010 14:07)   
От тех же авторов, продолжение: Improving stream correlation attacks on anonymous networks[link9].
— unknown (22/01/2010 15:08)   
Спасибо, интересно. Здесь они уже более реалистично и скептически оценивают результаты и говорят о более значительном влиянии зашумления (но это не случай прицельной активной атаки, о которой говорилось в Tor-блоге про "одну ячейку тор-цепочки").
Гость (22/01/2010 17:42)   
Ни https://www.whoer.net/ext, ни подобные ему сервисы не смогли раскрыть меня (мой IP и другую важную инфу). Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня? Насколько это вероятно? Использую стандартную схему: XP, vidalia tor, firefox+torbutton.

Еще вопрос: Если использовать виртуальную машину, и весь её трафик пустить через TOR (он на хосте), я могу и не отключать флеш и джава и др.? Тогда подскажите пожалуйста, как это сделать??? Как настроить virtualbox на работу через TOR?
— SATtva (22/01/2010 19:28)   
Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня? Насколько это вероятно?

У противника есть основания предполагать, что Вы посещаете данный сайт? (Видимо, да, раз называете его популярным.) Если он будет следить за Вашим соединением (на уровне провайдера, например) и входящим каналом сайта, Вы будете демаскированы. Не возможно, не с некоторой вероятностью, а будете. На этот раз, надеюсь, понятно?
Гость (22/01/2010 19:45)   
сможет "ДЕанонимизировать" меня?

Этот вопрос не очень осмысленный. Теоретически – да, если у них в запасе есть все (и уже известные, и ещё публично не открытые) 0day-эксплоиты подо все браузеры, подо все их конфигурации... и они так активно на это и вас лично заморочены, что...
Гость (22/01/2010 20:03)   
Короче говоря, если пользователь уже попал на заметку противнику, который обладает ОГРОМНЫМИ полномочиями и возможностями, т.е. за пользователям уже ведется наблюдение – то, сетевую деятельность его (пользователя) легко проследить, например просто сопоставив время использования тор и выходом на подконтрольный ресурс.
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?
И как все-таки настроить VirtualBox для работы через TOR.
— unknown (22/01/2010 22:13, исправлен 22/01/2010 22:33)   
А если 6 проб, то с вероятностью 6*20%=120% можно вычислить. Можете считать, что шучу по поводу пустяка :)

-- Товарищ Сталин, мы можем спрогнозировать исход сражения с вероятностью 40%.
-- А вы спрогнозируйте и доложите наоборот!


Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня?

Если он обратится к провайдеру с подозрением, что вы работаете через него, и они совместно смогут снять дамп трафика в двух точках (у него и у себя), а затем посчитать корреляции — то вычисление будет тривиальным (просто нет готовых программ — но математика, как указано в статье и видно в работах — довольно проста). Никаких 0-day эксплойтов и прочего не нужно.

Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность. <...> Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам).

Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение?

А что в таком случае мешает взять всех пользователей Тора на карандаш?

Гость (22/01/2010 22:16)   
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?

В нулевом приближении в большинстве случаев – да. А чтобы понимать ограничения Tor'а по части анонимности (здесь нет строгих понятий да или нет – зависит от массы параметров), следует знать (хотя бы на схематическом уровне) как работают компьютерные сети, сам компьютер, и ознакомиться хотя бы с основными обсуждениями касающимся Tor на этом сайте.

И как все-таки настроить VirtualBox для работы через TOR.

Извините, но вопрос несколько не по теме сайта. Обратитесь на форум поддержки VirtualBox/VMware/XP или ещё кого-то, и спросите как настраивается соксификация всего трафика от виртуальной машины. Вопрос не простой, а XP'ёй здесь не много людей пользуются.
Гость (22/01/2010 22:30)   
Ни https://www.whoer.net/ext, ни подобные ему сервисы не смогли раскрыть меня
Вы понимаете как работают такие сервисы? Ваш браузер сам легитмно сообщает всю запрашиваемую у него информацию, причём любой HTTP-запрос содержит дофига её (версия ОС, браузера, IP, реальный IP за прокси если прокси сообщает, сайт с которого попали на данный, число открытых вкладок в браузере, локальное время на машине и т.д. и т.п.). Т.е. подобные сервис показывает лишь то, что вы итак как бы не скрываете. Проверяясь с использованием плагинов типа torbutton, можно поглядеть насколько эффективно подделывается вышеуказанная информация, не проскакивает ли чего, характерно именно для вас. Теперь, как может действовать реальный злонамеренный сайт: используя легитимно предоставляемую браузером информацию, он может ещё её использовать для атак на ваш браузер посредством сплоитов (почему бы и нет?). Пожалуй, все видели ситуацию, когда злонамеренный сайт прописывает себя как home page в Inetrnet Explorer без согласия пользователя и т.п. А может просто накопить информацию о характерных настройках браузера и соотнести с теми, что есть в логах других популярных сайтов в надежде что вы на них ходите не через Tor – это не деанонимизирует сразу, но может сильно сузить "круг поиска", и чем более уникальные настройки с вашего браузера можно получить, тем уже этот круг поиска.
PS: нет здесь кнопки "нажал – и заработало!": либо вы вникаете в детали и изучаете тему, либо сидите без анонимности на необоснованном чувстве Tor-самозащищённости.
— unknown (22/01/2010 22:43)   
[лёгкий оффтоп]
Пользователи кстати, в последнее время задали очень много нормальных и не совсем уж наивных вопросов, которые высветили пробелы в нашей просветительской работе. Придётся не просто дополнять FAQ, а реструктуризовать его. Важно изложить сложные понятия в простой, краткой и доступной форме, не слишком растеряв смысл.
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.
[/лёгкий оффтоп]
Гость (22/01/2010 23:15)   
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.


Спасибо за поддержку!!! Я действительно далеко не профи в подобных вещах, я еще только учусь...
Пришло такое время, что гуманитарию приходиться быть еще и немного программистом...
В любом случае, спасибо ВСЕМ огромное за советы, они действительно многим помогают.
Гость (23/01/2010 01:28)   
Придётся не просто дополнять FAQ, а реструктуризовать его.

Я бы со своими знаниями что-то сильно менять в официальном FAQ не рискнул, но сделать эту[link10] работу на следующей неделе могу.
Гость (23/01/2010 01:39)   
[сарказм]
гуманитарию приходиться быть еще и немного программистом...
Ой приходится... ой как тяжело-о-о... особенно гумманитарию.
PS: а можно, я unknown'у заодно домашнее задание дам? Пусть посмотрит правило по слову "также/так же": когда пишется вместе и когда раздельно; я уже раз 5 на ошибку натыкался // не подкола ради, но пользы для.
[/сарказм]
Гость (23/01/2010 01:42)   
Ой, выше читать "гуманитарию" вместо "гумманитарию". Я в вашими интернетами уже сам всю грамотность растерял :-(
— unknown (23/01/2010 12:40)   

У нас достаточно людей на форуме, для которых русский язык — не тот, на котором они говорят каждый день. Это по поводу сарказма ко всем подряд.
мне можно и даже нужно, буду исправлять свою неграмотность :)
— unknown (23/01/2010 13:43)   
Я бы со своими знаниями что-то сильно менять в официальном FAQ не рискнул, но сделать эту работу на следующей неделе могу.


По этому поводу предлагаю обсудить эту тему[link11].
Гость (23/01/2010 14:53)   
Если враг предполагает, каким провайдером пользуется юзер Tor, и может контролировать этого провайдера + сервер, это однозначно влечет за собой деанонимизацию тор-юзера? Я что-то не понял.
А если у провайдера многомиллионная абонентская база?
P. S. А почему бы разрабам тора не предусмотреть тогда "дописывание" пакетов отправляемых через tor, лишней случайной информацией, с тем, чтобы она удалялась на exit-ноде?
Гость (23/01/2010 15:14)   
Если враг предполагает, каким провайдером пользуется юзер Tor, и может контролировать этого провайдера + сервер, это однозначно влечет за собой деанонимизацию тор-юзера?
Скажем так, с высокой вероятностью.
А если у провайдера многомиллионная абонентская база?
И сколько оттуда людей в среднем одновременно пользующихся Tor'ом?
P. S. А почему бы разрабам тора не предусмотреть тогда "дописывание" пакетов отправляемых через tor, лишней случайной информацией, с тем, чтобы она удалялась на exit-ноде?
Это вообще что? Какой ещё информацией?
Гость (23/01/2010 15:20)   
Это вообще что? Какой ещё информацией?

Да хоть нулями, хоть из /dev/random
— unknown (23/01/2010 15:37, исправлен 23/01/2010 15:39)   

Проблема глобального наблюдателя и атак пересечения не может быть решена в рамках текущего дизайна сети Tor. Предложения простых решений обманчивы, наивны и ведут к пустому флейму[link12].

Гость (23/01/2010 20:53)   
Проблема глобального наблюдателя и атак пересечения не может быть решена в рамках текущего дизайна сети Tor.

Что же делать?!
Гость (23/01/2010 21:21)   
Что же делать?!
Перестать оффтопить и флеймить, как минимум. Здесь не курилка в психушке.
— unknown (23/01/2010 22:40)   
Проблема глобального наблюдателя и атак пересечения не может быть решена в рамках текущего дизайна сети Tor.

Что же делать?!

Удивительно, что повторяли уже сто раз как мантру, а придали значение этому многие только сейчас. Кроме того, разработчики прямо отвечали, что Tor не может быть использован как средство защиты от противника в лице секретных служб.

Есть два варианта:

A. Фантастический


  1. Кто-то берёт статьи, указанные в этом комментарии[link13] и далее про глобального наблюдателя, ну и всё что найдёт по теме.
  2. Придумывает нетривиальное решение до которого не додумался ни один уважаемый исследователь.
  3. Выполняет его в рамках протокола Tor, который он до этого отлично изучил.
  4. Берёт из статей формулы, подставляет туда свой случай, выводит формулы для своей модели.
  5. Убеждается, что его модель ощутимо снижает возможности вычислений корреляций противником при допустимых побочных эффектах.
  6. Проверяет свою модель псевдоэкспериментально — на эмуляторе сети Tor, как описано в статье про глобнаба.
  7. На красивом графике показывает как стало хорошо с его модифицированным Tor-протоколом.
  8. Выводит доказательство того, что противник не может легко изменить свою стратегию поиска корреляций, чтобы обойти новый протокол.
  9. Пишет научную статью. От любой кафедры информатики или математики любого, пусть даже малоизвестного института.
  10. Не флудит в форуме, а публикует готовый результат и уведомляет разработчиков.

Начиная со второго пункта включительно вероятность потерпеть FAIL на каждом пункте крайне высока.

Б. Реалистический


Просто взвесьте риски. Ресурсы государства практически безграничны, если направлены против одного человека, но довольно ограничены, когда оно пытается уследить за многими. Людские ресурсы, вычислительные, временные. Даже в серьёзных расследованиях обычно собирают свидетельства, оставшиеся после совершения чего-либо. Дальше ковыряния логов в большинстве случаев дело может не пойти. Привлекать специалистов для проведения полуактивных атак и устраивать виртуальные засады возможно и не будут. Если вы уже будете под подозрением, возможно другие методы наблюдения окажутся ещё дешевле — например выяснение круга ваших контаков, фактов участия в политорганизациях или что там у вас. Оцените степень своей угрозы сами. Но то, что Tor предназначен только для того, для чего здесь уже сто раз говорилось нужно помнить и учитывать. Готовых средств, которые могли бы решить проблему лучше — не существует по объективным причинам.
Гость (24/01/2010 00:08)   
Есть два варианта: ... Фантастический ... Реалистический
Для тех, кто не понял прозрачного наёмка, рассказываю оригинал:
Вроде как, пришли люди к Ванге и спросили, когда, мол, в России все наладится? А та им и отвечает: Есть два пути – реальный и не реальный. Первый — прилетят инопланетяне и вам помогут. Второй, не реальный — вы сами себе поможете.
Гость (24/01/2010 00:17)   

Ресурсы государства практически безграничны, если направлены против одного человека, но довольно ограничены, когда оно пытается уследить за многими.


Не играйте с государством в азартные игры на деньги — почти © чей-то.
Гость (26/01/2010 20:31)   
Vidalia-Tor шифрует исходящий/входящий трафик? Мой провайдер сможет его прочитать? При отправке файла на удаленный ресурс (на сайт) через браузер, например добавить файл-вложение к письму, сайт (напр. почтовый сайт) сможет раскрыть меня? Узнать мой IP, и другую важную информацию?
— SATtva (26/01/2010 20:55)   
Vidalia-Tor шифрует исходящий/входящий трафик?

Tor шифрует, да. Vidalia — просто графический интерфейс для управления.

Мой провайдер сможет его прочитать?

Нет.

При отправке файла на удаленный ресурс (на сайт) через браузер, например добавить файл-вложение к письму, сайт (напр. почтовый сайт) сможет раскрыть меня? Узнать мой IP, и другую важную информацию?

Однозначно ответить нельзя. Развёрнутые ответы в изобилии имеются в форуме, достаточно просто почитать.
Гость (26/01/2010 22:59)   
например добавить файл-вложение к письму

Сайт может видеть полный путь к файлу, типа /home/Vasya_Pupok/Bolshoy_Terrorist/zagovor.pdf
— sentaus (26/01/2010 23:27)   
Сайт может видеть полный путь к файлу, типа /home/Vasya_Pupok/Bolshoy_Terrorist/zagovor.pdf


Это вроде только в одном браузере такое бывает (IE).
Гость (27/01/2010 00:15)   
Скорее это связано не с браузером а с JS.
Гость (27/01/2010 19:30)   
Что записывается в лог-файл сайта? Какую вообще информацию может получить обо мне сайт (имеется ввиду в обычных условиях, без попытки взлома, подсовывания мне вредоносного ПО и т.д. и т.п.)?

Справляется ли с этим TOR, polipo и torbutton?

P. S. После прочтения некоторых комментариев на этих форумах, возникает впечатление, что использование TOR и ему подобных – БЕССМЫСЛЕННО!!! Что более или менее безопасным и действующим может быть только: постоянная смена железа и ПО, и смена сим-карт для выхода в интернет (естественно зарегистрированных на других, например на бомжей).
Может мы слишком большие параноики, господа, а?
— SATtva (27/01/2010 21:52)   
Может мы слишком большие параноики, господа, а?

Сформулируйте модель угрозы. Оцените риски[link14].
Гость (27/01/2010 23:26)   
Что записывается в лог-файл сайта? Какую вообще информацию может получить обо мне сайт (имеется ввиду в обычных условиях, без попытки взлома, подсовывания мне вредоносного ПО и т.д. и т.п.)?

Есть много сайтов (ссылки здесь уже 100 раз приводились – лень искать), которые выводят для теста всю информацию о вас, которую передаёт браузер и сервер, через который вы выходите в сеть. Там может быть не совсем полный список, но близко к этому. Опять же, эта инфа не позволяет вас деанонимизировать сама по себе, она лишь упрощает эту задачу. В зависимости от стоимости атаки на вас и вашей нужности кому-либо и стоит защищаться. Если что-то сделать можно, это не означает, что это сделать сколь-нибудь легко и дёшево. Кто-то будет на вас тратить миллион евро из госбюджета, чтобы вычислить ваше точное местонахождение? – Это как пример.

Исерпывающий ответ на вопрос можно получить прочитав официальные спецификации на HTTP-протокол (что там может отправляться) и на конкретную версию на вашего браузера.

После прочтения некоторых комментариев на этих форумах, возникает впечатление, что использование TOR и ему подобных – БЕССМЫСЛЕННО

Любая безопасность (не обязательно компьютерная) – это извечная борьба щита и меча. Вам лишь нужно поднять стоимость атаки на вас до уровня, который будет слишком высок для вашего противника. У Шнайера здесь же об этом писалось, но сходу ссылку не найду.

более или менее безопасным и действующим может быть только: постоянная смена железа и ПО, и смена сим-карт для выхода в интернет

Вы извините, но вот этого на этом форуме никогда не писалось в качестве действеноой рекомендации для сохранения анонимности, что как бы намекает, что это либо совсем полумера, либо вообще не защищает. Распространённые слухи об этих "дедовских методах" даже комментировать не хочется.
Гость (28/01/2010 12:04)   
возникает впечатление, что использование TOR и ему подобных – БЕССМЫСЛЕННО
Вот да, чтобы не возникало, хорошо бы при описании уязвимостей больше акцентировать внимание на условиях, вероятности и стоимости.
это либо совсем полумера, либо вообще не защищает
т.е. поднимает стоимость атаки весьма незначительно.
Гость (10/02/2010 21:26)   
firefox torbutton
Так какую же информацию о моей системе может получить сайт?
Если есть возможность, дайте плиз ссылочку на сайт-тест, где можно получить наиболее полный список проверяемой о системе информации.
Хотелось бы получить более конкретный ответ. Спасибо!!!
Гость (10/02/2010 22:37)   
http://leader.ru/secure/who.html
https://panopticlick.eff.org
Есть и другие, чем-то лучшие сервисы подобного рода, ссылки здесь в топиках пробегали.
Надо бы этот список собрать и вынести куда-то в FAQ.
Гость (17/02/2010 15:11)   
Доброго времени суток.
Есть несколько вопросов по tor.
Допустим удаленный ресурс не сотрудничает с провайдером для деанонимизации. Отправляет ли клиент tor провайдеру текст запросов из браузера в открытом виде? Может ли провайдер полностью сохранить у себя и просмотреть содержимое скачиваемого или закачиваемого файла? Может ли провайдер обнаружить использование tor?
— SATtva (17/02/2010 15:51)   
Отправляет ли клиент tor провайдеру текст запросов из браузера в открытом виде?

Нет при должной настройке (dns-резолвинг на стороне socks-прокси).

Может ли провайдер полностью сохранить у себя и просмотреть содержимое скачиваемого или закачиваемого файла?

Нет.

Может ли провайдер обнаружить использование tor?

Да.
Гость (22/02/2010 15:11)   
Скажите а какая должна быть средняя скорость скачки под Тором? У меня тариф 2 Мбит/с так под Тором я больше 60 кБ/с не видел никогда.
Даже если ноды быстрые -пример цепочка 275 кБ/с – 4.8 мБ/с – 850 кБ/с, а у меня качает не выше 60-65 кБ/с А то бывает вообще падает до 20 .
Почему так? Обьясните Тор специально режит скорость чтоли? Это что заговор?=)
Гость (22/02/2010 15:27)   
Потому что на одну ноду приходится несколько сотен халявщиков, таких как ты. Подмини свою ноду, сделай тор быстрее.
— SATtva (22/02/2010 17:36)   
s/Подмини/Подними/ ?
Гость (22/02/2010 18:13)   
Обьясните Тор специально режит скорость чтоли? Это что заговор?=)

Будет резать скоро, как только основная масса релеев обновится, устроят всем авторитаризьму. Всем кого релей не опознает как своего коллегу, выставят средних 20КБ/c ограничений.

Это заговор.
Гость (22/02/2010 19:14)   
а у меня качает не выше 60-65 кБ/с А то бывает вообще падает до 20
Это нормально и считается даже чрезвычайно быстро. Часто качается на уровне 10кб/сек – зависит от цепочки.
Гость (22/02/2010 20:20)   
Часто качается на уровне 10кб/сек

Странно, очень. Очень это низкая скорость, может урезают вам скорость на подлете. С релиза 0.2.1.х ветки, используются авторитарно замеренные релейные возможности. Авторитаризьм полнейший и выбор релеев не торт, но и отхватить в цепочку, что-то суммарно медленное, редко удается. Даже если вся эта суммарность окупируется тысячной клиентурой, на выходе всё же получаются те самые 60КБ/c при нормальной погоде.
Гость (23/02/2010 05:14)   
Часто качается на уровне 10кб/сек
Странно, очень.
Не знаю, честно говоря. Здесь много факторов, включая банальный оверхед. Не факт, что сам сервис, с которого скачивается файл, отдавал бы эксит-ноде быстрее, и т.д. Ведь и без Tor'а скорость распределена по инету и файлообменным сервисам по-разному, зависит от маршрута рутинга и т.п.
Гость (02/03/2010 12:19)   
у меня тариф 6 mbps и не зависимо от цепочек download под тором 15-20 kB Заговор не заговор но похоже действительно режется автоматом :(
да кстати и upload в среднем тоже гонит 30-60 kB Короче ТОРтилла одним словом )
Гость (06/03/2010 21:24)   
Друзья подскажите как заставить работать безымянную (Unnamed) выходную ноду? В каком формате дописать IP
ExitNodes ...?
StrictExitNodes 1
— SATtva (06/03/2010 21:29)   
Надо вписывать отпечаток. Никнеймы слишком часто повторяются и вообще не обязаны быть уникальны.
Гость (07/03/2010 09:09)   
SATtva благодарю!
Еще вопрос, cкажите а выходные узлы всегда используются только как выходные, или же могут попадать в цепочку 1-ми или 2-ми как промежуточные(транслирующие трафик)?
Гость (07/03/2010 13:42)   
— SATtva (17/02/2010 15:51) профиль/связь <#>
комментариев: 7227 документов: 925 редакций: 997
отпечаток ключа: ... FAEB26F78443620A

гость
Отправляет ли клиент tor провайдеру текст запросов из браузера в открытом виде?

Нет при должной настройке (dns-резолвинг на стороне socks-прокси).

Может ли провайдер полностью сохранить у себя и просмотреть содержимое скачиваемого или закачиваемого файла?

Нет.
Может ли провайдер обнаружить использование tor?

Да.

а каким образом пров может спалить что я использую тор? Сервера директорий тоже ведь непостоянны
Гость (07/03/2010 18:25)   
выходные узлы всегда используются только как выходные, или же могут попадать в цепочку 1-ми или 2-ми как промежуточные(транслирующие трафик)?

Вообще-то все 3 узла в цепочке обязаны быть разными, поэтому фиксация эксит-ноды подразумевает, что она не может быть ещё и энетри (гуард) или миддлман. На название опций обратите внимание: ExitNodes, StrictExitNodes.

а каким образом пров может спалить что я использую тор? Сервера директорий тоже ведь непостоянны

Полный список всех Tor-нод публично известен. Если используете бриджи, задача для провайдера усложняется, но не стоит серьёзно на них полагаться как на прикрытие: они создавались с другой целью, а именно, обход блокировки Tor-нод провайдером.
Гость (09/03/2010 14:05)   
Еще немного паранойи.
Здесь упоминалось что любая нода, неважно выходная или промежуточная, знает ip предыдущей.
если допустить такую ситуацию, некий человек скажем из Гондураса отправляет сообщение по следующей цепочки Канада – Новая Зеландия – Япония(ну и вдобавок ко всему на всех трех узлах не исключается возможность засады)
Далее "контора" прибывает в Японию=) и с легкостью "вскрывают" предыдущее звено, далее едут в Новую Зеландию и следом в Канаду. Ну а с первого узла – уже легко определяется "объект" и высылается пативен =) Вот и вся хваленая система Тор (и не важно что 1-й и 2-й не знают куда именно идут пакеты, а 2-й и 3-й не знает реальный ip отправителя)
Возможна ли такая ситуация, хотя бы чисто теоретически?
Гость (09/03/2010 14:23)   
далее едут в Новую Зеландию и следом в Канаду.

Для этого нужно, чтобы ноды сохраняли достаточные логи, для идентификации цепочек постфактум. Стандартный Tor так делать не умеет, и я сомневаюсь, что он окажется модифицирован соответствующим образом на большинстве нод.
Конечно еще есть логи провайдера, но для любого крупного хостера будет проблематично писать подробные логи всех сетевых соединений серверов своих клиентов. Сервер ведь вам не домашний интернет, и столь подробных логов будут сотни гигабайт в месяц на каждый сервер.
— SATtva (09/03/2010 14:26)   
Конечно возможна. При одном условии: на всех этих случайно выбранных узлах должен вестись и сохраняться полный лог соединений (т.е. операторы должны намеренно компрометировать себя и клиентов) либо лог всех TCP-соединений должны вести их провайдеры.
Гость (09/03/2010 16:05)   
для любого крупного хостера будет проблематично писать подробные логи всех сетевых соединений серверов своих клиентов
Чем крупнее хостер, тем больше у него доход. А уж писать логи Tor-серверов сам Бог Большой Брат велел... ;)
Гость (09/03/2010 16:20)   
И вот тут-то становится понятно преимущество длинных цепочек! ;))
Гость (09/03/2010 16:42)   
либо лог всех TCP-соединений должны вести их провайдеры.
Это означает лишь фиксацию начала и конца сессии, обычно(Netflow). Если не фиксировать индивидуально каждый (ip) tcp-пакет, то такое логирование ничего не даст.

Если всё же пишут таким образом, то пишут сразу весь трафик. Представьте размер логов (для начала просто с заголовками каждого пакета), и найдите такого хостера (провайдера), чтобы не свалил со своей дурной головы на головы клиентов стоимость необходимого хранилища.
— unknown (09/03/2010 22:08)   

Кашу из всех меняющихся цепочек, проходящих через Tor-узлы разгрести крайне сложно. реалистичнее прицельное проведение статистических атак против конкретного подозреваемого юзера, когда ненужные цепочки можно сразу отсеивать и выбирать нужные по корреляциям. Но это другая модель угрозы, подробнее рассмотренная в FAQ — сетевая анонимность: общие вопросы — атаки пересечения и подтверждения[link15].
Гость (12/03/2010 09:43)   
День добрый всем.
У меня в torcc добавлен параметр ExcludeExitNodes {x}, ... с несколькими странами
Но в журнале ТОРА иногда идут сообщения:

То есть попадается выходная нода страны, прописанной в исключениях. И все бы хорошо но почему сообщается что она используется в любом случае?
Это баг тора или что? Параметры ExcludeExitNodes(ExcludeNodes) – реально работают или это так понты?
Гость (12/03/2010 10:23)   
Ну потому как длина 4, это или расширенная цепочка через .exit нотацию, или доступ к ресурсу на том же адресе что и один из экситов тора, или же одна из директорий с дескриптором для скрытого сервиса которая должна по расчетам его хранить (DHT).

Все кроме последнего случая, действительно предполагают что эксит был экситом. Причем для первого случая можно подумать, что оператор клиента сам этого захотел. В последнем случае, если Вас это успокоит, ничего за пределы тор сети не передавалось и не принималось (внешний наблюдатель видел только обычный тор трафик между узлами сети).

Девелоперы ломают себе голову как поступить правильно, к примеру если клиенту запрещено общаться со всеми (шестью) узлами на которых хранится дескриптор для скрытого сервиса, то что делать? Начинаются игры со всякими усиливающими опциями (пока их окончательная функциональность только в разработке) например StrictNodes.

Можно сказать что это фича, переходящая в баг. Но ведь и варнинги пишет не что-нибудь, а сам тор (могли бы не писать или не варнингом, считай, только для отладки), поэтому это скорей фичкастая бага, которую разработчики мечтают переложить целиком на клиентов.

И да, опции исключения, тем более со странами, это понты. Понты пользователя.
Гость (12/03/2010 17:56)   
если клиенту запрещено общаться со всеми (шестью) узлами на которых хранится дескриптор для скрытого сервиса, то что делать?
Как что? Пожаловаться, объяснить ситуацию и попросить разрешения!
Гость (13/03/2010 02:34)   
расширенная цепочка через .exit нотацию
Это что за зверь?
Гость (13/03/2010 13:41)   
Немного перебью, сорри...
Все одни и те же выходные ноды TORа – что за фигня??? 6-7 все одних и тех же серверов, и ОЧЕНЬ часто.
Гость (13/03/2010 17:40)   
Это что за зверь?
адресресурсаинтернетов.имяилиотпечатокузла.exit
Работает в стабильной 0.2.1.x ветке, для альфа версий 0.2.2.х запрещено по умолчанию.
Гость (13/03/2010 18:12)   
Все одни и те же выходные ноды TORа – что за фигня??? 6-7 все одних и тех же серверов, и ОЧЕНЬ часто.

Скорости, "намеренные" управляющими директориями, для этих 6-7 узлов в районе 10-100 МегаБайт/cек, и при этом вся оставшаяся часть узлов (все минус 7), показывает привычные 0.02-5 Мегабайт/c каждому.

Клиенту сам алгоритм велел выбирать этих 6-7 чаще. Впрочем он может выбирать и тех из основной массы, но Вы этот факт можете просто не успеть заметить на фоне этого засилья. У клиента стабильной и альфа веток нет никаких способов "притормозить" эту щедрость, а управляющие директории позволят узлу иметь до 5% от суммарной скорости всей сети.
Гость (16/03/2010 00:01)   
У клиента стабильной и альфа веток нет никаких способов "притормозить" эту щедрость
Да, выбор более быстрых узлов происходит чаще, но можно, наверное, написать патч, который будет заставит выбирать экситы равновероятно без учёта их пропускных способностей. Не знаю только, в какой мере при этом пострадают юзабилити (скорость работы с Tor).
Гость (06/05/2010 13:17)   
Уважаемы подскажите пожалуйста, у меня довольно часто в журнале событий Тора, на вкладке Основные появляется сообщение:

Хотя системные часы, работаю как часы – точно)
В чем может быть загвоздка? Неужели на попадающемся серв. директорий время сбито?
— unknown (06/05/2010 14:03, исправлен 06/05/2010 14:06)   

По крайней мере такое уже было. Кстати, это почти 54 минуты, может с таймзоной ещё что-то не то (на том сервере)?

Гость (10/05/2010 08:27)   
Cколько юзаю тор, постоянно при подключении оного, в файерволле фигурирует IP 18.0.0.1 (USA – Massachusetts "Massachusetts Institute of Technology")!
как и в соседнем топике, у людей паранойя с blutmagie, так и у меня с этими "бретанскими" учеными
что это? Ктонить может объяснить? Почему этот адрес постоянно болтается при коннекте, как конь с яйцами? Там что у них база, администрация проекта?
Гость (10/05/2010 08:49)   
Так вот куда стекаются все логи ;) Кстати и штаб-квартира ФБР там тоже недалеко, в пару сотнях километрах от них. Так что...
Гость (10/05/2010 11:02)   
Tor has determined that your computer's clock may be set to 3223 seconds
Сообщение появляется не после выхода компьютнра из гибернации?
Гость (10/05/2010 15:42)   
Сообщение появляется не после выхода компьютнра из гибернации?

нет, пару раз было просто при первом [получении списка дир.] соединении с сетью. заметил это с версии Tor_0.2.1.2
Гость (13/05/2010 02:50)   
при выходе через i2p или tor службы могут используя своих ботов собирать информацию о всех участниках, затем через сорм получить список пользователей подключавшихся к участникам сети. Далее пройтись по списку. анонимность 0%.
Гость (13/05/2010 08:46)   
при выходе в интернет службы могут используя своих ботов собирать информацию о всех участниках, затем через провайдеров получить список пользователей подключавшихся к интернету. Далее пройтись по списку. анонимность 0%.
Гость (13/05/2010 14:04)   
у людей паранойя с blutmagie, так и у меня с этими "бретанскими" учеными
что это? Ктонить может объяснить? Почему этот адрес постоянно болтается при коннекте, как конь с яйцами? Там что у них база, администрация проекта?
Паранойя у здоровых людей случается от недостатка информации. Проект открытый, причины этой паранойи не совсем понятны.

Про этот "коннект" надо спросить у вашего файерволла, который ошибочно определяет следующий код, как отправку (или коннект) к указанному адресу.

Если кратко, то вызов connect функции, для IPPROTO_UDP сокета, не означает никакого сеанса связи вообще. Получаемый таким трюком адрес, нужен для детектирования смены адреса. Для клиента это тоже важно, потому как необходимо сменить идентификатор (клиент это как сервер, только он клиент. Почему и зачем это так, изучайте на курсах по лечению от идентификаторной паранойи. ;) Набор на курсы платный)
Гость (14/08/2010 08:18)   
Cколько юзаю тор, постоянно при подключении оного, в файерволле фигурирует IP 18.0.0.1 (USA – Massachusetts "Massachusetts Institute of Technology")!
как и в соседнем топике, у людей паранойя с blutmagie, так и у меня с этими "бретанскими" учеными
что это? Ктонить может объяснить? Почему этот адрес постоянно болтается при коннекте, как конь с яйцами? Там что у них база, администрация проекта?

Про этот "коннект" надо спросить у вашего файерволла, который ошибочно определяет следующий код, как отправку (или коннект) к указанному адресу.

В связи с увеличением числа ложной тревожности и стрессов у пользователей, разработчики обратили[link16] на это свое внимание.
Гость (13/10/2010 16:36)   
шо за ерунда! неужели начали по тихому гайки закручивать?

[Warning] The configuration option 'StrictExitNodes' is deprecated; use 'StrictNodes' instead.

И с каких пор параметр strictexitnodes – стал устаревшим? (tor 0.2.2.17 alfa)

Покка все же он работает, не смотря на сообщение. Но что буит дальше? на EntryNodes давно уже зуб точат, ну вот получается и за выходной взялись...?

или это просто приступ паранойи?
— unknown (14/10/2010 10:25)   
Так в сообщении и предлагается же использовать параметр StrictNodes 1, который будет работать для узлов, перечисленных в опциях EntryNodes и ExitNodes.
Всё как раньше, только ещё более универсальным и удобным для конфигурирования по потребностям пользователя способом.
Гость (24/10/2010 14:52)   
Одни и те же адреса exit-нодов
Это настораживает.
Гость (24/10/2010 15:19)   
tor-exit-proxy3-readme.formlessnetworking.net → 208.53.142.39
Почти постоянно.
Клиент выбирает ноды с наибольшей пропускной способностью, так? А много ли частных лиц, из числа добросовестных граждан, выступающих за соблюдение прав себе подобных на частное и неприкосновенное существование, а также из числа разного рода хацкеров (мирно тыриющих пороли первых) – которые были бы в состоянии иметь такою ноду?
Возникает риторический вопрос: "Так чьи они, эти сервера?"

P.S. Как отЪучить клиент, использовать те самые?
— SATtva (24/10/2010 15:20)   
Как отЪучить клиент, использовать те самые?

ССЗБ.
Гость (25/10/2010 00:05)   
которые были бы в состоянии иметь такою ноду?
Некую ноду с очень высокой пропускной способностью? Дак весь Tor работает в предположении, что большая часть нод (даже с поправкой на пропускную способность) принадлежит не противнику. И даже зная, что часть их заведомо принадлежит противнику, нет смысла исключать какие-то ноды из сети — это ухудшает анонимность в рамках текущего протокола и его понимания. Скорей можно исключать только зловредные exit-ноды, которые попросту искажают передаваемый трафик.
— sdkor (05/11/2010 23:51)   
Чел про фотки правильно пишет. Вы в курсе что тот же айфон и другие телефоны с gps подставляют хидеры к картинке? Думаю многим известно. В этих хидерах хранится инфа о том, где (точные координаты) и когда сделан снимок. Возможно даже и аппарат, которым произведена фотка. А если это телефон, то не исключаю вообще фигурирование номера. Обложили по полной ПОД ВИДОМ полезных функций.
— SATtva (06/11/2010 00:05)   
А с каких пор Exif-данные нельзя удалить из снимка? Вставка GPS-координат, насколько помню, тоже отключаемая функция.
— Eridan (08/11/2010 14:23)   
Может у меня приступ ламеризма, но куда пропала https://www.torproject.org/download/download.html.ru
Tor на русском?

И еще вопрос почему у меня при заходе (не через Tor) на сайт постоянно появляются сообщения о неполностью зашифрованной странице?
Гость (08/11/2010 21:15)   
куда пропала https://www.torproject.org/download/download.html.ru Tor на русском?
Уже было[link17]

почему у меня при заходе (не через Tor) на сайт постоянно появляются сообщения о неполностью зашифрованной странице?
См. /comment28100[link18] и этот топик[link19].
Гость (04/12/2010 12:37)   
Знатоки объясните, почему довольно часто цепочка строится из 4-х узлов? заметил это на карте видалии. Ведь должно быть 3 и баста! или это какие-то недоработки/глюки системы? какие вообще плюсы и минусы от этого?
Гость (04/12/2010 22:28)   
почему довольно часто цепочка строится из 4-х узлов?
Например, при обращении к скрытым сервисам число узлов больше 3ёх.
Гость (04/12/2010 23:37)   
Предполагаю, что определенная часть тор-нод, принадлежит организациям, типа – интерпол. Часть – всякого рода проходимцам, ну и те – которые можно назвать, более или менее надежными. По Вашему мнению, к какой категории можно причислить те, или иные ноды – в процентном соотношении?
Гость (05/12/2010 17:35)   
Предполагаю, что определенная часть тор-нод, принадлежит организациям, типа – интерпол. Часть – всякого рода проходимцам...

Да пусть хавают на здоровье и те и другие :-) Толку то, от их задроченного сниффа...- сизифов труд, имхо. "Луковица" – настолько "вонюча и запутана", что годами можно разгребать логи и получить в итоги X... :-)
ни одного прецедента пока не было, да и по всей видимости не будет.

C уважением, Неуловимый Джо.
Гость (05/12/2010 18:34)   
По Вашему мнению, к какой категории можно причислить те, или иные ноды – в процентном соотношении?
По Нашему мнению гадать на кофейной гуще в отсутствие фактологического материала неакадемично. Если очень нужно, кухонные теоретики в изобилии обретаются там, в других интернетах.
Гость (05/12/2010 19:06)   
Если треть нод, контролируются потенциальным врагом, тогда какой толк от TORа?
— unknown (05/12/2010 20:27)   
Если все существующие потенциальные враги могут между собой так подружиться, чтобы совместно контролировать значительную часть большой сети (изнутри), то это даже более сильное утверждение чем то, что глобальный наблюдатель существует (контроль снаружи). Сеть Tor (и практически все возможные анонимные сети) построена из предположения, что реальное положение вещей далеко от этого.
Гость (06/12/2010 09:30)   
Скажите а соединение со скрытым ресурсом, равносильно сайту с SSL? То есть вражина-оператор выходного узла, смотрит в книгу – а видит фигу. Я правильно понял?
— unknown (06/12/2010 09:44, исправлен 06/12/2010 10:04)   

Правильно, даже ещё лучше в плане анонимности/приватности. На скрытом ресурсе даже не нужно устанавливать ни SSL, ни VPN для аутентификации и шифрования для безопасной связи "точка-точка". Всё обеспечивается средствами самой сети Tor.


Надо только понимать, что есть три типа доступа к скрытым сервисам:


  1. Полностью открытый беспарольный (шифрование канала сеансовым ключом всё равно есть).
  2. По паролю (симметричному ключу). У кого его нет — тот не получает доступ. Однако можно узнать адрес скрытого сервиса и не зная пароль (ключ), проверять — работает сервис или нет.
  3. По асимметричному ключу с ограниченным масштабированием (16 ключей). При этом скрытый сервис становится невидимым для всех, кто не знает ключ доступа. Нельзя узнать onion-адрес сервиса, а те, кто знает (знал), но не имеет актуального ключа, не смогут узнать, работает в данный момент (существует ли вообще) такой скрытый сервис в Tor-сети или нет.

Во всех трёх случаях обеспечивается аутентификация. Также, во всех трёх случаях сеанс связи зашифрован одноразовым ключом, согласованным для сессии каждого клиента.


Гость (09/12/2010 13:41)   
Прошу не бить новичка. только знакомлюсь с тором.
Вопрос:
1.Насколько я понял провайдер может видеть что я использую тор, но может ли он хотя бы частично увидеть что я пощу/гружу и куда хожу? )
т.е между мной и им соединения на 100 % шифрованы или нет?
2. Если все шифровано кроме последнего узла с сайтом(если без ssl), то почему получения списка серверов при первом запуске(согласно схеме Алиса-Боб), скачиваются не по защищеному каналу? может ли ушлый провайдер перехватить и подсунуть куклу?
заранее спасибо
— SATtva (09/12/2010 13:55)   
Насколько я понял провайдер может видеть что я использую тор, но может ли он хотя бы частично увидеть что я пощу/гружу и куда хожу?

Провайдер не видит содержимое трафика. Если нет утечек DNS-запросов, то провайдер не знает, и с какими хостами связываетесь.

может ли ушлый провайдер перехватить и подсунуть куклу?

Вы о списке Tor-узлов (т.н. consensus document)? Провайдер не может его подделать, так как он подписан ключами корневых узлов. Сами эти ключи "зашиты" в Tor-клиент. Дистрибутив клиента подписан PGP-ключами разработчиков.
Гость (10/12/2010 01:06)   
Здравствуйте. Я использую стандартную сборку под windows. Когда я в firefox с настроенным по-умолчанию torbutton при включенном tor загружаю или выгружаю файл с веб-хранилища, то этот файл идет анонимно или в обход tor?
Гость (11/12/2010 02:10)   
Если нет косяков, то анонимно :) А если серьёзно, то см. тут[link20] и тут[link21].
Гость (12/12/2010 00:50, исправлен 12/12/2010 22:31)   
По асимметричному ключу с ограниченным масштабированием (16 ключей). При этом скрытый сервис становится невидимым для всех, кто не знает ключ доступа. Нельзя узнать onion-адрес сервиса, а те, кто знает (знал), но не имеет актуального ключа, не смогут узнать, работает в данный момент (существует ли вообще) такой скрытый сервис в Tor-сети или нет.

Если не трудно, как по пунктам, это организовать.
Есть скрытый сервис. Под виндой.
Спасибо.

Гость (12/12/2010 02:35)   
Если не трудно, как по пунктам, это организовать.
Это свежий функционал, вряд ли кто у нас это уже настраивал. Тем более под виндой, о ужас! Сам такой функционал обсуждался в топике примерно отсюда[link22] и ниже по треду — читайте, наверняка узнаете что-то полезного.
Гость (12/12/2010 16:03)   
Спасибо тебе, неведомый друг;)
Гость (19/03/2011 21:08)   
в настройках видалии есть пунктик: ретранслировать трафик для сети тор. Что конкретно обозначает? То что я, если включу его, буду выходящим узлом?
Гость (19/03/2011 23:04)   
Судя по названию опции, middle-man-нодой будете как минимум :)
Гость (22/03/2011 20:41)   
Гипотетически, если и ты и интернет в одной стране – то все контролируется одним лицом – СОРМ (псевдоглобальный наблюдатель).
Вопрос в том, насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения и т.п. на сеть Tor "задним числом"?!
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor. Хотя о реальных делах не слышал, и по Штатам и Европе вроде инфа не проходила.
До этого, года два назад, фсбшники говорили мне, что им надо мониторить сутуацию он-лайн, а "задним числом" ничего не сделаешь.
Неужели научились?
— SATtva (22/03/2011 21:27)   
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor. Хотя о реальных делах не слышал, и по Штатам и Европе вроде инфа не проходила.

Некоторое время назад работал над переводом аналитической статьи, по словам авторов которой (из юридических кругов, близких к USG) в правовом взаимодействии правоохранительных органов и спецслужб крупных держав по интернет-преступлениям больше проблем, чем реальной пользы. Как обычно, это экономический вопрос: согласованные усилия будут брошены на поиск лишь в случае крайней необходимости (ну, если есть подозрение, что Вы продаёте портативные средства противовоздушной обороны, например).
Гость (23/03/2011 02:20)   
Как-то встречал заявления правоохранителей, что они могут такое в сотрудничестве с другими странами – раскрутить назад соединение, которое шло по Tor.
Ссылку в студию.
насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения
Вообще-то СОРМ — это сниффер, он никак не вмешивается в соединение. Так задумано.
Гость (23/03/2011 07:11)   
Вообще-то СОРМ — это сниффер, он никак не вмешивается в соединение. Так задумано.


Понятно, что сниффер. Если он сниффит все подряд (и пишет в свою БД), получается что можно "задним числом" провести атаку пересечения?!
Гость (23/03/2011 10:09)   
Для такой атаки (расследования) достаточно массива netflow логов, когда фиксируется начало и окончание ип (тцп, удп, ...) сеанса и его параметры (адрес клиента и сервера, размер полученного и отправленного). И писать всё подряд и всех клиентов не нужно (иногда и сложно или невозможно). Допустим кто-то прислал письмо с угрозой, и есть точные данные (от мыльного провайдера или из заголовка) о факте использования тор (впн — допустим протокол опенвпн, просто какой-то ип адресс) и приблизительные (точные всё равно будут приблизительными из-за переиспользования тором одного тцп сеанса, опенвпн использует один удп сеанс) данные о времени. Офицер парсит логи всех провайдеров (сормов) на заданные сутки и выбирает всех тех кто использовал тор (впн сервис — если известна его структура и doublанутость, или тот же адрес что в письме). Дальше уже обычная оперативная работа с небольшим (сравнительно) кругом лиц.
Гость (23/03/2011 12:12)   
Офицер парсит логи всех провайдеров (сормов) на заданные сутки и выбирает всех тех кто использовал тор
Получает список из нескольких тысяч подозреваемых (в вместе с СНГ — и того больше). Вам бы в оперативный штаб, работать, там такие спецы нарасхват.
насколько технические возможности СОРМ и его западных аналогов способны проводить атаки пересечения
Вообще-то атака пересечения — это, грубо говоря, возможность увидеть исчезновение трафика от абонента при перерубании канала на сайт, куда тот ходит анонимно. Или наоборот. Т.е. активное вмешательство.
Гость (23/03/2011 14:29)   
Получает список из нескольких тысяч подозреваемых
Они ещё не подозреваемые, их правовой статус не определен. Обычные граждане, о которых в рамках ОРМ такого можно насобирать, что из этих тысяч получатся гарантированные сотни новых дел.

С января по март 2011 года приблизительное число ежедневно пользующихся тором (напрямую без бриджей) составляло 6-12 тысяч россиян.
Гость (23/03/2011 15:44)   
Откуда такие данные про 6-12 тысяч?

Обычные граждане, о которых в рамках ОРМ такого можно насобирать, что из этих тысяч получатся гарантированные сотни новых дел.
Конечно. Даже если брать компы наобум безо всяких Tor'ов и отдавать на экспертизу, процент "успешных" дел будет непомерно высок.
— unknown (23/03/2011 16:54, исправлен 23/03/2011 16:55)   

Видимо отсюда[link23].

Гость (23/03/2011 16:59)   
Откуда такие данные про 6-12 тысяч?

График с пользователями[link24]
Метод подсчета:
After being connected to the Tor network, users need to refresh their list of running relays on a regular basis. They send their requests to one out of a few hundred directory mirrors to save bandwidth of the directory authorities. The following graphs show an estimate of recurring Tor users based on the requests seen by a few dozen directory mirrors.

Всё тут[link25]
© Статистика.
— SATtva (24/03/2011 20:41)   
Вообще-то атака пересечения — это, грубо говоря, возможность увидеть исчезновение трафика от абонента при перерубании канала на сайт, куда тот ходит анонимно. Или наоборот. Т.е. активное вмешательство.

Не обязательно активное. Мониторить трафик "подозреваемого" и того сайта, который он, предположительно посещает, можно без всякого воздействия на сеть. Это и есть атака пересечения.
Гость (25/03/2011 02:33)   
Students at a university, have successfully breached Tor's security[link26] by working from the inside out. They determined that when traffic from a Tor user is sniffed, it is possible to link unencrypted activities with this user. The success was made by creating extensive logs from traffic on both ends, the report says. Logs, sometimes as big as 2 Gigabyte, were created over a lengthy period of time. They logged sniffed traffic from a large number of exit nodes by gaining access to the web servers from the involved internet service providers. The ISP's provided access for this test. The test was done in secrecy and by request of several international law enforcement agencies. The results of this extensive study were not meant to ever be made public. But other students, aware of this study, have decided to do otherwise and steal the report to spread the information worldwide.
Гость (25/03/2011 08:09)   
Logs, sometimes as big as 2 Gigabyte, were created over a lengthy period of time.

Слабенько как-то, писавшие видимо хотели удивить цифрой, но промахнулись.

The information above is anonymously shared. When you get this, please spread it. The source is unknown and all parties involved will deny the information. This is done to prevent Tor developers to take action against this threat. Spread the word! Spread this report!

Интригию. Скандалы. Расследования. Новости в 11, в программе Время, не пропустите.
Гость (25/03/2011 16:29)   
They logged sniffed traffic from a large number of exit nodes by gaining access to the web servers from the involved internet service providers.
Какой-то бред. Либо уж веб-сервера, куда идёт саспект, либо exit-ноды, которые не веб-сервера.

Слабенько как-то, писавшие видимо хотели удивить цифрой, но промахнулись.
2 гига информативных логов — это не мало. Это же не 2 гига сырого подампленного трафика. Впрочем, детали не приводятся.

In it's conclusion, the study reports that the entire Tor project should be terminated.
Слабо верится.

to answer questions from my PM box: The documents have been send to Wikileaks. To protect the source, myself and others, it is not possible to enclose the source here at this board at this time.
Подождём пока wikileaks подоспеет, если то правда :)

А так, в целом, унылая копипаста унылого говнотреда, с унылыми, набивщими уже оскомину аргументами, которые перетираются уже лет 10 и одно да потому. Сам тред-то откуда? С очередной педоборды, судя по коментам? И нахрена это сюда тащить?
Гость (25/03/2011 18:15)   
2 гига информативных логов — это не мало.
Мало всё равно, для их способа нужно фиксировать факт каждого пакета. Впрочем вилами по воде тут всё абсолютно писано, можно представить так что файлов с логами было много, а по 2 гига это отдельные рекордсмены (может там просто фс не позволяла писать больше :)

И нахрена это сюда тащить?
Надо оценивать непосредственно содержимое, а не место его находки. Близкий пример, самая первая новость про оперу с обходом прокси для "локальных" адресов. Изначально сообщение появилось примерно в таком же месте как источник этой копипасты, а уже чуть позже был скопирован на популярный онион форум где и был замечен местными. Это было конечно не так явно, но легко обнаруживалось при выяснении оригинального источника.
Гость (25/03/2011 20:28)   
Мало всё равно, для их способа нужно фиксировать факт каждого пакета.
Насчёт "каждого", это может быть преувеличением, ИМХО.

уже чуть позже был скопирован на популярный онион форум где и был замечен местными
Да, только, если уж рассказывать до конца, то перед тем, как закопипастить на pgpru.com, валидность содержимого была независимо проверена. Вы уже нашли пресловутый отчёт и независимо проверили? :)
Гость (26/03/2011 03:16)   
Прикинем на пальцах. Допустим провайдер каждую секунду пишет в лог сколоко байт трафика отправлено/получено абонентом (итого 64 бит). Это будет 8*3600*24=675кб логов в сутки. Пусть у провайдера 10000 абонентов и логи надо хранить два года. Это будет 4699гб логов. 5 винтов по терабайту. Еще 5 добавим для зеркалирования. Смешные ресурсы.
А такие логи дают нам возможность вычислять качальщиков запрещенного видео. Для этого подставной сайт должен модулировать скорость отдачи контента создавая сигнатуры, которые можно будет найти в логах.
Гость (26/03/2011 09:13)   
Ага, а теперь прикиньте сколько в мире провайдеров, и от каждого надо получить терабайты, собрать в одном месте для анализа, то же касается и числа подставных сайтов. Оценив ресурсы, подумайте каков будет "улов", и стоит ли он того.
Гость (26/03/2011 09:30)   
И сферическую математику в вакууме тоже стоит пересчитать. Причем начать с начала. Ибо провайдеру после таких логов, для ответов на вопросы кто? и когда? придётся усложнять софт для парсинга библиотекой libastral.so, что сильно увеличит затрачиваемые ресурсы.
Гость (26/03/2011 11:40)   
Сам тред-то откуда? С очередной педоборды, судя по коментам?
скорее по знакомым никам!
Ладно Вам, не скромничайте, "судья". У самого то поди, рыльце тоже в пушку? :)
и на "сранчах", люди трутся(кстати весьма не глупые). Чтож поделать если 85% Torкнутых – это "наш брат" :)
Гость (26/03/2011 12:36)   
[offtop]
скорее по знакомым никам!
Не стоит по себе о других судить.

кстати весьма не глупые
Сам факт пользования onion'ом уже выделяет из массы, но не более того.

То, что, возможно, стоило бы обсуждения, укладывается в пару абзацев. Не вижу смысла собирать весь тред с этими глупыми ответами для предоставления широкой публике (видно, что люди писали весьма глупые). Случись что, вы бы, наверное, с ЛОРа тоже все коменты[link27] к новостям про анонимность копировали.
[/offtop]
Гость (26/03/2011 14:13)   
Ага, а теперь прикиньте сколько в мире провайдеров, и от каждого надо получить терабайты, собрать в одном месте для анализа, то же касается и числа подставных сайтов. Оценив ресурсы, подумайте каков будет "улов", и стоит ли он того.

Зачем собирать в одном месте? Поставим у каждого провайдера сервачек с десятком винтов, пусть он занимается и сбором и анализом логов. Оплатить оборудование и его эксплуатацию заставим самих провайдеров, еще и себе в карман денежку положим. Вы не вкурсе что наш СОРМ оплачивается не гебнёй, а провайдерами? Прикрутить к нему такой функционал плевое дело, если его там еще нет.
Гость (27/03/2011 09:58)   
Зачем собирать в одном месте?

собрать в одном месте для анализа
Гость (27/03/2011 13:41)   
собрать в одном месте для анализа

Балда, ты распределенный анализ не представляешь?
Гость (27/03/2011 15:29)   
Балда, ты распределенный анализ не представляешь?
Форумом не ошиблись?[link28]

Всё равно надо иметь точку доступа ко всем этим данным из одного места, причём высокоскоростной доступ. Насколько мне известно, каналы связи оборудования СОРМ с ПУ не обладают пропускной способностью, позволяющей одновременно писать трафик большого числа пользователей. Так или иначе, всё это сродни попыткам создать глобального наблюдателя (что довольно-таки не просто), да ещё и в интернациональном маштабе.

Если бы у меня была задача деанонимизировать Tor на уровне протокола, я бы шёл попорядку по следующей схеме:
  1. Модельная сеть из десятка компьютеров. Исследуются атаки, оттчаиваются, подмечаются основные закономерности. Попытка досконально понять как работает сеть на такой свехупрощённой модели.
  2. Когда 1 понятно, переходим к модельной сети из десятков компьютеров. Задача сразу усложняется, цели — те же. Смотим как меняется эффективность атак из-за увеличения числа нод, какие атаки становятся теперь малоприменимыми, а какие не теряют своей эффективности (теоретически и новые могут появиться).
  3. Когда всё более-менее понятно с 2, переходим к модельной сети из сотен нод. Делаем всё то же, что в 2, т.е. сраниваем как поменялись свойства сети при увеличении её на порядок.
  4. Когда с 3 всё стало понятно, и мы научились более-менее успешно ловить модельных пользователей в модельной сети на сотни компьютеров, идём к реальным провайдерам, ставим у них свой софт и оборудование, и только теперь начинаем ловить.

Я не видел много работ по пунктам 1-3, т.е., имхо, ни один из шагов 1,2,3 полностью не завершён. Всё остальное — это, по большей части, смешные попытки решить проблему одним махом, не понимая что происходит внутри вообще.
Гость (27/03/2011 15:46)   
Форумом не ошиблись?

Не ошибся. Просто меня бесит, когда кто-то не понимает столь очевидных вещей. Объясняю для тех кто в танке: нужно слить сигнатуры интересующих нас потоков трафика на все СОРМ сервера. Это смешной трафик. Каждый сервер самостоятельно просеивает свои базы и сливает в центр только отчеты о совпадениях.

Насколько мне известно, каналы связи оборудования СОРМ с ПУ не обладают пропускной способностью, позволяющей одновременно писать трафик большого числа пользователей.

Вы читать умеете? Из моего первого поста должно быть понятно, что оборудованию СОРМ для такой цели даже не нужно получать трафик пользователей. Достаточно получать статистику по переданным объемам информации через netflow, или любым другим способом. Маршрутизаторы используемые провайдерами умеют выдавать такую статистику. Впрочем, в центр не понадобится передавать даже ее.

Если бы у меня была задача деанонимизировать Tor на уровне протокола, я бы шёл попорядку по следующей схеме:

А а бы обобщил задачу: деанонимизировать не Tor, а любой способ анонимизации без покрывающего трафика, при условии наличия контроля над источником контента или его каналом связи. И алгоритмы будут элементарными.
Гость (27/03/2011 16:38)   
Объясняю для тех кто в танке: нужно слить сигнатуры интересующих нас потоков трафика на все СОРМ сервера.
Что именно вы называете сигнатурами? Сколько байт было передано в такой-то момент? Так Tor может одновременно работать через несколько цепочек (насколько я знаю), а на выходе из Tor-сети вы будете видеть только одну из них, а, значит, число байт на наблюдаемом вами входе и выходе в общем случае не совпадут. Стоит заметить, что задача обычно стоит не так: "есть сайт, который посещается пользователем X, и надо это подтвердить" (это решается сравнительно просто), а иначе: "есть пользователь X — найти какие сайты он посещал", либо "есть сайт Y — найти какие пользователи его посещали за Tor'ом". К всему тому: число байтов на входе в Tor и выходе из него не будет однозначно и предсказуемо связано из-за невозможности сказать сколько точно добавится байт из-за шифрования трафика. Кроме трафика качается статистика время от времени, вы её вычесть тоже не сможете.

Не так давно писалось на pgpru.com про работу, позволяющую деанонимизировать пользователя... обратите внимание на пукнты 1-3 в /comment43576[link29]. Вот нафига все эти сложности, если можно просто и тупо сигнатуры сравнить, как вы предлагаете, и дело в шляпе?
Гость (27/03/2011 17:30)   
Что именно вы называете сигнатурами? Сколько байт было передано в такой-то момент?

Сигнатурами я называю легко отслеживаемые зависимости общего потока данных от времени. Давайте разжую реальный сценарий атаки.
Итак, допустим мы ловим педофилов и прочих качальщиков незаконного видео (на них этот сценарий ложится прямо таки идеально). Для этого создаем сайт в интернете или скрытый сервис в Tor с наживкой. Допустим среднее видео весит 100мб и качается 1024 секунд. Сервер отдает контент очень неравномерно, посылая в каждую следующую секунду значительно меньше или значительно больше байт, чем в предыдущую. Этим он кодирует сигнатуру которую можно представить как поток бит, где 1 – это увеличение потока трафика, а 0 – уменьшение. За 1000 секунд таким образом можно передать 1024 бит. Приняв минимальную длину сигнатуры для надежной идентификации равной 64 битам, мы можем повторить её передачу 16 раз.
Далее у провайдеров стоит оборудование СОРМ получающее статистику по трафику пользователей, выделяющее в ней колебания потока трафика и превращающее их в поток бит, среди которого ищутся совпадения с переданными сигнатурами. В случае, если не качается ничего кроме подставного фильма, мы получим идеально восстановленный поток сигнатур. Если качается что-то еще, то будут сбои, но атакуя достаточно долгое время нам рано или поздно повезет поймать целую сигнатуру. Нам ведь не обязательно деанонимизировать всех качальщиков с первого раза, мы выложим пару десятков фильмов, подождем пока они всё скачают и можно будет брать...
Конкретные детали атаки, вроде промежутков времени на которых модулируется поток или алгоритмов выделения наших колебаний потока из общего потока трафика следует подбирать экспериментально, но реальность описанной атаки не вызывает сомнений. И защита от нее без покрывающего трафика невозможна.
— SATtva (27/03/2011 17:51)   
Tor уязвим к атакам пересечения (когда противник наблюдает и/или контролирует трафик на входе в сеть и на выходе) и не защищает от них, это документировано. Более того, это "проблема" любых анонимных сетей реального времени.
— unknown (27/03/2011 18:23)   
Не так давно писалось на pgpru.com про работу, позволяющую деанонимизировать пользователя...

И даже про такое[link30] писалось и в обсуждении было. С заголовком только некоторое преувеличение вышло.

В FAQ[link31] про атаки пересечения и подтверждения даже внесено.
Гость (27/03/2011 20:11)   
Гость (27/03/2011 17:30), да, вот теперь понятно. Могли бы сразу выразиться елочеческим языком. Сказали бы, что сервер моделирует пропускную способность (модуляция сигнала) и сразу бы стало всё понятно. Единственное, за что можно ещё тут уцепиться — возможно низкая полоса пропускания у клиента по отношению к амплитуде модуляции сервера (можно даже ограничивать принудительно), что может убавить эффективности атаки. Ну а в целом — аргументация за/против уже вся прозвучала, финальные ответы — тоже.
Гость (29/03/2011 11:10)   
У меня вопрос: к примеру такая схема LAN-Proxy-Inet, в лане сидит некто и выходит в нет через проксю (скажем базовый доступ по 80 и 445 портам, в свою очередь умник ставит на свою машину Tor, прописывает прокси внутренний...и лезет в и-нет, но уже используя сети Tor...собственно вопрос- Tor поднимает секюрный канал уже через мою вн. прокси? т.е. на вн. проксе возможно отследить куда лезет пациент использующий Tor?
— unknown (29/03/2011 11:45, исправлен 29/03/2011 11:52)   

Для этого достаточно включить в конфиге Tor опцию HTTPProxy host[:port] или HTTPSProxy host[:port] и он пробросит такой канал через прокси.


Можно отследить факт подключения к входящим узлам сети Tor.

Гость (29/03/2011 12:16, исправлен 29/03/2011 12:35)   

[offtopic]


Закатайте губу дохтур и покурите нервно в сторонке )
[/offtopic]

Гость (29/03/2011 14:05)   
Закатайте губу дохтур и покурите нервно в сторонке )

Уверены?[link32]
Гость (29/03/2011 18:22)   
Да.
Гость (31/03/2011 21:10)   
С января по март 2011 года приблизительное число ежедневно пользующихся тором (напрямую без бриджей) составляло 6-12 тысяч россиян.


Бриджи созданы были в основном для того, чтобы всякие китайцы могли пользоваться Tor'ом. А насколько использование их повышает анонимность? Интересный имхо вопрос.

Итак, допустим мы ловим педофилов и прочих качальщиков незаконного видео (на них этот сценарий ложится прямо таки идеально).

А если "мы ловим" (а точнее – ОНИ) оппозиционеров за антиправительственные писания в блогах и на форумах?! Или каких-нибудь хулиганов-пейсателей "тираристических" писем?!
Гость (31/03/2011 21:47)   
насколько использование их повышает анонимность? Интересный имхо вопрос.
Мне это тоже интересно. Какова, например, совокупная длина цепочки при использовании бриджей? Бридж — это не энтри-нода, т.е. 3+1=4 узла в цепочке, или всё-таки 3?

Или каких-нибудь хулиганов-пейсателей "тираристических" писем?!
Дело не в том, кого ловят, в а структуре трафика. Чем больший объём данных и чем на большей скорости скачивается через сеть, тем проще детектировать. Именно поэтому сразу говорилось о небезопасности скачивания крупных файлов через Tor (несколько мегабайт) — типа, Tor и не дизайнился для скачки/закачки больших обьёмов информации.
Гость (31/03/2011 22:31)   
Бридж — это не энтри-нода, т.е. 3+1=4 узла в цепочке, или всё-таки 3?
энтри, энтри, самый обычный практически. 3 их всего плюс обычные надбавки за вредность если случается, ну как у всех остальных.
Гость (01/04/2011 08:34)   
допустим мы ловим ... педофилов ... качальщиков незаконного видео ... оппозиционеров ... хулиганов-пейсателей
Дело не в том, кого ловят
Да ну! Еще как в том. Кого поймали – такой и результат по делу будет. Ещё Миша-меченый учил нас что нужно все оценивать по конечному результату. Если нужно быстро закрыть дело, то ловить надо именно педофилов, а не каких нибудь правозащитников. Пруфлинк http://www.pravo.ru/news/view/47789/
Гость (01/04/2011 13:03)   
Итак, допустим мы ловим педофилов...

Да ну!...Еще как...по делу будет... Ещё Миша-меченый...закрыть дело...ловить надо именно педофилов...
пердь, пердь...
Вам сюды[link33]
Гость (02/04/2011 21:34)   
К сожалению, не нашел ничего старого (где-то год назад что-то подобное попадалось), но вот тут http://stav.kp.ru/daily/25654.5/818163/ прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.
Хотя если исходить из этого http://stav.kp.ru/online/news/855975/, пока что им удалось только вычислить лоха, который использовал проксю в виде американского толи вдс толи дедика. (Интересно, что за одмин, такой, который не знал, что есть сеть тор, и что тот же вдс можно из-под нее админить тоже?!).
P.S. Если погуглить, то можно найти, что в марте оказывается очень много таких ложных сообщений было. Интересно, почему раньше этим психи не пользовались?!
А может, это провокация Органов, чтобы запретить средства анонимизации?! Или они так – в "боевом режиме" – сами испытывают средства деанонимизации?!
Гость (02/04/2011 21:44)   
Комсомольская Правда
Ну да, ну да. Да еще и региональная. Ну да, ну да.
Гость (02/04/2011 22:17)   
прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.
Ничего там не утверждается кстати, общие фразы про какие-то поездки и запросы. По этому поводу вспоминаются перлы которые выписывали из-за недавнего ролика показанного таксистом, до того как его поймали.

Управление назвали отделом, тоже примечательно. И опять таки гляньте регион и поднимите недавние сообщения от туда и почему они стали возможны.

Ничего плохо впрочем в таких водянистых статьях нет, не соврали ведь в общем. Действительно всегда можно найти следы, дело в цене. И даже послать запросы через интерпол тоже бывает полезно. Если командировка на лазурный берег по этому поводу, так вообще хорошо. И "психи" глядишь не потревожат лишней угрозой, прочитав о возможностях правоохранителей.
Гость (04/04/2011 15:55)   
Действительно всегда можно найти следы

Особенно на вот таких "провокаторов":

fuckthepolice (Online)
Location: Marshall Islands
IP Address: 92.241.162.241
Platform: Tor 0.2.1.29 (r98a499a5377f18b1) on Linux x86_64
Bandwidth: 5.96 MB/s
Uptime: 1 days 12 hours 41 mins 58 secs
Last Updated: 2011-04-03 17:31:33 GMT

ps: как там, на награждении премии 2010: "... нас более 36 мильёнов, и имя нам легион"
Гость (04/04/2011 16:38)   
ps: как там, на награждении премии 2010: "... нас более 36 мильёнов, и имя нам легион"
Льюман забыл добавить: из них 30 млн – оверклокеры CP; 5 – революционеры-поцреоты; 1 – олдфаги-параноики ;)
Гость (04/04/2011 18:05)   
Откуда статистика?
Гость (04/04/2011 18:25)   
оверклокеры CP

зачод !
А куда воткнуть агентов fbi, тоже в первую группу, как помощников в тестировании? lmao
Гость (05/04/2011 10:06)   
оверклокеры CP

А куда воткнуть агентов fbi, тоже в первую группу, как помощников в тестировании?
Да. Без помощников никак. Мониторить[link34] одновременно все ядра – очень утомительно.
Гость (15/04/2011 14:51)   
Как скрыть от провайдера, что я использую тор? Дополнительные прокси до тора и/или использовать "мост"?
— unknown (15/04/2011 15:25)   
Бриджи, SSL-прокси, VPN (но это всё относительно — не против высокооснащённого противника).
Гость (15/04/2011 15:29)   
Существует парадокс стандартного провайдера.
– Стандартный прокси поможет от стандартных логов.
– Принадлежность моста к торам можно проверить постфактум через активное сканированием, на основании информации из стандартных логов.
— unknown (15/04/2011 15:54)   
Да, были бы мосты с индивидуальными паролями для юзеров, то не было бы такого парадокса. Были бы какие-нибудь другие.
Гость (15/04/2011 23:57)   
а если использовать распространенные, общедоступные кэширующие сервисы, в качестве прокси? Типа http://toonel.net/ или opera turbo (не знаю, возможно ли последнее использовать отдельно от opera).
главная задача – НЕ ВЫДЕЛЯТЬСЯ! а вот как это сделать?...
Гость (16/04/2011 00:24)   
главная задача – НЕ ВЫДЕЛЯТЬСЯ! а вот как это сделать?
Риторический вопрос? Как не выделяться своим невыделением? Как анонимизировать анонимное соединение? Нет тут ничего и быть не может при текущем раскладе. Изощрённый противник и так достанет, а от неизощрённого способы уже озвучены. Есть миллион способов обойти блокировку Tor, но полноценное сокрытие факта пользования Tor'ом было бы равносильно по анонимности самому Tor — понимаете дилемму?
Гость (15/05/2011 17:24)   
Скачал с офсайта сборку vidalia-bundle. Vidalia обновили до 0.2.12 немного не устраивает локализация на русский
вопрос 1 – Скажите можно ли самому, под windowsXP собрать vidalia из исходников?
вопрос 2 – в списке изменений пункт:

o Add support for Tor's ControlSocket as an alternative to ControlPort. It
can be used for Linux maintainers to build a better default interaction
between Tor and Vidalia by just setting the right permissions and file
owner on the socket file for the connection. Using ControlSocket means
you don't need to worry about authentication methods with ControlPort.
Resolves bug 2091.

В версии 0.2.10, если в настройках vidalia установлено было аутентификация по пароль, с галкой генерирование случайным образом, то в файле torrc сразу же прописывался хеш-пароль, а теперь нет. Правильно ли я понимаю что "теперь можете не беспокоиться" "это был bug 2091" а теперь при запуске пароль также генерируется, но просто не прописывается в torrc? Или это только для linux?
заранее благодарен за помощь
Гость (15/05/2011 17:53)   
1. Можно
2. Это про юникс сокеты, в виндоус их нет.
Гость (15/05/2011 19:48)   
—Гость (15/05/2011 17:53)
1. Можно

А с помощью какой проги это делается?
Гость (15/05/2011 20:01)   
С помощью конпилятора :), главное в ступить.

Ищите документ от девелоперов где описывают все действия необходимые для сборки.
— Жорик (22/06/2011 20:31)   
кто нибудь сможет объяснить новичку, возможно ли такое (написано было ранее в комментариях):
К сожалению, не нашел ничего старого (где-то год назад что-то подобное попадалось), но вот тут http://stav.kp.ru/daily/25654.5/818163/ прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.

Если каждый узел логирует соединение, то и раскрутить цепь не составляет труда?
Спасибо.
Гость (22/06/2011 20:56)   
Если каждый узел логирует соединение, то и раскрутить цепь не составляет труда?
Да, естественно, но именно каждый узел, а не провайдер (ISP) каждого узла. Т.е. оператор Tor-ноды должен быть злонамеренным и вести полный лог сообщений. Tor, как и любая другая анонимная сеть, работает на вере в принцип "подавляющая часть узлов — не злонамеренная". К слову сказать, за такое количество лет существования и активного использования Tor'а, в прессе не слышно ни про один достоверный случай деанонимизации чисто за счёт концептуальных слабостей Tor как протокола (есть множество других способов из-за неверной настройки, ошибок в ПО и утечек).
Гость (22/06/2011 21:03)   
Клиенту достаточно выбрать "нехороший" эксит или набрести на контролируемый ресурс (достаточно контроля на уровне хостера этого ресурса), при условии что провайдер тоже пишет. Только существование формата таких логов в отношении всех пользователей интернетов также предмет веры.
Гость (22/06/2011 21:16)   
Гость (22/06/2011 21:03), это не верно. Существование постфактум-логов IP<->IP на уровне всех провов мало что даст. В любой данный момент интернет-пользователь может быть на любом из миллионов сайтов в сети или вообще на скрытых ресурсах, из чего нельзя сделать вывод о том, что он посещал именно какой-то сайт X. Есть ещё более тонкие методики, основанные на "отпечатках сайтов" в шифрованном трафике, но и они не делают всё таким уж простым. Реально просто — активная атака подтверждения, т.е. активное вмешательство в трафик, при условии что противник контролирует как точку входа, так и выхода. Мне это видится почти синонимичным существованию глобального наблюдателя.

P.S.: Всё-таки Tor — это битва сильных с сильными, а не попытка спрятаться в шифонере от грозных родителей, потому не следует думать, что "раскусить анонимность" там так просто. Те, кто пишут/разрабатывают протокол Tor умнее на порядки как среднестатистического обывателя в этих делах, так и среднестистического гонца от спецслужб/мвд в частности. Тут дьявол в деталях. По-хорошему всё сделано у единиц из тысяч (у многих из вас дома стоят Tor-рутеры?), так что если однажды 99% пользователей окажутся деанонимизированными, сам по себе Tor тут будет ни при чём.
Гость (22/06/2011 21:22)   
Существование постфактум-логов IP<->IP на уровне всех провов мало что даст.

В любой заданный момент Tor-нода обслуживает массу клиентов: как входящие соединения от пользователей, так и другие Tor-ноды. Даже если известен "полный список" тех, с кем Tor-нода общается на текущий момент, нельзя так же легко ответить на вопрос "в какой трафик на выходе попадает интересуемый трафик на входе в Tor-ноду". Конечно, это можно отследить по ряду корреляций, но это, опять же, лишь статистический инструмент, а не детерминистический; он не такой простой, требует специальных программ и т.д.
Гость (23/06/2011 12:14)   
у многих из вас дома стоят Tor-рутеры?
Совершенно правильно подмечено.

Все мы заинтересованы в укреплении собственной анонимности. Отсюда так много вопросов об этом. Нашелся бы в сообществе умный человек, который написал бы для этих «99% пользователей» руководство по созданию домашнего Tor-рутера (хотя бы даже без учета всего многообразия конфигураций просто как законченное решение «искаропки») думаю многие бы скопировали с сделали. Тогда бы и анонимности всего сообщества прибавилось.

Помечтал.
Гость (24/06/2011 01:27)   
умный человек, который написал бы для этих «99% пользователей» руководство по созданию домашнего Tor-рутера
Давно уже:
  1. Настройка Tor-рутера под BSD (transparent Tor-proxy как anonymizing middlebox)
    Ответственный: я; планируется можно выложить готовую сборку с интерактивной настройкой, но проблемы доверия к ней со стороны юзеров это не решает, потому лучше, если каждый будет собирать сам под себя и свои вкусы.
  2. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?[link35]
    Ответственный: unknown.
  3. Transparently Routing Traffic Through Tor[link36].
    Официальное Tor-wiki.
Гость (24/06/2011 09:00)   
Совершенно верно. Именно это и имелось ввиду. Будет замечательно, если Вы выложите свою сборку. Лично я не имею проблемы с доверием к готовому решению, сделанному анонимным автором. Иные члены открытого сообщества, обладающие достаточной квалификацией, будут в состоянии оттестировать сборку и осветить ее положительные и отрицательные качества. Их мнение снимет проблему доверия для многих пользователей. Конечно же, останутся люди, которых это не убедит. Но я надеюсь, что Вы все же обнародуете свое детище.
Гость (24/06/2011 16:49)   
Лично я не имею проблемы с доверием к готовому решению, сделанному анонимным автором. Иные члены открытого сообщества, обладающие достаточной квалификацией, будут в состоянии оттестировать сборку и осветить ее положительные и отрицательные качества.

Я реалист, потому не обижайтесь, но скажу сразу, что
  1. Такое решение не интересует широкий круг посетелей pgpru.com (вы вообще второй, кому что-то такое надо, и то не уверен, что надо вам именно это — см. ниже).
  2. Никто из членов нашего «междусобойчика» проверять (и даже скачивать/тестировать) эту сборку не будет.
  3. Проверить систему на наличие закладок совсем не так просто, как Вам кажется. Там могут быть подменены ведь не только конфиги, но и сами бинарные файлы или даже загрузчик. Пофайлово сранивать сборку с соответствующим официальном релизом ОС — гемор, самому собрать — намного проще выйдет.
  4. Образ системы может быть подменён и файловым хостингом или ISP, так что речь о публикации таких вещей без PGP-подписи даже не идёт. Естественно, если что-то будет выложено в доступ, там будет какая-то подпись.

Будет замечательно, если Вы выложите свою сборку.

Мне не жалко, но есть ряд технических и концептуальных ограничений.

Технические:
  1. Диск с исходниками для сборки скончался (а мне нужно пересобрать его, чтобы поставить нейтральные настройки). С учётом отпусков и времени на его восстановление в сервис-центрах, готовая сборка вряд ли появится ранее второй половины августа.

Концептуальные:
  1. Это LiveCD. Если он собран «под задачу», то там будут жёстко прописаны: имена сетевых интерфейсов (в BSD они зависят от производителя сетевых карт), IP-адреса/сети для торифицируемой сети и для коннекта во вне. При этом Tor автоматически поднимается после старта системы, и пользователю необходимо только всунуть болванку и загрузиться с неё — ничего более не требуется. Соответственно, если сборка будет представлена именно в таком виде, то каждый должен после старта системы логиниться, редактировать конфиги и прописывать нужные параметры куда надо. Конечно, это не так сложно, можно даже написать мини-мануал, но, боюсь, среднестатистического юзера перспективы редактировать конфиги в текстовом терминале (пусть даже с помощью nano) не впечатлят, а X'ов там нет. И так после каждой перезагрузки. Так что... если вы один такой, то, может, проще собрать под ваши пожелания и скинуть вам? Вот к августу и увидим: один или нет :)
  2. В UNIX соединение с сетью настраивается в общем случае проблематично. То, как работает на текущий момент — статические IP адреса в Ethernet. Если кто-то хочет ppp/wifi — всё очень ISP-зависимо, прийдётся руками что-то прописывать/запускать каждый раз.
  3. Самое важное: всё железно, когда торифицируемая подсеть воткнута в одну сетевую, а выход в интернет — в другую. Много ли тут имеющих ПК с 2мя сетевыми? Конечно, всё может работать и на одной стевой, но тогда требуются хоть какие-то гарантии на стороне машин торифицируемой сети, т.к. последние могут попытаться соединиться в обход Tor-рутера (чисто физически он им не может запретить).
  4. Пароль на вход в систему зашивается в LiveCD. Конечно, после загрузки его можно сменить, и он продействует до ближайшего ребута.
  5. Как обновлять Tor? Фактически, каждый новый релиз Tor'а потянет за собой и новую сборку LiveCD. Впрочем, важные обновления в Tor бывают не так часто.

Фичи, которые можно планировать в неопределённом будущем:
  1. Возможность интерактивной настройки при загрузке (указывать имена интерфейсов, IP-адреса, пароль на рута и т.д.). Хотя, возможно, проще написать скрипт, подгружаемый потом с флэшки и делающий всё автоматически, чем каждый раз руками всё вводить.
  2. Шифрование содержимого LiveCD, где пароль будет запрашиваться при загрузке. Это позволит скрыть его точное предназначение и конфиг файерволла.
Гость (27/06/2011 10:46)   
Благодарю за обстоятельный ответ.
Да, перспектив мало – выходит сборка может быть полезна 99% из всех двух пользователей. Немногим более, чем полтора анонимуса.
может, проще собрать под ваши пожелания и скинуть вам?
Я думаю, что этот вариант хуже. Как раз такой подход и должен настораживать. Здесь действительно это мало кому интересно. Но и размещать видимо надо не здесь, или правильнее не только здесь. Прежде всего, надо продублировать ссылку на родном форуме Tor, думаю там многие заинтересуются. Ну и конечно на соответствующих форумах в рунете.
Гость (27/06/2011 12:27)   
может, проще собрать под ваши пожелания и скинуть вам?
Я думаю, что этот вариант хуже. Как раз такой подход и должен настораживать.
Имелось в виду, что ссылка для скачки может быть вполне публичной, но вопрос в том какие параметры зашивать в конфиги. Раз нужно только вам, и вы считаете, что вам это действительно нужно, ну, скачаете какой-нибудь LiveCD, загрузитесь с него, перепишете имена интерфейсов, расскажете на форуме который из них на какую подсеть/IP повесить, и вот это можно будет сделать дефолтом настроек. Но если подобное понадобится кому-то ещё, он будет вынужден менять что-то руками каждый раз после загрузки.

надо продублировать ссылку на родном форуме Tor, думаю там многие заинтересуются. Ну и конечно на соответствующих форумах в рунете.
Так сложилось, что другие ресурсы в интернете лично меня (по крайней мере, на текущий момент) мало интересуют, но если кто-то хочет рассказать об этом в других местах, то, конечно, пожалуйста.
— unknown (27/06/2011 12:43, исправлен 27/06/2011 12:44)   

Там пилят вот это[link37]. Чтобы именно уже для всех, без возни и понимания в конфигах и интерфейсах, всё из коробки. Стабильной прошивки пока нет.

Гость (27/06/2011 14:30)   
без возни и понимания в конфигах и интерфейсах, всё из коробки
Воткнул — и сразу root[link38]?
(из /comment43202[link39]).
Гость (28/06/2012 09:09)   
ряд технических и концептуальных ограничений.

пп. 1. 2. 4. 5. – можно использовать LiveUSB, или просто установить на системный жесткий диск.

п. 3. – цена второй сетевой карты порядка 150р.[link40], а если кто не хочет лезть внутрь (или имеет ноутбук), то есть с USB интерфейсом по цене около 1000р.[link41]

Да и август давно прошёл...
Гость (28/06/2012 16:35)   
пп. 1. 2. 4. 5. – можно использовать LiveUSB, или просто установить на системный жесткий диск.
Если "просто установить", то зачем создавать iso-образ? Образ для LiveUSB тоже ничем особо не лучше обычной установки на флешку с доверенного репозитория и штатным образом (если не лезть в детали).

Да и август давно прошёл...
Оно вам точно надо? Если делать универсально, то после каждой перезагрузки будут нужны пляски. Если делать неуниверсально, оно совсем мало кому подойдёт. Например, у меня были статически забитые адреса для всех сетевых интерфейсов. С dhcp на стороне провайдера это работать не будет. Можно включить dhcp, но тогда прийдётся думать к чему это может привести, воткни провода не так. Как специализированное решение под себя и свои нужды, оно может иметь смысл. А как легко сделать удобный инструмент для широких масс — не понятно. Кстати, если сетевые карты от одинакового производителя (например, vr0 и vr1), это самое плохое: прийдётся привязываться к порядку, в котором ядро распознаёт устройства, а полной уверенности, что этот порядок вдруг не сменится, нету (хотя вроде не должен, если только сетевая не сгорит). Скажем так, я бы побоялся это рекомендовать тому, кто с компьютерным железом не на ты или боится редактировать конфиги.
Гость (28/06/2012 16:40)   
А как легко сделать удобный инструмент для широких масс — не понятно.
(Псевдо)-графический установщик. На том же питоне пишется элементарно. Сам питон потом на роутер включать не надо, конечно, только на время установки.
Гость (28/06/2012 17:56)   
цена второй сетевой карты порядка 150р., а если кто не хочет лезть внутрь (или имеет ноутбук), то есть с USB интерфейсом по цене около 1000р.
USB-сетевые я бы побоялся на абум рекомендовать. Список поддерживаемых сетевых есть здесь[link42]. Общий список софта — тут[link43].

(Псевдо)-графический установщик.
Вы про LiveCD или LiveUSB? В LiveCD ничего не поменять: либо после загрузки выполнять интерактивный скрипт и отвечать на вопросы, либо руками редактировать настройки в соответствии с инструкцией. Можно частично упростить второй способ, записав все нужные для себя изменения в виде скрипта, тогда можно после загрузки LiveCD монтировать флэшку и выполнять оттуда всего один скрипт.
Гость (28/06/2012 17:57)   
s/софта/поддерживаемого hardware/
Гость (28/06/2012 18:26)   
В LiveCD ничего не поменять
Я думал, что имеется ввиду установка с Live(CD/USB) на жёсткий диск и с помощью инсталлятора в процессе установки выбираются нужные параметры. Иначе непонятен смысл – зачем каждый раз грузиться в режиме LiveCD и заново всё настраивать?
Если имеется ввиду загрузка с флэшки без squashfs, то это никакой не лайв, а обычная установка, просто в роли диска выступает флэшка.
В любом случае, или в процессе устаноки, или после первой загрузки выполняется графический инсталлятор. Сделать его не сложно, было бы желание. Думаю, тем, кому это под силу, проще будет вручную настроить чистую установку, а мотивации делать такое решение для остальных неясны. Но про это уже говорили выше.
Гость (28/06/2012 18:54)   
Я думал, что имеется ввиду установка с Live(CD/USB) на жёсткий диск и с помощью инсталлятора в процессе установки выбираются нужные параметры. Иначе непонятен смысл – зачем каждый раз грузиться в режиме LiveCD и заново всё настраивать?
Первое, про что вы думали — это просто инсталляционный CD, а не LiveCD. Смысл LiveCD типа в том, что после загрузки надо внести небольшое количество фиксированных изменений (в том числе, автоматизируемых через внешний скрипт), и всё будет работать как надо. Инсталляция же и настройка с нуля, возможно, потребует чуть больше опыта (ну типа редакторы поставить, удобный шелл, отключить postfix/ssh, может ещё что).

Со скриптом идея в принципе интересная. Т.е. имеется базовый LiveCD, стандартный и единый для всех. И имеется текстовый файл/скрипт, куда надо просто прописать свои параметры (имена сетевых интерфейсов, IP-адреса). Дальше пользователь грузится с LiveCD и выполняет этот скрипт; он должен магически сделать «всё хорошо». Имхо, намертво зашивать пользовательские настройки в LiveCD для широких масс — не есть гуд. Мухи лучше пусть отдельно, котлеты — отдельно.

Теоретически подобный скрипт мог бы работать для любой инсталляции, не обязательно Live и не обязательно CD, но для взятой от балды установки ОС трудно сказать, что там может быть не отключено, и как это повлияет на безопасность. Т.е. требуется некий достаточный minimal, от которого все должны отталкиваться. Сжатый iso-образ такого minimal будет весить около 80-90 мегабайт.

Если имеется ввиду загрузка с флэшки без squashfs, то это никакой не лайв, а обычная установка, просто в роли диска выступает флэшка.
LiveUSB на флешке отличается от инсталляции системы на флешку тем, что в LiveUSB система ничего не должна на неё писать. Это, наверно, можно сделать и без squashfs (хотя и не так универсально). Тогда всегда можно будет проверять контрольную сумму на LiveUSB, чтобы гарантировать, что ничего не поменялось.

В любом случае, или в процессе устаноки, или после первой загрузки выполняется графический инсталлятор.
Графический инсталлятор (или хотя бы courses) нужен, если пользователь хочет автоматизированный способ создания LiveCD под себя своими руками, или просто установку ОС. В данной задаче это overkill [достаточно единого унифицированного LiveCD/LiveUSB или какого-то фиксированного не-Live-дистра (установить его на флешку и одной командой dd из-под убунты можно) + редактируемый внешний скрипт на стороннем носителе]. Имхо.
Гость (28/06/2012 19:23)   
Дальше пользователь грузится с LiveCD и выполняет этот скрипт
Это же роутер, он по определению должен быть надёжным. Если отключат свет или вынужденная перезагрузка по каким-то причинам, то опять конфигурировать и скрипт выполнять что ли?
По-моему нужен просто свой установщик, который разметит диск, скопирует заранее подготовленную минимальную систему на диск и настроит с помощью пользователя всё как надо. Всё это должно быть выполнено в виде единого iso (желательно гибридного), который пользователь закатывает на диск/флэшку. Можно упростить – взять уже чей-нибудь готовый инсталлятор и отредактировать его, или просто включить в готовый iso свой скрипт и сделать так, чтобы он выполнился на первой загрузке.
Или же, как альтернатива, подробная инструкция как установить систему и что надо настроить по шагам. Это будет аналогом установщика за исключением того, что пользователю придётся читать и всё делать вручную.
Гость (28/06/2012 19:33)   
Кажется понял, что вы предлагаете. Сделать iso в виде готовой для использования системы, но включить туда специальный скрипт и конфиг к нему. Пользователь качает iso, редактирует конфиг на нём (iso это по сути обычный архив) и закатывает его на диск. Вставляет диск в роутер, настраивает биос на загрузку только с сиди. Система будет грузиться с сиди, а наш скрипт будет с помощью конфига каждый раз настраивать систему так, как надо.
Вопрос: какие у этого метода плюсы по сравнению с установкой на диск? Если опасаетесь физического доступа противника, то он же может и диск подменить на свой.
И вообще, непонятно как получить правильный конфиг. Вышеупомянутые названия карт, например. Это надо ещё один скрипт, который нужно запустить на целевой машине перед созданием конфига. Сплошные проблемы же, а плюсы неочевидны.
Гость (28/06/2012 22:15)   
Это же роутер
кажется тут в одной из веток обсуждается создание тор-рутера на базе BSD. не параллельным путем идете?
Гость (28/06/2012 22:23)   
кажется тут в одной из веток обсуждается
А здесь нет? Посмотрите предыдущие страницы.
Гость (28/06/2012 22:24)   
Вставляет диск в роутер, настраивает биос на загрузку только с сиди
а не лучше ли зашифровать диск рутера и установить виртмашину с загрузкой образа?
Гость (28/06/2012 22:38)   
а не лучше ли зашифровать диск рутера
Шифрование тоже мало что даст. Если есть физический доступ к устройству, то элементарно поставить туда свою систему и скомпрометировать пользователя. Да и пароль придётся вводить после каждого включения, вам такое надо? Это же роутер.
Имхо если надо избежать подлога, то либо спать с ним под подушкой (если это нетбук или какая другая маленькая железка), либо залить всё эпоксидкой.
Гость (28/06/2012 23:16)   
По-моему нужен просто свой установщик, который разметит диск, скопирует заранее подготовленную
минимальную систему на диск и настроит с помощью пользователя всё как надо. Всё это должно быть выполнено в виде единого iso (желательно гибридного), который пользователь закатывает на диск/флэшку
Можно и так, но это собрать, имхо, сложнее. Никогда не делал инсталляционные CD-диски.

Сделать iso в виде готовой для использования системы, но включить туда специальный скрипт и конфиг к нему. Пользователь качает iso, редактирует конфиг на нём (iso это по сути обычный архив) и закатывает его на диск. Вставляет диск в роутер, настраивает биос на загрузку только с сиди. Система будет грузиться с сиди, а наш скрипт будет с помощью конфига каждый раз настраивать систему так, как надо.
Это немного сложнее, чем то, что я предлагал. Я имел в виду, что LiveCD iso будет аутентичным и меняться не будет. Скрипт будет находиться на сторонней флэшке. После каждой загрузки с LiveCD пользователь логинится, монтирует флэшку и выполняет скрипт с этой флешки. Плюсы — большая гибкость по сравнению со статической инсталляцией с прибитой к ней гвоздями настройками, т.к. скрипт легко менять на лету, прописывая туда всё что угодно по своему желанию.

какие у этого метода плюсы по сравнению с установкой на диск? Если опасаетесь физического доступа
противника, то он же может и диск подменить на свой.
Физический доступ заведомо исключается. Плюсы (как это изначально подразумевалось) — простота использования для конечного юзера. Правда, в идеале предполагалось, что есть под рукой гуру, который под заданные требования и пожелания «заказчика» собирает LiveCD и отдаёт ему: тогда всё просто, достаточно вставить LiveCD и загрузиться. При попытке сделать из этого «стандартизированное решение для домохозяек» неминуемо лезут проблемы.

И вообще, непонятно как получить правильный конфиг. Вышеупомянутые названия карт, например. Это надо ещё один скрипт, который нужно запустить на целевой машине перед созданием конфига. Сплошные проблемы же, а плюсы неочевидны.
Ну пару команд выполнить (типа ifconfig -a) — не большая проблема. Какие IP назначать — воля пользователя (но можно предложить разумные дефолты). Какая сетевая какому MAC-адресу соответствует — это уже вопрос не по ОС, а по железу. Для таких случаев есть lspci (пишет производителя железа) и dmesg (пишет имя сетевого интерфейса и краткую информацию по производителю). Вывод списка сетевых интерфейсов и им соответствующих MAC-адресов в Linux:
$ ifconfig -a |grep HWaddr |sed 's/Link.*addr//'
В NetBSD:
$ ifconfig -a |egrep '(mtu|address)' |sed 's/: flags.*$//;s/^[[:space:]]*//' |egrep -v '^(lo)|^(pflog)'
Далее dmesg |grep IF_NAME выдаёт, как ядро опознало устройство. Пока пользователь вхолостую не загрузит LiveCD и не посмотрит параметры, он всё равно не сможет конфиг написать.

Если же пользоваться альтернативным вариантом с custom install... где будут вопросы типа «система опознало такое-то устройство, такого-то производитея, с таким-то MAC-адресом, выберите для него IP и чем оно будет являться (интерфейс внутрь локалки или наружу)», боюсь, возникнет масса проблем, т.к. всего не предусмотришь, а информативность в случае багов для пользователя будет нулевая. Сделать всё можно, вопрос упирается в желание, мотивацию и осмысленность граблей. По закону подлости, грабли будут обязательно. Например,
  • Для rtk и lii интерфейсов пока tcpdump (сниффер) на них не запустишь, пакеты не будут передаваться (есть такой баг).
  • Повышение securelevel в автоматическом режиме (самими скриптами на LiveCD) почему-то всегда ломало систему и пакеты не ходили, потому приходилось логиниться, когда всё уже работает, и выполнять команду повышения securelevel руками (причины проблемы установить не удалось).

а не лучше ли зашифровать диск рутера
При прочих равных, можно и зашифровать, хуже точно не будет, и даже в каких-то случаях это повысит безопасность. Другой вопрос, что делать шифрованный LiveCD (где на загрузку требуется пароль), гемор.

и установить виртмашину с загрузкой образа?
Не понял. Можно подробнее?

кажется тут в одной из веток обсуждается создание тор-рутера на базе BSD
Там обсуждается не Tor-рутер, а холивар Linux vs BSD.
Гость (28/06/2012 23:26)   
Это же роутер, он по определению должен быть надёжным. Если отключат свет или вынужденная перезагрузка по каким-то причинам, то опять конфигурировать и скрипт выполнять что ли?
Я частые отключения света не предполагал. В общем, да: после каждой перезагрузки надо будет логиниться, монтировать флешку и выполнять записанный на ней скрипт (итого, две команды).

P.S.: Хотя система и может работать как совсем чёрный ящик, в этом нет крайней необходимости. Можно смотреть диагностику, можно смотреть сетевые соединения (если монитор на рутере есть). Обычно пользователям нравится волшебный top-подобный монитор пакетов pf (команда pftop -s1): можно в реальном времени видеть кто, куда коннектится, на какой порт, сколько скачано, какая скорость и прочее (всё в консоли). И я, и другие часто держат запущенным pftop -s1 на свободном мониторе и время от времени туда поглядывают.
Гость (28/06/2012 23:48)   
После каждой загрузки с LiveCD пользователь логинится, монтирует флэшку и выполняет скрипт с этой флешки.
простота использования для конечного юзера
Ну пару команд выполнить (типа ifconfig -a) — не большая проблема
Вы это серьёзно или шутите так? Если неискушённый пользователь ещё осилит какой-никакой, но инсталлятор, то выполнять команды в консоли и осмысливать их это чересчур. А если сказать, что ещё и скрипт с флэшки надо будет при каждом включении запускать, он вероятно подумает, что над ним издеваются.

Это немного сложнее, чем то, что я предлагал.
Сложнее для кого? Для юзера или разработчика? Зачем же юзеров за роботов держать и заставлять их каждый раз рутинные действия выполнять? Не понимаю.
Тогда уж лучше просто подробную инструкцию, чем такое «решение».

Я частые отключения света не предполагал.
Имхо, полный бред.
Гость (29/06/2012 01:20)   
Не понял. Можно подробнее?
имел ввиду, что шифруем диск рутера. ставим вирт машину и в ней загрузка образа LiveCD. удаленно можно управлять параметрами системы + можно делать снимки состояния. в случае чего или по окончании сессии можно откатится на какое-то промежуточное состояние. в таком случае можно и не рассматривать образ LiveCD, как носитель, а считать таковым гостевую ось.
Гость (29/06/2012 01:24)   
сказал бы так, что-то похожее на проекту JanusVM. виртмашина более гибкий инструмент + несет меньше инфы о железе самого рутера (это к вопросу анонимности)
Гость (29/06/2012 02:02)   
Вы это серьёзно или шутите так?
Серьёзно.

Если неискушённый пользователь ещё осилит какой-никакой, но инсталлятор, то выполнять команды в консоли и осмысливать их это чересчур. А если сказать, что ещё и скрипт с флэшки надо будет при каждом включении запускать, он вероятно подумает, что над ним издеваются.
Ну скопипастить команды из мануала и посмотреть, что система написала в ответ — не ахти какая трудность.

Это немного сложнее, чем то, что я предлагал.
Сложнее для кого? Для юзера или разработчика?
Для разработчика, конечно.

сказал бы так, что-то похожее на проекту JanusVM. виртмашина более гибкий инструмент + несет меньше инфы о железе самого рутера (это к вопросу анонимности)
Имхо, это overkill. Чем компрометацию рутера в такой изощрёной конфигурации рассматривать, уже лучше подумать, что утечёт из профилей торифицируемых юзеров (а они не на рутерном железе будут сидеть).

имел ввиду, что шифруем диск рутера. ставим вирт машину и в ней загрузка образа LiveCD.
Толковое решение с виртуалкой — это будет совсем сложно (намного сложнее, чем всё то, что здесь ранее предлагалось/обсуждалось). Да и зачем это? Раз это Tor-рутер, его пользователи всё равно будут на других машинах/ОС работать.

Тогда уж лучше просто подробную инструкцию, чем такое «решение».
Ну хорошо. Просто уровень у всех разный. Не нужно быть гиком, чтобы копипастить решения из мануала. У меня есть некоторый позитивный опыт с людьми, кто и близко не был профи ни в Linux, ни в BSD. Объясняешь по шагам — всё делают, всё работает. Каким должно быть массовое решение — дискуссионный вопрос, но надо же понимать, что рядовые домохозяйки не будут такими методами заморачиваться, а те, кто посерьёзней, и квалификацию получше имеют.

Грубо говоря, хотелось бы (прежде всего) коллективно выработать спеку на предмет того, что пользователи хотят видеть, и уже из этого исходить. Подозреваю, что голый LiveCD с инструкциями типа приведённых тут никому не нужен.
Гость (29/06/2012 11:08)   
Подозреваю, что голый LiveCD с инструкциями типа приведённых тут никому не нужен
не то что б не нужен, скорее резко сокращает круг пользователей. мы инструкцию к пылесосу на 1 страничке прочесть не можем)) а тут домохозяйка (простой пользователь).
Гость (29/06/2012 11:14)   
Тогда уж лучше просто подробную инструкцию
инструкцию не осилят, пошаговый графический интерфейс – да. с вариантами выбора настроек.
Гость (29/06/2012 13:13)   
голый LiveCD с инструкциями типа приведённых тут никому не нужен
Потому что инструкция охватывает только часть задачи (настройка файерволла), недостаточно подробна (к примеру, не объяснено, куда класть конфиги pf) и избыточна деталями (юзер большую часть просто не поймёт).
Вот если сделать как здесь[link44], с картинками, возможно покороче, это будет уже что-то. Или скомпоновать несколько мануалов. Либо прямой редактурой (лицензия это позволяет), либо оставляя в статье ссылку с рекомендациями на нужную часть. Как-то так:
  1. Ставим систему, линк.
  2. Настраиваем сеть, линк.
  3. Настраиваем фаерволл, линк.
и т.д.

инструкцию не осилят
Если хорошая, на уровня хэндбука фри с картинками, почему нет? Мы исходим из того, что домохозяйка и анонимностью-то особо не интересуется, рассматриваем обычного среднего юзера, которому это понадобилось. Компьютерные знания и опыт имеются, но не на уровне продвинутого юзера.

Грубо говоря, хотелось бы (прежде всего) коллективно выработать спеку
Я насчитал здесь 4 человека, вяло обсуждающих предмет. Стойкое ощущение, что получится как всегда.
Гость (29/06/2012 13:49)   
Мы исходим из того, что домохозяйка и анонимностью-то особо не интересуется,
нужен выбор тонкой настройки, для тех кто хочет изменить дефолтовые установки. типа:
– по умолчанию
– в режиме эксперта (настройки)
Гость (29/06/2012 14:58)   
голый LiveCD с инструкциями типа приведённых тут никому не нужен
Потому что инструкция охватывает только часть задачи (настройка файерволла), недостаточно подробна (к примеру, не объяснено, куда класть конфиги pf) и избыточна деталями (юзер большую часть просто не поймёт).
Я не зря написал слово «типа». Конечно, эта инструкция для средних (уверенных) пользователей UNIX, потому тривиальные детали опущены. Можно их дописать (и даже скриншоты сделать), это не проблема.

Всё-таки, у меня нет желания делать проект с глобальными замашками (типа Tails, поддержка от Tor project и т.д.) и прочее. Просто написать инструкцию и выложить готовую сборку в принципе можно. Я исхожу из того, что совсем домохозяйка не будет заморачиваться Tor-рутером, а те, кто будут, хоть какой-то минимум имеют, хотя бы на уровне тупого копипастинга пары команд в командную строку.

Для rtk и lii интерфейсов пока tcpdump (сниффер) на них не запустишь, пакеты не будут передаваться (есть такой баг).
Важное уточнение: это происходит, только после программной смены умолчального MAC-адреса. Если его не менять, проблема не возникает.
Гость (29/06/2012 16:12)   
Просто написать инструкцию и выложить готовую сборку
в таком случае, нужно пользователю сообщить как и где он может обновить как системные файлы, так и Тор. могут быть критические изменения и сборка может в один миг стать не актуальной.
Гость (29/06/2012 16:44)   
в таком случае, нужно пользователю сообщить как и где он может обновить как системные файлы, так и Тор. могут быть критические изменения и сборка может в один миг стать не актуальной.
Как системные файлы, так и Tor проще всего обновить скачиванием нового iso-образа и залитием его на болванку. Всё остальное будет излишним гемороем.

P.S.: Всё-таки эта тема — не про сборку Tor-рутера, которая здесь на последних страницах обсуждается. Может быть, отделить релевантные посты и перенести их в ветку «Настройка Tor-рутера под BSD»?
Гость (29/06/2012 18:44)   
ну там покрепче баталии )) хотя суть то одна.. нужен тор-рутер
Гость (03/07/2012 02:14)   
Для увеличения надёжности TOR, чтобы невозможно было отследить пользователя контролируя трафик нужно: -
Добавить в TOR цифровой шум, как на исходящий трафик пользователя так и на входящий, хотябы для первой части цепочки TOR (между пользователем и первым TOR-прокси). Между первым TOR-прокси и вторым желательно тоже добавить свой сгенерированый цифровой шум.
Цифровой шум должен хаотично меняться в объёме, и скрывать собой зашифрованый поток исходящего и входящего трафика пользователя.
Цифровой шум должен идти, даже если человек не пользуется TOR-браузером (простаивает), создавая массовость и скрывая других пользователей.

Имея постоянный исходящий и входящий трафик со стороны пользоватеяля (пользователей) – будет невозможно вычеслять – кто, что скачал, или кто, какой сайт посетил, или кто где оставил сообщение.
Гость (03/07/2012 04:31)   
Почему в Tor решили не пользоваться так называемым «покрывающим трафиком» (это официальное название того, что вы предлагаете), многократно обсуждалось.
Гость (04/07/2012 21:38)   
Существует ли какая возможность сделать покрывающий трафик в Tor другим способом?
Какие есть рекомендации в этом случае?

Без покрывающего трафика Tor – разве только от младшей сестры поможет.

Были разговоры, что ты пишешь тамто и тамто и указывали какие ники люди использовали.
В тех случаях, что были известны мне людей только предупредили (легко отделались)...
— SATtva (04/07/2012 21:44)   
Без покрывающего трафика Tor – разве только от младшей сестры поможет.

Вы уверены, что понимаете, о чём пишете?

Были разговоры, что ты пишешь тамто и тамто и указывали какие ники люди использовали.
В тех случаях, что были известны мне людей только предупредили (легко отделались)...

FUD.
Гость (04/07/2012 22:49)   
Это не фуд, это срыв покровов. Ведь покрывающий трафик, чудесным образом защитит вас от всех напастей. И все те люди подпавшие под деанон, конечно же, были детектированы через тайминг атаки. Ну ведь нельзя опровергнуть, что фсб чуть менее чем полностью контролирует тор сеть.
Гость (04/07/2012 23:31)   
полностью контролирует тор сеть.

Всю не всю, но если пишешь тамто и тамто сидя туто и туто, при этом туто и тамто есть тот же самый рунет, то почему бы и нет. И главный гость pgpru нам уже всё[link45] рассказал, как ему рассказали, как всех в рунете видно. И хоть вы использовали дабл впн плюс десять приватных соксов, вы все равно под колпаком. Можете начинать прикручивать самодеятельные генераторы покрывающего трафика.
Гость (04/07/2012 23:49)   
Чтобы за кем-то наблюдать, нужно для начала знать за кем и куда он ходит. Т.е. если провайдер и конечный ресурс скооперировались и известно, что конкретный пользователь сейчас туда пойдёт, то доказать это возможно. Это не значит, что любой пользователь тора априори деанонимизирован и кто-то там под колпаком. Меньше жёлтые сайтики читайте. Читали бы нормальные, знали бы, что такое покрывающий трафик и почему от него отказались.
Гость (05/07/2012 00:09)   
Существует ли какая возможность сделать покрывающий трафик в Tor другим способом?
Какие есть рекомендации в этом случае?
Обычно рекомендуют VPN до третьей страны (тут можете и покрывающий трафик сделать) + Tor (без покрывающего трафика). Tor-клиент — локальный, не на VPN-сервере. Тогда через VPN может качаться всё, что угодно, лишь бы забить канал (в Tor это не пойдёт), а всё остальное — через VPN + {Tor после VPN}. Грубо говоря,
  • Обычный трафик: User → VPN-сервер → интернет-ресурс
  • Анонимный трафик: User → VPN-сервер → Tor-сеть → интернет-ресурс

И все те люди подпавшие под деанон, конечно же, были детектированы через тайминг атаки.
Откуда такая уверенность? В сети нет ни одного убедительно случая деанона, который бы использовал неустранимые слабости в сети Tor (те деаноны, что использовали обход настроек прокси, были).

Ну ведь нельзя опровергнуть, что фсб чуть менее чем полностью контролирует тор сеть.
А также может расшифровать любой шифр, считать мысли и взять образцы грунта с Марса. Откуда такая уверенность?

И главный гость pgpru нам уже всё[link45] рассказал, как ему рассказали, как всех в рунете видно.
И что дальше?[link46]

И хоть вы использовали дабл впн плюс десять приватных соксов, вы все равно под колпаком. Можете начинать прикручивать самодеятельные генераторы покрывающего трафика.
Какой бред. Ну если вы серьёзно так беспокоитесь, то логичней начинать с бегства из-под юрисдикции (VPN до другой страны) и перехода на Freenet. Там покрывающий трафик искаропки (хотя как с доказательством безопасности самого протокола — его как Tor тщательно не ковыряют — не знаю).

Т.е. если провайдер и конечный ресурс скооперировались и известно, что конкретный пользователь сейчас туда пойдёт, то доказать это возможно.
Да, но даже в этом случае технически достаточно трудно. Хорошо, если он запускает Tor только для того, чтобы зайти на один сайт, а не на десяток, а на целевой сайт никто кроме него через Tor не ходит. Если же сайт на скрытом ресурсе, тут всё ещё хуже (как минимум, из-за того, что туда все заходят под Tor'ом).
Гость (05/07/2012 00:15)   
Какой бред

Какая часть вам показалась бредом, spinore?
Гость (05/07/2012 01:02)   
Вы же мешаете в одну кучу мух и котлет. В частности,
дабл впн плюс десять приватных соксов
не метод для безопасности, причём безотносительно покрывающего трафика. Если же целево нужен покрывающий трафик, надо думать не о «соксах и впнах», а смотреть в сторону Freenet, где умные люди придумали безопасный протокол (ваш же покрывающий трафик принесёт больше вреда и дополнительных корреляций, чем пользы). По уму покрывающий трафик должен быть частью протокола и всегда пересылаться между узлами, иначе он будет облегчает не только профилирование, но и вообще деанонимизацию в целом. Как вы хорошо помните, даже скачивание больших файлов не рекомендуется[link47], не говоря уже о покрывающем трафике. Tor — принципиально не решение для покрывающего трафика, он сдизайнен, чтобы достаточно анонимно работать при запросе материалов малого объёма, не сопряжённых с длинными tcp-сессиями, а всё остальное — только на свой страх и риск.
Гость (05/07/2012 01:10)   
покрывающий трафик должен быть частью протокола и всегда пересылаться между узлами
Т.е. покрывающий трафик должны использовать все пользователи анонимной сети, причём всегда.

P.S.: Меня тут в графомании обвиняют, в избытке свободного времени, ещё в чём-то. А объяснять приходится на том уровне, на каком объясняют дебилам: развёрнуто, без замен существительных местоимениями, подробно, с отсылкой на готовые посты/материалы, и даже в таком случае пишут ответы в духе «ничего не понял». Ну дак если не хочется вникать, никто ж не заставляет — достаточно TBB распаковать и запустить, всё будет работать без лишних телодвижений. А если хочется цитировать посты 2-3-летней давности, так читайте и ответы к ним, и все остальные обсуждения, чтобы не приходилось пересказывать вам весь тот объём консенсуса, котоырй сложился по итогам многолетних обсуждений, имевших здесь место.
Гость (05/07/2012 01:17)   
Оффтоп: почему I2P намного более популярен среди пользователей среднего уровня грамотности (субъективно; среди русских, например), тогда как, судя из обсуждений на сайте, репутация у проекта совсем никакая по сравнению с Freenet'ом. Та же история, что и с Perfect Dark, Share — народу понравились интерфейс и описание, а в подробности особо не вникали?
Гость (05/07/2012 01:43)   
Меня тут в графомании обвиняют, в избытке свободного времени, ещё в чём-то.
В том, что не читаете, прежде чем ответить.

Вы же мешаете в одну кучу мух и котлет.

Всё было собрано в кучу намерено, и предсказано что даже мухи тут не помогут.

Продолжайте убивать время дальше, наслаждайтесь.
Гость (05/07/2012 01:53)   
весь тот объём консенсуса, котоырй сложился по итогам многолетних обсуждений, имевших здесь место.

Спасибо, что доставляете.
Гость (05/07/2012 03:21)   
почему I2P намного более популярен среди пользователей среднего уровня грамотности (субъективно; среди русских, например), тогда как, судя из обсуждений на сайте, репутация у проекта совсем никакая по сравнению с Freenet'ом. Та же история, что и с Perfect Dark, Share — народу понравились интерфейс и описание, а в подробности особо не вникали?
Народ хотел скорости и файлообмена. I2P был воспринят как своего рода безопасный torrent. Изначально I2P вообще, насколько я знаю, не был ориентирован на транспорт соединений с обычными сайтами: это была внутренняя сеть для внутреннего же файлообмена. I2P, как и винда, появился в правильное время и правильном месте, что и сделало его популярным. То, что его аудитория больше, чем Tor'овская, в мировых масштабах — сомневаюсь.

Всё было собрано в кучу намерено, и предсказано что даже мухи тут не помогут.
Значит, это было сделано так, что никто, кроме вас, вашего полёта мысли понять не в состоянии. Вы хотите очередной раз повторить путь от условного /comment53294[link48] до условного /comment53320[link49]? Есть же уже отдельная ветка для срачей.
Гость (19/08/2012 08:03)   
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.

Выходные ноды держат нужные люди :) Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку и доходим до входной. Ноды не боги держат, а законопослушные люди :) Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.
— SATtva (19/08/2012 09:31)   
Все узлы/провайдеры внезапно ведут полные логи TCP-соединений? Скандалы, интриги, расследования!
Гость (19/08/2012 10:07)   
провайдеры внезапно ведут полные логи TCP-соединений
Для Вас это новость? Полные настолько, насколько возможно: куда, откуда, когда, сколько. Это минимум, но большего и не нужно.
— SATtva (19/08/2012 10:36)   
А мужики-то не знают. Спасибо, что рассказали.
Гость (19/08/2012 11:28)   
А мужики-то не знают. Спасибо, что рассказали.
Мужикам и не надо знать. Вот Вы спросите у любого провайдера. Раньше это был вопрос билинга, теперь это главным образом вопрос сосуществования с органами.
Гость (20/08/2012 14:00)   
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов
Мели Емеля, твоя неделя!
Да не вжизь не поверю, чтоб хохлы с рассеянским фсб сумели вскрыть цепочку. Кто им даст?! Кто с ними вообще базарить будем?!
дурачка, который ддосил
Таких дурачков еще не родилось, чтоб использовать черепашью сеть для ддоса.
rofl еще добавьте тор-ботнет
Гость (08/10/2012 19:18)   
Я так понял,что tor является лучшим средством достижения анонимности при посещении обычных сайтов. Можно пожалуйста ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности, а также настройки самой ос windows, файрвола?
— SATtva (08/10/2012 19:30)   
Можно пожалуйста ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности

Чем меньше вносится изменений в настройки, уводящих от дефолтной конфигурации, тем выше обеспечивается анонимность.
Гость (08/10/2012 19:36)   
ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности
/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix[link50]
/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2[link20]

настройки самой ос windows
/faq/obschie#h46-13[link21]
Лучшие настройки — мёртвые настройки их отсутствие (ввиду отсутствия самой ос windows).
Гость (15/10/2012 18:38)   
Сколько могут стоить детальные описания ошибок в программном коде TOR с демонстрационными примерами? К примеру по категории, вычисление адреса клиента, нарушение работоспособности узлов т.д? Это вообще существует, кто интересовался?
— unknown (16/10/2012 10:13, исправлен 16/10/2012 10:14)   

Свободные некоммерческие проекты за это платить в большинстве случаев не будут. Гипотетические всемогущие желающие всех прослушивать или тоже не заинтересеуются сторонними разработками или, что ещё менее вероятно, постараются поймать продавцов, ничего им не заплатив.

Гость (16/10/2012 11:33)   
Но ведь существует такой рынок для продуктов других свободных некоммерческих проектов, для OpenSSH к примеру. По слухам, упоминаемым и на этом форуме, на сумму от продажи одной баги можно купить квартиру в нерезиновой.
— Eridan (16/10/2012 12:28)   
Покупателя всегда можно найти. Тут загвоздка в там кто он. США? Так у них и своих спецов достаточно. За критический баг позволяющий узнать все и вся заплатят, но спецы такого уровня и без чернухи получают хорошо (тут они и поймать еще попытаются). Возможно покупателем будет какая-то третья страна у которой нет спецов или плохие. Но и тут сомнения, даже самая бедная страна способна позволить себе сотню спецов.

Наверное вариант только стать поводом для распила, когда вы станете поводом потратиться "на разведку", а большая часть денег уйдет в карманы чинам.

Возможно и развитая страна заинтересуется и даже честно купит, если звезды совпадут.

Итого. Чтобы что-то продать вам нужно серьезно проанализировать рынок и еще серьезней шифроваться. Вот вы через анонимайзер на форум зашли? Если нет, то продать вы уже ничего не сможете потому что ваш ip засвечен и уже сопоставят. Когда будут искать будут проверять и подобные форумы на подобные темы. А может и не будут, но вы готовы рискнуть свободой/жизнью?
Гость (16/10/2012 12:56)   
Рыночная цена эксплоита зависит от перспектив его коммерческой эксплуатации. Бага в OpenSSH – это взлом любого сервера, это возможность заражения миллионов сайтов, это сотни миллионов загрузок и кража практически любой информации. Квартира в нерезиновой – это цена перекупщика, либо если багу вот-вот закроют и вы торопитесь продать сплоит. Если вы можете позволить себе продавать полгода-год, можно получить в 20 раз больше (или получить по башке, или не получить ничего, такие бабки никто не заплатит если реально наколоть продавца). Продать трудно, никому нельзя верить, когда речь идет о таких суммах – даже серьезный гарант может кинуть. Вам тоже никто не поверит и не заплатит вперед. Проблема практически неразрешима, помочь могут только наработанные связи.

На втором месте рабочий эксплоит для RDP. Это взлом любого windows сервера. Порядок цен: 500к-900к за 0day в одни руки, 10-50к за известную но не исправленную уязвимость, 1-2к в первую неделю после выхода патча, 100 баксов еще неделю, после бесплатно.

Третье место – эксплоиты на браузеры и на флеш. Это рабочая лошадка коммерческих хакеров, самый массовый источник загрузок. Продаются пачками в виде exploit pack'ов с комплектом эксплоитов для разных браузеров и версий флеша. Цена – $500-5k в зависимости от среднего процента пробива, старые версии паков могут раздавать бесплатно.

Четвертое место – эксплоиты на локальное повышение привилегий. Несмотря на большое количество таких дыр, стабильного спроса нет. Предложения почти нет. Устоявшихся цен нет. Продать можно если повезет и за сколько повезет.

И наконец – эксплоиты к малораспространенным продуктам типа tor. Не продаются и не покупаются ибо никому не нужны и денег на них не заработать.
— unknown (16/10/2012 12:57)   
Если баги раскрываются открытому сообществу, то их публикуют открыто, бесплатно и безвозмездно.

У OpenSSH есть коммерческое применение и багом можно воспользоваться для криминального с последующей лёгкой денежной конвертацией: например взлом банковского сервера.

А кому нужны баги в Tor для нелегального использования? Спецслужбам? Тогда как-то так:
Сколько могут стоить детальные описания уязвимостей в процедурах запуска ядерных ракет с демонстрационными примерами? К примеру по категории, изменение адреса цели, нарушение работоспособности стартовых узлов т.д? Это вообще существует, кто интересовался?

Удачной торговли!
Гость (16/10/2012 13:33)   
Речь шла не про продажу, а наоборот. Значит купить нельзя, ибо ничего не существует, печалька.
— unknown (16/10/2012 14:13)   
Может кто-то и проспонсирует проект, наподобие этого[link51]. Но это и не совсем то, про что спросили, и больше для рекламы продукта (Firefox), в который вливается много денег на раскрутку по коммерческим рекламным каналам.
Гость (17/10/2012 00:08)   
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.

Так Вы расскажите, а мы послушаем, почитаем сказки на ночь глядя.

Выходные ноды держат нужные люди :) Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку и доходим до входной. Ноды не боги держат, а законопослушные люди :) Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.

Ну да, ну да, так и былО. Если это не плод фантазий, то вычислить могли с помощью исходных данных, зная, кто мог доссить, потенциальных недоброжелателей (Через ТОР? Что за бред). Или это был DDoS сайтика на расшаренном хостинге с каналом 100 Мбит максимум? И вообще, что значит ддосил через ТОР? Можно тупо ддосить со своего адреса, ведь при этом еще сотни – тысячи машин атакуют сервер и что?
А зная потенциального или круг потенциальных злоумышленников, можно проверить их подключения, зная время и тот факт, что использовался ТОР. И не нужно тут ни ФСБ, ни ФБР.
Гость (17/10/2012 00:10)   
Да, и ТОР вышеописанная ситуация никак не компрометирует. Она компрометирует того, кто не умеет адекватно пользоваться ТОРом.
— Политотабезтрололо (23/10/2012 17:45)   
По причине этого[link52], вопрос запуска узлов встает как никогда остро и с неожиданной стороны. Запустил релей -> помог врагу, аксиома. Запустил клиента -> увеличил энтропию -> помог врагу, посложней но тоже доказуемо. Написал пост на pgpru про Tor -> кто-то запустил что-то -> помог врагу, не доказуемо? Присядьте пожалуйства.
"Не болтай!"©

По тундре, по железной дороге,
Где курсирует поезд «Воркута-Ленинград». © просто пестня, оффтопик.
Гость (23/10/2012 17:56)   
Присядьте пожалуйства.
Если раскаяться и помогать в искоренении империалистической заразы, срок скастят?
Гость (23/10/2012 18:06)   
в искоренении империалистической

Добавят.
Гость (23/10/2012 18:44)   
Она компрометирует того, кто не умеет адекватно пользоваться ТОРом.
Какое такое адекватное умение. Вот вам TBB — вот вам кнопка запуска анонимности. Если адекватность подразумевает использование опций исключения в пользовании узлов из гулага, тогда давайте прямо говорить, что и TBB и сам Tor это всё фикция. Просто потому, что сами эти опции ничего не гарантируют.
Гость (23/10/2012 21:57)   
давайте прямо говорить, что и TBB и сам Tor это всё фикция. Просто потому, что сами эти опции ничего не гарантируют.

Без специальных настроек и страховок на стороне клиента Tor – почти фикция.
Гость (24/10/2012 02:05)   
Какое такое адекватное умение. Вот вам TBB — вот вам кнопка запуска анонимности.

Вот вам сапоги-скороходы шапка-невидимка. Одел и пошёл... по лужам. Как-то так.
Гость (24/10/2012 13:27)   
Без специальных настроек и страховок на стороне клиента Tor – почти фикция.
Настроек непосредственно для Tor? Можно примеры?
Гость (24/10/2012 14:43)   
Настроек среды, в которой он работает (уникальная информация в профиле и ОС, браузер, firewall, вот это всё[link20]).
Гость (04/11/2012 06:08)   
Подскажите, пожалуйста!

Сидел через AdvOR, заливал файлы через filezilla на сервер, указав в файлзилле 127.0.0.1:9050.. но однажды в адворе высветилось следующее:

Going dormant. Blowing away remaining connections.
No known bridge descriptors running yet; stalling.
Our directory information is no longer up-to-date enough to build circuits: No live bridge descriptors.

файлы стали заливаться с обычной скоростью, в отличии от 40 кб/c, что были ранее.. => Что случилось? Мой ip спален на сервере??? Могла ли файлзилла начать передавать файлы в обход настроек прокси?

Ответьте быстрее, пожалуйста, паранойа такая паранойа...
Гость (04/11/2012 07:32)   
Не пользуюсь filezilla'ой, ничего сказать не могу.

Могла ли файлзилла начать передавать файлы в обход настроек прокси?
Чтобы не думать о таких вопросах, есть правила для iptables и pf :)

Ответьте быстрее, пожалуйста, паранойа такая паранойа...
Думать надо было раньше, теперь уже поздно.
Гость (04/11/2012 09:42)   
Тааакс, оказалось ложная тревога, в логах чисто)

По поводу iptables и pf – спасибо за подсказку, буду знать в какую сторону копать! ведь всегда нужно совершенствовать свои знания...
Гость (04/11/2012 09:50)   
Кто-нибудь может прокомментировать: почему internet.yandex.com палит страну через tor browser?

несмотря на то, что выходной узел точно другой страны.. причём раз на раз не приходится, иногда определяет настоящую, иногда фейковую страну. Настройки стандартные, отключал джаваскрипт, менял браузер, ситуация не меняется!
Гость (04/11/2012 11:38)   
Гость (04/11/2012 09:50)
Не палит. Вы ошиблись в настройках.
Гость (04/11/2012 14:45)   
Даже полностью со стандартными настройками иногда определяется страна, несмотря на IP другой страны, версия tor browser последняя, да и другие пробовал.

Не всегда с первого раза, но после нескольких смен IP может выскочить реальная страна, хотя выходные узлы с неё заблокированы, а IP определяется другой страны.

Один раз из 10 точно определится реальная страна, повторюсь, даже со стандартными настройками (за исключением блокировки страны в torcc путём ExcludeNodes и ExcludeExitNodes)

http://forum.ru-board.com:9000.....pic=34633&start=1820[link53] – вот нашёл, здесь человек тоже обратил внимание, правда он пользуется AdvOR, но ведь по сути это тоже самое.

whoer.net, 2ip.ru и прочие сервисы таких фокусов не преподносят, там всё ровно, какой IP – такая и страна.
— SATtva (04/11/2012 14:56)   
Сопоставление IP и страны производится по GeoIP-базам, которые могут быть неточны как с одной стороны (Вы блокируете экзиты какой-то страны, а некоторая часть из них может быть не отнесена к данной стране в торовской GeoIP-базе), так и с другой (Яндекс может считать IP принадлежащим данной стране, хотя фактически он таковым не является). Как вариант. Случаи таких ошибок были, описаны в Tor-рассылке.
Гость (05/11/2012 00:39)   
версия tor browser последняя, да и другие пробовал.
Версия-то хоть англоязычная? Опция «strip platform and language» в настройках (TorButton → Preferences → Security Settings → Headers) включена?
Гость (05/11/2012 04:18)   
SATtva, да, как правило конечный ip в случае палева яшей определяется как anonymous proxy! Благодарю, немного прояснилась ситуация

Версия англ., а вот strip platform and language включить не могу ввиду отсутствия в tor browser TorButton'a
Гость (05/11/2012 04:27)   
ввиду отсутствия в tor browser TorButton'a
А мужики-то не знают Слева вверху в окне есть зелёная луковица, щёлкние на неё правой кнопкой мыши, в низпадающем меню выберите мышкой пункт Preferences welcome back to Windows 1995. Дальше природа-мать подскажет.
Гость (05/11/2012 08:58)   
нашёл, strip platform and language включена, все настройки torbuttona по умолчанию
Гость (14/11/2012 12:25)   
Сейчас возможность использовыть linux нет, можно ли хоть чуть-чуть закрыть дыры в винде для более эффективного использования tor?
Гость (14/11/2012 12:48)   
можно ли хоть чуть-чуть закрыть дыры в винде
Считается, что винда сама по себе дыра. Или давайте подробностей, что было, что будет, чем сердце успокоится?
Гость (14/11/2012 13:05)   
Хочется более-менее анонимно работать через tor на windows.
Гость (15/11/2012 02:41)   
В винде по умолчанию включено столько деанонимизирующих и демаскирующих механизмов, что доводка её до сколь-нибудь анонимного состояния потребует намного большей квалификации, чем установка и настройка Linux.
Гость (15/11/2012 08:12)   
Ну а использовать дистрибутив типа tails только для анонимного серфинга,как вариант будет получше?
Гость (16/11/2012 02:31)   
Да, если совсем дятел в настройках, то однозначно. В Tails хотя бы какие-то защиты от дурака есть, насколько я знаю. Но документацию на Tails всё равно лучше почитать перед применением.
Гость (16/11/2012 13:00)   
Спасибо, документацию почитаю.
p.s. А если не совсем дятел))))?
Гость (17/11/2012 00:09)   
Если не совсем, то /faq/obschie#h46-13[link21].
Гость (17/11/2012 00:34)   
linux нет, можно ли хоть чуть-чуть закрыть дыры в винде для более эффективного использования tor
для этого есть wipfw, но unknown его не любит :)
Гость (17/11/2012 09:42)   
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?
Гость (17/11/2012 09:43)   
И еще. можно определить только подключение к сети Tor или и использование.
Гость (17/11/2012 10:57)   
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?
Всё верно. Если говорить про мосты, неизвестные широким кругам и впервую очередь цензору. Проверяют путём активного сканирования адресата. Понятно, что при наличии сотни тысяч адресатов цензору придется определиться с тем кого в первую очередь начать сканировать. Поэтому вначале применяют пассивный анализ пакетов. В случае с обфускацией нет явных паттернов, поэтому в теории — определить можно, на практике — только если есть повод анализировать каждый ваш шаг в сети. В последнем случае не спасет, впрочем, уже ничего, потому что скорей всего применят и оффлайновые методы.
можно определить только подключение к сети Tor или и использование.
Вам мало факта подключения, если в логах будет зафиксирован полноценный сеанс с мостом, то кого будет волновать что это был лишь случайный контакт из браузера. Именно поэтому в тех странах где с головой дружат, есть просто блокировки в сети. Где не дружат — вводят ответственность за факт использования, читай подключения.
Гость (17/11/2012 18:28)   
Спасибо за ссылку в https://www.pgpru.com/comment57955. Аргументы мощные, конечно. Возникла пара конкретных вопросов: 1) С какого дистрибутива linux лучше начать знакомство с этой осью; 2) Какие дистрибутивы нацелены именно на анонимизацию ( и есть ли такие вообще)?
Гость (17/11/2012 19:13)   
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?

При прямом подключении ик сети ТОР да.
Поэтому, в тяжелых случаях можно подключаться сначала через ВПН.
ВПН подключение, через него потом уже ТОР.
Ваш провайдер видит ВПН-трафик. ВПН не видит куда Вы идёте, ВПН-провайдер видит ТОР.
Можно самому поднять ВПН, если боитесь на красные ВПН-сервисы нарваться.
Где-то здесь на форуме были подробные рекомендации. Помнится, настойчиво рекомендовали не путать очередность подключения. Сначала ВПН, потом через него ТОР.
"И смотри не перепутай, Кутузов"
— unknown (17/11/2012 22:02)   

с LFS. Все остальные ответы — холивор.
Гость (18/11/2012 00:30)   

Можно считать так. Obfsproxy — средство обхода цензуры, а не средство сокрытия факта пользования Tor'ом:
/comment54193[link54]: цензурозащищённость не имеет ничего общего со стеганографией или отрицаемостью. Это временное сокрытие, чтобы можно было пользоваться, пока не перекроют канал, а сам факт этого использования не является критичным в случае определения.
Почитайте ещё «10 способов раскрытия бридж-узлов Tor[link55]».

Стартегию разработчиков по поводу obfsproxy unknown уже озвучивал в /comment50963[link56]. Собственно, исторически так и было:
Разработчики проекта считают цензурозащищённость пока второстепенной задачей по сравнению с анонимностью и скоростью работы ©[link57]


/comment48657[link58]


Нет[link59] дистрибутивов, нацеленных на анонимизацию (и вряд ли когда-то будут), поэтому единственное решение — городить костыли[link60] той или иной степени удачности. Нет такой ОС общего назначения (т.е. поддерживающей тонкую настройку под себя, выбор подборки софта и т.д.), которая бы магическим образом делала всё анонимным и безопасным. Различие между операционными системами — лишь в предоставляемом инструментарии для приближённого достижения этих целей.

Даже если временно забыть об анонимности и просто выбирать ОС для себя, то нет идеальных ОСей. Есть куча говна, и выбор — не выбор лучшего из хорошего, а выбор в наименьшем говне из полного говна. Можно привести массу аргументов[link61] против любого из дистров Linux или BSD. Например, кому-то симпатизирует поддержка SeLinux в RH-дистрах (Федора, CentOS, Red Hat), но во всём остальном RH — закрытость, непрозрачность, нацеленность на ынтырпрайз, а не на домашних пользователей. Другому нравится Arch Linux, но он ненавидит надругательство Поттеринга с systemd. Третий не понимает запилку такого говна, как pulseaudio, в Ubuntu. Четвёртый ненавидит Debian'овский apt-get и отсутствие портов в подавляющем большинстве Linux. Пятому нравится Gentoo, но его вконец задолбали жопорукие мейнтейнеры и необходимость постоянно красноглазить, после чего он решил съехать на Debian, как меньшее зло. А шестому может не понравиться отсутвие PGP-подписей на BSD-софте: как базовой системы, так и портов с пакетами. Усреднять по говну и выбирать из говна — непростая задача, слишком пользователь-специфичная.

Тем не менее, есть более объективный параметр — такой, как распространённость дистрибутива, количество контор, поддерживающих софт под него и т.д., т.е. при прочих равных более распространённый дистр в среднем требует меньшей квалификации на установку нужного софта. И есть важное правило-исключение: если под рукой есть гуру, то можно ставить всё, что угодно, в чём хорошо разбирается гуру, пусть хоть Minix.

Если хочется сразу ставить дистрибутив и что-то с ним делать, то это ограничивает выбор: хардкорные дистры (Gentoo и BSD) могут не подойти: не имея опыта работы с командной строкой вы их, возможно, даже не установите на диск. Однако, если же есть горячее желание познать что-то новое и неизведанное, не боитесь чтения книг, мануалов, литературы, знаете технический английский, то можно пробовать и сразу с такого хардкора. Например, я так и делал, но у меня был под рукой гуру, что немного упрощало задачу.

Наконец, что касается взвешенного решения, ответить трудно, но опыт Tor Project и других проектов почему-то говорит о том, что разработка обычно ведётся на Debian. Возможно, это оптимизированный выбор для тех, кто не сильно профи и при этом не сильно хочет вкладываться в изучение системы, к тому же, это один из старейших дистрибутивов Linux с многовековой историей.

Вышеупомянутый LFS unknown'а — самый хардкор из всех возможных, но вряд ли новичок его осилит, как первую ОС (оставляя за рамками то, зачем ему это вообще нужно, и как он потом свой LFS будет обновлять, тратя недели на перекомпиляцию софта при его обновлении).
Гость (18/11/2012 00:48)   
Просто у меня основной задачей стоит анонимное интернет-общение через tor, i2p ( ну и линукс заодно попробовать чуток освоить, не помешает). То есть гибкость настройки в плане чтобы ось не стучала разным плохим дядям, ну и юзер френдлити чуток. Софт не критичен, т.к. для неанонимной работы есть отдельная машина с виндой.
p.s. Нагуглил тут о существовании Qubes Os, что про нее скажете?
Гость (18/11/2012 01:10)   
Усреднять по говну и выбирать из говна — непростая задача
жизнь говно – все бабы бл..и))) вульгарно, но правда.
остается учить матчасть (!)
Гость (18/11/2012 01:12)   
p.s. Нагуглил тут о существовании Qubes Os, что про нее скажете?
что там в гуле прочли – то и есть.
Гость (18/11/2012 01:33)   
Написано типа супер круто. Но как-то не очень верится.
Гость (18/11/2012 01:43)   

Лично я её не ковырял, но судя по обсуждениям на форуме:

  1. Продукт завязан[link62] на какие-то проприетарные свойства.
  2. Самому его не собрать[link63], т.е. открытость такого решения как бы под вопросом.
  3. Как в другие системы, он не застрахован от фатальных узявимостей[link64].
  4. Судя по всему, это «решение под ключ»: возможность менять используемые гостевые ОС, настройки, свободно ставить свой софт и всё прочее находится по вопросом.
  5. Продукт слишком маргинален (даже на фоне NetBSD), им мало кто пользуется, поэтому все минусы маргинальных продуктов ожидаются*

Так или иначе, для опытного пользователя Unix/Linux будет, имхо, оптимальней настроить Xen под себя со всеми теми фичами, которые ему нужны. Конечно, ошибки в гипервизоре[link65] с local root уязвимостями в самой ОС в этом случае будут, вероятно, более критичны, чем в Qubes, но это уже совсем экзотика. Тем не менее, для новичков Qubes — вполне метод, чтобы попробовать и поизучать, что там к чему.


Да, без неё никуда :)

*Никто не анализирует его безопасность — кому она интересна? Никто не фиксит баги и глюки — кому это нужно? Нет сообщества помощи по продукту, т.к. его используют единицы в мире. Пусть я тут несколько преувеличиваю, но суть опасений именно в этом.
Гость (18/11/2012 02:04)   

Можете почитать и оригинальное увлекательное обсуждение, начиная примерно с /comment25782[link66]. Тоже пришёл какой-то начинающий со своими аргументами, и его засыпали ответами, расставляющими точки над i. SATtva'е так понравились контраргументы, что их сразу запилили в FAQ. Человек задавал вопросы типа ваших, так что почитайте :)
Гость (18/11/2012 05:35)   

Вот ещё на ту же тему: /comment49323[link67]
Гость (30/11/2012 15:01)   
А что случится, если завтра к разрабам Tor придет полиция, арестует, конфискует сервера и добьется выдачи паролей?
Насколько сеть будет работоспособной? И если да, что в ней изменится?
— unknown (30/11/2012 15:44, исправлен 30/11/2012 15:44)   

Разработка и координация проекта могут затормозиться.



Большинство корневых узлов, собирающих и раздающих статистику сети, им уже не принадлежит. Рядовые узлы и подавно, могут быть запущены любыми добровольцами.

Гость (30/11/2012 16:14)   

Заменяем «разрабы Tor» на «владельцы DA», и смысл вопроса не меняется. Серверов DA вроде всего 10 штук, и ещё вопрос в скольки разных странах они находятся, какие резиденции у их владельцев и какое у них гражданство. Если Tor решат закрыть на уровне интерпола/европола, просто отключат все ноды принудительно, сколько бы их ни было, и где бы они ни находились.
— SATtva (30/11/2012 16:41)   
Если решат закрыть интернет на уровне мирового правительства, просто отключат всех провайдеров, сколько бы их ни было и где бы они ни находились.

Для любых подобных действий нужны как минимум правовые основания.
Гость (30/11/2012 17:53)   

И много было оснований для закрытия megupload, изъятия всех его серверов и начала преследования по американскому законодательству его владельцев, не имеющих американского гражданства и живущих в других странах вместе со своими серверами? Думаете, нельзя аналогичное провернуть против DA-серверов?
— SATtva (30/11/2012 19:21)   
Возможно вообще многое, о чём написал выше. Вопрос в том, насколько вероятно.
Гость (04/12/2012 21:48)   
я установил тор (без vidalia) на убунту, использую для джабер.
такой вопрос, по-умалчанию он работает только как клиент? как это проверить?
Гость (04/12/2012 22:04)   
Блин, все времени нет зарегистрироваться здесь. Очень достойный ресурс. Авторам и завсегдатаям респект, надо будет и движок затестить. Ладно – это все лирика, к чему клонил то? Ах да, TOR.. Вообще да, под сомнение нужно ставить все. Был (и дай Бог есть до сих пор) такой небезызвестный Иван Скляров, канувший в небытие из Сети – который очень сомневался в ТОРе, т.к. изначально это была разработка флота США (вроде бы). Ну а дальше – понятно, если бы это была панацея всех параноиков Сети – то не выложили бы в паблик, а юзали для внутренней безопасности. Мне кажется, что проще использовать связку VPN+TOR+I2P – по крайней мере надежнее, чем просто ТОР и постоянная канитель в духе "А не следят ли за мной эти скоты?!")
Вообще вопрос о безопасности очень интересен и актуален, готов присоеденятся к достойным дискуссиям и интересным идеям.
С уважением, SN!KE
— Eridan (04/12/2012 22:47)   
Гость (04/12/2012 22:04)
Это ИМХО-рассуждения.

Tor
Если за вами охотится глобальный наблюдатель, то никакие связки не спасут при входе на подконтрольный сайт. Архитектура Tor прозрачна, насколько помню еще ни один эксперт ничего плохого ни сказал.

i2p
Про i2p не знаю что сказать, пробовал, но мало. Если рассматривать её в связке, то для вас это просто продление цепочки Tor еще одной проксей, по идеи от этого ничего не меняется. Если я правильно понимаю выход из i2p в интернет происходит через фиксированный прокси в Германии и шанс его прослушки выше анонимно купленного.
Местный эксперт unknown почитав статьи и поизучав i2p писал, что он может оказаться не надежен, плохо сделан. Но он уточнил, что возможно ошибается.

VPN
VPN (анонимно купленный) наверное имеет смысл продлить им цепочку Tor и использовать на сайтах, где заблокирован Tor, а для неблокированных использовать Tor без VPN, потому что он не меняется и, если VPN возьмут под контроль, то соберут меньше данных (то есть список ваших любимых сайтов будет меньше).
Гость (05/12/2012 03:58)   
по-умалчанию он работает только как клиент?

Tor? Да.

Ну а дальше – понятно, если бы это была панацея всех параноиков Сети – то не выложили бы в паблик, а юзали для внутренней безопасности.

Блин, все времени нет зарегистрироваться здесь.

Может, не надо? А то тут и так хватает сторонников заговора, любителей астрала, фриков, троллей и просто придурков.

Если б ОНИ только для себя «юзали для внутренней безопасности», как бы они анонимности-то добились, теоретик? Чтобы все сразу легко понимали «раз коннект с IP-адресов сети ZOG, значит, это ZOG»? А так они тихо-мирно растворились среди хакеров, кардеров, педофилов, сетевых троллей, журналистов, сотрудников посольств, граждан с заблокированным интернетом, спецслужб других государств, а также среди занимающихся шпионажем, разведкой и просто параноиков.
Гость (05/12/2012 12:45)   
К "гражданам с заблокированным интернетом" сейчас можно отнести практически всех, потому что почти во всех странах есть список заблокированных сайтов.
Гость (05/12/2012 14:54)   

Самокритично, но в целом правильно.
Гость (05/12/2012 18:04)   

Пруфлинк к
А то тут и так хватает {список}
не заставил себя долго ждать :)
Гость (05/12/2012 22:14)   
Может, не надо? А то тут и так хватает
Когда же вас всех в космос-то отправят?
Гость (05/12/2012 23:10)   
Когда же вас всех в космос-то отправят?
Сразу же, как только вы соберётесь. Без вас, как самого главного, нас никто не отпустит.
Гость (05/02/2013 22:44)   

Проблема, описанная здесь[link68] существует.
Надо разбираться. Более того, определяется преимущественно реальный регион в 7-9 случаях из 10. И очень редко др. страны и города.
Определяется так на главной странице Яндекса. На Рамблере. И на сервисе http://internet.yandex.com
Иногда один и тот же адрес Рамблер и Яндекс трактуют по-разному. Впрочем, это возможно из-за реальной смены адреса. Хотя тестирование показало, что каждое открытие новой страницы или рефреш выдает, как правило, новый IP-адрес выходной ноды.

Пока непонятно, каким образом происходит определение геолокации? Т. к. IP указывается корректно, выходные ноды Tor. Скрипты, куки запрещены. Whoer.net и др. сервисы по определению геолокации и IP "в порядке". Wi-Fi вырезан физически с тестов.
Использовался TBB.
Internet.yandex.com через Tor+веб-прокси ни разу не спалили реальный регион, всегда отображается адрес прокси.
Гость (06/02/2013 01:40)   

Проведя некоторые тесты, выявился ряд закономерностей.
Позднее по пунктам перечислю соображения на этот счет. До этого надо будет еще поэкспериментировать, чтобы подтвердить или опровергнуть догадки.
Заранее скажу, ничего серьезного, на мой взгляд нет. Это стечение обстоятельств или Яндекс так развлекается.

Для полноты картины желательно чтобы кто-то еще потестировал. Просьба посетителей pgpru.com, в свободное время при желании тоже потестировать.
Все просто. TBB. Можно с дефолтными настройками. Но лучше куки и скрипты отключить.
Зайти с этого браузера на yandex.ru, internet.yandex.com, rambler.ru, whoer.net. Держать 4 эти вкладки открытыми. Рефрешить их в короткий промежуток времени и смотреть результаты. Сравните результаты со своим реальным геогрфическим положением.
Хорошо было бы гостям с разных регионов разных стран СНГ это проделать. Ну и результат в студию. Не указывая свое реальное положение, а попадание, погрешность или ошибку при определении вашего города или региона (страны) геосервисами указанных сайтов.
В ходе тестов выявились интересные факты. также будут опубликованы.
— unknown (06/02/2013 09:41, исправлен 06/02/2013 09:41)   

Попробуйте после смены сеансов периодически закрывать TBB со всеми вкладками и вспомогательными окнами (наподобие download), делать сброс цепочек в видалии и менять разрешение окна браузера случайным образом, хотя бы вручную, перед повторным соединением.

Гость (06/02/2013 14:38)   
Яндекс так развлекается.

Яндекс можно убедить, что адрес принадлежит другому региону, даже если geo базы и реальность отличаются. Вот прямо сейчас яндекс уверен и уверяет посетителя, что узел chaoscomputerclub19 из Москвы.
Гость (06/02/2013 18:44)   

Unknown, все это и не только было перепробовано и не раз в различных сочетаниях. Златоглавая вылезает гораздо чаще других))



Да. Он легко внушаем)

Попробую написать результат тестов. В общих чертах.
1) Проблема выявлена случайно. Регион "Москва" был подозрительным потому что тесты проводились из белокаменной. Поэтому нужно, чтобы тесты проводились и из других регионов. Там тоже, скорее всего, будет "Москва". А если нет? Если реальный регион? Поэтому региональные тестеры – вэлкам ту тестс.

2) Яндекс провалилися, когда его сервис internet.yandex.com определял "Париж" в течение минуты при 5 рефрешах страницы. В то же время в соседней вкладке yandex.ru при тех же 5 рефрешах исправно отдавал "Москву".

3) В базе Geo-IP Яндекса адреса, определить положение которых он не может по каким-то причинам, наверное, отдаются как Москва. По дефолту.

4) Попутные наблюдения. Яндекс и многие другие сервисы не определяют выходные узлы Tor, как узлы Tor, и через них можно спокойно регать те же Яндекс.Деньги. Риск тут в том, что могут потом залочить, но это просто наблюдение в ходе тестов. Т.е. через некоторое время они наверняка добавятся в БД экзитов Тора.

5) Некоторое узлы Тора Яндекс определяет с точностью до города. В то же время другие сервисы могут указать пригород или агломерацию.

6) Рамблер, как левая рука Яндекса использует все его наработки, но локацию определяет плохо. Иногда только страну. Если его глючит, как Яндекс, он вместо Москвы по дефолту отдает "Россию")

7) Раз уж тестировал Гео, то решил и скорость через Tor замерить на том же internet.yandex.com. Правда пришлось включить скрипты. Кроме определния разрешения окна браузера Яндекс более ничего нового не узнал. Все остальное почти так же, как на Whoer, только айпишники из США, Германии и Швеции указываются как московские)
Скорость приятно удивила. на дефолтных цепочках, без выбора скоростных, скорость даунлоада была стабильно под 7-8 Мбит/с, скорость аплоада под 2 Мбит/с. У некоторых и домашний Инет такую скорость не дает. Поэтому реплики, что Tor медленный давно не актуальны. Tor в последнее время демонстрирует очень неплохую скорость.

8)Главная страница Яндексапри обращении к ней с разных IP содержит разное количество скриптов. 15, 16, 17. Никаких корреляций с указываемым регионом не выявлено. Потому что чаще всего одтавалась нерезиновая.
Гость (07/02/2013 04:57)   

Теоретически, если комп имеет белый IP, а браузер слишком умный... я поэтому не доверяю анонимности на компах с реальными IP в принципе.


Не в Москве, даже не в России, даже часовой пояс другой, яндекс всё равно все разы кажет Москву. Рамблер и хуэр показали то Нидерладны, то Великобританию, хоть что-то меняется. Влияние скрптов (JS on/off) не обнаружено.


тесты проводились из белокаменной

Хм, а яндексу не откажешь в телепатии. :)


Уже давно хотел поругаться где-нибудь, но выскажусь здесь, раз речь зашла. Меня напрягает слишком большая скорость скачки через Tor, иногда она доходит до 100-200 килобайт в секунду. Даже со скрытых сервисов файлы качаются сравнительно быстро. Я в курсе, что они оптимизировали протокол, но недооптимизировались ли они до того, что для анонимности стало всё совсем плохо?
— gegel (11/02/2013 15:02)   
Поигрался с Яндексом (Windows XP за роутером, UA). Свежеизвлеченный tor-browser-2.3.25-2_en-US. 96.47.226.21,
204.124.83.132, 77.247.181.165 – все Moscow :)
И еще прикольно: после запуска Tor Browser\FirefoxPortable\App\Firefox\tbb-firefox.exe напрямую (не через Start Tor Browser.exe) тут же появилась папка Tor Browser\FirefoxPortable\App\Yandex с файлом clids-barffport.xml внутри.
Никаких посторонних и подозрительных процессов ни в avz, ни в uvs не вижу. Снифером тоже подозрительного трафика не увидел напрямую (но без гарантии, возможно, и проглядел).
ПС: на компе отдельно установлена Mozilla, возможно, они как то взаимодействуют?
Гость (11/02/2013 15:18)   
на компе отдельно установлена Mozilla, возможно, они как то взаимодействуют?

Тоже такие сомнения были. :) Ну не должны же разработчики TBB быть настолько тупы, чтобы смешивать профили из TBB и неанонимный. Тем не менее, за ними уже столько косяков числится, что можно всего ожидать.
Гость (27/02/2013 15:39)   
Ребят, объясните что за ахинея в логе видалии?!

[Замечание] Heartbeat: Tor's uptime is 0:00 hours, with 1 circuits open. I've sent 0 kB and received 0 kB.

Постоянно при запуске наблюдаю эту байду. Вообще проблем с сетью нет, время корректно, но хотелось бы знать, какого х... ему надо?
(тор-браузер стаб релиз)
— unknown (27/02/2013 16:12)   
Вы случаем себя в режим моста или ещё чего-то такого не включили?
Гость (27/02/2013 16:43)   
unknown
нет, работаю как обычный клиент.
Гость (27/02/2013 17:08)   

Обычно такое пишется на начальном этапе при проблемах с интернетом. По прошествии какого-то времени после запуска он рапартует о прогрессе в скачивании статистики. Если к тому времени ничего скачать ещё не удалось, то примерно это сообщение и вылезет.
Гость (27/02/2013 17:11)   
Вот так выглядит сырой запуск (15-20 сек):

[Замечание] Tor v0.2.3.25 (git-17c24b3118224d65) running on Windows.
[Замечание] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
[Замечание] Read configuration file "C:\Tor Browser\Data\Tor\torrc".
[Замечание] Initialized libevent version 2.0.20-stable using method win32. Good.
[Замечание] Opening Socks listener on 127.0.0.1:9050
[Замечание] Opening Control listener on 127.0.0.1:9051
[Замечание] Parsing GEOIP file .\Data\Tor\geoip.
[Замечание] This version of OpenSSL has a known-good EVP counter-mode implementation. Using it.
[Замечание] Bootstrapped 5%: Connecting to directory server.
[Замечание] Heartbeat: Tor's uptime is 0:00 hours, with 1 circuits open. I've sent 0 kB and received 0 kB.
[Замечание] Bootstrapped 10%: Finishing handshake with directory server.
[Замечание] Bootstrapped 15%: Establishing an encrypted directory connection.
[Замечание] Bootstrapped 20%: Asking for networkstatus consensus.
[Замечание] Bootstrapped 25%: Loading networkstatus consensus.
[Замечание] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
[Замечание] Bootstrapped 40%: Loading authority key certs.
[Замечание] Bootstrapped 45%: Asking for relay descriptors.
[Замечание] I learned some more directory information, but not enough to build a circuit: We have only 0/3163 usable microdescriptors.
[Замечание] We now have enough directory information to build circuits.
[Замечание] Bootstrapped 80%: Connecting to the Tor network.
[Замечание] Bootstrapped 85%: Finishing handshake with first hop.
[Замечание] Bootstrapped 90%: Establishing a Tor circuit.
[Замечание] Tor has successfully opened a circuit. Looks like client functionality is working.
[Замечание] Bootstrapped 100%: Done.


юзаю Tor Browser_2.3.25-1, но сейчас проверил на Tor Browser_2.3.25-4 – одинаково!
Может провайдер пытается сопротивляться, типа DPI...?
Гость (27/02/2013 17:20)   

Вообще, не очень понятно. Глянул в свой лог, там то же самое:
Гость (27/02/2013 17:24)   

Не думаю. Оно смотрится как регулярная диагностика, которая на первой итерации выводит тривиальное сообщение. Могли бы и отключить вывод для первого раза, но это скорее или косметика или проверка самоконсистентности Tor.
Гость (19/04/2013 16:02)   
3) В базе Geo-IP Яндекса адреса, определить положение которых он не может по каким-то причинам, наверное, отдаются как Москва. По дефолту.

Сейчас новая фишка у гео-ип провайдеров. Метят торовские узлы как адрес из A1 страна. Это означает анонимный прокси. Видимо доставляет им отслеживать динамические адреса и обновлять, обновлять, обновлять. Но суть в том, что такие сервисы как яндекс не могут оперировать с A1, а значит будут показывать дефолтные страны и города.
Гость (19/04/2013 17:43)   

Почему не просто А-страна? Значит ли это, что надо ожидать дифференциацию анонимов по "странам" А2, А3 и т.д.?
Гость (19/04/2013 18:04)   
Возможно будут сортировать по типам прокси. Не лень же им торовские адреса рефрешить. Пока все в одной куче, сокс-прокси и достоверно известные впн сервисы в одной и той же стране A1. Но есть ограничения, код страны только 2ух буквенный. Если A9 ещё можно, то AA может быть(будет) уже реальной страной. Впрочем остаются ещё 26 других букв.
Гость (19/04/2013 18:21)   

Вот как это кодирует популярный собиратель geoip базы[link69]. И объясняет: зачем[link70]. А2 у них это спутниковые провайдеры. Но это не стандарт, могут расширить когда захотят.
Гость (19/04/2013 22:56)   
Надежность тора подтвердили ведущие комитетчики японии. Японская гебня обязала провайдеров добровольно заблокировать тор[link71]. Это успех.
Гость (19/04/2013 23:03)   
Русская гебня продолжает информационную бомбардировку. Спецотдел[link72] гебни очень удачно перевел текст.
Оригинал:
Over the past several years, the Tor system was abused in a number of crimes including the posting of online murder threats on Internet bulletin boards, theft of money from accounts via illegal accesses to Internet banking sites, postings on dating sites by those seeking relationships with children, and leakages of security information from the Metropolitan Police Department.

Перевод:
Национальное полицейское агентство Японии заявило, что сеть анонимайзеров Tor используется для противоправной деятельности, в том числе мошенниками и педофилами.
Гость (19/04/2013 23:19)   
日本のユーザーは、場合は、ブロッキングTorの使用を回避できることを忘れないでください vpn-service[link73] あなたの同胞の。
Гость (20/04/2013 00:35)   
на самом деле, последнее время замечаю такую тенденцию: подвисает Tor. часто нужно менять цепочку, а порой включать перезапуск. какие то палки в колеса вставляются. со стороны провайдеров или еще кого не понятно.
Гость (20/04/2013 03:13)   

Симптоматику более подробно опишите. Сам Tor? Или приложения, работающие через него?
TBB? Чистый? С плагинами? Как давно запущен процесс? Словом, много нюансов. Наблюдал нечто подобное, не думаю, что провы вмешиваютсчя или еще кто-то. Мелкие баги, скорее всего, даже не факт, что баги.
Надо смотреть логи, что за цепочки, что и откуда качается, чем и т. д. Я что-то тяжелое почти не качаю через тор, за серфингом не замечал каких-либо существенных проблем и подвисаний. Пользуюсь тором довольно часто и по долгу подолгу. Бывает, несколько часов подряд.
— unknown (20/04/2013 15:51, исправлен 20/04/2013 15:52)   

В японской статье рекомендовано блокировать постинг анонимных сообщений с исходящих узлов Tor. Эта опция поддерживается самим проектом Tor в виде предоставления возможности получения списка таких узлов для тех, кто не хочет получать анонимные сообщения и может, например, разместить соответствующий скрипт на своём сайте. О блокировании доступа пользователей к самой сети Tor там речи нет.

Гость (20/04/2013 16:45)   
В японской статье рекомендовано блокировать постинг анонимных сообщений с исходящих узлов Tor.

В японской может и так, а в переводах долго обличают тор как рассадник криминала, и лишь в конце чуть-чуть про узлы, что стоят третьими в цепочке. И причём тут ISP, если речь про веб-сервисы.
Ничего не сказано про метод блокировки, можно ведь заблочить все "экситы" отправив маршруты в ноль. Вот для блокировки маршрутов и понадобятся ISP.

Не удивлюсь если гебня покупает уже и японских фотографов.
Гость (20/04/2013 19:35)   
Всем пофиг. Главное, чтобы Perfect Dark не прикрыли.
Гость (20/04/2013 20:05)   
Русская гебня продолжает информационную бомбардировку

Да, в русском переводе новость сильно переврали.
Гость (20/04/2013 21:35)   
Всем пофиг. Главное, чтобы Perfect Dark не прикрыли.
что за чудо?
Гость (22/04/2013 23:03)   
В японской статье рекомендовано блокировать постинг анонимных сообщений с исходящих узлов Tor. Эта опция поддерживается самим проектом Tor в виде предоставления возможности получения списка таких узлов для тех, кто не хочет получать анонимные сообщения и может, например, разместить соответствующий скрипт на своём сайте. О блокировании доступа пользователей к самой сети Tor там речи нет.
Носитель[link74] секретов английского языка тоже не ощутил ясности мысли в английском тексте.

К слову, в гуглотранслейте японской версии нет слова провайдер. Сетевые администраторы есть, а ISP нет.
Гость (23/04/2013 22:16)   
Глухой телефон[link75]:
Пока японским провайдерам лишь рекомендовали ввести заградительные барьеры. Но, не исключено, что решение о блокировке могут принять на законодательном уровне и тогда операторам придется использоваться DPI.

Ещё два перевода туда сюда, плюс перевод с русского на русский, и...
Гость (23/04/2013 22:17)   
Потом матрос железняк смело сможет ссылаться на зарубежный опыт.
Гость (23/04/2013 22:49)   

Хотел бы я посмотреть:
1. На эту ярость! И на это желание!!11
2. И на результат.
3. После оглашения результата см. п.1
Гость (24/04/2013 00:13)   

Если исходить не из конспирологических теорий о всемогуществе спецслужб, опрежающих развитие человеческой цивилзации на несколько десятилетий вперёд, а из научных публикаций по теме анонимности, то насмотря на всю слабость и неаидеальность протокола Tor самыми практичными атаками по деанонимизации остаются социнженерия и 0day в используемом софте. Судя по регулярности падений firefox (как из TBB, так и вообще), 0day'ев там пруд пруди.

Реалистичные примеры, как работает социнженерия и уязвимости:
  1. По действиям человека в сети становится примерно ясно его реальное местоположение (страна, город, провайдер и т.д.). Чем точнее местоположение, тем лучше. Далее смотрят, кто подключался к Tor в означенный промежуток времени. Это не доказательство для суда, но если угадали и провели обыск, нехваток доказательств можно с лихвой компенсировать. Мораль: пользуешься Tor — пользуйся им регулярно, ежедневно, всегда, чтобы не было вопросов «с чего это ради раз в год на 5 минут ты включил Tor?».
  2. Заманивание человека на подставной сайт. Можно заставить кликнуть по нужной ссылке и т.д. Сайт или ссылка использует или уязвимость (в TBB/браузере/ещё чем-нибудь) или незадекларированные возможности ошибку в настройке софта (в зависимости от того, чем пользуется человек).
  3. Создание подставных сайтов-ловушек, экспулатирующих уязвимости или малоизвестные возможности софта, и заманивание публики на них. Это работает как в п. 2 и может применяться, как оружие массовой деанонимизации. По сути это внедреческая деятельность.
Гость (24/04/2013 00:33)   

Эти падения по assert'у связанному. Что-то с патчем для изоляции кеша по доменам, а ведь так хорошо было в 10. Поэтому с падениями не всё так плохо, пока. Беспокоиться нужно когда segfault проскочит, или когда аллокатор памяти найдет повреждения. И скорей всего 0day будут эксплуатировать с умом, поэтому никто ничего не заметит.
Гость (24/04/2013 01:05)   

Мой опыт показывает, что падали все браузеры и падали всегда. Вопрос только в том, насколько часто. Что касается недавних времён, то чем больше открытых вкладок в браузере и чем больше информации через него прокачивается, тем вероятней скорый конец. В более старых браузерах видал падения при открытии некоторых ссылок (причём вполне безобидных).


Segfault'ы могут быть запрещены в системе. Внешние выглядит так: окно firefox исчезает, а видалия продолжает работать.


Скорее наоборот, просто заметят не сразу, а тогда, когда очередная многолетняя операция будет закончена уже поздно будет. Могут долгое время за всеми следить, добавлять в watch-листы и т.д.
Гость (24/04/2013 01:20)   
Далее смотрят, кто подключался к Tor в означенный промежуток времени
сильно!!! что вот так и смотрят? сколько глаз задействовано в единицу времени и в скольких странах?
Гость (24/04/2013 01:23)   
Судя по регулярности падений firefox
странно, а что делать если TBB регулярно не падает? точнее вовсе не падает. ронять его принудительно? наверно у меня спецвыпуск TBB (эксклюзив).
Гость (24/04/2013 01:27)   
Можно заставить кликнуть по нужной ссылке и т.д
порно (!) сработает на все 100.

Создание подставных сайтов-ловушек
типа, "Задай вопрос Призеденту онлайн". похоже?
Гость (24/04/2013 02:59)   

И эти примеры вы называете реалистичными?

1. Каким образом определить местоположение по акценту по действиям? Это новое слово в форензике. Схема выуживания рыбки в п. 1 реалистична в том случае, если заранее есть много известных и цель полный нуб, который как раз на пять минут врубил Tor на всю катушку и запостил эти свои достижения в твитор и инстаграм не через Tor. Причем сделал это первый раз в жизни. Тогда да, что-то может получиться у атакующей стороны. Как в этом[link76], ставшем уже легендарным, случае.

2. Да. Просьба пройти по укороченной ссылке в письме от незнакомца.

3. Такие-сякие ханипоты. Ну их фтопку.

Да и виртуалка может иногда помочь, если угроза раскрытия реального IP чрезмерно высока в каких-то теоретических случаях и настолько же критична в этих же случаях. Если вы предмет атак силовой коалиции в лице объединенной группировки ведущих спецслужб мира, включая КГБ ФСБ, то одного Tora мало, конечно, надо плясать, как и во всех случаях, от печки, т. е. выбора прова и вида коннекта с сетью, держа в уме реальную геолокацию и ее периодическую смену. Тогда в приватном чате майор полковник вам скажет, ты опять выходишь на связь, мудило? Это максимум неприятностей для вас при таком подходе. И максимум успеха для майора полковника.
В более приземленных сценариях поводов для беспокойств и бессонных ночей нет я не вижу. Я всматриваюсь, честно, но не вижу. Это не значит, что их не существует.

Кстати, насчет падений, за себя могу сказать, что TBB разных версий у меня ни разу не падал. Никогда. Может я его не так использую? Или не на тех сайтах? Обычный лис падает, хромой, как Хром, даже хромее. Правда на себе он несет много лишнего, тяжело, вот и падает иногда. Чтобы он не падал, в 90% случаев достаточно регулярно изредка чистить кэш и не перегружать память процесса и плагинов.

Адаптированный к теме анекдот.
Есть два сценария деанонимизации юзера за тором – реалистический и фантастический.
Первый сценарий такой: провайдеры начнут вести все логи и атаковать вас атаками, показавшими хороший процент в лабах, датацентры начнут логгировать, хранить, дифференцировать и анализировать все соединения, а ваши особенно, согласно ФЗ и поправкам; появятся скрытые эксплойты и ловушки, изначально планировавшиеся в HTML5, в первую очередь на гугле, ютубе, фейсбуке и вконтакте, финансирование и штат отдела "К" немного увеличится, контроль трафика возрастет на порядки, а умное оборудование будет у каждого прова в каждом свитче, каждой железке и каждой сетевухе. Раскрываемость киберпреступлений и контроль Сети вырастут до максимальных исторических значений, что простимулирует выделение новых средств на еще более совершенный контроль Сети и пользователей, что в свою очередь приведет к бессмысленности каких бы то ни было попыток анонимизации последних.
Второй сценарий – из монитора вылезет майор, протиснувшись через всю цепочку нод вместе со своим задом, и скрутит вас с пруфами за просмотром групп детской моды.
Так вот, вариант с майором – реалистический...
Гость (24/04/2013 03:06)   
Hint: ставьте в цепочку виртуалку и впн – в них-то жопа майора и застрянет:)
Гость (24/04/2013 03:29)   
Hint: ставьте в цепочку виртуалку и впн – в них-то жопа майора и застрянет:)
:D)))))
Гость (24/04/2013 06:35)   

Это то, где конь в вакууме превращается в конкретику. Раз вас ищат, значит, в ваших действиях есть регулярность. Значит, вы регулярно ходите на какие-то сайты, с кем-то переписываетесь, кому-то что-то сообщаете, имеете какие-то мотивы. Допустим, кто-то хакнул важный сайт и увёл ценную инфу. Если это явно не уровень скрипт-кидди, чел где-то этому учился, в каких-то кругах общался и т.д. Если сделано что-то вообще серьёзное, то список людей ников, могущих это осилить, известен и очень очень узок. Никто не рождался параноиком, поэтому пока юзер шёл к такой квалификации, он успел тысячу раз себя показать и наследить везде где можно. Это не даст прямых улик, но даст возможность взять его на карандаш. Это только кажется, что информации о людях мало. :)

Пользователей Tor очень мало. Продвинутых пользователей — ещё меньше. Я говорю про процент от общего числа пользователей. Можно каждому ISP дать по задаче: разобраться, какой пользователь Tor что из себя представляет, какие у него могут быть интересы, зачем ему может быть нужна анонимность в сети. Никто с пелёнок не пишет всё через Tor и только него. Подозреваемые Люди ходят или ходили и в обычный инет, обычные сайты. Пусть все эти сайты в полной мере легальны, но они могут явно намекать на то, что пользователь ищет в сети, когда он в Tor. Ходит на конопляные форумы без Tor, — скорей всего, клиент silk, смотрит
групп детской моды.
— тут и так всё понятно. Да, это экстраполяция, но даёт возможность сократить число версий того, кто это, и что он делает.

Этим[link77] люд тоже не от безделья занимается. Часто помогает.

Даже этот древний баян[link78] нам повествует о такой базовой вещи в криминалистике, как сужение поиска, определение круга подозреваемых:

В конце концов следователи и компьютерщики применили уникальную в своем роде методику расследования – ее до сих пор держат в строжайшей тайне. После этого удалось засечь регион, откуда писал террорист, – Кавказские Минеральные Воды, а потом определили и конкретный город – Кисловодск.

Все это время с шантажистом велась активная интернет-переписка через сайт банка. Как рассказали в ФСБ, нужно было, чтобы он поверил, что банк готов к диалогу и вынужден будет платить. На специально открытый счет террориста банком был переведен первый взнос – 100 тысяч рублей.

Вскоре у чекистов уже был готов психологический портрет преступника. Мужчина 30 лет, интеллектуально развит, великолепно разбирается в компьютерных технологиях, вероятно, работает в этой сфере. Список подозреваемых состоял из пары десятков фамилий. Особенное внимание сыщиков привлек 30-летний Руслан Макаров – программист с высшим образованием, владелец интернет-кафе.


Есть ещё один пример, насущный и простой — подмена софта. Много ли домохозяек смогут проверить PGP-подпись на TBB? Правда, тут ловить надо на обновлении TBB или на первой его скачке.

Ещё следует различать, о чём мы говорим: о том, чтобы ISP понял, куда ходит его юзер, или о том, чтобы владелец сайта или exit-ноды понял, чей это трафик.


Что значит "приземлённый"? Не надо быть террористом номер 1. Простейший способ обывателю сделать так, чтобы его искал весь полицейский свет — снять ЦП с собственным участием и выложить его в инет. В Америке за это не одина тысяча преступников пожизненные сроки мотает. В списках ФБР most wanted их фотки занимают топовые места наряду с лидерами Аль-Каеды. Не засвечены лица — будут крутить по федеральным каналам фотографии интерьеров в надежде, что кто-то опознает место. Для совершения этого криминала не требуется оружие, взрывчатка, наркотики и прочие труднодоступные вещи. Видеокамеры доступы для покупки в любом магазине, актёрами могут быть собственные же домочадцы. Проще уже некуда. Собственно, из-за этой простоты Tor и критикуют[link79] больше всего. Я не хочу сказать, что надо огульно записывать всех, кто в Tor, в описанную категорию, что давно стало обычаем в СМИ, но в качестве приземлённого отрезвляющего примера сойдёт.


Да, не так и не на тех сайтах. На пгпру у меня TBB тоже не падает. последнее время падает, но сравнительно редко. Не думаю, что дело в сайтах — скорее, firefox нажирается памяти и где-то вылазит за границы. В своё время его ранние версии за утечки памяти много критиковали.


Виртуалка — не простая вещь даже для очень опытного пользователя. Решения "скачай и запусти" пока нет (Qubes?), а настройку её без дыр самостоятельно осилят редчайшие единицы по сравнению с общим числом Tor-пользователей. Одним словом, вероятность того, что тот, кого усиленно ищут, имеет добротно настроенную виртуалку, стремятся к нулю.
Гость (24/04/2013 11:12)   

Это как? Окно исчезнет, пользователь не заметит, но как запретить ядру в логи писать про это событие?
Гость (24/04/2013 13:45)   
Ещё один перевод[link80]:
Правоохранительная система Японии решила, что лучшее средство борьбы с подобным криминалом – это предупреждение и действие на опережение, и потому рассматривает закон, согласно которому местные ISP должны незамедлительно банить всех пользователей, уличенных в использовании Tor. И неважно, для каких целей эти самые пользователи подключались к вышеозначенному сервису. Подключился – виновен, ибо анонимно ничего хорошего в сети не делают.

Кстати, подобному примеру могут последовать и правоохранительные системы других стран.
В конце такой толстый намек местным полицаям.
Гость (24/04/2013 13:46)   
У кого-то остались сомнения в авторстве японской статьи и англ. перевода?
Гость (24/04/2013 14:12)   
Фотограф?
Гость (24/04/2013 16:20)   
Может и фотограф, но хобот хороший и автор хорошо умеет джинсы[link81] демонстрировать.

Путана, путана, путана, Ночная бабочка ну кто же виноват. Путана, путана, путана, Огни отелей так заманчиво горят.
Песня для Renat из лихих 90х.
Гость (24/04/2013 18:46)   

Перепутал. Имел в виду, core dumpы запрещены. Они запрещаются, кажись, в настройках файловой системы. В командной строке для запуска TBB запускается скрипт. Если сегфолтится не сам скрипт, а то, что он поназапускал с детачем от шелла, то увижу ли я в терминале сообщение о сегфолте? С этим не разбирался, но вопрос такой возникает.

В результате долгих поисков правосудию удалось арестовать 30-летнего Юсуке Катаяма (Yusuke Katayama) и заслуженно покарать его. Исследуя компьютеры Катаямы, японские детективы узнали причину такой долгой неуловимости Юсуке: оказалось, что для сокрытия своих следов в сети Интернет, хакер широко использовал возможности анонимизации, предоставляемые Tor.

Жаль, не написали, как его поймали, несмотря на Tor.
Гость (24/04/2013 19:49)   
/comment63569[link82]:
Где можно почитать тех. подробности про этот случай?
Гость (24/04/2013 19:54)   
Гость[link84]. Вы приводите примеры, когда очевидны проколы злоумышленников. Я стараюсь приводить примеры и аргументы, когда тором пользуется не психопат, нуб или домохозяйка, а человек, более-менее отчетливо представляющий себе как принципы работы тех или иных протоколов, приложений, так и принципы атак, направленных на деанонимизацию торифицированного юзера.
Вам по пунктам перечислить грубейшие ошибки психопата из КМВ? И других педофилов с лицом, даже скрученным по-шифрински, наркоманов, идущих лично на почту за товаром, террористов, использующих аську и майлру?


Во всем виноват котэ:3[link85]
Вот именно, поймали, не смотря на Tor, а смотря на записи камер. 30 лет, а инфантилизм на уровне 10 лет. Впрочем, дураку возраст не помеха. Тем более в Японии.


Надо спрашивать у автора поста. Но он же не хочет огорчать Ъ онанимусовъ:3
Гость (24/04/2013 21:12)   

О, спасибо за ссылку!


Если не было бы проколов, никого б не ловили. Делать что-то такое, за что будут целево искать, и при этом нигде не проколоться, очень трудно. Даже специально обученные для спецопераций и анонимности спецслужбы прокалываются. Это первое. Второе — не всё сводится к проколам. Уязвимость в TBB — прокол или не прокол? Не использовал виртуалку — прокол?


Мы всё знаем и умеем, но никому не скажем. ©
Кажется, это один и тот же чел троллит[link86] на разных ресурсах.
Гость (24/04/2013 21:55)   

Вот правильная ветка[link87]
Гость (24/04/2013 22:33)   

Ссылка в теме топика не открывается[link88], в archive.org её нет, с кэша гугла выцепить тоже не смог. Впрочем, судя по коментам, всё предельно уныло. Одни и те же аргументы по кругу гоняют, причём часть этих аргументов выдаёт вопиющее незнакомство с матчастью. ЛОР — УГ.
Гость (24/04/2013 22:50)   
Почему вы отметает слова двух приятных лоровцев. Их слова ничему не противоречат. Если государство контролирует часть экситов, и имеет доступ к украинской точке обмена траффиком, то классическая для тороподобных сетей атака через корреляцию трафика на входе и выходе. Если аноним реально "ддосил" контролируемый объект, то и экситы не нужны, контролируем точку у провайдера подозреваемого или IX и у провайдера жертвы.

И даже сценарий с обратным разбором логов не выглядит столь уж невозможным, хотя и сложней реализуем. Но практически[link89] было показано, что сеансы между узлами иногда отсутсвуют, а значит использование Netflow логов имеющихся у провайдера было бы достаточно для сужения круга подозреваемых. Впрочем, против этого сценария говорит факт алгоритма выбора узлов, ну нет столько высокоскоростных узлов в снг для попадания в одну цепочку этого ддосера-анонима. Но ведь могло случиться чудо и фсб с усб повезло.
Гость (25/04/2013 02:04)   

Со своего личного ПК ддосил? Весь траф генерировался на его ПК и переправлялся через Tor? O_o


Чтобы проводить атаку пересечения, надо заранее знать, кого перерезать. Пользователей Tor на Украине слишком много. Надо перезать в момент, когда он что-то качает или закачивает. Я не представляю, как это сделать даже технически. Звонить в Мухосранск Закарпатск местному диллеру интернета с просьбой временно убить соединение и показать логи?

Все эти слова про множество подконтрльных нод — просто слова. Я время от времени думаю, что можно сделать, имея под контролем много нод, но мне не приходит в голову, как из этого легко извлечь профит. Нужен какой-то сложный протокол коммуникации между всеми нодами, и даже если всё взлетит, расшифровываться будет только то, что попало случайно в сети, а не то, что мы хотим.

Тот факт, что Tor-девы ездят на собрания полицейских и ФБР и рассказывают им о том, как работает Tor и зачем, как бы намекает нам, что спецслужбы знают детали не лучше, чем открытое сообщество вокруг проекта и его разработчики. Нет, меня ни чуть не удивляет, что все эти трёхбуквенные агенства держат зачем-то свои Tor-ноды, но меня бы удивило, если они смогли бы из этого извлекать такую феерическую выгоду, о которой анонимны из инета вещают. Максимум — посниферить на эксите.

Грубо говоря, то, что в теории большинство нод даёт полный деанон, справедливо. На практике же это требует разработки ещё одного протокола, ничуть не более простого, чем Tor, который будет выполняться параллельно или поверх Tor. Более того, будет ощутимый риск, что использование такого протокола не останется незамеченным. Любой национальный оператор может проанализировать свои Tor-ноды на виртуальных хостингах на предмет того, что там реально работает, и идентичен ли клиент официальному, отсылает ли он что-то лишнее в сеть (какую-то статистику, данные и т.д.). Т.е. даже если всё сделать и оно взлетит, в любой момент это может публично расколоться со сливом всех деталей и подробностей. Короче, конспиролухи уже слегка подзадрали.
Гость (25/04/2013 21:19)   
GPA не нужно ничего прерывать. Если в этом сценарии усб выступало в виде GPA, то игра была проиграна изначально. Так же как СОРМ-2 потенциально является GPA для любого россиянина пишущего что-то на сайты в рунете.
Гость (25/04/2013 22:37)   
какова вероятность прохождения трафика через подконтрольные ноды? а если у пользователя стоит бан на стране, вероятность уменьшается. а если вовремя сеанса меняется цепочка и трафик уходит с подконтрольной ноды, в этом случае что?
Гость (25/04/2013 23:15)   
Причем тут ноды. Нужно контролировать трафик на уровне провайдера, и допустим у хостера. Не важно, что трафик пройдет через антарктику и достигнет марса, если он всё равно вернется.
Гость (25/04/2013 23:43)   
СОРМ вроде бы стоит между конечными пользователями интернета и оборудованием провайдера. У вас есть доказательства того, что внешний трафик, приходящий из-за бугра (а также трафик между серверами и крупными узлами внутри РФ) проходит СОРМ?
Гость (26/04/2013 00:23)   
Нет. Но если допустим решат вычислить всех россиян посещяющих pgpru.com, то на мощностях мастерхоста, его провайдера или аплинка поднимут специальное оборудование и всё. Это в теории. На практике нет фактов, что сорм-2 представляет собой связанную сеть. Но если они захотят, то теория на их стороне.
Гость (26/04/2013 00:56)   
Но если допустим решат вычислить всех россиян посещяющих pgpru.com, то на мощностях мастерхоста, его провайдера или аплинка поднимут специальное оборудование и всё.

Не вопрос. Посмотреть список IP, кто сюда ходит и когда, и администратору сайта по силам.

На практике нет фактов, что сорм-2 представляет собой связанную сеть.

Есть. Единый ПУ всем удалённым оборудованием СОРМ имеется. Надо было вам читать спеки[link90] внимательнее.
Гость (26/04/2013 01:12)   
На практике нет фактов, что сорм-2 представляет собой связанную сеть.

Здесь[link91] даже с картинками. Неплохая статья про детектирование скайпа, кстати.
Гость (26/04/2013 02:02)   

Знаете, чем мне нравится теория? Тем, что на ней зиждется практика.
А знаете, чем мне, в данном случае практику, теория не нравится? Тем, что с практикой она имеет довольно мало общего.
И да, господа офицеры, вычисляйте. Вычислялка еще не выросла, но вы пробуйте, дорогу осилит идущий.


Ссылки не открываются, (еще бы, какой-то вид у них странный, да и домен подозрительный слишком, что за onion такой?), браузер пишет, что не может установить соединение с сервером... Попадались пару раз сайты в доменах onion, ни разу не открывались, ни оперой, ни хромом, ни эксплорером, ни сафарой, ни макстоном, ни яндексом. ЧЯДНТ? Там что-то было в названии, какая-то pova2, что-то вы этом роде. На каком-то форуме писали, что какой-то Астахов любит туда заглядывать, но как ему это удается? Как? Зачем Чем он туда заходит?

Речь[link92], вероятно, идет о полумегабайтной пдфке от 2007 года из 12 номера "Вестника связи".
Гость (26/04/2013 02:14)   
Нужно контролировать трафик на уровне провайдера
контролировать что? Tor? вот есть и им пользуются? или в чем контроль заключается?
— unknown (26/04/2013 14:06, исправлен 26/04/2013 14:07)   

Алиса скачала m Mb с сервера Боба в момент времени t.


Прослушивающее оборудование между Алисой и тором и между тором и всеми провайдерами страны Боба это фиксирует и отсылает логи Еве на анализ трафика по времени, объёму, характерным паттернам.

Гость (26/04/2013 20:53)   
Ссылки не открываются

xq.pdf[link93]
Гость (26/04/2013 21:33)   
В продолжение темы[link94] с японскими запретами, котами и Котоямой:3
Гость (27/04/2013 00:40)   
Неряшлевое какое-то интервью получилось. Со стороны ленты невнятное объяснение с кем там общаются. Только к середине становится немного понятно, но только если понимаешь что такое дистрибутив. Стиль ответов, эх.
Вот, к примеру, снапшот избранной аналитики сайта моего дистрибутива Liberté Linux (включающего в себя Tor в качестве центрального компонента) с доменами тех представителей спецслужб, которые поленились установить AdBlock или использовать тот же Tor для доступа к сайту (более детальная статистика не ведется). В США можно отметить Агентство национальной безопасности (NSA), Разведывательное управление Минобороны (DIA), ЦРУ, ФБР (домен cjis). В России — ФСБ и друзья из радиочастотного центра. Понятно, что каждый визит в отдельности ничего не значит, но, как сказал Чукча в известном анекдоте: «Однако, тенденция».
Куда уж детальней веб статистика. Эх. Печаль, кручина.
Гость (27/04/2013 01:24)   
unknown (26/04/2013 14:06, исправлен 26/04/2013 14:07)
все понятно. теперь как это прикрутить к теме топика? возможно проконтролировать? ненадежен Тор? Что? В топку Тор? VPN не помогает спрятать Тор? Сколько эта тема муссировалась на просторах форума? Нужно тогда сказать на один конец – ДА или НЕТ. иначе подобные топики будут плодиться с определенной очередностью во времени.
Гость (27/04/2013 03:09)   
Отставить.
Я чего-то не пойму, стоит прочитать пару статей и комментариев, описывающих гипотетическую лабораторно-академическую разновидность атак (с элементами легкого юмора на эту совсем нелегкую тему), как сразу же крики – шеф, усе пропало! Лелик, останови, я выйду!
Спокойно, Казладоев, сядем усе!

Пара свежих статей, интервью, бегрепортов и пошло-поехало. От статьи или комментария Tor не станет в одночасье надежней или дырявей.
Что именно смутило уважаемых гостей?
Газель с оборудованием TEMPEST? Взлом RSA? Или Анна Чапман, вставляющая паяльник... куда-то там? Максимка троллит через абзац. Все интервью – набор штампов, известных каждому анонимусу уже несколько лет как минимум.


Однозначного ответа нет. Его не было. И его не будет. Перестаньте делить на ноль на черное и белое. А топики будут плодиться, инфа 100%. Это из категории вечных споров. Как говорит, Максим: "Гонка вооружений всегда увлекательна."

Будь проклят тот день, когда я сел за баранку этого пылесоса. ©

З.Ы. — Гость (26/04/2013 20:53), спасибо за ссылку, когда-то уже листал нечто похожее, правда, страниц поменьше было. Вроде бы.

Половина форумчан Пентагон ломает из TBB каждый день? Дефолтного TBB за глаза хватит на любом решете (ОС) с минимальными настройками для задач, требующих анонимности, с возможными последствиями для юзера условно малой и средней степени тяжести. Но если кому-то надо дергать за хвост дядек в штатском, то прежде чем дергать, оцените риски, свои навыки и возможности. Их навыки и возможности. И дергайте. Или не дергайте. Я выбрал бы второе. Если свербит на первое, что ж, всегда есть пути, есть варианты. Все равно, если фэйл случится, то будет он носить не сугубо технический характер. Если суждено погибнуть с паяльником в жопе... от судьбы не уйти :))
Гость (27/04/2013 09:32)   
Прослушивающее оборудование между Алисой и тором и между тором и всеми провайдерами страны Боба это фиксирует и отсылает логи Еве на анализ трафика по времени, объёму, характерным паттернам.

Это когда одна Алиса, один Боб и они одни во Вселенной, даже убивать никого не надо. Реально этих Алис сотни, если не тысячи, а к Бобу одновременно лезут сотни коннектов с разных экситов. Получается своего рода покрывающий трафик. Чтобы с ним работать, надо иметь под контролем сервер Боба, почти всю пропускную способность экситов, и быть по счастью ISP для нужной противнику Алисы. Глобальный наблюдатель — это не так просто, как некоторым кажется. И слухи о том, что для АНБ Tor — пустяки, не более, чем слухи. Это спекуляции того же рода, что и "публично не известен ни один шифр, который не ломатся в АНБ".

Раз всё так просто, покажите хоть один убедительный пруф. В защиту Tor пруф есть: достоверно не известно ни об одном случае, когда был бы деанонимизирован пользователь за Tor-ом из-за неидеальности и принципиальных ограничений самого протокола Tor. Да, конспирологи всегда могут говорить, что "метод есть, но палить его не будут". И этими байками можно кормить население сколь угодно долго. Особенно смешно, когда при этом ещё и говорят не про таких гигантов, как АНБ, а про жалкую местную ФСБ.
Гость (27/04/2013 12:03)   
Это вы так шутите, да? Метод есть, давно известен, называется сивиллова атака – это когда в сеть чуть менее чем полностью внедрены свои агенты сервера. Думаете, что существуют настолько "жалкие местные СБ", для которых такое[link95] жутко дорого?

Если об это не трубят на всех углах, так ведь такова стандартная методика спецслужб во всём мире и во все времена – не раскрывать раскрытие – иначе "подопечные" будут разбегаться в поисках лучшей жизни анонимности. А так – все пасуться в одном месте, на блюдечке с каёмочкой...

ЗЫ
Интересно, что это словосочетание встречается в рунете только у автора данного сайта.
Гость (27/04/2013 12:36)   
Ноги паранои растут откуда-то отсюда[link96].

это словосочетание встречается в рунете только у автора данного сайта.
https://en.wikipedia.org/wiki/Sybil_attack. Термин малопопулярный, как и вся теория анонимных сетей, поэтому ничего удивительного.

такое жутко дорого?
Отвечено же[link97] было, зачем форсить? Где-то был ещё более развёрнутый комментарий.
Гость (27/04/2013 12:43)   

Обоснуйте, что она применяется. Т.е. спецслужбы медленно, втечение длительного срока, чтобы не палиться, вносят свои сервера, не искажая общей статистики возникновения новых нод. И при этом их серверов — уже большинство, как по пропускной способности, так и по числу. Дайте хотя бы какие-то пруфы наподобие мной же вышеупомянутых в
Ноги паранои растут откуда-то отсюда.

Заодно напоминаю цитату с предыдущей страницы:
На практике же это требует разработки ещё одного протокола, ничуть не более простого, чем Tor, который будет выполняться параллельно или поверх Tor. Более того, будет ощутимый риск, что использование такого протокола не останется незамеченным. Любой национальный оператор может проанализировать свои Tor-ноды на виртуальных хостингах на предмет того, что там реально работает, и идентичен ли клиент официальному, отсылает ли он что-то лишнее в сеть (какую-то статистику, данные и т.д.). Т.е. даже если всё сделать и оно взлетит, в любой момент это может публично расколоться со сливом всех деталей и подробностей. Короче, конспиролухи уже слегка подзадрали.
Гость (27/04/2013 12:54)   

Кстати, да. А чьи сервера там, по-вашему, внедрены? ФСБ? АНБ? BKA? И почему? Если считаете, что большинство принадлежит одной организации, то как вторая будет прослушивать? Или вы считаете, что ФСБ и АНБ тесно сотрудничают в плане антианонимности в интернете? Т.е. каждый друг другу сливает своих агентов, прослушивает друг друга и т.д.? А если там ни одна организация не имеет подавляющего большинства, то и эффективно прослушивать ни одна сторона не сможет — опять концы с концами не сходятся. Параноить-то как-то потоньше надо, здесь же сайт для тру параноиков.
Гость (27/04/2013 14:22)   
это когда в сеть чуть менее чем полностью внедрены свои агенты сервера
так вот и поведайте сообществу, каков процент попадания трафика жертвы на эти сервера? каким критериям должен отвечать этот сервер, чтобы вероятность попадания была максимально высокой? опять теоретизируем? или так: Трафик жертвы на сервер ФСБ бегом марш! а можно еще НЛП применить, тогда точно все запросы пойдут через подконтрольные сервера конторы.
Гость (27/04/2013 14:32)   
вот еще интересный вопрос..
а почему тогда запрещают Тор, если его можно контролировать? чего проще прикинуться валенком и следить молча. непрофессионально как-то получается.
Гость (27/04/2013 14:47)   

Думаю что эти организации всё более становятся просто отделениями объединённой секретной службы мирового правительства. А что, кто-то считает, что глобализация на них не распространяется?


Большинство понятно у кого, но большинство не нужно для раскрытия тех, кто пользуется регулярно – достаточно небольшого процента. Нерегулярные же пользователи не активисты, и поэтому как неуловимые Джо.


Нет у меня никаких пруфоф кроме простого здавого смысла – вот просто назовите мне причину, по которой на месте спецслужб вы бы не стали этого делать.
Гость (27/04/2013 14:52)   


Думаю запрещают недоглобализованные. И это значит, что скоро разрешат.
Гость (27/04/2013 16:06)   

И сразу до полного угара и трэша: если хотя бы одна нода в цепочке принадлежит агенству, то караул, прослушают всё. Правда, как — не уточняется.


ЛПП. И, умоляю вас, не надо в очередной раз цитировать статьи про сферический Tor в вакууме.


Как всегда.


Я её уже дважды назвал[link98]: сложно, трудно, много издержек, велик риск публичного раскрытия с полной потерей репутации анонимной сети. Ещё могу добавить, что анонимность нужна и самим спецслужбам от спецслужб других государств. И это в их интересах иметь такую анонимную сеть (как и криптографию), которая будет надёжной, что плохо соотносится, например, с бэкдорами в протоколе и коде Tor-а. Население, к сожалению, продолжает мыслить о криптографии и анонимности штампами времён холодной войны, когда понятия криптографии, как открытой науки, не было вообще. Если НИСТ может встроить бэкдор в шифр, то почему бы ему его туда не встроить? :)


Убедительные доказательства есть? Аргументы против есть[link99], и даже не в единственном числе. Даже если допустить полное объединение интересов спецслужб Европы, США, Австралии и Новой Зеландии, Китай и Индия всё равно будут против — у них свои интересы (как и у России).
— unknown (27/04/2013 16:43)   
эти организации всё более становятся просто отделениями объединённой секретной службы мирового правительства.

А почему не межгалактического совета инопланетян?

Аргументы уровня чайника Рассела[link100] не могут приниматься к рассмотрению.

а почему тогда запрещают Тор, если его можно контролировать? чего проще прикинуться валенком и следить молча. непрофессионально как-то получается.

Также можно голословно утверждать теорию антизаговора. Миром правит не "ложа", а "лажа". Что во главе АНБ, ЦРУ и департамента национальной разведки стоят очень непрофессиональные во многих вопросах руководители, которые хотят лишь задурить голову комиссиям из Конгресса. Им даже не надо валенками прикидываться. Они в технических вопросах плавают, а мнения специалистов до верхов часто вообще не доходят. И на высшем уровне творится глобальный общемировой бюджетовысасывающий бардак.
Гость (27/04/2013 16:55)   
сложно, трудно, много издержек,
Не сложнее чем внерять своих сотрудников во всякие сомнительные и не очень организации, что является одно из основных направлений деятельности служб безопасности. Им бюджетные средства выделяют, в числе прочего, именно на это! А в случае внедрения в Tor затраты настолько ничтожны по сравнению с бюджетом и возможными выгодами, что даже как-то и непонятно, о чём речь. В вышеупомянутой ссылке про "сферический Tor" бюджет оценивался как доступный даже пенсионерам.

велик риск публичного раскрытия с полной потерей репутации анонимной сети.
Риск раскрытия сотрудничества какого-либо оператора Tor со спецслужбой разумеется есть, но вот, например, многочисленные случаи выявления шпионов среди дипломатов отнюдь не приводят к прекращению дипломатических отношений. Просто заменяют уже засветившихся. Так будет и тут – внесут сервер в списки недоверяемых. И ВСЁ!

анонимность нужна и самим спецслужбам от спецслужб других государств.
Ага. И типа джентельменское соглашение у них такое – не внедрять в сеть Tor свои серверы. Причём все стороны его свято блюдут! Самому то не смешно?

А почему не межгалактического совета инопланетян?
А почему "не"?

высшем уровне творится глобальный общемировой бюджетовысасывающий бардак.
Это не высший уровень. Это элемент управляемого хаоса.
Гость (27/04/2013 17:34)   
Китай и Индия всё равно будут против
Китай, кстати говоря, Tor банит – недоглобализован пока.
Гость (27/04/2013 18:08)   
Аргументы уровня чайника Рассела не могут приниматься к рассмотрению.
Чайникам не свойственно оказываться в космосе, а спецслужбам свойственно проявлять интерес к информации. А вот не проявлять – не свойственно. Доказывать следует наличие именно нетипичного поведения, типичное же поведение принимается по умолчанию, поэтому в данном случае бремя доказательства ложится на сторонников утверждения "спецслужбы не внедряют свои сервера в сеть Tor".
Гость (27/04/2013 18:10)   
"и не собираются этого делать"
Гость (27/04/2013 23:54)   
опять нелогично! одной рукой внедряют, а другой – запрещают? как это называется, когда голова не знает что делают правая и левая рука?
Гость (28/04/2013 01:08)   

Метод кнута и пряника.
С мазохистами не прокатывает.


Россия.
Гость (28/04/2013 03:50)   
Гость (27/04/2013 16:55), скучно с вами, совсем тоска берёт. Аргументы ходят по кругу, одно да потому. И совершенно не читаете, что я вам пишу.


Если будут блюсти все, или, наоборот, все не блюсти, результат будет одинаков. Чтобы было иначе, надо, чтобы одна спецсдужба блюла, а все другие нет. Но с чего бы возник такой перекос?


Разработка Tor спонсируется, в том числе, правительственными организациями США. Tor-у уже минимум 10 лет. Работает всё открытое сообщество, масса оплачиваемых разработчиков, да ещё и весь мир пристально следит за Tor и помогает в отловле багов и имплементации фич. Так вот, несмотря на всю эту глобальность, по факту многие даже насущные и фатальные проблемы/баги остаются нерешёнными годами. Сколько нужно сотрудников в АНБ, чтобы параллельно разрабатывать "антиTor"? Откуда они возьмутся и кто всё это оплатит, если даже на сам Tor денег не хватает, несмотря на его очевидный профит для экспорта демократии в другие страны? У спецслужб что, ещё один глобус под землёй с другими 7-ю миллиардами жителей, кого можно поработить?


Вы упорно не желаете осознать, что покупка собственно хостинга для ввода своих серверов в Tor — ничтожная доля денежных трат по сравнению с общей суммой денежных и людских ресурсов, нужных для создания практически полезной антиTor-системы.
Гость (28/04/2013 08:18)   
параллельно разрабатывать "антиTor"?
Зачем разрабатывать параллельно? Отправлять логи Tor можно по самой сети Tor, или ещё по какой, типа I2P. Снаружи всё вполне прилично – ну типа человек анонимностю интересуется, да. Это может делать написанная на коленке программа, лежащая в высокоэнтропийных блоках свободного дискового пространства и запускаемая со стандартного recovery Live-CD. Аaaгромаднейшие затраты!
зы
Мне тоже с вами уже скучно...
зызы
"Никогда не пользуйтесь протоколом, надёжность которого зависит от порядочности других"
Гость (28/04/2013 08:42)   
Контроль над Tor – это в том числе и возможность пресекать "цветные революции" и прочии заговоры на ранних стадиях, определяя круг подозреваемых заранее. Да на такое никаких денег не жалко!

Ну а если у вас скептическое отношение к возможностям государственных спецслужб, подумайте о аналогичных службах глобальных корпораций.
Гость (28/04/2013 09:55)   
Более точный термин для системы, которая стирает границы между Большим Правительством и Большим Бизнесом, — это не либерализм, не консерватизм и не капитализм, но КОРПОРАТИВИЗМ.
Наоми Кляйн. Доктрина шока[link101] Считаете, это всё само происходит? Ну и сивилловой атаке почему бы тогда не произойти самой по себе? ;)
Гость (28/04/2013 10:04)   
Никто не встречал предложений о покупке логов Tor? А главное, что может предотвратить появление таких предложений?
Гость (28/04/2013 10:19)   
Tor-log mining, Tor-log market... Welcome to Brave New World!
— SATtva (28/04/2013 10:51, исправлен 28/04/2013 10:51)   
зызы
"Никогда не пользуйтесь протоколом, надёжность которого зависит от порядочности других"

...гордо заявил человек из-под Tor-экзита.

Гость (28/04/2013 11:07)   
Это что-то меняет? Приведённая цитата – совет для "реальных пацанов", а я тут просто погулять вышел – интересуюсь вот, как оно в этой сети живётся.

А переходить на личности, да ещё с использованием инсайдерской информацию – не совсем корректные методы ведения дискуссии.
— SATtva (28/04/2013 11:56)   
Я тоже мимокрокодил, в дискуссии не участвую. Собственно, 90% всех постов на сайте делается из-под Tor'а, поэтому довольно забавно, когда начинаются подобные обличения.
Гость (28/04/2013 12:42)   
что может предотвратить появление таких предложений?
Как что? Пристальное внимание спецслужб всего мира, доблестно и самоотверженно отстаивающих право граждан на анонимность!
Гость (28/04/2013 15:15)   
Где покупают логи и сколько дают? Если хостинг окупается и есть прибыль, этим делом должно заниматься не меньше народу чем биткоин майнингом. Нод должно быть десятки-сотни тысяч.
Гость (28/04/2013 16:00)   
Вот я и спрашиваю, почему этого нет? То ли до такого ещё не догадался никто (что странно и значтит скоро появится), то ли должна быть ещё какая-то препятствующая этому причина. Не исключено, что та, которую указал[link102] Гость (28/04/2013 12:42)
Гость (28/04/2013 16:21)   
Да просто в этом мало смысла. Начнут скупать логи – те у кого есть повод опасаться перейдут на другие решения. В результате получат логи одних только форумных троллей, которыми можно лишь подтереться. Ну или пойдут массовые поимки анонимов – анонимы уйдут в другие места.
А главное – кто оплатит эти мероприятия? Начни скупку логов, появится армия желающих их продать, да еще и появятся проги зафлуживающие сеть левыми запросами чтобы логов побольше выходило. В результате сеть Tor очень быстро превратится в деньгоотсос из карманов спецслужб в карманы любителей халявы.
Гость (28/04/2013 16:29)   
Поэтому никакой биржи логов, а всего лишь тихая работа на скромном окладе – неплохая прибавка к пенсии.
Гость (28/04/2013 16:44)   
проги зафлуживающие сеть левыми запросами

Скупать логи можно выборочно, у операторы конкретного сервера, конкретные контакты – например по IP и времени. Предложение о покупке помещать на специальный сервис, требующий доказательства владения сервером – все остальные о предложении ничего и не узнают.

пойдут массовые поимки анонимов

Поимку анонима можно обосновать множеством других способов – "был бы человек..."
Гость (28/04/2013 16:57)   
множеством других способов
Вот куча людей вообще пропадает без вести.
Гость (28/04/2013 17:15)   
Зачем же так грубо? Зачастую достаточно внести человека в "чёрные списки", что бы потом под надуманными предлогами или вообще без объяснений отказывать в приёме на работу, в выдыче кредита, препятствовать выгодным сделкам, выезду за границу (или въезду в страну) и т.д.
Гость (28/04/2013 18:22)   

Анус себе дёрни, пёс!
Шутка, конечно) Простите, не смог удержаться))


Золотые слова. Думаю, 50/50. Бардак и хаос и профессионализм со стратегией сосуществуют вместе. Порой в самых причудливых формах. Как внизу, так и наверху. Причем, выработалась некая пропорция, баланс, своеобразное золотое сечение, при котором все при делах. Пока есть более-менее значительные запасы углеводородов, можно и поиграть в мировую кулису и закулису, демократию и толерантность, порядок и справедливость и т. д. Правда, многие заигрываются. Люди.


Вообще-то, миром правят люди-крабы. Пора бы знать. Наконец-то, подняли довольно серьезную тему. Межгалактический совет инопланетян хочет запретить межгалактический Тор. Уже цепочку серверов Венера-Меркурий-Юпитер не выстроить, пичаль:(
Вчера в торчате разговарил с одним марсианином, инфа стопудовая! Ну он сказал, что сам с Марса будет. Грит, у нас тут Силк кошерный, у них там такого нет.

Не обязательно. Кто может в поиск, тот будет писать ITT, что будет приводить время от времени к скачкообразному росту количества страниц с комментариями.

Сеть Tor: стакан наполовину пустой или наполовину полный?
Гость (28/04/2013 19:45)   
Собственно, 90% всех постов на сайте делается из-под Tor'а
Вот-вот. Из них 90-95% адекватных постов, т. е. почти все посты на форуме. На этом скромном примере видно, что пользователи имеют возможность писать из-под Гостя, писать через Tor, писать что угодно, т. е. полная свобода. И все равно на форуме [почти] никто не гадит, не злоупотребляет. Показательно. Это к разговорам о том, что там, в анонимных сетях, один криминал, педофилы и наркоманы. Они там есть, но их как раз, наверное, 5-10 процентов от общей массы пользователей.
Пишу с телефона брата с Tor'a.
Гость (28/04/2013 20:11, исправлен 29/04/2013 07:46)   
Вот я и спрашиваю, почему этого нет?

потому что ответ на поверхности и странно что вам это в голову не приходит. первый день такой торговли будет последним днем Тор.

— unknown (28/04/2013 20:27, исправлен 28/04/2013 20:29)   

Вообще-то, данные с экситов выкладывали в паблик ещё в середине двухтысячных. И какой-то поисковик по этим данным был. Тогда там засветилось множество паролей к почтовым ящикам посольств. Казалось бы, совсем не так давно, а SSL для почты ещё не считали нужным широко использовать. Некоторые даже бездумно использовали пароли через нешифрованные соединения после экситов.


Ну да, были крики наподобие "тор поломали", "последний день тор" и т.д.

— астана (28/04/2013 21:40)   
Тогда там засветилось множество паролей к почтовым ящикам посольств


Да, и одно из этих посольств – посольство Казахстана (не знаю где). Я еще удивился – какие наши дипломаты прогрессивные всё-таки!)

Кстати, этого человека потом еще арестовали. Но почему? Разве вся информация, обрабатываемая на моем компьютере не становится автоматические моей? Разве доступ к ней незаконен?
Гость (28/04/2013 21:47)   
потому что ответ на поверхности и странно что вам это в голову не приходит. первый день такой торговли будет последним днем Тор.
Вы думаете сообщество будет на это смотреть и плакать крокодиловыми слезами? Имхо сразу попытаются что-то сделать, например добавят в софт генерацию левых соединений с записью в логи левого ип, сведя эффективность усилий скупщиков в глубокий минус.
Гость (28/04/2013 21:48)   
к почтовым ящикам посольств
что показательно!!! а то все Тор пользуются жулики! ну а хотя.. ))) кто самый главный жулик? )
— unknown (28/04/2013 23:53, исправлен 28/04/2013 23:57)   
Разве вся информация, обрабатываемая на моем компьютере не становится автоматические моей? Разве доступ к ней незаконен?

По каким-то казусам, например в законах США — незаконен. Если вы — нелицензированный оператор связи, то пропускать чужой трафик можно, а подглядывать в него нельзя. Как и всякие законы против прослушивания, эта мера неэффективна до того момента, пока прослушивающая сторона делает это втайне, а не начинает делать демонстративно.


Опять же, в том давнем (но не единичном случае) раздавался просто загнанный в базу дамп исходящего трафика (анонимизированные обрывки данных), но не лог со списком цепочек.


При попытке раздать полный лог (со списком цепочек), такую ноду можно вычислить. Даже если к ней ничего применить нельзя, можно заблочить или как-то затруднить работу нод, которые делают шаринг логов. А если это тайное прослушивание, то всё укладывается в тривиальную модель разделения интересов множества неглобальных противников и принципа "узел может запустить каждый".


Теорией всемирного заговора можно конечно всё объяснить, как и чайником Рассела, поскольку такие теории описывают желаемые какими-то сторонами цели, а не их возможности, ресурсы и особенности реализации.


к почтовым ящикам посольств
Я еще удивился – какие наши дипломаты прогрессивные всё-таки!)

Неясен вопрос, были ли это сами дипломаты и законные пользователи этих ящиков или это взломщики и читатели чужой почты, скрывавшиеся в Tor.

Гость (28/04/2013 23:57)   
Скупать логи можно выборочно, у операторы конкретного сервера, конкретные контакты – например по IP и времени. Предложение о покупке помещать на специальный сервис, требующий доказательства владения сервером – все остальные о предложении ничего и не узнают.

Узнают. Цепочки имеют случайную природу, след. предложения будут также иметь случайный характер. Когда таких предложений станет много, то об этом узнают. Гораздо проще устроить фишинговую подсеть экзитов, где и ловить.
Гость (29/04/2013 00:53)   

А как же: "трафик пропускается через 3 случайно выбранных узла сети, и при этом шифруется таким образом, что каждый из этих узлов знает только адрес предыдущего и следующего узла в цепочке. Получается, что ваш адрес известен только первому узлу, адрес сайта, к которому вы обращаетесь, известен только третьему узлу, а второй узел в цепочке знает только адрес первого и третьего узлов, но не знает ваш адрес и сайт, к которому вы обращаетесь".
— астана (29/04/2013 03:52)   
По каким-то казусам, например в законах США — незаконен

А как с этим состоит в России?
Tor+SSLstrip+SSLeay..

трафик пропускается через 3 случайно выбранных узла сети...

тут кто то где то приводил исследование/статью/мысли, что если запустить N узлов, то какова вероятность того, что попадется соединение через 3 ноды из N исходя из размера сети M и количества подключений к сети в час.
Гость (29/04/2013 07:13)   

Извиняюсь, но с такой глупостью на этот форум лучше вообще не писать. Какие логи? Наслушались на кулхацкерских форумах про "слив логов"? Троллепублика хотя бы примерно представляет, как работает Tor? Что сливать-то будем? Весь трафик? Сеансовые ключи, которые постоянно меняются и для разных цепочек разные (а там DH, напоминаю)? Что делать с 99% цепочек, ключи для которых и траф которых можно отправить лишь в урну, т.к. минимум одного ключа не будет хватать? А если и хватает, то как это выяснить? Делать online-протокол для коммуникации между нодами? Синхронизировать их состояния, чтобы они хотя б знали, какой трафик сохранять, а какой выбрасывать? А как потом весь этот расшифрованный траф собрать в одном месте? Да это протокол посложнее чем Tor будет, даже если вынести за рамки тот факт, что операторы хостинга моментально смогут определить такие подозрительные ноды, а другие смогут срывать протокол антиTor'а. Разработчики бундестроянца тоже думали, что всё просто, ага.


О чём было заявлено в теме с двумя-тремя страницами отборной бесплодной толстоты. Троллинг почти в каждом топике. На скрытых ресурсах, там, где модерация есть, тоже злоупотреблений не видно. Дело не в IP, а в том, что вовремя вычищают.
— unknown (29/04/2013 09:34, исправлен 29/04/2013 09:48)   

Ну, гость вбрасывает наугад, надеясь вероятно, что за него самого додумают технические детали. Если предположить что-то более-менее гипотетически вероятное (например, сотрудничество нод, на которых установлена одинаковая версия пропатченного Tor, который дампит все ключи и параметры цепочек, а затем узлы, сливающие эти данные в некую общую базу, чтобы что-то оттуда выцепить, да ещё и за деньги этим обмениваться между собой — при небольшом числе подконтрольных нод потребуется нехилый оптимизационный алгоритм), то гость может утверждать, что именно это он и имел ввиду.


Если из его высказываний ничего разумного не вытащить, то он может переходить к следующим голословным (по крайней мере, необоснованным) утверждениям. Думая, что это на кого-то произведёт впечатление, кто не хочет (не может) сам хоть как-то разбираться в теме.


Tor+SSLstrip+SSLeay..

На экситах, хотя и изредка, но периодически практикуется всё, что можно, в т.ч. и модифицирование трафика с вбрасыванием троянов. Этим может заниматься не обязательно сам эксит, но и его провайдер (или ещё кто-то на линии после эксита), если у него есть карт-бланш на нарушение или обход закона.


если запустить N узлов, то какова вероятность того, что попадется соединение через 3 ноды из N исходя из размера сети M и количества подключений к сети в час.

Ещё факторы: стабильность и пропускная способность узлов.


То, что часть узлов, их провайдеров, точек обмена трафиком, может быть злонамеренной, подразумевается изначально в проекте системы. Никто не рассчитывает на то, что все должны быть честными. Расчёт на то, что какая-то часть — честные, какая-то часть — подконтрольна лишь одному противнику, а не другому. А все противники, или их существенное большинство, договориться не могут. Т.е. глобального наблюдателя нет.


Если хотите параноить по поводу Tor, можно пред(по)ложить более тонкие идеи. И если идут какие-то разработки по датамайнингу Tor со стороны сильных противников, то совсем не по таким наивным методам, которые вы описываете.

Гость (29/04/2013 14:26)   
О какой стабильности, о каких логах и атаках говорить, если современный код тора багнутый. Баг на баге и багом погоняет. Самый яркий пример это ответы экситов новых стабильных и альфа версий. То ответит на ровном месте ресет коннекта, то ответит коннект есть, а данные не идут. И точно известно, что проблем у ресурса к которому конекчусь нет. Выбираем узлы старых версий и всё как раньше, стабильность и покой. И такой бардак во всём, но девам похер, страдают непонятно чем. Может специально такой код пишут?
— unknown (29/04/2013 14:45)   
Вот это более значимо. Разработка Tor во многом ведётся по принципу ad hoc-security вместо provable security. В прочим, в других проектах с этим ещё хуже.
Гость (29/04/2013 18:05)   

В голову пришла мысль. Пусть одна нода злонамеренная, и хочет сделать ключ таким, чтобы его знали все (т.е. чтобы он всегда был один и тот же), а другая нода честная. При DH может ли одна сторона повлиять на случайность вырабатываемого ключа? Ну, т.е. так, чтобы ключ всегда вырабатывался идентичный и его не надо было каждый раз кому-то сообщать.
Гость (29/04/2013 18:37)   
При DH может ли одна сторона повлиять на случайность вырабатываемого ключа?
Может, но самые явные случае клиент тора детектирует и отсеивает. Раньше детектировали и не самые явные, но потом решили, что дорого и отменили. Только не уверен, что ключ в результате можно сделать совсем одинаковым.
— unknown (30/04/2013 12:13, исправлен 30/04/2013 12:32)   
При DH может ли одна сторона повлиять на случайность вырабатываемого ключа? Ну, т.е. так, чтобы ключ всегда вырабатывался идентичный и его не надо было каждый раз кому-то сообщать.

Это не совсем возможно при корректной реализации DH на обеих сторонах и даже если возможно, было бы слишком заметно. Можно придумать лучше.


На основе вышесказанных пред(по)ложений можно соорудить кое-что более эффективно работающее.


Пусть обычная честная нода A посылает честный ga в протоколе Диффи-Хеллмана. Пусть злонамеренная нода B (c пропатченным Tor и/или OpenSSL) посылает нечестный gb. Нечестность заключается в том, что b — не случайное, а сгенерированное шифрованием счётчика Ctr с секретным ключом K.


Злонамеренная нода дампит локально весь трафик (десятки терабайт в месяц), ведёт логи соединений с другими узлами и пользователями (это не так много) или извлекает их из сырого дампа по запросу налету, и, скажем, раз в сутки, записывает у себя в логах свой Ctr, чтобы легче было его восстанавливать и использовать для синхронизации расшифрования.


Дальше, злонамеренные ноды сливают логи соединений за какой-то период времени (только айпишники и время — без содержимого) в общее хранилище. Злонамеренные ноды B, C, D ищут пересекающиеся значения.


Они договариваются о торговле. Перед этим для доказательства владения они раскрывают кусочек выбранного по логам дампа шифрованого трафика, обмениваются им между собой и раскрывают свои ключи KB, KC, KD и счётчики CtrB, CtrC, CtrD.


Если договорятся о цене, то они сливают друг другу весь общий пересекающийся шифрованный трафик на некий файлообменник и с помощью полученных ключей расшифровывают. Т.е. гонять и разбирать гигантские объёмы данных им не нужно — в их сети всё равно не так много общего попадёт. Всё можно делать сравнительно незаметно, сливая часть данных с узлов по VPN.


При пассивном прослушивании злонамеренных узлов такое тоже будет работать, если они поделятся своими ключами с прослушивателем и для него будет досягаем такой узел.


Нечто потенциально похожее на такую ситуацию возникало (псевдо?)случайно при ошибке в генерации псевдослучайных чисел Debian OpenSSL. Но, несмотря на достаточно большое число таких узлов в сети, вероятность выбрать все три таких узла в цепочке была небольшой, что-то около долей процента (правда только за короткий сеанс). Здесь будет также.


Т.е. оверхед и накладные расходы на распутывание цепочек между сотрудничающими злонамеренными узлами свести к минимуму можно, можно делать это и достаточно незаметно. Но ничего нового, выходящего за рамки изначальной модели, в этом нет.

Гость (30/04/2013 12:44)   
Единственным средством обхода блокировок ТОР-нод являются бриджи? Но ведь цензор может свободно получить список этих бриджей (по три штуки за раз) и заблокировать и их.
— unknown (30/04/2013 13:02)   
Про бриджи лучше в той теме[link55].
Гость (01/05/2013 02:16)   

Ссылки на багрпепорт есть?


Ссылки на багрепорты есть?


Дорогой хостинг получится. Где-то когда-то писали, что пропускная способность всей Tor-сети — 2 GB/sec, т.е. получаем около 5000 TB в месяц. Даже если предположить, что у ноды есть 10GB из них, и все расшифровываются, получим, что расшифровывается 0.0002% от всего трафика сети. Более того, атакующий никак не контролирует, что в эти самые 0.0002% попадёт.
Гость (01/05/2013 02:30)   

Увы окружение девов стало невменяемо, багрепорт ничего не решает. Проект скурвился.

Это был фикс для CVE-2005-2643
Ослабление условий упоминается в changelog:
- Stop doing the complex voodoo overkill checking for insecure Diffie-Hellman keys. Just check if it's in [2,p-2] and be happy.
Гость (01/05/2013 03:10)   

Полагаю, что это ваши личные инсинуации. Вокруг проекта коммунити, багрепорт — официальный пойнт, на который можно ссылаться, и которым можно тыкать. В крайнем случае, есть рассылка и возможность туда написать, спросить, выразить свои опасения, проаргументировать. Может быть, действительно, этот
complex voodoo
не окупал себя (например — мнимая защита от атак ценой значительного увеличения оверхеда в протоколе). Если вы серьёзно разобираетесь в теме, где связный текст с критикой на этот счёт? Напишие хотя бы в tor-talk.
Гость (01/05/2013 03:50)   
Причем тут бага 2005 года. Всё равно ключ таким образом не получить одинаковый.
Понятно, что не ваши.
Суть про баги связанные с сигнальной и сетевой частью кода. Ну и про "коммунити".
Хорошо что в тор не надо никому верить, есть код и спецификации. Хотя всех багов в одиночку не исправить. Битые экситы будут только множиться, значит придется с этим жить.
Гость (03/05/2013 02:28)   
Внимание.
Обнаружена *китайская нода.* Живет уже несколько часов. Торопитесь увидеть это чудо. Возможно, ей осталось все те же несколько часов.
Вот единственная монгольская снова пропала:'(
Гость (03/05/2013 14:24)   
Это не китай, а сингапур. Хваленная геоип база сфолила, они только прокси хорошо метят.
Гость (04/05/2013 21:32)   

Это не совсем торговля, никто ж никому денег не платит. Просто если у нод оказываются ключи на некоторую часть трафика, всем им выгодно скооперироваться и расшифровать эту часть. Протокол нужен только для вычленения того, какая часть у них расшифровываемая при объединении усилий.


Во-первых, слив на файлообменник — это сравнительно большой объём данных. Провайдеры моментально смогут заметить несбалансированность[link103], если хоть сколь-нибудь существенную часть от общего трафика нужно будет сливать. Во-вторых, зачем что-либо куда-либо сливать? Не достаточно ли просто обменяться ключами и расшифровать нодам свои локальные хранилища?


Зачем в одиночку? Попросите помощи у своего куратора, скажите "так и так, делать было нечего, разобрал весь сетевой код Tor на самом низком уровне, надо пофиксить, а то американцы наступают".
Гость (04/05/2013 22:16)   

Куратора отозвали, довольствия лишили, финансирование разработок уменьшили. Это всё стало не нужно, в свете последних оперативных удач нашего командования NSA согласилось сотрудничать и предоставлять сырые данные без обработки.
— unknown (04/05/2013 22:29, исправлен 04/05/2013 22:29)   

Возможно, что достаточно, тогда дело ещё больше упрощается.

Гость (05/05/2013 07:08)   

Анонимы совершенно не умеют разводить параною. Вот, смотрите, как надо:

не все вэбсайты поддерживают конвейеризацию (фактически, неизвестно какое их число может умышленно её отключить для снижения нагрузки) и даже в этом случае у нас всё ещё происходит утечка начального размера запроса, также как и полного размера запроса, доступного атакующему. Конвейеризация также может быть отключена злонамеренными или ошибочно сконфигурированными исходящими узлами.
Что можно сказать о проценте тех сайтов, которые её поддерживают? А о проценте таких скрытых ресурсов?
Можно предположить, что достаточно много. Иначе бы эту функцию в Torbrowsere не модифицировали для противостояния атаке.
Как узнать для заданного сайта, поддерживает ли он эту фичу? Есть стандартный метод?
/comment47958[link105]

Интересно, что обсуждение заглохло почти сразу ещё два года назад, и с тех пор проблема не поднималась. Что-нибудь известно про прогресс? Вот это реальная вещь, и никакие подконтрольные ноды для неё не нужны. Собственно, оно и незачем расшифровывать траф: раз люди ходят на публичные ресурсы, их содержимое несекретно, его и атакующий может прочесть. Ценная информация — именно куда ходят, и что читают. И вот здесь фингерпринтинг возникает во всей своей красе.

Хоть кто-нибудь доразобрался, проверил, какие сайты поддерживают конвейеризацию (HTTP pipelining)? А если я злоумышленник и создал сайт, который принципиально не поддерживает конвейеризацию, примочки от TBB чем моим посетителям помогут? Сразу получим деанон с вероятностью близкой к 100%?
— unknown (05/05/2013 14:32, исправлен 05/05/2013 14:32)   

Да, это всё равно полумера. Радикально избавиться от фингерпринтинга это не поможет. Теоретически, был предложен ряд мер по модификации Tor-протокола с навороченным смешиванием трафика, но не было предложено решения по оптимизации до реальной возможности это внедрить.


Там был ряд публикаций по увеличению возвожности фингерпринт-атаки. А дальше, непонятно, то ли упёрлись в какое-то ограничение (причём, возможно, как со стороны атакующих, так и защищающихся), что решили на это забить, то ли что-то ещё.



Некоторые злонамеренные сайты могут вообще активно модулировать трафик. Например, периодически перезагружать страницу или её элементы в браузере; отгружать картинки с определёнными интервалами. Всё то же может делать и исходящий узел.

Гость (05/05/2013 22:14)   
Понятно. Стоит ещё отметить, что деанонимизация Tor методом фингерпринтинга может быть, вероятно, сделана посредством добавления плагина к уже существующим DPI, т.е. противнику даже ни на что тратиться не надо будет.


Должна ли параллельная загрузка многих страниц в одном и том же TBB усложнять жизнь атакующему? Ещё можно придумать какой-то покрывающий трафик (параллельную загрузку чего-то ещё с веба), чтоб методы, разработанные для фингерпринтинга среднего пользователя, не работали для конкретного, от него защищающегося. И, да, это не просто полумеры, а это «анонимность через неясность» по типу того, как в Tor борятся с цензурой[link106].
Гость (05/05/2013 23:04)   

Девы не так уж глупы и внезапно (спустя год) узнали[link107] про сайты без конвейеризации.
This defense has been improved since that blog post to additionally randomize the order and concurrency of non-pipelined HTTP requests.

Хотя и не исключаются баги[link108] реализации даже такой скромной защиты.
Гость (05/05/2013 23:16)   
Гость (05/05/2013 23:04), спасибо.
Гость (10/05/2013 10:07)   
Возможно, кто ты бы захотел реализовать предложенные здесь атаки в эмуляторе Shadow?
Гость (10/05/2013 12:21)   
эмуляторе Shadow
для уточнения типа Shadow Defender, ShadowUser и DeepFreeze?
— ksenobayt (11/05/2013 23:35)   
Анонимность в Торе — миф.
Ноды луковица собирает ближайшие для построения маршрута. Достаточно, будучи зловредным шлюзом, располагаться в той же локалке провайдера, потому что роутер пошарит и выберет самый прямой путь. Точно так же можно прикидываться бриджем, специально для тех, кому луковицу лочит пров или государство (для китайцев неактуально, впрочем, у них уже и бриджи лочат автоматом).

Будучи зловредом, мы можем с первого хопа перенаправить юзера на другой, также скомпрометированный, который будет считаться последним — а согласно схеме работы системы, последняя нода видит пакет от юзера в дешифрованном виде. Естественно, для этого потребуется модификация ПО самой ноды. Ну и плюс достаточно совершить лаг-атаку, чтобы имея на руках логи от netflow, к примеру, минут за 20-40 составить карту активности юзеров в окрестностях.

Принципиально — сеть уязвима; примерно на этом же уровне метро является транспортом повышенной опасности.

Понятное дело, что никто не будет тратить ресурсы на Петю из третьего подъезда, чтобы он не вайпал доски, а вот если припечет какой-нибудь Леопольд Трофимович, который регулярно ходит на митинги, пытается капать на мозги верхам, и вообще без конца шатает трубу — то в этом случае проблемой это не станет, сами понимаете. Никому не нужны два с половиной анонимуса, но реальных людей выследить и поснифать вполне себе возможно.
Гость (12/05/2013 00:36)   
Анонимность в Торе — миф.
скажу больше, ее вообще нет. тем более когда ты особенно кому то нужен.

Будучи зловредом, мы можем с первого хопа перенаправить юзера на другой
а перенаправить в свой инет можете? ну такой небольшой, но свой.

на этом же уровне метро является транспортом повышенной опасности.
так жизнь то она вообще очень опасная, вирусы там всякие.. и вот опять активизировался птичий грим в китае. говорят, мутирует уже и передается от человека к человеку (( что делать будем? в инет свой уходить от греха подальше? есть способы оцифроваться?

который регулярно ходит на митинги, пытается капать на мозги верхам, и вообще без конца шатает трубу
такого дешевле ебнуть шарахнуть этой же расшатанной трубой, силами гопников из соседнего подъезда Молодой гвардии.
— xenophobus (12/05/2013 01:41)   

Тора вообще основана на мифах своеобразная книга, анонимности там уделяется третьестепенное значение, сквозь призму религиозно-мистических трактовок всего сущего.
Не помню, правда, что в ней говорится о троллях. За этим лучше обратиться к скандинавским мифам.

Побежал за подпиской на ВПНы и серваки в Сирии, а то Потчу на обед закроют. Это надежней. Правда, говорят, в Сирии Инет отключают частенько... А еще комп заодно от вирей почищу. Батя грит, чистый комп – залог успеха. Все блестит, спасибо маме. Ну а батя папа – молодец!
Гость (12/05/2013 02:09)   

Слава Богу, что я никому не нужен. Каждый раз, когда на ушах домой приползаю, жена и теща с порога лупят лепят, да ты посмотри на себя, скотина, да кому ты нужен, сволочь такая, алкоголик чёртов!!11
Хотя, говорят, есть общества анонимных алкоголиков. А вы говорите, анонимности нет. Есть, я точно знаю.


Можем. Но лучше большой и не свой, чем свой и небольшой. Я про Инет сейчас.


Да, в бб подскажут шелковый путь.


А, так вы уже оцифровались, судя по комментарию?
Какое метро? Легкое? Вот-вот, я всегда говорил, РЖД наше все, а метро для параноиков. Думают, под землей их не найдут, наивняк.


Да куда там... Леопольд Трофимович на митинги не ходит, что вы, Леопольд Трофимович митинги организует, ими управляет. Леопольд Трофимович любит дергать за ниточки. А на митинги ходят Тани, Ани, Саши, Пети, ходят строем, ну как дети.
А Леопольд Трофимович сам наверхах. Когда кукловодит, то любит напевать, мне сверху видно все, ты так и знай.
Гость (12/05/2013 07:48)   

Как давно в вашей Tor-сети ноды стали сами определять, как строить маршрут? В моём Tor другой протокол. Видимо, мы о разных Tor'ах говорим.
— unknown (12/05/2013 15:56, исправлен 12/05/2013 16:04)   

Ничего нового. Мы эту параноидальную шутку уже давно сами придумывали и недавно вспоминали[link109]. И даже сам торпроджект пытались ненароком затроллить. Разве что с не до такой степени мутными и перевранными техническими подробностями. Там соответствующий тикет висит и предложение для GSoC поработать над проблемой каким-нибудь студентам.


Изучайте классику местного фольклора и параноидального творчества.

Гость (12/05/2013 16:48)   
Это к разговорам о том, что там, в анонимных сетях, один криминал, педофилы и наркоманы. Они там есть, но их как раз, наверное, 5-10 процентов от общей массы пользователей.
А 90% кто?
Гость (12/05/2013 16:52)   

Узел может отказывать в подключении к произвольным узлам сети, вынуждая клиента выбрать нужный узел цепочки. В результате клиент соберет цепочку которую кто-то для него "построил".
— unknown (12/05/2013 17:39)   
Были описаны такие атаки у самих разработчиков и ещё более того, например многократное заворачивание трафика с выходного узла обратно в тор для выцепления каких-то корреляций и пр. Таких ухищрений разработано вагон и маленькая тележка. Были бы они так легко применимы — уже давно бы кто-то продемонстрировал, кому не жалко спалить тему.
Гость (12/05/2013 19:20)   

Все остальные. Ваш КО.
Обычные пользователи с самыми разными интересами, которые хотят бесплатно и надежно скрыть свой IP и анонимно серфить, читать и писать, качать и постить и троллить.
Гость (12/05/2013 22:20)   
Ребят, большая просьба, понаблюдайте у себя на карте видалии, меняются ли у вас цепочки EntryNodes. Именно входные, те, которые видят вас как на ладони!
Уже наверно недели три, как заметил такую чертовщину – НЕВОЗМОЖНОСТЬ СМЕНИТЬ ВХОДНОЙ УЗЕЛ, хотя точнее, их максимум бывает 2 на сессию. Хоть в окошке цепочек их полно, но выбираются только два постоянных.
Менял личность десятки раз, рвал соединения на карте – бесполезно, 2 узла как привязанные. Сменить их можно только выйдя из тора, удалив в папке \Data\Tor весь мусор за сессию (cached-microdesc-consensus, cached-certs и тд)

Запускаю снова и получаю хоть и другие входные узды, но опять таки – МАКСИМУМ их 2 гаденыша, которые чередуются и через которые идет ВЕСЬ мой трафик.
Комп был включен 8 часов – middle и exit узлы спокойно меняются, но только не входной! Бл@дский ЗОГпроджект! Извините за мой французский...
Не иначе директива сверху – все логи на стол, сцуки! И черт бы с ним, пусть бы снифали ExitNodes, но больше всего напрягает что именно за EntryNodes взялись!
Уже не не знаю что думать, расстроен просто капец!
Так что очень прошу, потестируюте у себя ситуацию...
Гость (12/05/2013 22:50)   
ВХОДНОЙ УЗЕЛ должен быть стабилен и постоянно используем, ТАК ЗАДУМАНО. Клиент обычно выбирает 3 произвольных и использует их некоторое продолжительное время для всех цепочек. Хотите отключить это? Почитайте документацию, подумайте и отключайте, ЗОГ вас обобрит.
— unknown (12/05/2013 23:11, исправлен 12/05/2013 23:15)   

FAQ[link110], полемика[link111].


Тема сторожевых узлов уже неоднократно обсуждалась в форуме, в новостях, в статьях.

Гость (12/05/2013 23:37)   

Всякий кто наблюдал карту видалии замечал как зачастую строительство многих цепочек заканчивалось FAIL'ом. Вот и демонстрация, просто надо замечать такие детали. Можно объяснить это перегруженостью сети, а можно активной атакой со стороны подконтрольных узлов.
Гость (12/05/2013 23:39)   

/comment51963[link112]
Гость (12/05/2013 23:45)   

«У страха глаза велики». Детская сказка. unknown на предыдущей странице уже ответил. Не надо думать, что вы настолько уменее разработчиков и миллионов пользователей Tor вокруг вас, что вот все в лоб не видят проблемы, а вы так раз, и всё элементарно разрулили.
Гость (13/05/2013 00:36)   

Что ответил?
Просили показать демо. Вот вам пример: поток сообщений об ошибках при строительстве цепочек. И все это видно любому в видалии.
Гость (13/05/2013 01:22)   

К чему этот поток приведёт? Ну, не будет работать TCP-транспорт, все сайты перестанут открываться, а атакующий ничего не добьётся — более естественный пример, чем то, что вы приводите. Промежуточный узел выбирается из обширного списка самим Tor-клиентом. Если атакующий — не глобальный наблюдатель, вероятность, что клиент выберет его узел, очень мала. Т.е. клиент будет долго-долго стукаться в сеть, но так и не попадёт на ту промежуточную ноду, которую хотел бы атакующий. И даже если это сработает в каких-то редких случаях, есть ещё и третья нода, последняя.
Гость (13/05/2013 02:51)   

У меня бывало по несколько минут не могло построить цепочки, и всегда проблемы начинались с первого узла и далее. Получается, что когда наконец построило, моя цепочка была уже не "моя". За мной следят?
Гость (13/05/2013 03:29)   

Всяко бывает. Раньше Tor дольше стартовал, сейчас шустрее.


А, может, противник просто сдался? Махнул рукой и сказал "хай с ним, пусть серфит".
Гость (13/05/2013 09:49)   
FAQ[link110], полемика[link113].
Тема сторожевых узлов уже неоднократно обсуждалась в форуме, в новостях, в статьях.

unknown, cпасибо за ссылки.

ВХОДНОЙ УЗЕЛ должен быть стабилен и постоянно используем, ТАК ЗАДУМАНО. Клиент обычно выбирает 3 произвольных и использует их некоторое продолжительное время для всех цепочек. Хотите отключить это? Почитайте документацию, подумайте и отключайте, ЗОГ вас обобрит.

Подскажите где прочитать, желательно на русском (технический инглиш – не очень)
Гость (13/05/2013 10:06)   
привет всем!
по поводу использования плагинов в торбраузере: не могу найти, где-то здесь на форуме встречал ссылку на чекер который при включенном джаваскрипт палит адблок, причем какие именно подписки установлены и а также параметр батареи на ноутбуке?
— SATtva (13/05/2013 10:08)   

Плохо, что не очень. Перевод старой версии основных спеков у нас есть[link114], но guard-узлы описаны отдельно[link115] (см. раздел 5).
Гость (13/05/2013 12:55)   
>А 90% кто?
/comment51963[link116]
Самый массовый пользователь Tor — это житель ближнего востока, который использует тор для "просмотра фотографий женских коленок".
Как показывает практика статистика, самый массовый пользователь Tor – это житель США и стран Евросоюза Европы, чья доля в настоящее время составляет более 2/3 всех пользователей Tor'a. Раньше да, Иран и Ко имели значительный процент, но доминирование США и Европы было и тогда.

Признаться, я тоже использую Tor для просмотра женских коленок. С тех пор, как получил от кураторши коленкой в пах, женские коленки – моя слабость.
— Мизулина (13/05/2013 14:23)   

женских или все-таки детских?
Гость (13/05/2013 14:55)   

может два в одном-анимешных?
Гость (13/05/2013 15:00)   
у меня такое ощущение, что все кто связывает к месту и без анонимность, обычные коленки и Tor вкучу с детскими коленками сами латентные извращенцы, а может быть и активные. Неверю я в таких вот "неподелу-правдорубов".
Гость (13/05/2013 16:27)   
О[link117], Елена Борисовна, и вы здесь? Какими судьбами? Все о коленках печетесь. Коленки они и в Африке коленки (только черные).
Люблю я коленки Машки и Генки Ленки.
Да, скажу я вам, коленки важная часть тела и повышенный интерес к ним – это не просто так. Коленки разные нужны, коленки разные важны. Хотя бы для клепания наколеночных протоколов и софтин.


Еленборисна, забыли залогиниться.

Скажу вам по секрету, самые большие извраты – это сами борцуны. Такие как вы, Астахов, Жук, Милонов, Шлейгель и подобные пресмыкающиеся клоуны. Ряд более-менее грамотно выстроенных логически последовательных вопросов, направленных на закипание вашего чайника, продемонстрируют фэйл вас и всей вашей "концепции". Но зомбированные недоудовлетворенные и злобные особи, вроде вас, которые несут отрицательное и деструктивное в этот мир, будут как мантру повторять свои штампы, даже не задумываясь о содержании. Вас небось трясет от одной мысли, что такие как вы "не нужны". А трясет потому, что даже вы сами понимаете – это правда. Кто ж вас так всех обидел-то и когда?

Подкину работенку вам на осеннюю сессию в госдуре: запретите по линии Рослесхоза созерцать весной молодые стройные березки, пить березовый сок, видеть пробуждение природы, испытывать радость и эйфорию от созерцания и понимания всего этого. Запретите на законодательном уровне! Ибо это отвлекает и заставляет думать и понимать, что есть соль жизни, а что есть мусор и шелуха. Все должно быть в строгом соответствии с линией партии, только сухостой, только хардкор, полумертвый лес. Его проще окучивать, глаголя об угрозе короеда и проводя санитарные рубки по-живому, завозя гнилые саженцы с соседнего редколесья заместо собственноручно уничтоженных вековых сосен. Живой лес вам не нужен, потому что живому лесу не нужны вы. Живой лес – здоровая экосистема, которая не нуждается в егерях.
Гость (13/05/2013 16:55)   

Я тоже люблю коленки Машки Бабко;)
Гость (13/05/2013 17:29)   
ВХОДНОЙ УЗЕЛ должен быть стабилен и постоянно используем, ТАК ЗАДУМАНО. Клиент обычно выбирает 3 произвольных и использует их некоторое продолжительное время для всех цепочек. Хотите отключить это? Почитайте документацию, подумайте и отключайте, ЗОГ вас обобрит.

Хотелось бы небольшого уточнения: почему при таком большом количестве сторожевых узлов (статус здесь[link118]) клиент по прежнему зациклен на 1-2 узлов на сессию? Пусть бы и менял их как меняются middle и exit, но нет... Что-то здесь не то...

сижу уже около 6 часов – по прежнему одни и те же 2-3 входных узла (США, Великобритания, Швеция) – "отлично"!

а проект похоже, только кормит завтраками:
Лучше дождаться решения этого вопроса в новых версиях Tor-протокола, а пока довольствоваться текущим уровнем анонимности, который он предоставляет.

— unknown (13/05/2013 20:54, исправлен 13/05/2013 21:19)   

Дендрофилия[link119] (греч. dendron – дерево + ...филия), разновидность пигмалионизма, где в качестве фетиша выступают изделия из дерева или деревья, иногда определённого вида.

в 8 классе нам, матшкольникам, попал в руки словарь сексуальных девиаций, где мы раскопали слово "Дендрофилия" — пагубная страсть к растениям.

Ботаник, ботаник, люблю растенья.
Особенно – хвощ и бамбук.
Я с ними произвожу растленье
Почти без помощи рук.

Аркадий Дубинчик[link120].


И утратив скромность, одуревши в доску,
Как жену чужую, обнимал берёзку.

Сергей Есенин, "Клён ты мой опавший..."[link121]


Еленборисовне только не показывайте, а то она и в самом деле выкорчует всю родную природу под корень.

— unknown (13/05/2013 21:14, исправлен 13/05/2013 21:17)   
Хотелось бы небольшого уточнения: почему при таком большом количестве сторожевых узлов <...> клиент по прежнему зациклен на 1-2 узлов на сессию?

См. здесь[link122].


Подскажите где прочитать, желательно на русском (технический инглиш – не очень)

Здесь же[link123].

Гость (13/05/2013 23:02)   


А с природой вместе и поэтов-классиков наших. От Тютчева с его "люблю грозу в начале мая", Аполлона Майкова с "голубенький, чистый подснежник-цветок" и далее по списку.
Гость (13/05/2013 23:23)   
Эээх! Раскудрявый клён зелёный – лист резной.
Да тут, как я погляжу, при pgpru открылся дендрологический литературно-философский кружок?))
Диагностика[link124] на высоте. Теперь этиология, прогноз и курс лечения. Хотя последнее лишне. Осталось узнать у доктора, смогу ли играть на рояле?
Да, я тот ещё дендрофил и эротоман[link125] (ссылка на mp3). Ничего с этим не поделать, меня возбуждают трава и кусты:)


Я смотрел Тарковского и Феллини -
О, боже, какой разврат!

Когда человек родится, он слаб и гибок, когда умирает, он крепок и черств. Когда дерево растет, оно нежно и гибко, а когда оно сухо и жестко, оно умирает. Черствость и сила спутники смерти, гибкость и слабость выражают свежесть бытия. Поэтому что отвердело, то не победит.

Сталкер.
Гость (14/05/2013 00:53)   

Давайте проведем опрос любимых кустов и деревьев. Гость (13/05/2013 23:23),запевайте начинайте!

Поэтому одни существа идут, другие следуют за ними; одни расцветают, другие высыхают; одни укрепляются, другие слабеют; одни создаются, другие разрушаются. Поэтому мудрый человек отказывается от излишеств, устраняет роскошь и расточительность.

Сталкер. Лао Цзы. Дао дэ Цзин
Гость (14/05/2013 02:21)   
он крепок и черств.
банально с возрастом содержание воды в теле сокращается. вывод: нужно пить воды не менее 2литров в день малыми глотками.
Гость (18/05/2013 19:08)   
Господа, я вам ссылку[link126] кинул сюда не для того, чтобы вы зафлудили этот топик. Будете себя так вести — вообще ссылки кидать не буду.
Гость (18/05/2013 20:23)   

А для чего?
Вы кинули, кто-то[link128] скорректировал.
Дальше дело техники, производной от которой является чья-то любовь к форумам[link129].

Форум – он живой такой и общение в нем – живое такое. Протокольные заседания в данном случае не располагают к диалогам и мыслетворчеству.
Кстати, "флуд" лирическое отступление закончилось еще неделю назад, это тонкая попытка[link130] его возобновить? Тщетно, я пас. При попытке светлого и чистого акта дендрофилии любви меня покусали осы. Дупло оказалось непростым.
Гость (18/05/2013 20:42)   

Флуд располагает ещё меньше.


Не все и не всегда читают форум каждый день. Когда нашёл время почитать, тогда и ответил.
Гость (05/07/2013 15:53)   
Кроме того, АНБ может использовать TEMPEST и прослушку для кражи приватных ключей

если они могут заставить гугл и т.д. (на законных основаниях) выдавать то или это, то что мешает на тех же основаниях получать ключи?

Тогда это же верно и для сертификатов?
А можно ли таким образом компрометировать Tor? А то он что-то перестал вписываться в пусть параноидальную, но очень целостную картину мира.
— unknown (05/07/2013 17:58)   

Можно любую сеть. В случае Tor — трудности с тысячами обычных узлов, особым статусом корневых и незаметностью подсовывания фальшивой статистики в систему, так, чтобы это не было обнаружено массово.
Гость (27/07/2013 10:28)   
Ботнеты на основе TOR[link131]. Ведущие Отдельные ботоводы планеты уверены в надежности TOR.

Вопросы блокировки необфусцированного протокола, и добавление сигнатур кода в антивирусы не волнуют ботоводов.
Гость (27/07/2013 17:34)   
добавление сигнатур кода в антивирусы не волнуют ботоводов.

— Крипторы? Метаморфы?
— Нет, не слышали.
Ботоводам бояться нечего, а вот обычные граждане пострадают из-за таких блокировок.
Гость (12/09/2013 11:40)   
Опять ученые из университете использовали брешь в Тор. Становится тенденцией однако.
Однако если сравнить это[link132] и это[link133] (первая статья ссылается на вторую), то создается впечатление что суть слегка искажена в первом случае.
Гость (12/09/2013 23:32)   
Гость (12/09/2013 11:40), facepalm [1][link134], [2][link135].
Гость (31/10/2013 12:12)   
unknown! What The Fuck I See?[link136]
— unknown (31/10/2013 13:07, исправлен 31/10/2013 13:08)   

Компиляцию из этой[link137] и этой[link138] новостей, приправленную более громким заголовком? Чего-то более нового там незаметно.

Гость (31/10/2013 14:11)   
Tor там прохудился, то здесь, пора его закапывать. Tor ломают, это факт, раз даже в открытых источниках об этом пишут. Вы только представьте сколько еще умолчали...
Зато I2P безопасен, проверено временем, делаем новый силк там!
— ressa (31/10/2013 14:48)   
Зато I2P безопасен, проверено временем, делаем новый силк там!

Проверено временем))Спасибо, поржал)
Tor ломают, это факт, раз даже в открытых источниках об этом пишут

Поднимай свой Exit Node и не морочь голову.
Гость (31/10/2013 15:37)   

Я не хочу внезапно сесть пожизненно за чужие преступления. ФБР палит, судьба Маркеса другим наука.
Гость (31/10/2013 15:39)   
Маркес сел, Улрихт сел, умным людям достаточно, а дураки пусть и дальше верят что все в порядке и они в безопасности.
— SATtva (31/10/2013 16:31)   
Ещё немного, и у меня монитор треснет от такой толстоты.
— ressa (31/10/2013 17:48)   
Я не могу понять, люди действительно верят в свои слова, или это так "заинтересованные" пытаются дезинформировать?))
— unknown (31/10/2013 17:53)   
Они просто хотят, чтобы их покормили.
Гость (31/10/2013 19:19)   
Маркуес и Альрихт были владельцами скрытых ресурсов. и вычистили их не по техническим каким-то моментам скорее всего а по движению денег неверно.
Так что не надо здесь троллировать.
Для обычных пользователей все еще надежнее, а у скрыторесурсов трафик постоянно — возможность для атак не за 20 мин, но 2 года хватило чтобы прикрыть эти рассадники мерзости. Но еслибы Маркуес и Ульрих меняли перманентно гео и ip и домены, +кошельки и счета, то может быть не попалились бы так быстро (несколько лет на минуточку). А может и вообще не попались бы никогда! Но на чем то попались бы рано или поздно на глупости какой то мелочи.......
Гость (31/10/2013 19:22)   
Группа киберпреступников задержана за использование вредоносного ПО TorRat
http://news.softportal.com/nitem-15508.html
Tor опять дал течь. Аресты следуют один за другим, а вы все еще верите в деда мороза. Сколько арестов еще надо чтобы наконец дошло? Или, как издревле принято в России, ждем пока петух не клюнет?
Гость (31/10/2013 19:26)   
скорее всего а по движению денег неверно
Ключевое слово "наверно". Глупые люди успокаивают себя, верят что все в порядке. А умные сразу шухерятся когда паливо, меняют контакты, места обитания, идут туда где все тихо. И могут так работать хоть 10 лет. Только про них вы не услышите, они умные и не попадаются.
Гость (31/10/2013 19:44)   
А что это за Torrat?
Они попались потому что через один и тот же адрес выходили. потому что банк не даст менять адреса и првязывает их к апишнику.
А умные тоже могут попадаться. Т. к. неизвестно заренее где что и когда случиться с кем из нас.
Поэтому ВПН не надо игнорировать, все через него работают, он для многих надженее чем тор и торрат. Не слышал, чтобы через впн ловили, только если через подставной или прокси.
На компьютерре в одной статье был рейтинг программ, так впн был 4 звезды, а тор 3,5 где-то...
Гость (31/10/2013 19:55)   
Мусора придумали как палить Tor и во всю пользуются, а адептам "доказуемой безопасности" сказать забыли. Сидят теперь бедные адепты и повторяют мантру "этого не может быть, потому что не может быть никогда" и задуривают головы тем кому их авторитет заменяет здравый смысл. А майор смеется в усы гляда на этот цирк, и примеряет на себя новые погоны.
Гость (31/10/2013 23:43)   
Так, толстяки, разбежались быстро!
Гость (01/11/2013 01:41)   
пургометы снег еще не выпал.
Гость (01/11/2013 03:36)   

Ага[link140].


Но про аресты владельцев сайтов, которые хостились на FH, ничего не слышно, а сайтов там было много. Ключевое отличие их от Макерса и Улрихта в том, что им не надо было платить за хостинг, поэтому одной ниточкой для деанона уже меньше.


Этот[link141] Гость тоже по-своему прав, не стоит такой вариант сбрасывать со счетов.


судя по отчетам, киберпреступники могут быть как-то связаны с ранее задержанным 28-летним ирландцем Эриком Маркесом (EricMarques), для ареста которого в сентябре ФБР США использовала интернет-браузера Firefox.

По-моему, они знают о чём-то таком, что ещё нигде публично не объявлялось, но скрывают это. То, что эксплоит на firefox имел хоть какое-то отношение к выслеживанию Маркеса, ещё никто не заявлял.


А как же Улрихт[link142]?

Он ходил на сервак SR безо всякого Tor через VPN.


Вам самому не смешно на этот желтушный сайт ссылаться?
— тестерТьюринга (29/11/2013 12:05)   
Диффи занимался доказательством правильности, корректности?
STEVEN LEVY[link143]
So Diffie kept working on his main interest, which lay in a mathematical problem called "proof of correctness."


Каков же результат?
Гость (29/11/2013 13:35)   
STEVEN LEVY
Помимо упоминания здесь[link144] unknown, кажется, переводил этот текст, он был в новостях или в статьях. Или мне показалось? Ссылки на него точно давались.
— unknown (29/11/2013 14:08)   
Не переводил, но мог растащить на цитаты и крылатые выражения :)
Гость (30/11/2013 01:02)   
А как вы относитесь к идее сделать TOR стандартом интернета?
Гость (30/11/2013 01:33)   

А кому это надо? Я лично отношусь... не задавался этим вопросом, но Tor и так фактически стандарт анонимных коммуникаций в реальном времени. Самая популярная анонимная сеть. Его архитектура открыта и если/кому надо, то можно поднять свою ноду на своей машине (не вдаваясь в риски экзита, NAT и др. детали). Так что Tor и так "стандарт". Отвечая на вопрос прямо — отношусь положительно. Но мне кажется без просчета и теоретического построения моделей трудно оценить риски и возможные проблемы технического плана. Все равно архитектура инета какая есть, такая есть, тор поверх нее.
А гигантам рынка и индустрии это невыгодно, как и анонимность и децентрализация. Наоборот, им надо облака, чтобы все у них лежало, драконовские условия и соглашения, премиумы, трояны на вашем компе в виде необходимых приложений...
Славно было б (частично, славно есть), все децентрализовано, реплицировано, зашифровано, красота. Цукербергер и Дуров дают объявы на авито и фриланс, ляпота-то какая.
Технически проблемы не вижу, каналы все ширше, емкости винтов все больше, процы и память все быстрее, каждый может собрать ПК, который удовлетворит любую прихоть децентрализованного сервиса, не являясь бутылочным горлышком. При децентрализации вообще любой древний писюк может давать пользу интернет-сообществу на старом пеньке и мегабитном канале.
— SATtva (30/11/2013 07:38)   
А гигантам рынка и индустрии это невыгодно

"Слежка как бизнес-модель".[link145]
Гость (30/11/2013 18:32)   

Хорошо[link146] относимся, даже очень[link147].
Гость (30/11/2013 21:16)   
Если все относятся положительно к идее стандарта на TOR, то почему инженеры TOR колеблятся? И взвешивают за и против. Какие у вас мнения?
ссылки на источник http://www.technologyreview.com/news/521856/group-thinks-anonymity-should-be-baked-into-the-internet-itself/
Гость (08/12/2013 06:27)   
А как вы относитесь к идее сделать TOR стандартом интернета?
мне кажется без просчета и теоретического построения моделей трудно оценить риски и возможные проблемы технического плана.

Протоколы интернета не создавались как anonymous in mind. В них заложено столько всего деанонимизирующего[link148], что не удивлюсь, если проще написать новые протоколы, чем переделать старые. Казалось бы, хотя б OpenVPN должен дружить с анонимностью, но не тут-то было[link149]. Ввиду этих аргументов, я бы предложил не тащить обычный интернет в Tor, а развивать в Tor'е собственный "онионнет". С другой стороны, сам Tor сильно завязан на обычные протоколы интернета (например, тот же SSL) и может работать только поверх них, т.е. он (по крайней мере, сейчас) не может выполняться на "самом нижнем уровне", он совсем не IPSec.

В обычном интернете вообще много централизованности и своих проблем. Например, у вас могут забрать не только домен, но и IP-адрес. Сам протокол интернет-роутинга (BGP) — тоже сплошная дыра[link150] с костылями, всё работает исключительно на доверии между крупными игроками.
— unknown (08/12/2013 22:52)   
В рассылке были комментарии, что если анонимность начнут стандартизировать, то её могут скорее тем самым прикончить. При существующем положении дел пока лучше оставить всё как есть.
Гость (08/12/2013 23:05)   

Это потому, что плохо понимают, каков должен быть хороший стандарт, а, следовательно, по мере роста понимания удовлетворение стандарту быстро начнёт противоречить анонимности? В смысле, что если софт, не привязанный к стандарту, можно легко пофиксить из-за «вновь открывшихся обстоятельств», то пофикс стандарта — что-то из ряда вон выходящее?
— unknown (08/12/2013 23:54)   
Один из главнейших аспектов. Анонимность в коммуникационных каналах связи — всё ещё слишком экспериментальная область. Плюс, если в необходимости секретности без анонимности бизнес как-то ещё можно убедить, то в какую экономическую модель можно вписать анонимность — непонятно.
Гость (09/12/2013 00:55)   

Анонимные голосования, анонимные убийства[link151] анонимные тотализаторы:

Думаете, что все описанное выше – бред больного фантаста? Вовсе нет. Все это технологически реализуемо уже добрый десяток лет. В основе деятельности такого предприятия цифровые технологии – в частности, системы шифрования с открытыми ключами, цифровые подписи, цифровые деньги, Usenet и анонимные римейлеры. Слишком сложно? Снова не угадали. Впрочем, если вам действительно интересно, как же все это могло бы работать, изучайте врезку.

Вот такую картину нарисовал американский визионер Джим Белл в своей работе «Политика убийств» (искать ее лучше всего при помощи google.com, по названию – «Assassination politics» и имени автора – Jim Bell[link152]).

Кстати, знаете, за что его посадили на 10 лет? За то, что он выявил федеральных агентов, которые следили за ним, и обнародовал приватную информацию о них в интернете. В обвинительном заключении также фигурировал «заговор с целью убийства федеральных агентов при помощи публикации «Политика убийств». Так что, читатель, ты держишь в руках оружие. Будь бдителен!

В википедии статья есть про «assassination market»[link153]:

Technologies like Tor and Bitcoin have enabled online assassination markets, one of which was created by a self-described "crypto-anarchist". The first assassination market that adopted the Jim Bell protocol became available in autumn 2013.

И ещё[link154], из форбса:

“With cryptography, the state, or any protection firm, is largely obsolete…all activity that can be reduced to information transfer will be completely out of the government’s, or anyone’s, hands, other than the parties involved,”

Что подтверждает знаменитую цитату[link147].

Широкие массы рунета узнали об этом с хабра[link155]. Сам протокол интересен[link156]. Автор за этот креатив, как пишут, 10 лет в тюрьме отсидел, но общество не забыло и сделало его героем. Можно считать, что свой след в истории криптопротоколов он уже оставил. :)

Как теоретический концепт, это штука интересная, а громкое название имеет скорее рекламный характер. Понятно, что в реальном мире по своему «основному назначению» оно не заработает как раз из-за завязки на реал, но для чего-то менее одиозного (какой-нибудь вполне себе мирный анонимный тотализатор) — вполне.

Tor и Bitcoin часто преподносят как жупелы, но таких сайтов с то ли юмористическим, то ли мошенническим уклоном в обычном интернете полно: первый[link157]; у второго тот же адрес, но вместо двух букв l одна; третий адрес[link158]...
— unknown (09/12/2013 10:02, исправлен 09/12/2013 10:02)   

Эта политота известна человечеству как охлократия[link159]. По-крайней мере, ничего нового и прогрессивного само по себе это не несёт.


Tor и Bitcoin часто преподносят как жупелы

Ответил в теме про Bitcoin[link160].

Гость (09/12/2013 10:20)   

Организовать протокол для анонимного тотализатора — тривиальная задача?
— unknown (09/12/2013 11:08)   

Нет. Речь о тривиальности применения, которым всех так пугают.
Гость (20/12/2013 03:01)   
Почему на некоторых сайтах возникают проблемы с java? Java по умолчанию выключен, но там где она требуется ставится нулевый из коробки с включенной полностью, но на некоторых сайтах все-равно нет полноценной работы, конкретный пример: сайт Мегафона, вход в статистику услуги "Радар+" (пасем сотрудников) невозможно залогироваться вообще! Попробуйте? И примеров таких не единственный... В чем может быть причина и КАК ее исправить?
— unknown (20/12/2013 09:52)   
Tor не поддерживает работу с Java.
Гость (29/12/2013 00:38)   

Мегафон может блокировать соединения к этому сервису из-под Tor'а. Лечится проставлением дополнительной прокси или VPN на выходе из Tor.

Другой возможный источник проблемы — специфика Tor Browser'а. Можно попробовать воспользоваться через Tor обычным FireFox, но это на свой страх и риск со всеми вытекающими оттуда проблемами (впрочем, включение Java — это уже в любом случае такой риск). Страх и риск нейтрализуются запуском браузера и джавы в выделенной чистой виртуалке, весь трафик которой принудительно перенаправляется в Tor сторонними средствами, такими как файерволлы и проксификаторы. Решение геморойное и сложное, требует длительной настройки и тестирования, оно не для слабонервных. Ну, это если хочется, чтоб было более-менее надёжно. В некоторых случаях можно рискнуть сделать без виртуалок, но без файерволлов (и, возможно, проксификаторов) тут не обойтись, иначе будет утечки мимо Tor'а.
Гость (30/03/2014 17:47)   
Все хотел предложить простой способ способ предотвращения различных утечек, которые возникают при использовании Tor.
Тема их защиты обширна и не прекращается до сих, придумаются всякие решения, Corridor и прочия.

А что, если на выходе использовать обычный Squid?
С одной стороны, он пропускает только 80/3128 и надежно блокирует любой левый трафик.
С другой – на нем удобно отслеживать попытки этих левых поползновений.
Гость (30/03/2014 18:43)   

Преумножение сущностей без необходимости. Чем iptables не угодил? Его в любом случае надо настраивать для пущей безопасности.


Вы так говорите, как будто в iptables не опции log.

Файерволл, конечно, не реконструирует поток данных соответствующего протокола, но, если это так нужно, никто не запрещает апостериори скормить сохранённые пакеты программе-анализатору.
Гость (30/03/2014 18:51)   
Iptables, ну да – а чего-ж тогда городят такие огороды с утечками? Утилиты, методы, концепции – не понимаю, почему бы тогда просто не настроить этот самый Iptables?
Гость (30/03/2014 18:54)   
Squid — неповоротливый сложный монстр-комбайн. Не надо его пихать туда, где без него можно обойтись.

Вспомнилось: в одной организации был wifi-роутер на Raspberry PI. И был там squid, который вёл учёт трафика сотрудников, кто куда ходил. И жрал этот squid память немеряно. Вместо того, чтобы сделать нормальный логгинг средствами iptables или хотя бы разобраться, из-за чего так ведёт себя squid, проблема с выжиранием памяти и последующим зависанием системы была решена самым прям костылём: в розетку воткнули специальный прибор, который каждую ночь на пол часа обесточивает роутер, а потом снова включает. Я когда впервые об этом услышал, предложил им пойти дальше и сделать собственный локер экрана на тех же принципах: ставим датчик присутствия пользователя за компьютером; как только он регистрирует, что тот отошёл и отсутствует заданное время, механическое устройство, прикреплённое к клавиатуре, нажимает комбинацию клавиш, блокирующую экран. На меня смотрели такими стеклянными глазами, что было ясно: никто ничего не понял.
Гость (30/03/2014 19:22)   

Поподробнее можно на тему того, кто и что городит?
— unknown (30/03/2014 20:20)   
С таким же успехом можно использовать и Privoxy вместо Squid, если ставить его на роутере.


Уже и опрос[link161] проводили, см. в архиве за этот год. Кстати, не знаю, как проставить точную ссылку на закрытый опрос.
— SATtva (30/03/2014 21:18)   
Кстати, не знаю, как проставить точную ссылку на закрытый опрос.

Можно просто весь опросник вставить: {{polls id=176}}

15/02 (id176): Какие из страховок анонимности вы используете при работе с Tor?
Не использую страховки 45  30.8%
Правила файерволла, запрещающие трафик в обход Tor 28  19.2%
VPN для шифрования трафика между целевой ОС и той, которая заворачивает его в Tor  11  7.5%
Прозрачную торификацию (прозрачное проксирование)  10  6.8%
Гипрвизор второго типа (KVM, VMware Workstation, VirtualBox и др.)  9  6.2%
SELinux 8  5.5%
Иные методы 8  5.5%
Гипрвизор первого типа (Xen, VMware ESX, MS Hyper-V и др.)  7  4.8%
Отдельный локальный сервер для заворачивания трафика в Tor 5  3.4%
Полную паравиртуализацию для гостевых ОС  4  2.7%
Заворачивание трафика в Tor с помощью Host ОС  4  2.7%
Удалённый сервер для заворачивания трафика в Tor  3  2.1%
Chroot 3  2.1%
Программный эмулятор (QEMU, OpenVZ и др.)  1  0.7%
Частичную паравиртуализацию для гостевых ОС  0  0%
Тюрьмы (FreeBSD jail и др.)  0  0%
Респондентов: 94
Опрос шел (дней): 36
Добавил: Гость
Гость (30/03/2014 22:44)   
если ставить его на роутере.
наверно не коробочным?

а результаты опроса символичны и сродни все тому же: "мне нечего скрывать".
Гость (30/03/2014 23:12)   

Файерволл — он как погранцы; смотрит, чтоб в обход официальных пунктов пропуска не ехали. А что именно едет через официальные пункты пропуска — забота таможенников.

Файерволл ганатирует, что трафик не уйдёт в сеть в обход Tor. Больше он не гарантирует ничего. Получить деанон можно, даже не направляя траф вне Tor'а. Чтоб такого не было, городят огород. Squid в этом огороде ничем не поможет, а только наоборот всё усложнит, да ещё и навредит профилированием. Заворачивание на порт squid'а — компетенция файерволла. Файерволл — системный уровень, это часть ядра, к нему есть доверие. squid — просто прикладной софт. Логгинг дешевле и логичней сделать средствами того же файерволла. Дополнительная фильтрация на строне squid будет только хуже, т.к. приведёт к профилированию. Зачем тогда squid вообще нужен?


Любом, какой умеет полноценный Linux и соответствующий софт.
Гость (31/03/2014 11:10)   
По теме:

"Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль...."

Насколько надёжен твой комп с виндой, купленый в магазине в стране с диктаторским режимом? (В плане анонимности)
Гость (06/04/2014 08:15)   
загрузка файла со своего компьютера (как вариант- jpeg аватара) может засветить меня? Интересует раскрытие ip и/или имя компьютера. По поводу exif в курсе.
Спасибо.
Гость (06/04/2014 11:43)   
А можно мне задать глупый вопрос?

Я запустила TorBrowser. Провайдер видит на какие сайты я захожу и что там делаю?
— SATtva (06/04/2014 11:54, исправлен 06/04/2014 11:55)   
загрузка файла со своего компьютера (как вариант- jpeg аватара) может засветить меня?

Нет.


Я запустила TorBrowser. Провайдер видит на какие сайты я захожу и что там делаю?

Если эти сайты не висят в датацентрах или на аплинке того же самого провайдера, то он увидит только зашифрованный трафик к узлам сети Tor.

Гость (06/04/2014 11:56)   
Если эти сайты не висят в датацентрах или на аплинке того же самого провайдера


Вот спасибо!

Нет, сайты заграницей и провайдер к ним отношения не имеет.
Гость (07/04/2014 07:10)   

Надеюсь, речь идёт о загрузке через Tor?

При загрузке файлов обычно возникает диаологовое окно для выбора файла на файловой системе, потом файл с путём к нему подставляется в форму. Сайт на JS (не знаю, как без), говорят, может видеть этот путь. Т.е. будет видно не только то, что вы загрузили file.jpg, но и, грубо говоря, что это файл расположен как /home/USERNAME/path/to/file.jpg, из-за чего утекает много нежелательной информации (например, имя пользователя). По этим причинам надо очень тщательно подходить к наименованию пользователей — это первое, а второе — перед загрузкой помещать файлы в /tmp, чтоб не светить пути к ним. Та же штука, боюсь, можено возникнуть при прикреплении файлов в mail-программах, но это, может быть, уже необоснованная параноя.


Вообще, там помимо exif паранои хватает [1][link162], [2][link163].
— SATtva (07/04/2014 09:01)   
Сайт на JS (не знаю, как без), говорят, может видеть этот путь.

HTTP POST допускает передачу только имени файла, передача всего локального пути в нарушение стандарта имела место в определённых браузерах, но даже там с некоторых пор закрыта[link164] для адресов за пределами LAN. JS также штатным образом не отдаёт[link165] такие сведения, хотя, вероятно, получить их каким-нибудь обходным путём (особенно с учётом традиционной дырявости JS) всё же можно, поэтому совет загружать файлы из неидентифицирующей директории обоснован.

Та же штука, боюсь, можено возникнуть при прикреплении файлов в mail-программах, но это, может быть, уже необоснованная параноя.

А ещё mail-программа может встроить отдельным MIME-блоком вывод dmesg. Если принять таблетки не поддаваться приступам необоснованной паранойи, передавать путь к файлу там негде.
Гость (11/04/2014 06:53)   
и все-таки долго ли еще ТОР будет раз в пару суток "апгрейдится" или что-то качать до сотни мегабайт? у меня не всегда безлимитка, раньше для запуска ТОР всегда хватало пару мегабайт трафика, а сейчас не угадаешь (
— unknown (11/04/2014 09:43, исправлен 11/04/2014 09:43)   

Чем больше будет узлов и чем динамичнее они будут меняться в статистике — тем больше будет служебного трафика, а в связи со специфической дыркой в OpenSSL[link166], его ещё долго может лихорадить.

Гость (11/04/2014 10:22)   
что-то качать до сотни мегабайт?

Таких объёмов не бывало. Tor при холодном старте (без кешированных данных об узлах) потребует не больше 3-5 мегабайт. Torbrowser может обновить только 2 расширения, там объемы 1-2 мегабайта максимум. В сумме не больше 10 мегабайт, но врядли и 5 наберёт. И всё.
раньше для запуска ТОР всегда хватало пару мегабайт трафика

И сейчас так-же.
а сейчас не угадаешь

Проблемы где-то у вас.
Что вы измеряете, чем, как и когда?
Гость (20/04/2014 00:48)   
Успехи федеральных агентов в раскрытии преступлений[link167].
"Two years ago…if they ran into Tor, they said, 'It's hopeless,' " said Andrew Lewman, executive director of the nonprofit group that oversees Tor, called Tor Project. But after meetings with agencies including the Federal Bureau of Investigation and the Department of Homeland Security, he noticed their perception started changing. "They finally realized Tor's not this impenetrable thing. Users make mistakes."


"Most people don't have the discipline to not make a mistake," Mr. Kilpatrick said. "The average person is too worried about doing their business to never make a mistake."
Гость (20/04/2014 02:08)   

"There's not a magic way to trace people [through Tor], so we typically capitalize on human error, looking for whatever clues people leave in their wake"

Law-enforcement officials are reluctant to talk about specific techniques they use to identify Tor users, but researchers and court documents provide some clues.

Примеры:
  1. Чьи-то действия в оффлайне вызвали подозрение. Проверили плотнее, провели обыск, изъяли технику, нашли логи, получили доказательства.
  2. Tor не анонимизирует сам контент. Кто-то спалился на фотографиях или иных документах — той информации, которая собственно передавалась через Tor.
  3. Кто-то по ошибке залогинился в свой фейковый аккаунт фейсбука без Tor'а или каких-либо других средств анонимности.

Выводы в статье:
  1. Среднестатическому человеку несвойственно и очень трудно никогда ни в чём не ошибаться. Люди делают ошибки, и их на этом ловят.
  2. США требуют экстрадиции подозреваемых к себе, чтоб судить по своим законам. В иных FVEY-стрнах от США не спрятаться. Наверно, не спрятаться и в 9 eyes, не знаю как про 14 eyes.
Гость (20/04/2014 02:24)   
Если кто забыл:

The NSA operates in close co-operation with four other English-speaking countries – the UK, Canada, Australia and New Zealand – sharing raw intelligence, funding, technical systems and personnel. Their top level collective is known as the '5-Eyes'.

Beyond that, the NSA has other coalitions, although intelligence-sharing is more restricted for the additional partners: the 9-Eyes, which adds Denmark, France, the Netherlands and Norway; the 14-Eyes, including Germany, Belgium, Italy, Spain and Sweden; and 41-Eyes, adding in others in the allied coalition in Afghanistan.

The exclusivity of the various coalitions grates with some, such as Germany, which is using the present controversy to seek an upgrade. Germany has long protested at its exclusion, not just from the elite 5-Eyes but even from 9-Eyes. Minutes from the UK intelligence agency GCHQ note: "The NSA's relationship with the French was not as advanced as GCHQ's … the Germans were a little grumpy at not being invited to join the 9-Eyes group".

Significantly, amid the German protestations of outrage over US eavesdropping on Merkel and other Germans, Berlin is using the controversy as leverage for an upgrade to 5-Eyes.

The Guardian[link168]. Очень смешно. Страны борятся за повышение своего ранга, чтобы стать как можно ближе к ядру Intelligence Network — США. Готовы Меркель продать, лишь бы их включили в список. В это время народу льётся проганадос о том, как Германия озабочена прослушкой. Озабочена не тем, что слушают, а тем, что плохо деляться с ней результатами.
Гость (20/04/2014 02:25)   
Числа Кармайкла Числа Фибоначчи Числа АНБ: 1,5,9,14,41,... Найдите закономерность, продолжите ряд.
Гость (20/04/2014 02:41)   

1488?
Гость (20/04/2014 03:33)   
Referring to Five Eyes, French President François Hollande has said that his country is "not within that framework and we don't intend to join." According to a former top U.S. official, "Germany joining would be a possibility, but not France – France itself spies on the US far too aggressively for that."

UKUSA Agreement[link169]. Вот тут[link170] ещё статья с разбором классификаций.

According to documents Der Spiegel acquired from Snowden, the German intelligence agencies BND (foreign intelligence) and BfV (domestic intelligence) were also allowed to use the XKeyscore system. In those documents the BND agency was described as the NSA's most prolific partner in information gathering. This led to political confrontations, after which the directors of the German intelligence agencies briefed members of the German parliamentary intelligence oversight committee on July 25, 2013. They declared that XKeyscore has been used by the BND since 2007 and that the BfV uses a test version since 2012. The directors also explained that this program is not for collecting data, but only for analyzing them.

XKeyscore[link171]. Германию и так ублажили, а ей всё равно не имётся.


Если все страны пересчитать (включая мало кем признанные), больше 206[link172] не наберётся.
Гость (20/04/2014 11:14)   
Дополнительная фильтрация на строне squid будет только хуже, т.к. приведёт к профилированию. Зачем тогда squid вообще нужен?

Если squid работает как прозрачный прокси с отключенным кешированием, на профилирование он не влияет. Но даёт дополнительные возможности контроля: пропускает только HTTP-запросы, даёт детальную статистику на уровне протокола (пути к ресурсам, рефереры и т.п.), фильтрует рекламные сайты. Хотя этих целей лучше использовать более лёгкий privoxy, который дополнительно имеет функции для противодействия профилированию (для сайтов без SSL).

Опрос какой-то мутный. Чем отличается chroot от тюрьмы (jail)? По-моему это реализация одного и того же, только в разных ОС. Направлять в Тор с хоста VPS это вообще глупость, т.к. нет физического контроля за машиной с Тор-клиентом. Да и смысла никакого, VPN и Тор-клиенты хорошо уживаются на одной машине. SELinux – безопасность от анб – может это шутка? Видимо имеется в виду защита браузера, но она относительно просто реализуется с помощью chroot или виртуальной машины. Ну а прозрачная торификация, как уже отмечалось на форуме, может и навредить, никакая это не страховка.
Гость (20/04/2014 12:41)   
Среднестатическому человеку
ошибки допускают все без исключения и тому масса примеров. то на фото коды, то коды в пиджаке в химчистке, то на столе забыли пароль и т.д.
Гость (20/04/2014 12:43)   
в свой фейковый аккаунт фейсбука без Tor'а
а кто-то через tor в свой реальный акк вошел. как этих будем классифицировать?
Гость (20/04/2014 13:45)   

Кнопки фейсбука "висят" по всему интернету, значит кто-то привяжет весь свой последний сеанс серфинга (с момента старта, или после "новой личины" в браузере, или как минимум чистки куков и кеша) к реальному профилю.
Гость (20/04/2014 13:53)   
Выводы в статье

В советской россии то, что преступник на свободе –- это недоработка режима, а не магическая заслуга преступника.
В штатах то, что преступник в тюрьме — это недоработка преступника, а не магическая заслуга режима.
Гость (22/04/2014 02:13)   

Ведёт к профилированию, а профилирование — к деанону.


Уже обсуждалось [1][link173], [2][link174].


ОС, использующая Tor, ближе к компрометации, чем та, которая просто транслирует её трафик. В частности, чтобы полностью деанонимизировать пользователя, достаточно иметь local root exploit, если Tor запущен локально, но нужно иметь remote root exploit, чтобы скомпрометировать анонимность через взлом роутера. Найти ошибку второго рода значительно труднее. Кроме того, из-за паразитного inter process communication любой процесс, запущенный в ОС, имеет множество способов прямого и косвенного воздействия на другие процессы, запущенные в этой же ОС. По этой причине то, что не должно пересекаться, лучше разносить по разным ОС в виртуалках. В простейшем случае есть хостовая ОС и одна гостевая. Использовать Tor под хостовой ОС плохо, например, из-за утечки информации о железе (предполагаем эксплоит на браузер), поэтому остаётся вариант гостевой ОС. Следовательно, Tor придётся запускать на хосте, других вариантов нет.


Как же вы задрали все [3][link175]! Уже третий вброс за последнюю неделю-две.


Прочитайте оригинал. Там говорилось, что по ошибке он зашёл одновременно как в свой реальный (зарегистрированный на реальные данные), так и в фейковый аккаунт.
Гость (22/04/2014 12:53)   
> фильтрует рекламные сайты.
Ведёт к профилированию, а профилирование — к деанону.

Теоретически это верно, но предполагает два условия

1. Централизованная база данных, позволяющая собирать статистику с рекламных сайтов.

2. Почти во все браузерах есть плагины для вырезания рекламы, и многие этим пользуются. Поэтому блокирование рекламы не является уникальным явлением.

Не всегда есть возможность пользоваться ТББ с javascript. Снижение анонимности из-за нестандартных настроек браузера (или вообще другого) скорей всего выше, чем от рекламного фильтра. Т.е. если не используется стандартный ТББ, то рекламный фильтр – слабая поправка к уровню анонимности.

Отключеный javascript вместе с рекламным фильтром значительно повышает удобство, т.к. страницы намного быстрей загружаются. Хотя к анонимности это не относится.

> Чем отличается chroot от тюрьмы (jail)? По-моему это реализация одного и того же, только в разных ОС.
Уже обсуждалось

Не нахожу противоречия. Разные реализации могут давать разный эффект. Но реализуют один и тот же принцип. Тем более что в конкретной системе (Linux или BSD) обычна доступна только одна из них.

ОС, использующая Tor, ближе к компрометации, чем та, которая просто транслирует её трафик. В частности, чтобы полностью деанонимизировать пользователя, достаточно иметь local root exploit, если Tor запущен локально, но нужно иметь remote root exploit, чтобы скомпрометировать анонимность через взлом роутера. Найти ошибку второго рода значительно труднее. Кроме того, из-за паразитного inter process communication любой процесс, запущенный в ОС, имеет множество способов прямого и косвенного воздействия на другие процессы, запущенные в этой же ОС. По этой причине то, что не должно пересекаться, лучше разносить по разным ОС в виртуалках.

Пункт опроса сформулирован так, что Тор-клиент подразумевается за VPN-сервером, т.е. не контролируется физически. Написанное выше вроде понял. Чтобы браузерному эксплойту было труднее взломать Тор, последний нужно поместить в другой ОС – виртуально или физически. В общем, наиболее безопасный вариант – это последовательность: машина с браузером (в chroot или виртуалке) – Тор-роутер – VPN-роутер.
Гость (22/04/2014 13:22)   

Нет. Есть разные технологии, которые могут быть смешаны друг с другом самым причудливым образом. Нет возможность перечислять все mn комбинаций того, что может быть. Я перечислил технологии. Например, пункт — «Использование VPN»: это ничего не говорит о виртуалках и всём остальном. Это только означает, используется ли где-либо в схеме анонимности VPN, и не более того.


Не наиболее, наверно (нет тут максимума, всегда можно наворачивать до бесконечнеости), но один из рекомендуемых. В зависимости от потребностей пользователя может быть множество вариаций. Могут понадобиться неанонимные каналы или несколько анонимных, критичных к смешиванию, и т.д. На мой взгляд, главное:
  1. Не запускать браузер в ОС, которая крутится на голом железе (утечёт уникальная информация, которую потом можно будет восстановить при осмотре оборудования, случись что).
  2. Не запускать те профили, которые нельзя смешивать, в одной и той же (гостевой) ОС.
Выполнение остальных требований/рекомендаций — уровень субъективной паранои/удобства.
Гость (05/05/2014 03:20)   
Недавно прочем на одном форуме один совет для повышения своей анонимности при работе через Tor.
Форум, как ни смешно, по Android'ам, но тем не менее: человек рекомендует при работе на десктопе запускать Tor не клиентом, как обычно это делается, а мостом, мотивируя, что при этом через десктоп будет идти масса трафика других торовцев, которая будет замечательно маскировать ваш собственный трафик, и стороннему наблюдателю на этом общем фоне будет затруднительно анализировать вашу активность и другие демаскирующие факторы.
— unknown (05/05/2014 10:05, исправлен 06/05/2014 09:35)   

Do I get better anonymity if I run a relay?[link176].
Против продвинутого локального наблюдателя, уровня интернет-провайдера, это может не повышать анонимность, если у него стоит продвинутое следящее оборудование, разбирающее входящий и исходящий трафик по корреляциям пакетов и отфильтровывающего на фоне этих корреляций пакеты самого пользователя.

Гость (06/05/2014 02:58)   
Имеется в виду устройства типа DPI? Но они пока не везде установлены, и в этом случае как?
— unknown (06/05/2014 09:32, исправлен 06/05/2014 09:34)   

Тогда по последней части ссылки:


It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

Предполагается, что для большинства пользователей — это разумный шаг.

Гость (07/05/2014 19:37)   
Буржуинские толкования, как обычно, уклончивы и неконкретны. В данном случае в них речь идет о рисках – каких?
И в каком отношении – когда используется режим моста, или вообще?
— unknown (07/05/2014 21:38, исправлен 07/05/2014 21:39)   

Там рассматривался режим промежуточного узла или гварда. Мост даёт мало покрывающего трафика. Локальный DPI, специально настроенный против Tor, может отделять проходящий трафик от пользовательского. Если же стоит тупая система логирования, то да — будет куча соединений в логах, которые не распарсить.


Разные риски связаны с тем, что владельцам других узлов (злонамеренных) будет труднее осуществить статистическую деанонимизацию пользователя, одновременно являющегося узлом сети. Поскольку им действительно сложнее выделить его собственный Tor-трафик от проходящего через него (в отличие от его ISP). С другой стороны, они могут инициировать множество подключений к нему, на основании чего устанавливать какие-то другие статистические связи с целью выделения его трафика. Поскольку для большинства пользователей такой сценарий малоактуален, то тема и неисследована. Вопрос трудный, строго не показано и не смоделировано — насколько и в каких случаях хорошо/плохо быть узлом и клиентом одновременно. Интуитивно считается, что хорошо. Но не доказано и неоценено. Нет точной оценки, поэтому нет и конкретных и точных толкований.

Гость (07/05/2014 23:38)   


а что если использователь для защиты от isp простой vpn от, например, vpngate? а дальше все тот же мост.
Гость (08/05/2014 08:25)   

Нужен публичный (белый) адрес. Не все vpn провайдер предоставляют такую возможность. Сервер из списка vpngate выдаcт вашему компьютеру серый адрес и мост работать не будет.
Гость (09/05/2014 14:23)   



В vpngate Вы вообще не получите внешний IP. Я сколько не пробовал – это всегда локалка. В моём паранойей проеденом мозгу даже зародилась мысль плохая.
Гость (09/05/2014 17:42)   
А если в качестве VPN использовать SSH-туннель?
— unknown (09/05/2014 20:11, исправлен 09/05/2014 20:11)   

Логично, кол-во пользователей больше, чем кол-во свободных IP. Пользователей группируют и пускают через NAT на имеющиеся внешние IP. Естественно, у них никакой свой сервер работать не будет, в т.ч. бридж или узел тор.



Разница с обычным VPN только в его тормознутости на больших потоках трафика и возможной падучести.

— m0fx64 (09/05/2014 20:16)   
https://fteproxy.org/ не?
Гость (09/05/2014 23:01)   

Гм, я всегда считал, что SSH наиболее устойчивый протокол.
Гость (11/05/2014 07:04)   
Юз SSH как VPN — misuse. Он для этого изначально не был предназначен, просто потом прикрутили. Даже если всё ОК, оверхед у SSH по сравнению с OpenVPN слишком большой.
Гость (11/05/2014 15:32)   
@Гость (11/05/2014 07:04)


Вероятно, степень стойкости, криптографической и программной – гораздо выше. Учитывая, что по последним новостям Сноудена, АНБ читает сквозь какие-то VPN(Какие мы не знаем), как знаете, Шерлок Холмса пас Доктор Вацана.

А ssh – веер шифров. Мэйдэ Ин Кэнэда. Персонально Тео одобрен. + сотня топовых линукс хостинг-провайдеров используют, скорее всего в 99%-ном составе, именно этот протокол для контроля своих ферм.
— unknown (11/05/2014 21:20)   
Since an SSH-based setup entails a fair amount of overhead, it may be more suited to temporary setups, such as for wireless VPNs. More permanent VPNs are better provided by tools such as ipsecctl(8) and isakmpd(8).

© man ssh.
Гость (11/05/2014 23:27)   
Чтобы для сервера на localhost получить белый адрес с VPS, достаточно запустить ssh с опцией -R. VPN-соединение для этого не нужно. Но если оно есть, то возможна альтернатива – перенаправить порт с VPS на localhost средствами NAT. Это также актуально для серверов, над которыми важен физический контроль. Работает сервер на домашнем роутере, информация на носителе зашифрована, а виден он с белым адресом на другом конце света. Есть конечно издержки – дополнительное время обработки запроса на прохождение с VPS на localhost и обратно.

Учитывая насколько ненадёжен openssl, VPN средствами SSH возможно лучшее решение, если речь идёт о личном использовании. Связка PPP + SSH предпочтительней чем один ssh с опцией -w, т.к. не требует входа сразу с правами root.
Гость (11/05/2014 23:45)   
More permanent VPNs are better provided by tools such as ipsecctl(8) and isakmpd(8).

При использовании IPSec возможны проблемы с прохождением через NAT провайдера, поэтому это менее универсальное решение. Вариант с SSH или OpenVPN может работать при наличии DPI или прокси, который пропускает только одни HTTP-запросы, даже с запрещённым CONNECT-ом.
— unknown (12/05/2014 00:29)   
В man'e подробно не разбирали все аспекты применения. Просто противопоставили два самых крайних подхода к созданию безопасного VPN: или не предназначенный для этого SSH, или энтерпайзно-ориентированный IPSec.

OpenVPN — это более легковесное решение, IPSec — изначально более фундаментальный подход. Что не говорит ни о реальной безопасности, ни об особенностях применения, только о подходе.

Не знаю, может ли например SSH-шный VPN стабильно держать множество соединений с множеством адресов, как может быть нужно для узла тор поверх VPN, не будет ли у SSH-VPN проблемы с перегрузкой на число запросов соединений, в отличие от более полновесных VPN-решений.
Гость (12/05/2014 01:01)   
VPN создаёт только канал для трафика, т.е. создаёт сетевые интерфейсы, а соединения держит сервер. Поэтому тип VPN вряд ли вообще влияет на количество допустимых соединений. Скорее всего есть некоторое влияние на пропускную способность, которое зависит от оверхеда и загрузки процессора. Не знаю, что подразумевается под множеством адресов, но из личного опыта VPN через SSH спокойно держит десятки одновременных соединений, может работать в таком режиме круглосуточно.
— SATtva (12/05/2014 08:28)   
Проблема с заворачиванием Tor'а в SSH (как и при любом ином TCP-over-TCP) будет в амплификации задержек[link177].
Гость (13/05/2014 09:32)   

Был комментарий[link178] на эту тему.
Гость (13/05/2014 23:04)   
Согласен, что наиболее идологически правильным, производительным и универсальным решением по-видимому является OpenVPN по UDP. Тем более когда нужно просто прикрыть Tor VPN-соединением для получения белого адреса. Но если речь идёт ещё и о безопасности, то субъективно к SSH доверия больше чем к OpenSSL. Тем более что для проводного Интернета разница не такая существенная. Как-то полугода был вынужден пользоваться мобильным интернетом 3G по USB-модему. Обрывы случались нередко (в основном днём), но обычно из-за разрыва связи с провайдером, а не по вине SSH. Тем не менее, ежедневный трафик составлял гигабайты, так что использовать VPN SSH по мобильной связи тоже можно.
— unknown (14/05/2014 09:51)   
Изначально[link179] и в комментах выше, вопрос шёл про то, чтобы запустить Tor-мост (или узел) локально, а транслировать его трафик наружу через другой IP сквозь VPN-туннель. Чтобы локальный ISP не мог разбирать цепочки tor-трафика и выделять те, которые принадлежат пользователю от тех, которые только проходят сквозь узел. Удалённый провайдер, контролирующий айпишник VPN, это сделать конечно сможет, но можно условно считать, что он далеко и ему в большей мере всё равно.

Так вот, по SSH-VPN можно стабильно гонять сколько угодно трафика, но в расчёте между двумя хостами с небольшим числом соединений. А что будет, если гонять Tor или хотя бы Torrent, с десятками-сотнями тысяч соединений с разных хостов одновременно (с внешних хостов, с внешнего IP, до которого идёт VPN) — неизвестно. Попробуйте разные варианты, сравните. Как оно там (не) взлетит.
Гость (14/05/2014 13:40)   
Большую часть трафика составлял как раз торрент и ему подобные p2p-клиенты. До ваших масштабов конечно далеко, были десятки (не больше сотни) соединений с разными внешними IP-адресами. В остальном вы наверное правы, вариант с Tor-мостом надо бы попробовать и сравнить с OpenVPN.
— U243 (15/05/2014 14:49)   
Поставил TorBrowser 3.6 С удивлением обнаружил, что работает ютуб. Так и должно быть?
— sentaus (15/05/2014 15:00)   
Поставил TorBrowser 3.6 С удивлением обнаружил, что работает ютуб. Так и должно быть?

Если через HTML5, то почему нет? Флеш ему не нужен.
Гость (15/05/2014 17:09)   
Кстати, возможности HTML5 позволяют отслеживать инфу о пользователе, как JS или нет?
Ну т.е. язык то довольно гибкий. Мб можно частично на сервер вынести или он только в статике?
Гость (17/05/2014 14:20)   
Интервью Руны Сэндвик[link180].
Гость (17/05/2014 20:50)   

Если глубоко копать, то и обычный HTML небезопасен — вон, проблему шрифтов с CSS до сих пор толком победить не могут. «Веб никогда не создавался для анонимности».
— unknown (17/05/2014 21:50)   
/comment79642[link181]:
– Вы слышали Путина, который назвал интернет созданием ЦРУ?

– Да.

– Что вы подумали?

– Это было интересное заявление.
Гость (17/05/2014 23:36)   

Как ещё отвечать, самая нравственная замена выражению "Ржали всем офисом".
Гость (25/05/2014 20:13)   
/comment79642[link181]:
Создатели Telegram не очень рассказывают публично о том, как работает приложение, но они предлагают заплатить вам, если вы найдете проблему в их системе безопасности. Я пыталась спросить у них о политике конфиденциальности. Они уверяют, что не предоставят правоохранительным органам информацию, но иногда ведь отказать бывает невозможно? Разве только если вы готовы пойти в тюрьму ради ваших пользователей. Потом я их спрашивала, под какой юрисдикцией они работают, и они не ответили. Потом я посмотрела, как с ними можно связаться, – через пресс-службу. А для этого вы должны загрузить приложение, в которое автоматически загружается ваш контакт-лист, каждый номер и каждое имя в телефоне.
Гость (03/07/2014 19:53)   
NSA запоминает пользователей Tor[link182].
— unknown (04/07/2014 09:42, исправлен 04/07/2014 09:49)   

И ещё считает, что:


people with the desire for anonymity that are the target of the NSA. In the eyes of the Secret Service: extremists. This is not rhetoric, no journalistic escalation. The term is even in the Comment column of the source text, quoted by programmers of the NSA.

For the entire Web page of the Tor project is under observation. Everyone who visits them, like the Neukцlln students ends with a marker.

The NSA peeks specifically from people who deal with encryption on the Internet.

В общем, все любители приватности, анонимности и криптографии — в списках врагов у спецслужб ведущих мировых держав, по умолчанию. Как страшно жить.

Гость (04/07/2014 12:00)   

Welcome to reality :). Было совершенно очевидно, что такая программа должна быть. Фактически, еще в прошлом году стала очевидной их (на первый взгляд безумная) стратегия — мониторить всё. Потом, когда стало известно о контроле за миллионами серверов, вдруг оказалось, что они к осуществлению цели близки. Все островки безопасности в этой прекрасной картине вызывают много вопросов.

Tor, возможно, лучшее, что есть в плане защиты от местных карабасов, но, как и было сказано, Tor doesn't protect you from a global adversary. Этот global adversary существует.

Можно говорить, что сама сеть интернет не предназначена для анонимности — она не для этого создавалось. Но здесь следует вспомнить, что в этом интернет повторяет физическую реальность :), в которой тоже остаются следы, что бы ни происходило. Квантовые системы, возможно, способны внести изменения в картину, но не принципиальные.

Вопрос, иными словами, нерешабелен без политической составляющей.
— unknown (04/07/2014 12:40)   

Информационно-стойкие протоколы анонимности в коммутируемой сети, устойчивые к глобальному наблюдателю, формально существуют и были известны изначально.
Гость (04/07/2014 12:43)   
Schneier[link183] считает, что источник новых документов не Snowden.
— unknown (04/07/2014 13:03, исправлен 04/07/2014 16:39)   
By that same logic, your blog must be a jihadi recruitment centre, Bruce.

Первый же коммент там радует :)


NSA targets the privacy-conscious[link184]:


The former NSA director General Keith Alexander stated that all those communicating with encryption will be regarded as terror suspects and will be monitored and stored as a method of prevention, as quoted by the Frankfurter Allgemeine Zeitung in August last year. The top secret source code published here indicates that the NSA is making a concerted effort to combat any and all anonymous spaces that remain on the internet. Merely visiting privacy-related websites is enough for a user's IP address to be logged into an NSA database.

© J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge


Судя потому, что один из авторов этой статьи — Джейкоб Эйпельбаум, то Сноуден мог слить ему часть документов отдельно от Гринвальда.


During the course of the investigation, it was further discovered that an additional computer system run by Jacob Appelbaum for his volunteer work with helping to run part of the Tor network was targeted by the NSA. Moreover, all members of this team are Tor users and appear to be have been targets of the mass surveillance described in the investigation.

А вот из-за чего[link185] весь шум.


It also records details about visits to a popular internet journal for Linux operating system users called "the Linux Journal – the Original Magazine of the Linux Community", and calls it an "extremist forum".

Линуксом интересуетесь[link186]? Значит вы тоже террорист.


И вообще: You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget[link187].

Гость (04/07/2014 15:08)   

Угу[link188]
Гость (04/07/2014 17:35)   

Свежие новости об этом:
Remote quantum applications, teleportation enabled by calling long distance between superconducting qubits[link189]
A material that is "magnetostrictive" physically expands in the presence of a magnetic field. By using this, the team were able to show how the magnetic fields from the quantum chips can effectively speak via the optical cavity and connected optical fibre through to a distant superconducting chip in another lab elsewhere. "Quantum cryptography, the secret transfer of information over optical fibres that is protected via the laws of quantum mechanics, is one application of quantum science and technology that already has commercial applications," said researcher Professor Twamley.

Когда заходит разговор об "анонимности", нередко начинается терминологический хаос, потому что понятие анонимности не определено. Факт коммуникации — физически процесс, который может быть отслежен (даже если речь идет о коммуникации между двумя экстрасенсами через единственную дырку в шапочке из фольги). Пока что нет ответа на простой вопрос, может ли быть информация уничтожена в принципе, но уже сейчас ясно, что черные дыры ничего не в силах сделать с entanglement.

Если перевести разговор в плоскость практической безопасности, то можно сказать,что пока нет каких-то self-imposed restrictions, нечего защищать. Не нужно забывать Эйнштейна :), абсолютных вещей не бывает. Анонимность по отношению к кому, на протяжении какого времени, ограничиваемая чем. Если есть ответы на эти вопросы, возможна стратегия защиты и проч.

Само собой, что на фоне (возможной) третьей мировой и (это на сто лет) в процессе создания халифата практическое и даже теоретическое решение этих вопросов сомнительно.
— unknown (04/07/2014 17:58, исправлен 04/07/2014 17:59)   

Имелось ввиду предисловие к новости[link190] и обсуждение в коментах.



Вот поэтому должно быть много экстрасенсов участников множества анонимности. Чтобы можно было только отследить, что коммуникации внутри множества есть, но непонятно конкретно кого с кем.

Гость (04/07/2014 18:45)   

Спасибо, прекрасный текст, и там поставлены вопросы, которые уже сейчас, в нынешних условиях, могут быть нерешабельными (группа журналистов, информация, неотслеживаемость, подтверждаемость и проч.). Наверное, сейчас наибольший смысл имеет декларирование намерений и моделирование ситуации, при которой для более или менее всех жизнь будет выносимой. Очень сложно представить модель среды, в которой эти противоречия решены. За год было несколько ярких публикаций (Шнайер ссылался на статью в NYTimes[link191] — к сожалению, закрыт уже источник, а там было еще интереснее). Но в основном дискурс вылился в общий вой "а ну-ка немедленно прекратите".

Противоречия не решаются, NSA & Co. эта игра с нулевой ставкой априорно выгодна: поскольку только в этом случае они гарантированно получают всё. Но полная лафа, конечно, руандийским карабасам, потому что на фоне "такой бучи" можно заставить сливать им 100% (в этом, собственно, логика требований держать сервера в РФ).

С чисто юр. точки зрения проблема не то чтобы большая: открылась новая большая сфера (грубо говоря, пятое измерение со своими слегка отличными законами), и нужно туда экстраполировать нормы известных 4-х. Но степень недоверия к "той стороне" так велика, что начинается заведомо проигрышная попытка переиграть с нулевой. Всё или ничего, никаких компромиссов и проч.

Кончится всё тем, что NSA будет отслеживать ваши browsing habits, AI анализировать и делать вывод о вероятности недопустимых действий, а местные руандийские партнеры отправлять свой дрон, который будет вас отстреливать в конце сомнительной сессии. Лет так через десять, я думаю...
Гость (04/07/2014 19:06)   

Extremists? The opposite is the case, as the search point. The German victims are politically to find not at the outer edge. Extreme they are alone on one point: They are concerned about the security of their data. And that's what makes them suspect in the eyes of the U.S. Secret Service.

How quickly do you become a "Extremist"

Because what the rules of the source code also revealed: The NSA observed on a large scale search queries worldwide – also in Germany. Just the simple search for encryption software, such as "Tails" is enough to get into the grid of the NSA. The connection of the request with search engines makes suspicious. His search for "Tails" opens a door, access to Darko and his world. Once in the database, any inquiry from Darko can be accessed selectively. Darko is under observation.

His seatmate has opened the website of the Tor project. His connection to the site is now marked and stored in a database. For the entire Web page of the Tor project is under observation. Everyone who visits them, like the Neukölln students ends with a marker.

"There shall be no free, anonymous rooms give," he says. "They want to know everything about everyone."


Сделал запрос получить бриджи на мыло (Их только на gmail выдают, как и раньше? А gmail анонимно зарегать трудно, google блочит использование мыла под Tor) — поставили на прослушку. Сделал запрос к DA — поставили на прослушку. Показал интерес к Linux'у или безопасности — потенциальный террорист, снова на прослушку.

Мы ещё долго будем это терпеть? Банковскую тайну на днях отменили, типа пережиток прошлого, дескать с уклонением от налогов мешает бороться. Анонимность в сети отменяют. На улицах всюду камеры и видеофиксация. Автоматические системы распознавания лиц и тотальной слежки вводятся в строй. Но всем пох*й. «Мне нечего скрывать. Полиция работает на стороне добра. У меня не было проблем и не будет. Они только у плохих парней случаются. Да, это нормально, что государство знает обо мне всё и вся в каждую секунду моей жизни, мне комфортно жить в таком обществе.»
Гость (04/07/2014 19:11)   
if $IP==212.212.245.170
then IP=NSA
fi
Гость (13/07/2014 18:44)   
Tor в репозитории для Debian недавно обновился. Была версия Tor version 0.2.4.22 (git-255243866bbf9365), стала Tor version 0.2.4.22 (git-98fe7b19ea02a292).
Никаких новостей в торблоге по этому поводу нет, ченжлога тоже нет, найти коммиты в гите чтобы посмотреть диф у меня не получилось. Что скажете комрады? Обновляться или нет? Не порутали ли АНБ-куны торовский репозиторий?
Гость (13/07/2014 23:19)   

Первый git-255243866bbf9365[link192] есть.
Второй возможно забыли запилить в этот публичный git репозитарий. Нужно искать/напоминать у анб.
Гость (14/07/2014 03:52)   
Я понял в чем дело.

Debian предлагает обновиться на 0.2.4.22-1deb7u1, из своего репозитория. Можно что-нибудь прописать чтобы тор никогда не обновлялся из чужой репы?
Гость (17/07/2014 14:09)   

Народ писал о следующих уязвимостях: проигрывание видео требует кодеков, а кодеки сплошь дырявые, это открывает возможности для атаки сервера на клиент. Другая проблема — если вы нечайно сделаете full screen при проигрывании видео и тем самым сольёте размеры своего экрана на сервер.


При чём тут квантовые системы? Они повышают стоимость взлома самого сильного звена — криптографии. Из того, что мы видим в документах АНБ и GCHQ, практически все их атаки — на инфраструктуру и реализации, а не на саму математику криптографии. Кванты тут ничем не помогут (точнее, если и помогут, то скорее для взлома, чем для защиты). Если ставить вопрос не о защите одиночке, а о массах, то это, действительно, чисто политическая проблема.


Если подойти от сохи и относится к людям, как к безликим неживым targets, то логика, видимо, была простой и понятной. Был обнаружен экстремистский/террористический сайт, который рекламировал тот самый Linux journal. АНБ прекрасно отдаёт себе отчёт, что не все, кто ходит на Linux journal, имеют отношение к террористам, но это — возможность как-то сократить выборку: теперь ищем не среди всех, а среди тех, кто ходит на конкретный сайт. Для простоты будем всех их называть потенциальными террористами. Раз слежка ничего не стоит, и о нарушении приватности можно не беспокоиться, выборку можно раздувать хоть до бесконечности. Чем больше характерных лейблов можно навесить на подозреваемых, тем для них лучше. С таким же успехом они бы поставили на прослушку всех, кто покупает определённого рода стулья, если б стало известно, что именно этот вид стульев предпочитают, в том числе, те, кто «террористы».


Если так глубоко рыть, то и криптография страдает теми же проблемами. Навскидку если, то RSA опирается, как минимум, на следующие гипотезы:
  1. P ≠ NP
  2. Факторизация является NP-сложной.
  3. У взломщика есть ограничения на вычислительные ресурсы (например, он не может сбрутфорсить 128-битный ключ).
  4. У взломщика нет квантового компьютера.
  5. У взломщика нет возможности делать какие-либо гипервычисления, на которых факторизация решается легко (Вдруг есть физика, о которой мы не знаем, и которая позволяет факторизовывать быстро? Мало ли какие ещё модели вычислений могут быть... На тех же струнах, к примеру).
Понятно, что это всё так далеко от практики, что эти вопросы обычно не поднимают. Точно так же не поднимают и вопросы об анонимности (от кого, когда, при каких условиях), консервативно считая, что если хоть одна из сейчас существующих в мире сторон может практическим образом деанонимизировать пользователей, значит, анонимная сеть не выполняет свои функции.


Если не вдаваться в глубинные философские вопросы, то ответ — «может, но для этого требуются определённые затраты энергии».


Сервера в РФ не защитят от слива, они его только преумножат: если раньше сливалось только в АНБ, теперь будет сливаться ещё и в ФСБ.
— unknown (18/07/2014 09:50)   
Чисто журналисткая и скорее эмоциональная интерпретация: АНБ хочет, чтобы вы использовали Tor, якобы так ему проще шпионить за вами.

Question: Should You Trust Tor? Answer: Not If Your Life Is At Stake[link198].
Гость (18/07/2014 12:47)   

"[A] Critical mass of targets use Tor. Scaring them away from Tor might be counterproductive"

Ключевое слово — «might». Да, исходя из общих соображений, может так получится, что успех АНБ дойдёт до такой степени, что им будет более-менее комфортно ловить большую часть (но не 100%, как они утверждают на том же слайде) им нужных «targets». А может и не получиться. Это было представленно как вопрос для дискуссии в конце слайдов (см. стр. 23[link199]).

De-cloaking Tor users doesn't necessarily require a federal budget either. According to a couple of researchers slated to speak at Black Hat in a few weeks:
"In our analysis, we've discovered that a persistent adversary with a handful of powerful servers and a couple gigabit links can de-anonymize hundreds of thousands Tor clients and thousands of hidden services within a couple of months. The total investment cost? Just under $3,000."

Я никогда не понимал таких заявлений. Что значит «de-anonymize hundreds of thousands Tor clients»? Ну, допустим, они узнают, что в момент X пользователь Y посещал сайт Z. Это не будет означать, что в этот момент он не посещал также сайт W, что они не смогли отследить. Это не будет означать, что деанонимизаторы смогут сказать, что Y делал за пять минут до X или через пять минут после X. Цепочка сменилась — и концы в воду. А в сухом остатке: насколько репрезентативной будет полученная утечка? Является ли сайт Z характерным для Y? Часто ли Y его посещает? И прочие тому подобные вопросы.

Ну, и основной посыл про «snake oil» не работает для открытой информации. Они исходят из того, что весь мир не видит чего-то очевидного (как сделать эффективную атаку), а АНБ видит. Это пересказанное на новый лад «у них есть такие атаки... но о них они никому не расскажут, а весь остальной мир в код смотрит и не видит их».
Гость (18/07/2014 16:58)   

Дело в том, что полный деанон ради полного деанона никому не нужен. Есть targets — допустим, форумы джихадистов, есть их постоянная аудитория. В данный момент времени определить ее невозможно. Но если суммировать все возможные способы и методы, то за не то чтобы большой срок наблюдения можно персонифицировать существенную ее часть.
Гость (22/07/2014 17:08)   

Возможно. В документах Сноудена как раз было о том, что АНБ с помощью атаки FoxAcid/MotS успешно сдеанонила всех до одного посетителя одного конкретного джихадистского сайта (замучаюсь искать точную цитату, но там это было). Что-то похожее упоминалось также здесь[link200]:

24 targets successfully implanted with Dalidator during first weekend of release
  • Finally exploited after eight months.

Именно 8 месяцев, а не 2, как заявляют на BH. :)
Гость (06/08/2014 21:48)   
Раз тема о надежности Tor, предлагаю обсудить здесь использование одноплатника Raspberry, тоже для поднятия надежности.
Начало дискуссии взято из другой темы:

Подскажите, поможет ли делу анонимизации смена железа с традиционного PC на Raspberry?
Вывод затруднителен, т.к. с одной стороны, Raspberry пока еще относительная редкость среди Интернет-пользователей и сразу бросается в глаза, с другой – в PC-платформу за многие десятилетия успеди насовать множество аппаратных закладок (уже даже до USB и ж/дисков дошли).

Да, вполне. Ждите первого релиза AcodeMorse из соседней темы и будет Вам счастье.

AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.
А если привычный Debian (адаптированный к Raspberry), то анонимности что – швах?

для Raspberry уже вроде запилили на openwrt wwwhttps://github.com/AcodeMorse/amorsePi
AmorsePi на мой взгляд уже юзабельна и ее уже можно использовать например вместе с Tails

А в Raspberry, думаете, не насували?[link201]

– прошелся по вашей ссылке,но к сожалению, ничего не понял. Можете прокомментировать?

>А что там комментировать? Тео жалуется на то, что в софте проприетарная закрытая фирмварь, блобы. Фирмварь может приводить к фатальным уязвимостям в системе. В случае той же Nvidia (или там просто проприетарные дрова на иксы были?) было получение root-доступа к системе. OpenBSD и Тео известны своей войной с блобами, у них даже одна из песенок к одному релизу этой теме посвящена.

AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.

Получится, не сомневайтесь;)
А как по Вашему будут детектить именно AcodeMorse?
Гость (06/08/2014 22:01)   

Допустим, даже получится. Но лично у меня всегда настораживал театр из одного актера. Особенно русского.
Смотрите, что получилось с TrueCrypt – его вел даже не один человек, а крохотное сообщество. И даже не русское.
И тем не менее: дали хорошего пинка – и все заткнулись, проект развалился.

Liberty: если если не путаю – тоже один человек делал? Тоже кажется русский?
Прошла любовь (угас интерес) – завяли помидоры. И где теперь этот Либерти?

Такой список в истории слишком длинный, поэтому закончу на ув. тов.Гегеле: сколько лет он уже делает свой TorChat?
И хотя он утверждает, что не забросил свой проект, однако и движения никакого нету.

Так что один разработчик проекта, или пару-тройка энтузиастов на голом энтузизизме – это всегда риск для этого проекта попасть на пыльную полку истории, чаще всего – навсегда.


Ну как же! Ведь известно, что по сигнатуре отклика сервера можно легко отличить Windows от Unix и Linux. Подробностей, правда, незнаю.
Наверно так же и железячные платформы имеют свои идентификаторы.
Гость (07/08/2014 08:39)   
Мне знаете что нравится в Raspberry.

Чуваки которые её запилили и вбросили с таким пиаром, что даже школьники знают что это такое, сделали такое "Смотри как!".

2 тыр. руб. – рабочий ПК, размером с кредитку, такого ещё небыло.

На месте Тео и подобных ему людей, вместо того что бы плеваться в фирмвари и блобы бинарного кода с закладками, я бы начинал искать пути для создания полностью открытой платформы подобно Пишке.

Представьте себе, все железки открытого исполнения, ЦПУ – чистая схема на официальном сайте, со всеми разводками апи и т.д. и т.п.

Всё перепрошивается, всё меняется, открытые исходники.

Такие пирожки начнут забирать.
— unknown (07/08/2014 09:40)   

Поставщики не продадут все необходимые компоненты. У изготовителей железок часто технологии куплены под коммерческое неразглашение спеков. Поэтому полностью открытого железа так исчезающе мало, оно хуже качеством, мало с чем совместимо или неконкурентоспособно. Как раз тот случай, когда рынок мешает выпускать продукт лучше конкурентов.
Гость (07/08/2014 13:28)   
@unknown, ну а если по сусекам поскрести, ты например, знаешь как собрать открытую платформу?
— unknown (07/08/2014 14:46, исправлен 07/08/2014 14:47)   

Аппаратную платформу?
Я не поверю тому, кто скажет, что он знает. Даже в американских ракетах стоят китайские микросхемы, сделанные на производствах, неподконтрольных американским властям, о чём были неоднократные жалобы чуть ли не в комиссии Конгресса.

Гость (07/08/2014 15:34)   
@unknown, а глядя на Пишку, думаешь а чо надо то...

– 4 диода, красный, два зелёных, жёлтый
– вывод звука, микрофона
– пачка усб портов
– ethernet
– hdmi
– карт-ридер
– питание
– цпу
— SATtva (07/08/2014 15:38)   
А эти Ethernet, CPU, контроллеры Вы будете сами на принтере печатать?
— unknown (07/08/2014 16:49)   
…да сразу вместе с шинами, мостами, памятью и пр.
Гость (07/08/2014 18:49)   
@unknown & @SATtva, ещё лет 10-15 и мы все этим будем заниматься....
Гость (07/08/2014 19:51)   
Так это... кто-нибудь ответит, будет ли Tor-клиент на Raspberry более анонимным, чем, скажем, на интелевом Атоме, или без разницы?
Гость (07/08/2014 21:01)   
А почему на Raspberry он, по-вашему, должен быть более анонимным? Если вы клоните к тому, что «использую отдельный ПК (железо) для анонимной работы с сетью», то не важно, какое это железо, лишь бы оно нигде не светилось в неанонимной работе (и изначально было незасвеченным).
Гость (07/08/2014 22:18)   

Я этого не утверждаю, иначе бы не обращался за советом.
Поскольку имею довольно слабые и малоубедительные соображения, что Raspberry не является столь стратегической продукцией, как, например, PC, в которых вендоры давно и успешно засовывают бекдюры во все мыслимые места, начиная с железа и заканчивая микоропрограммами.
Может, Raspberry обошла коса сия, поскольку для национальной безопасности стран-производителей он пока малоинтересен.
Гость (07/08/2014 23:10)   
А, вы в этом смысле.... Ну, по крайней мере, там не должно быть Computrace и vPro[link202], но может быть что-то другое. Большая часть деталей общие, их не делают специально под Raspberry, так что если в них есть бэкдоры, то эти бэкдоры попадают во всю продукцию, которая их использует. По обсуждениям по ссылке советовали искать что-то простое китайское, детальней не подскажу.
— ГостьЯ (08/08/2014 02:14)   
http://www.softether.org
Моё мнение: ТоР уже не катит в любой схеме. Нет смысла тратить на это время. Все и давно уже пытаются что-то выжать из него. Для шпаны она катит, без базара. Цели чисто бытейские, и не более.
Схема простая, и пережована. Их хлопцы давно сказали, нет никаких гарантий. И баста! они больше и не парятся. Возможно он давно уже принадлежит "кому надо". Кто-то сказал,что это не возможно втуне.
Да,всё это просто хлопцы. Просто площади, набитые системниками,с прочими "нодами". Остальные узлы облеплены уже реальными пользователями. Я долго изучал этот вопрос. Палево всё это. Изначально!
С самого начала вы показываете свой флаг,не похожий на других. В этой кстати мутке приспособились "махромые" порльзователи, которые вероятно делают своё тёмное дело, подставляя других. Поэтому здесь, и нигде вы реально не получите точную и правдивую инфу об истинно точной конфиги,и всех реально подводных камнях. Я не буду сейчас повторяться, об этих всяких там паленных выходных нодов.
Кучу всяких непонятных версий, обновлений. Заметьте, в реальности они стали более уязвимы. Впрочем они были такими всегда. Если просто балуетесь, вы никому не интересны. А если хулиганите, тогда ждите визитёров. Как минимум на карандаш сначала.
Что-бы не говорили плагины о системе, не принципиально. Форматирование, и установка новой системы нужно делать регулярно. Это просто и быстро, прямо из образа.
Тщетно пытаюсь найти действительно реально качественные ( не пустышки, что навалом в интере) проги, что могут фактически защищать инфу о железе. перебробовал много хлама, но проверил, палево всё это все-равно. Но это в принипе решаемо уже. Есть думки уже. Корень в айпи адрес. И важен только строго динамический. Статистический даже не рассматриваю, ни в какой конфигурации. Хотелось конечно тут видеть детальные примеры решения разных ситуаций, а не короткие обрывистые фразы. Иной раз сложно связать все эти куски в что-то реально полезное.
Читал здесь на сайте,как некоторые пользователи отвечали на вопросы посетителей сайта.
Я бы им медаль дал за это. Чётко, конкретно и по теме. Даже начинающие могли бы по ней реально что-то смастерить. Один сказал, понюхай типа пороху. Типа мы паримся, а тебе на тарелочке подавай.
Я делюсь своим опытом, и рад, что кому-то это пригодилось. Он другим поможет. Сказал бы я тут за них одним ёмким словом, но не буду.
Я тут в начале выложил сайт, почитайте на досуге. Здесь эту тему не заметил. Не хотел новую создавать. Что вы думаете об этом. Я неделю его шлифую во всех его комбинациях.
Задумка такая вообщем: использовать всё это хозяйство в какой-нибудь схеме с другими прогами.
Читал, сильная вещь. Курилы (остров) я думаю вечный вопрос, и этот фактор ( добро) может сослужить добрую службу. Было бы интересно услышать, где подводные рифы, или всё там таки в ажуре
Гость (08/08/2014 02:26)   

VPN — средство сокрытия от собственного ISP и для вывода трафика в иную юрисдикцию, но это не средство анонимности. © Анонимность старается по мере возможностей не доверять на 100% никому, а в решениях, основанных на VPN, это необходимо.
— unknown (08/08/2014 10:12, исправлен 08/08/2014 10:13)   

Можно и фигню смастерить, если тупо следовать готовой инструкции, не понимая принципов, лежащих в её работе.


А чётко, конкретно и по теме у многих как раз и не хватает. Одни эмоции и бессвязное изложение хотя бы внятно обоснованных предположений.

— ГостьЯ (08/08/2014 13:23)   
СПасибо вам за ответ. Да, конечно,я это понимаю. Меня привлекло внимание к этому только обилие её возможностей, один из вариантов из категории VPN: OpenVPN,и другие. Да, это только лишь одно из звеньев в цепочке защиты (анонимности). Но с связке с виртуальной схемой, и должным браузером .
Схем нарисовывается много, не буду расписывать все. Сами знаете.
Самый простейший пример: User- Виртуалка- VPN client- Виртуалка-VPN Server(собственно тот ,что у бабушки на деревне)- платный VPN Server( купленный знамо как). Сервер -Инет. Всё на время, убираем любую цепочку по "обстоятельству". Например, собственный VPN Server можем отключить дистанционно.
Схема теряется. Отказываемся от услуг платного (отключение), что находится у провайдера за бугром.
Самое главное, что сервер имеено в Япон. Самый главный плюс, да так, что некоторые нюансы можно даже игнорировать.
Браузер Mozilla всё больше вызывает вопросов. Акромя ослика,оперы,хрома, есть много и других для выбора. Я бы наверное, каждый раз использовал разные браузеры, удалял, и использовал другие.
Учитывая, что систему очень часто сношу вчистую, думаю, это не принципиально.
Кто-то может скажет, смысл тогда? А я по правде и не вижу смысла в любой схеме долго пользоваться.
Каждый раз что-то новое. Интересно, да и безопасно это.
Да, 3g модемы, сбой питания,сети. Есть нюансы. Блоки питания с прогой, автоподключения.
А выбора то инету. Какая безопасная может быть сеть с белым адресом? Хоть три этажа там нарисуй.
Я принипиально не рассматриваю сеть, где подставляют пользователя WiFi, общественные сети,где бегаешь как заяц по городу, одетым в бомжа, и т.д
Скажите пожалуйста, реально ли создать такую схему? Нет ли тут ограничений. Какие могут быть непреодолимые моменты в схеме?
Unknown. Я с вами полностью согласен. Если я бы был профи ,и ещё мастером пера, я бы конечно тут бы не был возможно. Но я действительно, тут у вас, читал такие ответы, что всё было ясно, что даже вопросы не было надобности задавать. Знаю, что таких мало. Знаю, что отвечают даже те, чтоб поделиться хотя бы тем опытом, что у них есть. Всё понимаю. Так и везде. Исключений нигде не видел.
В любом случае, спасибо вам, и спасибо им. У меня ваш сайт в тройке лучших. Пусть не часто, но к вам заглядываю по возможности. Не профи я, а любитель. Поэтому интересно ваше мнение, так как знаю, что здесь спецы есть.
— unknown (08/08/2014 13:52)   
Атаку на анонимность цепочки VPN придумать гораздо проще, чем на цепочку узлов Tor. Многое, что действует против Tor, будет действовать и против VPN и ещё много чего больше.
— ГостьЯ (08/08/2014 22:45)   
Unknown. Спасибо вам. Понял. Пытаюсь разобраться, где нужно защитить схему. Учитывая также фаерфолл. И дополнительно PGP.
Гость (09/08/2014 00:10)   

Поскольку так будете делать только вы (уникальное поведение), вас будут видеть все сайты, на которые вы заходите. Нужно, чтобы у всех было всё одинаково. Это трудно сделать, но консенсус в том, что у всех должен быть TorBrowser из TBB. Если вам не нравится, что что-то утекает, то делайте виртуалки, каждый раз начиная работу с ОСью, восстановленной из бэкапа, и, да, firewall — наше всё.

Вы можете начать с этой[link204] страницы и, для начала, почитать это:


Это были такие своего рода mile stones, после которых началась новая эра в понимании того, каким должен быть браузер, пригодный для анонимности.


Если это облечь в культурную форму, то все эти опасения здесь описывались ещё в 2005-ом году, когда про Tor ещё никто кроме гиков не слышал. После этого каждый год сюда приходят новички и снова начинают эту шарманку. Если говорить коротко, то вы неправы. Любая система анонимного доступа к сайтам в обычной сети будет иметь Tor своей составной частью, и это будет основная, ключевая часть схемы подключения к сети. Tor не сделает хуже, но почти всегда делает намного лучше. Он практически беспрецедентен. Нет ни одной другой сети с такой же глубиной и тщательностью проработки.

Да, Tor неидеален, но он на 3 порядка лучше, чем всё остальное (сети реального времени). Сейчас просто назревает конфликт цивилизаций, когда одна из сторон (понятно, какая) должна будет признать, что анонимность существует, и она ничто не сможет предпринять против. Ранее точно такой же конфликт был, когда этой стороне (понятно, какой) пришлось смириться с тем, что есть неломающиеся шифры, и их все знают. В связи с «конфликтом цивилизаций» к Tor возникает повышенное внимание СМИ и жёлтой прессы, которая перевирает всё, что удаётся, лишь бы сымитировать сенсацию.

Через Tor сейчас делаются очень серьёзные дела, причём намного серьёзнее, чем вы могли бы представить. Люди ему фактически доверяют свою жизнь, это очень высокий уровень доверия. Даже спецслужбы, когда им это нужно для своих службистских целей, используют Tor[link207], потому что ничего лучшего пока не существует.
Гость (09/08/2014 00:39)   

Сдается мне, что с Тором ситуация аналогичная, как с Энигмой. Т.е., когда немцы планировали бомбить Ливерпуль или что-то там, Черчиль сделал вид, что не в курсе, хотя читал немецкие шифрограммы.
И все ради того, чтобы не раскрыть свою осведомленность о дешифровке Энигмы.

Тоже самое с Тором – тот, кто его свободно читает, будет молчать об этом лет 50, пока не закончится подписка, а за это время в "самой анонимной сети" наловят и поставят на учет уйму доверчивых лохов.
Вас не смущает, что Tor эдак за просто был выпущен из военных лабораторий на свободу – пользуйтесь, анонимизируйтесь... а мы вас тем временем будем слушать :)
И те, кто утверждает, что через Tor "делаются очень серьёзные дела", является провокатором, затягивая под этот колпак неискушенных юзеров.
Да, дела делаются – но только никто не скажет, что они либо проваливаются на ура, либо их участники по тихому берутся на крючок – до поры до времени.

По аналогии с полицейской системой: полиция знает, какие дела творятся в преступном мире. но мало кого трогает, чтобы и держать руку на пульсе и получить побольше информации сразу обо всех и обо всем.
И лишь через много лет, когда ситуация созреет, дают отмашку и берут "кого надо" – но далеко не всех, чтобы не распугать остальных и не раскрыть свои источники.
Гость (09/08/2014 01:28)   

Такое тоже может быть, но это наоборот повод сильно не беспокоиться — ради вас одного никто не будет сливать всю методику.


Может быть и такое, но если бы ловили лохов в других сетях или на VPN, то противнику бы это далось ещё легче.


Нет, не смущает ничуть, потому что анонимная система, как уже миллион раз везде говорили, либо анонимизирует всех, либо никого. Анонимность возникает за счёт неспецифичности аудитории, которая ей пользуется, иначе любой запрос с любого Exit'а Tor'а был бы сигналом «это спецслужбы», ибо другие воспользоваться Tor'ом не могли бы.


Посмотрите, что творится на скрытых ресурсах, а ведь их держатели живут отнюдь не только в благоприятных к интернету странах, таких как бывшие страны СССР или Панама. Владелец SR жил в США, владелец FH жил в Ирландии, владелец ещё одной доски тоже жил в США. Да, они недопараноили, и поэтому их нашли.


Первый раз о таком слышу. Сколько ни читал новостей, брали всех, чьи дела могут довести до обвинительного приговора.
Гость (09/08/2014 01:46)   

Вы не поняли самого главного – да, тусуются, радуются, мнят себя непойманными Штирлицами – и им это специально позволяют, дабы не разуверить в своей вере во "всемогущий Tor".
Но – ровно до того момента, пока они не нарушат определенную границу целесообразности – и тогда их схлопывают.
Но какая же спецлужба будет настолько глупа, что раскрыть, каким образом их выследили? Не для того в Tor вбухали столько денег, чтобы потом "подарить" общественности :)

Вы лучше послушайте д-ра Преображенского по поводу газет.
Опять же – и какая же это полиция будет вам в новостях вот так запросто рассказывать о секретах ОРД, нарабатываемых десятилетиями?
Ага, вот так прямо щаз!
Гость (09/08/2014 02:06)   

But officers had told him it was a breakthrough in the way intelligence was used and passed between the various police forces rather than a technological advance.

Источник[link208].

Ещё была цитата, уже не смогу найти, о том, что ФБР известно, что есть опытные люди в теме, которые этим занимаются больше 20 лет, и при этом ни разу не попадались, и при этом они инструктируют новичков, как избежать слежки. Т.е. это сама полиция так говорит. Я уверен на 100%, что часть из вещей, на которые эти "опытные" полагаются, есть Tor.
Гость (09/08/2014 02:08)   

Так я и не беспокоюсь! :)) Поскольку эта бесплатная сырница не внушает мне ни малейшего доверия, и пользуюсь ею только для приколов и других несерьезных затей.


Блажен, кто верует...
Вы еще раз подумайте над ответом на вопрос – для чего этого джина (по вашему, видимо, надежно защищающего участников), в который вбухали N-е количество зеленых лимонов, выпустили в мир, тем самым резко ухудшив возможности разведки и контрразведки страны, его разработавшей?
Ответ напрашивается сам собой – он не ухудшает эти возможности, а наоборот – расширяет.
Что означает – никого этот джин не защищает, а совсем наоборот – создает иллюзию защиты.
Гость (09/08/2014 02:13)   

Бездоказательная конспирология.


По двум делам в сети лежат оригиналы ордеров. Можете зачитать до дыр.


Ага, можно лопнуть от пафоса. ОРД, криминалистика и прочая т.п. хрень лежит на книжных полках — покупайте, изучайте, она ни для кого не секрет. Эти методики изучают десятки (если не сотни) тысяч людей по всему миру, ничего там принципиального нового, что не было бы известно в открытом сообществе, нет. Вы можете даже читать сразу журналы по форензике — там делают апробацию методик, их доказательство, прежде чем ввести их в практику. Всё открыто — читайте, знакомьтесь. Напоследок можете заглянуть на форензиковые форумы, почитать их обсуждения и материалы, убедиться в их тотальной тупости и, наконец, перестать верить в сказки, что есть такие боги на земле, все из себя, что никто не знает, а они знают. Даже когда АНБ слилось через Сноудена, проект Tor официально заявил, что АНБ так и не удалось придумать ни одной новой атаки, которая бы ещё не изучалась в открытой печати.
Гость (09/08/2014 02:26)   

Когда начинается сильный ливень, водой заливает дороги и затапливает подземные переходы, продавцы зонтиков получают сверхприбыль. Почему шел дождь? Так-так, чтоб докопаться до истины надо задать тот самый вопрос — «кому это было выгодно?». Ага! — Вон те продавцы зонтиками сказочно озолотились на нём. Это они! Это они скинулись на самолет, который распылил в небе аэрозоль и вызвал дождь! А с ними в доле наверняка ещё и продавцы дождевиков и резиновых сапог, вот же ж сволочи!

Если это[link209] не поможет, то уже не знаю, чем можно помочь. С помощью быдлошаблона "ищем пересечение множеств «кто это мог сделать» и «кому это было выгодно»" можно лепить какой угодно бред. Я уже не говорю о таких крохах, как то, что выпущенный "джин" был мало похож на современный Tor — это был старый, дырявый и уязвимый протокол, который вырос в нормальный Tor уже только в открытом сообществе. Да и выпускали его в 2003-ем году, 11 лет назад. У вас, наверно, в этом время ещё соединения с Интернетом не было.
Гость (09/08/2014 02:31)   

А ее и не требуется доказывать, что весьма скверно, более того – об этом многие даже не задумываются о ее существовании, в том-то и проблема.


Целых два дела? Ну, это прямо целая статистика!


Мало ли что он заявил! Для отвода глаз и не такое сделают!

Вообще, проект "Сноуден" подозрительно смахивает на анекдот, когда Бонд перевербовал и умыкнул домой русскую разведчицу-красавицу, и уже оттуда корчит козью морду обложавшимся русским чекистам. Ну, далее вы знаете :))
Гость (09/08/2014 02:32)   
В средневековье тоже объясняли всё просто. Случилась засуха. Кому выгодна засуха? Никому из нормальных людей, но она ведь случилась! Само по себе ничего не бывает, у всего есть причина. Значит, кто-то навёл порчу, кто совершил тайный магический обряд, и всем всё испортил. Причина выяснена, предположительный виновник известен, всем всё понятно, дело за малым — найти ведьму и сжечь. Если тонет в воде или горит в огне — значит, не ведьма (но к тому момент человек уже погиб). Если засуха не прекратилась, ищем другую ведьму, и так по циклу, пока не сойдётся.

Если на корабле разбушевалось море, а это никому не выгодно, значит, кто-то виноват. Надо найти виновного, сбросить его в море, и буря после этого утихнет. Дальше дело за малым — как толпа быстро и оперативно находит во всём виновного. Кстати, очень удачное время поквитаться с теми, кто вам не нравится.

Теперь вот XXI-ый век, то же самое рассказывают про Tor.
Гость (09/08/2014 02:39)   
Гость (09/08/2014 02:31), за такой пустой флудобазар в приличных местах минусуют, сливают карму в ноль и вышвыривают нахер с ресурса. То, что кто-то научился капчу на pgpru проходить, чтобы написать здесь очередную билиберду, ещё не делает его диарею вида "бабки на лавочке пообсуждали и решили" интересной. Умные люди по крупицам из разных источников восстанавливают цельную картину, а дураки изобретают то, что им больше нравится, высасывая из пальца всё от начала и до конца.


Вообще, проект очередного тролля-флудераста на этом сайте мне неинтересен.
Гость (09/08/2014 04:20)   
Последнему из гостей: раз вы вместо аргументов перешли на личности, значит вы продули диспут. Всухую.
Есть в римском праве такое :)
Гость (09/08/2014 04:38)   
Диспут с троллями невозможен, поэтому его нельзя продуть (тем более, если тролль считает, что побеждает в диспуте тот, кто сказал последнее слово). Чтобы оставлять за собой последнее слово, можно писать любой берд в ответ, хоть сразу с /dev/random — и что теперь, это аргумент продолжать говорить со стенкой?
— SATtva (09/08/2014 10:36)   
Пока модераторы спят, столовка пашет будь здоров. У тролля в связи с санкциями продукты закончились? Так самое время сесть на диету. Самоотверженному гостю тоже советую потреблять меньше жиров и больше белкового питания. Новые вбросы будут сноситься, хватит уже в стопицотый раз обмусоливать эту тему.
— ГостьЯ (10/08/2014 02:03)   
Спасибо вам за ответы (Гость (09/08/2014 00:10). Я обязательно это прочту. Актуальные темы.
У меня двоякое отношение к нему. Привлекает простота схемы, и поэтому соблазн использовать её в связке. Поэтому постоянно возвращаюсь к нему. И тут я с вами согласен.
Также согласен я и с вашим оппонентом. Поэтому в затруднении. Тут простота и эффект,и рациональное зерно сомнения с другой стороны. Учитывая критичность и скурпулёзную дотошность. Очень много противоречивой информации в инете. Даже учитывая то, что много уже написано об уязвимостях, методике атаки,наблюдения и прочего. Кажется, что авторы и сообщество могло бы уже спокойно закрыть все эти лазейки. Или получается так, что по сути сама простота топологии этой сети уже не предполагает её модернизацию. Не иначе, у неё только одна из ролей в большой цепочке. Конечно,я понимаю также, что ныне без PGP никак нельзя. Дополнительная защита никогда не помешает.
Будем читать, и собирать мозаику. Авось что-то да и склеится. Спасибо вам всем
Гость (10/08/2014 02:45)   

Одну лазейку однажды закрыли, долго не думая, вот что из этого вышло[link210].


Надо читать респектабельные источники, такие как научные статьи и их обзоры, а не «информацию в инете».


В этом тоже есть правда. Из этой «топологии» пока тоже далеко не всё выжато, и не всё с ней понятно.
Гость (10/08/2014 19:37)   

Неправильная постановка вопроса. Не кого, а от кого. В такой постановке схема "либо всех, либо никого" уже не верна. То что система не анонимизирует от всех, не значит что не анонимизирует от любого. Скорее всего система не защищает анонимность лишь от некоторых конкретных людей, а от всех остальных защищает.
Гость (10/08/2014 22:30)   

Значит. Если Tor — внутренний проект спецслужб, а его IP утекли (список IP, используемых АНБ, валялся на cryptome.org), то, значит, любое соединение от этой сети с любым сайтом делают спецслужбы. Любой владелец любого сайта или шлюза, через который проходит такой трафик, это видит. Тут[link211] был яркий пример с демонстрацией, как это выглядит.
— unknown (10/08/2014 23:27, исправлен 10/08/2014 23:29)   

Сложно сказать, для чего конкретно эти адреса использовались, даже если они подлинные. Может они не особо секретные, например через них открыто, хотя и не желая чрезмерной огласки, пробрасывали VPN для посольств — там вроде был адрес и в Москве. Тогда анонимность особо не нужна. И эти адреса уже могли поменять и переарендовать, если боятся элементарного DDoS, но особо скрывать эти адреса не настолько критично. АНБ занимается и не особо секретными проектами по обеспечению безопасности трафика госорганизаций.


И вообще, гипотетическая связь этих адресов АНБ с Tor'ом ни во что определённое никак логически не складывается.

Гость (10/08/2014 23:52)   

А никто и не говорил, что они[link212] как-то связаны с Tor'ом. Это просто демонстрация того, что IP могут утечь (насколько хорошо их охраняли — уже дело третье).
Гость (11/08/2014 01:08)   

Обычный интернет вас опровергает как контрпример.


Это не значит что им пользуются только спецслужбы. Это значит что для спецслужб активность пользователей сети не анонимна через уязвимости сети. Это даже для обычного интернета верно. Спецслужбы видят, остальные не видят.


Каким образом владелец может видеть какой пользователь к нему обращается, если Tor пользуются не только спецслужбы? Он и пользователей из обычного интернета может не видеть. А провайдеры со спецслужбами видят.
Гость (11/08/2014 02:36)   

Вы не поняли. Я сказал «Допустим, спецслужбы сделали "Tor для себя[link213]" и пользуются им, других к нему не подпускают», тогда, если IP-адреса этого Tor'а этой анонимной сети себя дискредитируют, любой владелец любого ресурса сможет видеть, заходили ли они к нему (в логах видны IP, с которых обращались). И сеть этим спецслужбам ведь нужна не только для пассивного мониторинга, они ведь через неё поди и всё остальное делают, куда более грязное (те же взломы сетей).


SATtva может выложить IP, с которого вы отправили это сообщение, а также, потенциально (если это настроено на сервере): user id вашего браузера, его разрешение, размер окна и ещё много чего интересного. Так понятней? Если будет шухер, и список IP-адресов такой приватной сети утекёт, админам множества ресурсов станет интересно, не заходили ли к ним люди оттуда. Им ничто не запретит скооперироваться и предать огласке все действия, совершённые с тех IP-адресов. Вот только когда за этими IP-адресами стоит общественная Tor-сеть — это одно, а когда за ними стоит конкретная организация, будет сразу понятно, кто это делал.
— ГостьЯ (23/08/2014 21:15)   
Ребят. Сейчас пытаюсь разобраться с этим: Whonix(Whonix-Workstation и Whonix-Gateway).
Сейчас запустил, пытаюсь протестировать. Сложности возникли с установкой 3G модема. Никак не удаётся запустить. Две машины, как и положено,одновременно запущены на VirtualBox. Плагин к нему также установил.
Сейчас всё на одной железке. Планирую потом виртуальный шлюз(Whonix-Gateway) установить отдельно на другую железку.
Я конечно везде собираю про это информацию, но может у вас смогу найти что-то полезное для этого.
Больше пишут, что тут не удастся запустить 3G модем. Много нюансов. Модем (Huawei E1550).
Есть и другие. Просто первый из попавших на пробу. Если тут есть нюансы, можно любой другой модели. Не принципиально.
Подскажите мне пожалуйста,как настроить это.
И может быть вы скажете, что с этой схемой тоже нет смысла заниматься. Типа того, что она тоже не намногим отличается от других. Что-то типа того, что её принципиальное отличие от некоторых в том, что можно быть уверенным, что все проги реально будут идти только через Тор. И надёжная изоляция.
Я вообще-то планирую добавить в конце к этой схеме ещё отдельную физическую машину (от Тор-клиента к собственному (VPN-клиент- VPN- серверу). Там тоже будут много вариантов. Обе вообщем-то будут управляемы удалённо. И понятное дело, потом на утиль.
Помогите,пожалуйста.
Гость (23/08/2014 21:52)   

Это сообщение несёт ноль информации. Даже если кто-то с этим работал и может помочь, нужно детальное описание проблемы, пошагово: что делали, как, какая была диагностика, что в логах. Это связаный текст на кучу абзацев. Чтобы его написать, нужно уже потратить дохрена времени. Следующий вопрос — гуглить проблему в сети по типу оборудования и типу ошибок (на английском, естественно). Обычно те, кто это понимают, здесь простыни «обо всём понемногу, ни о чём конкретно» (типа вашей) не пишут.

Начните с более простой задачи: например, успешно запустить Huawei в обычном Debian Linux (чтобы просто хотя бы понять, как выглядит с точки зрения логов и диагностики успешный запуск), причём не пользуясь GUI. Скажу за себя: я этого никогда не делал. В тех редких случаях, когда мне это было нужно, я пользовался автоматизированной гуйнёй, так что я точно не спец в этом деле.


Ну, я бы собирал подобное под себя с нуля, и было бы не хуже.

P.S. Вы все часто слишком много хотите. Я просидел свои 10000 часов в командной строке, чтобы знать, в какую сторону копать, когда не работает, как решать проблемы, и то не могу позволить себе то, что другие хотят сделать — нужно много времени.

Вас сюда привлекло то, что уже 45 страниц комментариев? Ничего, что в данном топике эти вопросы — оффтоп? Трудно было найти тему по Whonix?
— ГостьЯ (24/08/2014 01:32)   
В обычной Debian Linux без проблем. К сожалению нет уже времени на 10000 часов.
Подобных вопросов не мало. А ответов вот таких ещё больше: лирика, много лирики, и где-то дроблённая мозаика. Есть конечно исключения. На примере вот этой :https://wiki.debian.org/ru/Megafon3GModem.
Вот такой ответ я надеялся получить. Я же писал, что не играет значение модель, оператов и т.д
Логи думал скинуть, если будет такая необходимость на последующий деловой подход к теме.
Просто наглядное краткое пособие: пункт 1 так-то; пункт 2 так-то. И всё!
А главное, что всё это касательно именной этой сборки Whonix.
Спасибо вам.
Р.С. Оффтоп, не думаю, так как я для себя тут ранее что-то почерпнул.
Уважаю ответ любого. Гуглем принципиально стараюсь не пользоваться.
Знаете, я конечно понимаю, при моей схеме вообще-то не нужно всего этого. Ни этого Тора,ни виртуалок и т.д Учитывая утилизацию. Что я, впрочем, и сделаю по-любому.
Но есть просто желание сделать это только ради истинного ощущения от по-возможности максимально- реальной защиты, без разового случая. И при том преследуя только благие цели. Исключительно!
Гость (24/08/2014 02:15)   

Через астрал информацию ищите?


Со своей стороны могу сказать только следующее: нужно, чтобы usb_modeswitch был установлен, а ПО от производителя не надо использовать, это небезопасно. Ну, и вы должны понимать, что если в обычном Debian работает, а в том нет, значит, чудес нет, и этому какие-то настройки Whonix мешают, остаётся только понять, какие. Например, файерволл может блокировать такие соединения; может блокироваться подгрузка нужного модуля к ядру; виной может быть SELinux или ещё иной какой MAC и т.п. Поскольку я вживую Whonix никогда не видел и с ним не работал, готового ответа ни на один из ваших вопросов нет. Если б такой вопрос возник у меня, я бы лез в гугл и сидел разбирался.

Wi-Fi, 3g и 4g — глючные прориетарные технологии, поэтому часто даже если удаётся их запустить, они всё равно работают не так, как должны.
— ГостьЯ (24/08/2014 11:57)   
ПО от производителя не использую, только usb_modeswitch.
Да,вы правы:Wi-Fi,3G,4G- глючные технологии, касательно этих систем. Ранее запускал в других случаях, и они к сожалению не работают стабильно.
Сейчас снова попытаюсь запустить всё с нуля. Придётся обратиться к вездесущему гуглу.
Если получится, отпишусь потом. И сообщу причину.
Спасибо вам.
Гость (24/08/2014 15:41)   
Для подключения к Интернету через usb-модем нужны

1. Модуль ядра option для взаимодействия с модемом. Обычно уже есть, проверяется командой modprobe -l. Он должен быть загружен.

2. usb_modeswith – переключает устройство в режим модема, создаёт файлы виртуальных устройств последовательного порта /dev/ttyUSB{0,1,2}, загружает модуль option когда это ещё не сделано. Если физическое устройство уже находится в режиме usbserial, а не usb-storage (проверяется dmesg), то можно обойтись и без usb_modeswitch, тогда нужно самому написать нужное правило udev.

3. pppd – программа для общения с модулем ядра ppp (тоже должен присутствовать) через устройство /dev/ttyUSB0. Создаёт виртуальный сетевой интерфейс ppp0, который далее настраивается командой route.

4. pptp – транспорт для туннелирования канального ppp-соединения поверх IP.

В другом ПО (chat, wvdial, network-manager и т.п.) необходимости нет.
Гость (24/08/2014 16:05)   
UPD. Заглянул в настройки и вспомнил что chat всё-таки нужен, для установления модемного соединения с помощью AT-команд. Можно наверное и вручную это сделать в minicom или даже из консоли, но chat позволяет автоматизировать действия.
Гость (24/08/2014 19:49)   
На свежую голову перечитал свой пост и вынужден признать что ввёл в заблуждение – pptp для usb-модема не нужен. Транспорт для туннелирования нужен только в IP-сети, чтобы создать терминальное устройство (опция pppd pty). Для модема соединение прямое и устройство уже есть, это /dev/ttyUSB0.
Гость (24/08/2014 21:24)   
Модемные соединения в XXI-ом веке — вот что такое тру-прогресс в технологиях.
— ГостьЯ (24/08/2014 22:37)   
Большое вам спасибо за дельный совет.
Сегодня успел только всё снести вчистую, и заново всё установить именно до этого момента. Чтоб быть уверенным, что причин там точно нет.
Сегодня, как выжатый лимон.) Завтра, на свежую голову проверю снова, уже в дополнении с вашими рекомендациями.
При любом результате отпишусь потом.
Респект вам.
— unknown (24/08/2014 23:38)   

Внутри любого GSM/3G/4G модема частично идёт управление по AT-протоколу, современный модем эмулирует понятия железок 60-х — 70-х годов прошлого века и непонятно сколько будет тянуть за собой это наследие, позаимствованное с эпохи телетайпных лент.
Гость (24/08/2014 23:51)   
Вот поэтому у людей при необходимости использовать GSM/3G/4G первая реакция — купить коробку, которая просто работает, и в которую не надо будет лезть, пусть она раздаёт интернет (через тот же ethernet RJ45-провод), а всё остальное уже делать руками (домшнюю сеть) на конвенциональных технологиях (свой роутер, свои сервера, свои десктопы).
Гость (25/08/2014 00:05)   
купить коробку, которая просто работает, и в которую не надо будет лезть, пусть она раздаёт интернет (через тот же ethernet RJ45-провод)

Коробка раздаёт интернет через провайдера, для подключения к нему в подавляющем большинстве случаев используется модемный протокол PPP (по крайней мере, в России). А в случае usb-модемов это единственный способ подключения. Так что в 21 веке PPP – необходимый компонент почти любой машины, связанной с интернетом, просто это никого не интересует.
Гость (25/08/2014 00:09)   
Гость (25/08/2014 00:05), я не отрицаю, что всё так и есть, просто это не отменяет того, что это ужас.
— ГостьЯ (26/08/2014 20:02)   
Просто говорил, что отпишусь о результатах. Не получилось, в итоге.
Перевести 3g модем собственно в сам модем. Перепробовал множество версий, список поддерживаемых просматривал, поддерживуют, да. В итоге причину так и не понял.
Может нужно было её обновить всю,или лучше удалить там множество ,на мой взгляд ненужных прог.
Но никак, инет там нужен.
Спец конечно сделал бы всё моментом. Я конечно понимаю, что надо сначала в её недрах основательно покопаться, а потом уже подходить к этому всёму. Вообщем так и сделаю. Но причину по -любому выясню. Если конечно, кто знаком с этой системой, может, если не трудно, даст мне ссылку на точную версию usb-modeswitch для Whonix(две виртулки- рабочая машина и шлюз). Хотя вроде проверял разные.
В любом случае ,надеюсь заглянуть к вам на днях, скажу потом.
По поводу 3 g модемов скажу только, что просто нету альтернатив пока. Мобильность, динам. адрес, быстрая смена и не привязанность именно к одному провайдеру. Быстро выкинул, сменил другую и т.д
Поэтому пользуюсь этим. А иначе смысла не вижу.
Всего вам доброго. Респект сайту.
— ГостьЯ (26/08/2014 21:30)   
Ребят,наверное будете смеяться, а я наверное больше всех,но таки получилось.:-) Решил контрольный сделать на сегодня, и в момент запустилось. Что-за причина так и не понял. К сожалению.
Продолжу усваивать её,если потом не разочаруюсь в ней. Пока она мне нравится. Конечно только в связке с разными схемами, и управляемая только дистанционно.
Удачи вам. Всего хорошего.
Гость (26/08/2014 23:24)   

Вот посмотрел ваш первый пост. Непонятно даже с чего начать вам помогать ).
Исходных данных минимум.

Какие машины? Речь идет о гипервизоре vbox, так нужно начинать с того, что сказать на какой хостовой системе он установлен.Whonix устанавливается как 2 гостевых системы.

Тут нужно догадаться, что вы используете 1 ПК, а в перспективе есть желание разнести гостевые Whonix по разным ПК. Это здорово, но зачем и не понятно какие будут использоваться хостовые системы.

Запустить где? На хостовой системе? Ибо можно запускать модем и в гостевой.
У вас то проблема запуска в какой из систем?

Не читаемо как-то. Догадываться нужно что же вы все-таки хотите. Мысль четко не сформулирована. По такому ТЗ ни один специалист вам решение не сможет предложить или предложит с десяток разных, после чего выбор так и не сможете сделать.
Гость (26/08/2014 23:53)   

Поздравлямс. Значит, вы ранее ошибались в чём-то тривиальном, пожалуй.
Гость (27/08/2014 00:01)   
ссылку на точную версию usb-modeswitch для Whonix

Версия только одна, находится на сайте разработчика. Нужно скомпилировать бинарник usb_modeswitch, который даёт USB-команду для смены режима, и установить его в правильное место, а также вспомогательные скрипты. После это установить базу данных по конфигурациям разных устройств usb_modeswitch_datа, это простое копирование файлов и перезапуск udevd. В результате должны появиться файлы /dev/ttyUSB{0,1,2}. На сайте usb_modeswitch имеются подробные разъяснения.
— ГостьЯ (27/08/2014 19:54)   
Ребят, спасибо вам. Хотел просто напомнить, что на на машине запущены две виртуальные машины (Whonix-Workstation и Whonix-Gateway). Непосредственно в самой виртуалке( рабочая станция) -я установил таки 3 g модем. Долго не удавалось, а тут таки за 5 минут, все интерфейсы проверил, всё как следует. Запуск инета планировался именно оттуда из виртуальной машины( рабочая станция),и дальше через шлюз. Да, вы правы, по поводу версии modeswitch. Я по неопытности подозревал, что возможно есть альтернативы. И кинулся проверять похожие версии для Debian /Linux. Единственное, что смущает, там тонна софта. Правда пока не мешает. Ну то ладно, с этим думаю, разберёмся радикально).
Сегодня попытаюсь настроить уже непосредственно сам инет и запустить его. Протестирую вообщем.
Спасибо вам за советы и поддержку.
Всего доброго.
Гость (28/08/2014 12:23)   

вот тут вы в корне не правы (!)
нужно четко понимать назначение шлюза и раб. станции. если бы вы пытались в шлюзе запустить модем, это было бы понятно. а так...
почитайте здесь на форуме, вроде обсуждался вопрос где лучше запускать модем на хосте или в гостевой системе.
— ГостьЯ (29/08/2014 13:11)   
Немного попутал. Да, вы правы, именно в шлюзе. Спасибо за важное замечание)
От экспериментов тогда рябило в глазах )
Спасибо вам.
Гость (03/09/2014 03:45)   

реакция — купить коробку, которая просто работает, и в которую не надо
будет лезть, пусть она раздаёт интернет (через тот же ethernet
RJ45-провод)

Раз уж зашла такая тема какую "коробку" посоветуете? Наименее глючную и безопасную, наиболее гибкую в поддержке устройств и настройке.
Гость (03/09/2014 03:47)   
) * Наименее глючную, наиболее безопасную и гибкую в поддержке устройств и настройке.
Гость (03/09/2014 04:16)   

Я понимаю под анонимностью постоянный разрыв любых цепочек связей между личностью и действиями (как в социуме, так и в интернете), незапоминание-стирание следов любых действий. Только в этом случае анономность может продолжаться бесконечно, в случае же подмены следов на подставных личностей такая "анонимная" жизнь с течением времени будет прямопропорционально стремится к деанону. Таким образом постоянный выход в сеть или в социум "с нуля" когда каждый заход данного анонима нельзя связать с предыдущим может называться анонимным, а использование существующих подставных личностей будет псевдоанонимным.
— unknown (03/09/2014 18:00)   
Формальные определения анонимности[link214] были даны давно. Разные концепции противоречат друг другу, но они разделяют модельно-теоретический и практический аспект. Заземление на reallife нигде в само определение не включается, это отдельный процесс, прямо влияющий на анонимность, но не являющейся непосредственно её формальной частью.
Гость (04/09/2014 23:56)   

Ничего сказать не могу, у меня не было такой проблемы, я умудрялся всюду обходиться проводом. В принципе, работает следующее решение: Raspberry PI + WiFi-роутер, который туда втыкается (по USB?). Саму ягоду Raspberry подключаем во внешку по проводу, а в локалку она раздаёт сеть по Wi-Fi. Внутри будет стоять обычный Linux на SD-карточке, можно взять стандартный Debian. Но если быть честным, я бы всё же посоветовал всегда и везде, где можно, использовать провод. Это и проще в настройке и безопаснее.


А вдруг он пробрасывает USB-устройство в виртуалку прозрачным образом? Тот же Xen это позволяет делать.

Настройка зависит от оператора и в целом сводится к следующему:
  1. Установить ppp и usb-modeswitch.
  2. В /etc/ppp/peers/NAME предварительно отредактировав, положить файл типа /usr/share/doc/ppp/examples/peers-gprs.
  3. В /etc/ppp/chap-secrets прописать нужное.
  4. Вставить USB-модем.
  5. Дождаться, когда в dmesg появятся сообщения про устройства /dev/ttyUSB0 и т.п.
  6. Выполнить команду pon NAME.
  7. Оно поднимет ppp0-интерфейс и запустит для него dhclient, прописывание IP и настроек сети должно произойти автоматически. Всё, сеть работает.
  8. Для отключения сети выполняете poff NAME.
  9. Вместо NAME можете выбрать любое имя для подключения.
  10. Где что прописывать — зависит от оператора сети. Как правило, для распространённых ОПСОСов нужные конфиги можно без труда найти в сети на Linux-форумах.
— ГостьЯ (07/09/2014 19:57)   
Ребята, привет. Эти настройки тоже интересны. Я сохранил для себя эти настройки. Удобный способ. Спасибо вам.
Запустил я инет. Продолжаю тестировать. Пока полёт нормальный)
Теперь подумываю об этом совете : (VPN +tor/socks)
(Поднять VPN самому на купленном VDS и отключить логи. Double VPN.
Возможно этот мощный инструмент также будет полезен: http://www.softether.org/
Учитывая вечные спорные острова. Шутка)
Всего вам доброго.
— Руслан (28/09/2014 02:34)   
Открою вам тайну Tor анонимен только для конечного хоста да в тор используется цепочка ,да в тор используется шифрование трафика все это супер но есть один маленький нюанс а именно утечка DNS запросов то есть сисадминушка у провайдера может видеть по каким урлам вы лазете через тор случись так что вы в чемто засветитесь и трафик начнет мониторить провайдер то то вам уже не поможет смена dns сервера на 8.8.8.8 здесь не помогает вроде щас как нашлось достойное решение DNSCrypt
— SATtva (28/09/2014 10:40)   
Руслан, Вам запятых отсыпать? У меня запасные есть.

Ну, а содержательно, Вы в курсе, что SOCKS-протокол способен туннелировать DNS-запросы с целью их исполнения на стороне прокси-сервера (в случае Tor — exit-узла)? Утечки возможны, но это проблема кривых рук пользователя некорректной настройки софта или системного файерволла.
Гость (28/09/2014 12:49)   
Руслан (28/09/2014 02:34)

Хотелось бы обратить ваше внимание на то, что есть на форуме "Поиск". Тема эта поднималась и обсуждалась. Стоит только почитать и многие вопросы для вас откроются и, конечно, закроются.


Нашлось оно не "ЩАС", а много раньше. Даже уже запилили для Андроид.
Гость (30/09/2014 09:32)   
Посоветуйте сайты и способы для тестирования java на предмет уязвимостей типа 0day и т.д.
— SATtva (30/09/2014 09:43)   
Казалось бы, при чём тут Tor?
Гость (13/10/2014 10:31)   


Те кто им пользуются более других задумываются о безопасности ) Те кто не сидят под Tor не понимают опасности даже flash, не то что java...
Гость (26/12/2014 20:08)   
Кто-то решил потроллить сивиловой атакой Tor-сеть, запустив более 3 тысяч узлов из гугловской AS. Назвали узлы LizardNSA<цифры>.
Гость (26/12/2014 20:15)   
Сивиловы тролли вышли на связь[link215]
To clarify, we are no longer attacking PSN or Xbox. We are testing our new Tor 0day.

All your onions are belong to us.

Рождество и тролли. Акт первый.
Гость (26/12/2014 22:31)   
Судя по https://torstatus.blutmagie.de, у всех пропускная способность — 0 KB/s.
— unknown (26/12/2014 23:21)   
Чего-то я ничего впечатляющего[link216] на данный момент не замечаю.
Гость (27/12/2014 05:39)   
ExcludeNodes 37.221.162.226, 178.62.181.97, 130.211.0.0/16, 23.236.0.0/16, 107.167.0.0/16, 146.148.0.0/16, 104.155.0.0/16, 212.38.0.0/16 # kasperskytor, johnbrokerdev, LizardNSA, FuslVZTOR
Гость (27/12/2014 09:27)   

Статистика отображает среднее за сутки.
Гость (27/12/2014 09:47)   
Tor Project statement on today's attack[link217]
This looks like a regular attempt at a Sybil attack: the attackers have signed up
many new relays in hopes of becoming a large fraction of the network.
But even though they are running thousands of new relays, their relays
currently make up less than 1% of the Tor network by capacity. We are
working now to remove these relays from the network before they become
a threat, and we don't expect any anonymity or performance effects based
on what we've seen so far.

Узлов в сети уже не видно.
Но история продолжается[link218]:
Did you like our little sample? Now imagine 3000 nodes slowly creeping up, from different locations across the world...
Гость (27/12/2014 10:14)   

Если кто пропустил событие, читайте всю правду: Хакерская группа Lizard Squad получила контроль почти над половиной релеев Tor[link219].
Гость (27/12/2014 17:09)   
Те ноды из консенсуса уже выпилили, но в блоге пока ничего не написали. Это был такой троллинг. :)

Из тех 3000 нод половина сама отвалилась еще раньше чем успели выпилить — наверно, потому что cloud-хостинг небесплатный, и нагрузку там не любят.

У них ничего бы не получилось заведомо. Трафик набирается месяц, при этом на cloud'е наберутся слёзы, т.к. там дикий oversell по ресурсам (а стоить будет много). Реальная атака была бы — вводи они несколько серверов на гигабите, это даст в сумме больше чем 3000 таких нод.

Те ноды еще не успели получить флаг hsdir. Связана ли эта функция с полосой — не знаю. Скорее, нет. Наверно, с полосой связана выдача флага. Чтобы получить такой флаг, нужна неделя.

Там было всего 6 подсетей /16, а клиент никогда не строит цепочку через ноды одной подсети /16. Т.е. любое кол-во таких нод эквивалентно одной ноде с суммарной пропускной способностью по подсети. Как ни крути, для атаки выгодно иметь мало быстрых нод, чем много медленных, и как можно больше разных подсетей. Что касается атаки на протокол hsdir, тут надо думать.

Авторы "атаки", похоже, либо слабо понимают основы функционирования сети Tor, либо это изначально задумывалось как троллинг и PR.
Гость (28/12/2014 08:26)   
— Гость (27/12/2014 05:39) <#>
ExcludeNodes 37.221.162.226, 178.62.181.97, 130.211.0.0/16, 23.236.0.0/16, 107.167.0.0/16, 146.148.0.0/16, 104.155.0.0/16, 212.38.0.0/16 # kasperskytor, johnbrokerdev, LizardNSA, FuslVZTOR


Возможно, один из ценнейших комментариев в этой ветке. Призываю Гостя вести такой образ сообщения новостей. Было бы приятно видить хорошие настройки здесь, с обновлениями. А то за всем не уследишь.

С удовольствием добавил эту строчку себе в релей.
— unknown (28/12/2014 10:12, исправлен 28/12/2014 10:13)   

Tor manual[link220]:

For example, if you try to connect to a hidden service, but you have excluded all of the hidden service’s introduction points, Tor will connect to one of them anyway.

Note also that if you are a relay, this (and the other node selection options below) only affects your own circuits that Tor builds for you. Clients can still build circuits through you to any node. Controllers can tell Tor to build circuits through any node.
Гость (28/12/2014 21:20)   

«Не пытайтесь ставить своё мнение выше официального консенсуса», другими словами говоря.
— unknown (29/12/2014 09:39, исправлен 29/12/2014 09:41)   

NSA Attacks on VPN, SSL, TLS, SSH, Tor (666pp) December 28, 2014 (197MB[link221].
Много качать, кто-нибудь уже смотрел, что это?

Гость (29/12/2014 10:05)   

Ссылки[link222] на oтдельные файлы, возможно.
Гость (29/12/2014 10:28)   
Список документов от Шпигель[link223]
Гость (30/12/2014 03:43)   
Горшочек^WСноуден, не вари! Уже устал читать оригиналы документов АНБ/GCHQ совсем обленилось — одни спекуляции, никаких результатов, за что им деньги платят? Где новые атаки? Одни сопли на слайдах.

media-35540.pdf, стр. 46:
(TSSIREL) Tor is very good — No passive exploitation :-(
Местным любителям потрындеть о том, как всё просто, посвящается.
Гость (30/12/2014 03:54)   
media-35541.pdf: пишут, что слайды по Tor докладывались на SANAR'11. Кто-нибудь ездил? Что там было?
— unknown (30/12/2014 09:54)   
Да, такое впечатление, что документы составляли студенты-недохакеры под руководством бюрократов-недофоренсиков. Какая-то скукота и уныние. Либо слиты самые бесполезные документы, либо у них ничего полезного и интересного и нет вообще.

Больше половины доков — как всё засекретить от самих себя. Чтобы отдать на какой-нибудь BULLRUN шифротрафик, а он выдал попытку расшифрования, так чтобы никто внутри АНБ не узнал, какой эксплойт или метод использован. В большинстве случаев он похоже выдаёт только отчёты о фэйлах: pgp-сообщение нерасшифровано, otr-нерасшифрован.

В слайдах — как всё круто расшифровывается. При этом даётся определение хэш-функции, как будто даже не с вики, а с какой-то хабра-статьи. Какие-то дампы трафика, на уровне разбора снифера, кривые диаграммки разбора SSL. Скопипастили бы с вики или откуда ещё, там лучше нарисовано.

Одна работа с претензией на научный подход, хоть оформление в LaTeX. Но никакого обзора альтернативных атак, элементарные сведения о сети, литература из пяти ссылок, никакого внятного теоретического бэкграунда. Попробовали одну форму атаки (Почему выбрали именно эту? По каким критериям? С чем сравнивали?) через свои подставные узлы, добились распознавания 1/4000, туманно предположилии, что можно довести до 1-3%. И это при том, что трафик снифается от провайдера жертвы до гварда и с подконтрольного эксита. Что с чем сравнивали, к чему конкретно эти проценты, ничего неясно.

Т.е., на людей не в теме это всё должно произвести впечатление — как всё круто перехватывается и расшифровывается, много крутых названий и претензий. Рефрен такой: дайте ещё больше денег, закупите ещё больше железок, разрешите открыть ещё больше программ с дурацкими названиями и результат будет неопределённо лучше. А так, делают вид, что у них что-то получается, пишут отчёты, но сами себе не признаются, насколько всё хорошо или плохо. Похоже на обычные презенташки и какие-то поквартальные отчёты, которые просто требуется показать начальству, чтобы была какая-то видимость работы и повод потрындеть на плановом совещании. Что-там реально за всем этим делается, кроме бюрократии — нифига неясно.
Гость (31/12/2014 01:19)   

+1. Я только по Tor проглядел слайды, остальные пока даже не листал. Когда были прошлые сливы, там каждый слайд изучался под микроскопом, интересно было, а тут многое — просто введение для неспециалистов, можно быстро пролистать. Или чтоб интересно было, надо, чтоб ещё 30 лет прошло перед сливом?

Сноуден уже не тот. ©
— Из_будущего (04/01/2015 00:38)   
Як можно заскочить в Tor из под Tora?
Возможно ли це?
И когда, и где нужно соскочитэ?
Може ли менять время, цепочки самиму, еже они кажут что уже нельзя.
Пужают?
Гость (04/01/2015 01:22)   
Вы иностранец?
Гость (04/01/2015 09:44)   

Самый простой спсоб — наверно, запустить TBB внутри LiveCD Tails. Иначе — прозрачная торификация или торифицирование запущенного Tor-процесса.


Так.


Время — це как? Перестраивать цепочки проще всего по клику на луковицу в браузере в левом углу.


Скоро вы будете иностранцем тут, сразу как только рунет переведут на чучхенет.
— За_будушее (04/01/2015 11:55)   
Спасибо за совет. Свий я хлопцы, свий. :-) То я пошутил. Мы, кто не знает, давно уже сидим на чучхенете. Перебробовал все варианты, но в Тор из под Тора, чтоб в самом реале, инфы не нашёл. Похоже, что не возможно. Странно, что этот вариант нигде не изучается подробно.
За исключением имитации, которая местами встречается.
Раньше было: меняешь сам цепочку. Теперь же щёлк, просто по клику, а там как будет, загадка. Старые версии вроде нашли уязвимость, рекомендуют сторого новые версии. Тут годами было 1-2 версии, а тут тебе прямо по конвееру штампуют новые версии, якобы улучшение и исправление. Какие прининципиальные изменения там произошли, остаётся верить только. Да, читал, в общих фразах объясняют там. Но не более.
Обывателям остаётся верить, так как самим просмотреть эти "новшества" изменения они не могут, не понимают. Но всё конечно это преподносится к теме безопасности.
Как минимум оставить старые версии, не обновлять. Где всё можно прописывать самому. Но будет заметно старая версия,и ещё так как там присутствуют дополнительные проги.
Не думаю,что большинство пользователей прибегают к Тору ради торрента.
Это понятно по ряду причин. Не советуют они им пользоватья?
Могли бы не советовать, попробуйте Тор для качалки, это смешно.
Было 2 пользовавтеля, стало 2-3 миллиона, сколько ещё надо, что-бы изменить её метод?
Я понимаю подставные exit узлы,да и строго 3 вход, и т.д. Самый изъян. Почему до сих пор нельзя сделать так: я открываю список(а не щёлкаю на слепую кнопку), и вижу например список из 100 в онлайн обновляемых нодах ( вход и выход, всех) и выбираю схему так: 3 вход, 20 звено, 75 выход. Потом устанавливаю каждому время. На первом 2 минуты, 2-ой 5, 3-й 3 минут. В общем 10 минут. Плюс я могу менять сами замкнутые цепочки из 3-х нод на новые по заданному времени.
Скажите не возможно? Можно сделать, очень просто!
Уверяю, что пользователей стало бы давно 10 милионнов как минимум.
Не догадываются? Скорость? А кто сказал, что пользователям Тора важна скорость. Была бы и скорость, если будет их на Торе как на Мозилле.
И будет моментом, если они сделают так.
И пусть будет, как прежде подставные узлы, но безопасность улучшится в 100 раз. А так это лохотрон. 3 двери,3 окна. На входе дежурные, и на выходе дежурные. Волонтёры? Вы верите, что у них разум заразум?
Ну возможно не адекват. С наших,редко кто делал, и его весь чучхенет сразу отговаривал от глупостей. А так похоже все такие "истинные"?
Хотели прикрыть? Реклама! Реклама для параноиков прежде, и привлечения внимания новых пользователей. Они делают свои дела, а мы мельчешим и кишим у них под ногами, и и этим же создавая для них же самый простой способ почти реальной анонимности.
Но только важный нюанс: нам будет по полной, а им за это ничего.
Если здорово накосячил, обязательно придут, а повод может быть официально любой. А по мелочи, как минимум на карандаш, и будут смотреть, как далеко зашёл. Многих барыг годами не ловят, вы знате почему. Не только оттого, что он остёгивает. Вся схема клиетов, снабженцов, поставщиков со временем так разрастается, что превращается в огромный спрут в географическом маштабе.
За время нашего жития было множество случаев, когда на первый взгляд
банальные вещи у нас прикрывали под самыми простыми фразами.
А Тор провайдер свободно пропускает, за редким исключением.
Давно бы прикрыли, и кто-бы тут возмущался? Покажите пальцем на этого героя, кто он? Всё прошло бы очень тихо, что никто бы даже не пискнул! А для бытовых вещей, оно самое то. Пользуйтесь, пока не перешли рубиком. Выпустили вообщем джина из кувшина.
— unknown (04/01/2015 14:30, исправлен 04/01/2015 14:31)   

Ухудшится. Представим, что никакого заговора и злого умысла нет. В чём идея отобрать у пользователя рычаги выбора узлов? В том, что если тор ненадёжен и анонимность в нём протекает за счёт выбора узлов в каких-то тысячных долях процента, то все пользователи должны палиться с одинаковой вероятностью. Нельзя так, чтобы условные шпионы палились, а хакеры нет, также как и нельзя наоборот. Если кто-то при анализе тор-трафика периодически палится, а кто-то периодически не палится — чтобы нельзя было его отнести в какую-то группу отпрофилированных.

— Будущее (04/01/2015 18:30)   
unknown- Да,вы правы. Много про Тор читал. Если бы кто-то очень ясно,технически изложив бы об этом,где указано, что в Торе наконец-то всё теперь защищено,то конечно не было бы давно столько вопросов и подозрений. Раз этого не произошло, то нужно окончательно всем решить, что он для общих целей, и не более. Владея опытом и таким софтом можно ведь было за годы внести в него какие-то скрипты,или софт, который бы максимально полировал бы заголовки в обмене между клиентом и сервером.
Есть же сторонние проги, делающие это. Но так, что-бы они были там и дополнително их можно было запустить. Тогда-бы профилированию наступил бы конец. А то, среди миллионов уже выделяешься своими флагами. Есть достойные плагины также. Но раз говорят, что они выделяют тебя ещё больше из всей массы, не советуют. Ну,один,два не больше. Тогда почему нельзя внедрить туда такой набор скриптов, с разными функциями,похожими на действия плагинов. Из тысячи плагинов есть действително стоящие вещи. Запустил Тор, и запускаешь скрипты по надобности. Продвинутые пользователи, будут видеть скрипты, и любой косяк будет замечен и известен всем.
Из Тора можно было-бы сделать целый многоцелевой комбайн. Плюс с выбором 2-3 профилей настроенных для себя уже по умолчанию.
Странно, что с годами никто не пытается его усовершенствовать.
Например, Firefox, обычный, точно настроенный ничем не выделяется из миллионов, и попробуй профилируй его.
Похоже, что его развитие изначально и не предпологалась, а все эти редкие новшества(телодвижения) только и делаются ради того, что-бы не потерять тех, кто сидит на нём, и для привлечения новых.
Соглашаясь с вами, я всё-таки скажу,что это одна лишь из сторон оборотной медали,что раз списки нодов можно просматривать и они известны любому желающему, то если авторы сделали бы как я говорил ранее, то было бы значительно лучше. Если я выбираю своё,и каждый из миллионов пользователей выбирает своё, найти кого-либо будет почти невозможно. Даже на примере,пусть даже не сто, а 10, но при том, что узел из 3-х нод меняется по твоей схеме, то трудности комбинации поиска одного пользователя возрастут не на 10-ть, а в 10-степени геометрической прогрессии. Поди найди тогда этого Джон Смита, учитывая что таких Смитов(пользователей) миллионы.
Вероятно никто им не советует этого, так видимо понимают, что сами давно сделали бы что-то подобное, но зависит от их изначальной задумки. Вот так, такие там "добрячки", поделились с нами: ешьте вот, а нам не надо..
Я вот изучал технологии скайп, как много там по сути похожего.
Вот если бы унифицировать их вместе, получился бы настоящий пунш.
А так похоже, что скайп для самых невменяемых.
Кстати, ежели кому-то и удаёться найти серьёзные изъяны Тора, то тема быстро глохнет,и никакого шума. Быстро его тушат.
Люди вот задают там везде вопросы, а инфы кот на плакал, и всё в тумане. Я не за и не против. Сказал своё мнение только. Для общих целей он ничего. Для другого же подходит только самое не стандартное решение.
— Buduщее (04/01/2015 18:54)   
Напоследок, случайно вот забрёл на этот сайт, странный какой-то сайт. похоже что старый. Это был ёмкий поиск за скайп изначально, и почитал вот-это: http://dokumentika.org/spetssl.....-kak-cherniy-yaschik[link224]
И тут, правда общее, если что :
http://dokumentika.org/spetssl.....lichnich-kompiuterov[link225]
Немного грустно.. Не более!
— unknown (04/01/2015 19:41)   

Какие заголовки?


Если бы был алгоритм более правильного выбора тор-узлов, то его внесли бы прямо в клиент.

С какой стати мне, как пользователю, просматривать списки узлов и исключать какой-то узел? От того, что в имени узла кто-то написал слова NSA или Kaspersky? Так настоящие злонамеренные узлы могут ничего в имени не писать. Или даже наоборот добавить что-то привлекательное про якобы супернезависимость, анонимность и приватность.

Или нужно узлы выбирать, чтобы не из своей страны? А что мешает злоумышленнику из моей страны наставить тор-узлов по всему миру? Аренда хостинга стоит для него копейки. Но прослушивающая сторона может предполагать, что если пользователь не выбрал узлов из определённой страны, то он с большей вероятностью может именно в ней и находиться.

Или, допустим, злоумышленник или провайдер контролирует мой гвард. Предположим, он деанонимизирует каждое моё десятитысячное соединение. Но это даёт мало информации. У остальных пользователей примерно также и достоверной и чёткой картины не сложить. Но если пользователь ухитрился свести деанонимизацию своих соединений с тысячных долей до миллионных, то это подозрительно. Противник может присмотреться к такому пользователю и поменять точку наблюдения, при которой меньший деанон превратится в больший. Т.е., наоборот, хуже, чем в среднем по тору. Представьте, что вы играете в скучную игру орла-решку без подбрасывания монеты. Просто пишете на бумаге и не показываете, а затем сверяете с кем-то, угадал он или нет. Рациональная стратегия — выбирать случайно, чтобы была гарантированная честная ничья. Предположим, мы знаем, что противник чаще любит говорить «орёл», тогда вы можете чаще загадывать «решку». Но он просечёт фишку и обыграет вас. А представьте, что результат загадываний-угадываний становится известен не сразу, а с задержкой в месяц. Тогда тем более разумная стратегия — не пытаться выиграть, а всегда давать противнику рэндом и не подстраиваться под попытки предугадать его решения.

В Tor немного сложнее «орла-решки», есть подстройка выбора к пропускной способности, длительности работы узла и пр. формальным параметрам. Но попытка подстраивать доверие по каким-то интуитивным неформализуемым стратегиям или не даст доказуемого прироста анонимности, или приведёт к фэйлу. В опциях Tor оставлена аварийная возможность ручного управления для задания частичных предпочтений узлов. Но это на какой-то экстренный случай, например явных злоумышленников не выкинули из консенсуса статистики и предлагают перестраховаться самим, если для вас ближайшие часы критичны.

Это касается и других опций и вообще многих программ. Представим, что программы и их создатели — честные. Если бы был какой-то продвинутый набор опций, который всерьёз бы повышал анонимность-безопасность, то его бы сделали набором по умолчанию. А если создатели программ — злонамеренные, то они могли бы одурачить пользователя более незаметным способом. Если считать создателя программ нечестным или недальновидным (что никогда исключать нельзя), то дополнительные опции безопасности — часто лишь иллюзия контроля.
— Bуduщеe (04/01/2015 22:40)   
unknown – Спасибо вам за ответы. Очень доводчиво объяснили.
Особенно последняя фраза то дополнительные опции безопасности — часто лишь иллюзия контроля. Крутая фраза, без слов.
Честно, знаете, как часто это вызывает одновременно вместе горькую иронию и искренний неподдельный тихий смех.
Я имею ввиду, когда после долгих изысканий ты обнаруживаешь, что ты в принципе только буксовал, но не двигался вперёд. Это я имею ввиду себя.
И то, что в Тор, как вы сказали:$ В опциях Tor оставлена аварийная возможность ручного управления для задания частичных предпочтений узлов$, это конечно как минимум здравая логика.
В итоге, рано или поздно пользователь понимает, что всёго этого недостаточно, и нужно повсеместное шифрование.
Так-что PGP рулит. :-)
Респект Вам
Гость (05/01/2015 03:18)   

Мне кажется, стоит тщательно выбирать guard'ы. Во-первых, guard не должен быть из своей страны (странно, что это не дефолт). Понятно, что это сразу профилирование, но, с другой стороны, если и клиент и guard в одной стране, властям этой страны это даёт очень много возможностей по деанону.


Поток сознания, который невозможно распарсить. Вообще нет чувства, чем письменная речь отличается от устной. Одно перескакивает на другое, часто непонятно, о чём вообще речь, и постоянно приходится угадывать, что же и где автор начитался, что он имеет в виду и т.д. Сплошной бред.
Гость (05/01/2015 03:25)   
Можно было бы даже ввести правило, что все три узла в цепочке должны быть в разных странах, но это, боюсь, может уже сильно сузить множество возможных цепочек и наоборот чем-то упростить атаку псевдоглобальному наблюдателю а ля АНБ.
Гость (05/01/2015 08:37)   


Такой наблюдатель как АНБ смотрит не через границы стран, а через Точки обмена интернет-трафиком[link226] (IXP).

С другой стороны, разницы между Францией и Англией для АНБ никакой. Смысл шкерица в эти две страны, когда они как 1-о поле наблюдения, Еврозона – это как 1-а страна для АНБ. Что оба узла во Франции, что 1-н в Англии, другой во Франции, без разницы мне кажется.

Было бы прикольно делить по часовым поясам, треть шарика 1-ая часть луковицы, вторая треть – 2-ая часть луковицы, 3-ая треть третья. И порядок и рандомный.

Но дефолт таким делать нельзя, как Вы правильно заметили, любое упорядочивание в этом не сортированном массиве Tor-релеев лишь упростить фильтрацию и тайминг-атаку. Правильный генератор случайности – вот он главный конёк цепочек Tor-а.

Если хочется что то поменять, лучше менять delay между построением новой цепочки, с 10-ти минут до 5-ти.

Можно Double-Tor настроить. Но всё это, так или иначе, будет выделять пользователя из толпы одинаковых Дефолтных-Тор-Бундлей, которые своим хаосом как раз и скрывают друг друга в собственной серой массе.

Если ты в России, ставь себе в /etc/tor/torrc: ExitNodes {US} и всё.
Гость (05/01/2015 13:12)   
Не знаю, как с АНБ, но для всех традиционных раследований обычно требуется кооперация служб всех стран, чтобы раскрутить цепочку. Какие бы тёплые отношения между странами ни были, расследовать дело, выводя его на международный уровень — всегда лишний геморой.
— Бuдuщee (05/01/2015 13:28)   
Гость (05/01/2015 03:18) Я не удивляюсь вашему скрежету зубов.
Раз такой умный напишите что-то понятное, а то одна две безликие фразы.
Распарсивать как раз именно приходится от ваших фраз. Я писал обычным языком,чтоб все поняли. А для умников, вроде вас, то компилируйте тогда, авось будет тогда ясно. Вы ведь меня прекрасно поняли.
Внешние ответы часто схожи с внутренним миром человека.
Я не пытаюсь быть умником, а говорю просто, для всех. А кому не понятно, тому лесом. После вас пользователи действительно пытаются дело говорить. И я повторяю, пусть меня профилируют. Ведь и так же ясно, что деанону подвержены и так любой пользователь.
Так почему-же не взять ответственность свою только за себя сам? Это же и так в реале было и будет всегда.
Например, есть скрипт,как в Excele например, простейший:выбираем например 10 узлов из 100-а, где каждая три на вход,три на выход. В каждой цепочке из 3 нод тоже свой особый порядок. Порядок времени между ними например: 7936481352. Каждая запускается через 5-10 минут.
Даже лучше, где можно и 3-7 и тд минут.
Поди профилируй тогда одного! А если ещё добавить по умолчанию новый профиль,с другой такой же подобной комбинацией, который также запускается по заданному времени, то что получится в итоге?
А получится вот что: одного такого пользователя чтоб найти нужно будет задействовать такие мощности, так как там получится такая геометрическая шкала, что просто ловить нечего.
Возьмите даже перебор паролей из 4-х цифр.
Ведь можно это сделать, уверен. Спецы давно могли бы собрать подобное.
Хотя можно сделать и сейчас совсем просто, если они изменят отношение к этому. И будет там пользователей 10 миллионов сразу. Даже большинство будут пользоваться им без всякого доп.софта.
Объснение против этого конечно логичны, и имеют здравый подход.
Если вы будете им задавать на сайтах подобные вопросы, они конечно ограничатся общие и известными фразами. И на этом тема закроется.
Хорошо тогда, а где-то наглядно было изучено и показано всем технически что так нельзя, что вот деанон, а никак по другому? Нет же конечно! Любое продвинутое небольшое сообщество, с не большой материльной и технической базой, мог бы создать подобный стартап,с таким подходом, который я указывал ранее, и был бы настоящий фурор.
— Гости (05/01/2015 22:40)   
А с Тором можно запускать параллельно и OpenDNSCrypt?
В службах надо отключать DHCP и DNS? Нету тут противоречий?
если можно по-подробнее пожалуйста раскажите
Заранее спасибо
Гость (06/01/2015 03:18)   

Это не русский язык. «10 узлов, где каждая три на вход» — что за х*ня? Какой ещё «особый порядок»? Мировой что ли? Что за «порядок времени»? Ты гастер со стройки или маршрутчик, русская языка не бельмеса? Что вижу, о том и пою? Мне-то зачем надо сидеть и фантазировать, что ты имел в виду, доформулировывать за тебя мысль, облекать её в правильную форуму, а потом на правильно поставленный вопрос отвечать?

Это у тебя в голове есть картинки, а у читателя нету, и ему надо объяснить, это непросто. Ему надо дать всю необходимую информацию, чтобы он понял твой вопрос. Этому в школе учат, но, видимо, аттестаты тоже у некоторых куплены.


Чем меньше знаком с матчастью, тем больше уверенности в своей правоте.


Там и так пользователей уже под три миллиона.


Кто выдвигает идею, тот и обосновывает её безопасность, а не наоборот («не доказано обратно, значит, безопасно»). Если исходить из того, что уже известно, то это направление перспективным не покажется, unknown выше уже ответил, но, вижу, не в коня корм.


Детсадовское мышление.


Tor не опирается на DNS вообще. При необходимости разрешении имён эта задача поручается Exit-нодам, а как уж те делают резолвинг — через OpenDNSCrypt или ещё как, это уже их внутренее дело, вы им не указ.
— ВuDущеE (06/01/2015 12:17)   
Гость (06/01/2015 03:18-- Слушайте, замолкните, если вы грязный тролль.
А тыкать будете дома. Не нравится, не отвечайте. Я вообще то тут ответа и не спрашивал изначально. Это было своего рода как-бы мысли вслух.
Читайте сначала. Комменты не адекватов меня не волнует. Идите лесом!
Не надо за меня доформулировать, не парьтесь. Кто вас просил об этом?
Я заметил, как что-то дельное говоришь, так сразу у "особо озабоченных" скрежет зубов,и конвульсии с тиком бывают. На окладе,или так доплачивают? Ах, ок,ок. Принято!
Ещё раз объясню на пальцах, для тормозов. Все поняли давно, и чём речь, один не догоняет только. Вот: список публичных нодов доступен.
Я изучаю его, и выбираю что мне надо. Например я вижу список из 100-а
нод. Не важно вход, выход, промежуточные.
У меня включены мой основной профиль, и рядом второй профиль, который пока в автономной,не активирован. Когда первый профиль заканчивает свою работу, то плавно переключается второй профиль. Связь не прекращается при этом.
Теперь по подробнее: 1-й узел нод из трёх выбрал( в них выбираём свой порядок комбинации(3-2-1 например, где указана, какая выход,вход и время переключения между ними же: допустим: 10-3-5 минут и т.д)
2 узел тоже( например (2-1-3)
3 узел (2-3-1). Всего допустим можно выбрать около 10 таких узлов.
И генерируем комбинации между ними,например 8узел-7 узел- 2узел....
и т.д Между ними геренируем время: 8 узел 5 минут- 7узел 4 мин- и так можно до десяти. Мощности 3-х миллионов нод вполне хватает для этого. Вообщем можно генерировать каким-либо скриптом .
Поди меня профилируй тогда. И вы не пытайтесь.,напряжно это.
Ещё проще скажу: нужно генерировать эти ноды случайными числами, и геометрическая прогрессия возрастёт не на, а в n-й степени,n8.n32 и т.д А так что: я щёлкнул кнопку, не знамо что, не видно что.
Я должен доверять этому?
Теперь ясно думаю?? Или ещё раз распарсить до уровня ядра?
Ни надо из этого делать табу( подавлять) всеравно это будет.
Но будут это делать уже другие...
Гость (06/01/2015 13:02)   

No comments


При переводе с подъездного на человеческий: выделить три подмножества среди множества всех Tor нод. Одно подмножество будет для входных нод, второе только для промежуточных, а третье только для выходных. А потом вместо того, чтобы менять всю цепочку по истечении фиксированного промежутка времени, предлагается менять каждую из нод на другую внутри своего подмножества, и для каждого подмножества это время может выбираться случайно.

В нагрузку к тому, что люди выше уже сказали: если в момент смены цепочки из трёх узлов меняется только один узел, это облегчает атаку, т.к. другие два заведомо (почти точно) в этот момент не меняются. При существующем дизайне в момент смены меняются все, кроме входной ноды.


Юзерофилия. Кому нужно, есть диагоностика из командной строки или даже рисование карт через Vidalia, её ещё вроде можно прикрутить.


На ваш поток сознания ответили чисто из вежливости.


Начните с простого: исправляйте текст перед отправкой, научитесь ставить пробелы между словами и скобками.


Я здесь дома. Знать, моська — она сильна, коль лает на...
— Из__БудущеГо (06/01/2015 15:33)   
Можно же внятно отвечать,так? Заскорузлое слово поток сознания
давно уже всем оскому набило. Не модно оно ныне. Вот сейчас я услышал от вас внятный коммент по теме. Как его не объясняй, суть всем всеравно ясна: там есть множество вариантов с этим. Но тема глухая.
Скажу, что сам не пользуюсь Тором, после того как достаточно изучил его технологию.
@Кому нужно, есть диагоностика из командной строки или даже рисование карт через Vidalia, её ещё вроде можно прикрутить.@ Ну и что это даёт,если и так ясно. @ Vidalia сейчас можно прикрутить?@ Прикрутите, попробуйте. И что-то изменилось. Конфиги и так можно прописать железно в torrc.
Это хорошо, что вы здесь как в доме. Мы и так все тут живём в одном большом доме-планете по имени Земля.
ВСё ясно, для себя тему закрыл. Что говорить, если не будет этого.
Похоже, что будущее реально только за PGP. Пусть декодируют столетиями
Гость (06/01/2015 15:49)   
Сравнивать Tor и PGP — это как сравнивать пироги и сапоги.
— Кость (06/01/2015 21:30)   
Неа, это как щит и меч. Оба неразрывны.
Щит – это PGP.
Нет? Ну тогда мы идём к вам ! :--)
Гость (07/01/2015 18:28)   
Так, сапоги.
Гость (22/01/2015 12:28)   
черт!... проспал юбилей темы...

p.s. почему у данного ресурса все еще нет представительства в даркнете?
Гость (23/01/2015 05:12)   
Поэтому[link227].
Гость (27/01/2015 18:08)   
Маленькая идея, не судите строго. Насколько представляю работу этого загадочного Тора, соединение клиента с сетью происходит с каким-то входным узлом. Со времнем этот узел меняется на другой, третий и т.д. А что если соединение производить параллельно сразу с несколькими входными узлами? Т.е. распылить его. Вроде такой суммирующий канал будет более стабильным, и маскировка тоже?
Гость (27/01/2015 21:59)   

Так так так.. Как распылять будем? Какая фракция?
Гость (03/03/2015 14:31)   
obfs4 – что это?
— unknown (03/03/2015 14:53)   
obfs4 — протокол обфускации трафика для защиты от блокирования там, где тор запрещён.
Гость (03/03/2015 15:16)   

Является развитием obfs2, obfs3. В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.
Гость (10/03/2015 16:07)   
В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.


таким образом – obfs3, уже не актуален? потенциальный противник (в лице провайдера-монополиста) имеет возможность видеть, что клиент подключен к TOR?
Гость (10/03/2015 16:32)   

Наблюдающий не знает цель подключения, но имеет возможность подтвердить свои подозрения путём активной проверки (подключаясь с использованием штатного тор клиента), зная лишь адрес и порт.
— unknown (10/03/2015 16:33)   

Вопрос в сложности и затратах на массовое выявление и блокирование. Когда у вас заблокируют obfs3, тогда и переходите на obfs4. Для серьёзного сокрытия самого факта использования тора такие противоцензурные примочки не расчитаны.
Гость (10/03/2015 16:41)   
но имеет возможность подтвердить свои подозрения путём активной проверки

теоретически, это можно делать повсеместно, в автоматическом режиме.
— unknown (10/03/2015 16:49, исправлен 10/03/2015 16:50)   

В Китае так и начали делать, по этому и создали obfs4.

Гость (10/03/2015 17:09)   
В Китае так и начали делать...


Республика Беларусь. Белтелеком.
Об утверждении Положения о порядке ограничения доступа к информационным ресурсам ( их составным частям ), размещенным в глобальной компьютерной сети Интернет[link229]

obfs4 – как это работает?
— unknown (10/03/2015 17:10)   

Вы с этим бороться будете? Если нет, то какая разница, как оно работает, пока работает.
Гость (10/03/2015 17:19)   

К слову, в Китае так делали ещё в эпоху obfs2, но новый obfs3 не решал задач использования общего секрета для бриджа с клиентом, а лишь исправлял ошибку дизайна obfs2, позволявшую детектировать протокол без активного вмешательства и проверок. Но первое время obfs3 помогал, до тех пор пока китайские сканеры не обновили.

Общий секрет в obfs4 лишь передвинет уровень сложности при детектировании протокола, но не обеспечит полного сокрытия. Это в принципе не возможно. Исчерпают пассивное прослушивание, хотя до этого и далеко, начнут активно воздействовать на сам трафик.
Гость (10/03/2015 17:22)   

Верней так, там есть опция с общим секретом, с самого начала истории обфускации. Но как-то не приживались пароли в схеме раздачи бриджей.
Гость (10/03/2015 17:38)   
А как obfs4 поможет от тестирования в автоматическом режиме? Там что, капчу надо разгадывать при подключении? :)
Гость (10/03/2015 17:42)   
Сорри, пока вопрос писал, на него уже появился ответ.
Гость (10/03/2015 21:24)   
Маленькая идея, не судите строго. Насколько представляю работу этого загадочного Тора, соединение клиента с сетью происходит с каким-то входным узлом. Со времнем этот узел меняется на другой, третий и т.д. А что если соединение производить параллельно сразу с несколькими входными узлами? Т.е. распылить его. Вроде такой суммирующий канал будет более стабильным, и маскировка тоже?


существуют ли какие-либо "идеи", по маскировке трафика TOR, под торрент трафик? т.е. – например, одновременное подключение к n-му количеству спец. узлов

навеяно i2p
Гость (10/03/2015 21:48)   
Если какой-то протокол поддерживает TCP-транспорт, через него можно пускать всё, что угодно, в том числе и Tor.
— unknown (11/03/2015 09:23)   

Есть[link230].
Гость (11/03/2015 09:55)   
В терминале ТОРа:
[notice] Your Guard ... ... is failing to carry more streams on its circuits than usual. Most likely this means the Tor network is overloaded or your network connection is poor. Use counts are 17/22. Success counts are 32/86. 83 circuits completed, 5 were unusable, 46 collapsed, and 14 timed out. For reference, your timeout cutoff is 60 seconds.


Это означает, что после этой надписи соединение было НЕЗАШИФРОВАННЫМ? (ТОР работал, судя по тестам в торброузере выходные айпишники были разные)
— unknown (11/03/2015 10:05)   

Не бывает такого при обычных сообщениях об ошибках.
Это сообщение в механизме выбора пути[link231]. Когда сторожевой узел слишком нестабильный, тору приходится его менять, о чём он и пишет.
Гость (12/03/2015 23:52)   
Если все узлы Тоr открыты – что мешает создать blacklist? Как обезопасить себя от вероятности попадания на узел АНБ? Чем конкретно защищает obfsproxy? Маскирует трафик?
Спасибо.
Гость (13/03/2015 00:11)   

Кто будет создавать и почему этому листу можно будет доверять?
Есть программа AdvOR (для Вин), там автор предусмотрел установку подобного обновляемого списка на безе, если не изменяет память, блаклиста торрент-клиента.
Гость (13/03/2015 00:38)   
Пидорги создадут. И нельзя будет сайты смотреть – будет банить по IP известного узла.
Как обезопасить себя, используя Tor?
Гость (13/03/2015 02:31)   

Он создан и есть. Кто хочет, блочит на своём сервере трафик, идущий из Tor.


На 100% никак.


Средства обхода блокировки Tor, если он блокируется вашим ISP.


Ставьте дополнительную прокси на выходе из Tor. Откуда её взять — уже другой вопрос.
Гость (13/03/2015 09:41)   
ТВВ-Мой_бридж-сокс5 да?
Вы где прокси берете и как ваше фио?
Гость (13/03/2015 13:21)   
Бриджи ставятся до Tor'а, а тут речь идёт о проксе после него (на выходе из Tor).
— Piano (27/04/2016 10:18, исправлен 27/04/2016 10:19)   

Господа веселые, позвольте такой уникальный (имхо) вопрос! :)


Предположим что на компе есть запущеный TOR.
Предположим, что мы запускаем совершенно одинаковые приложения (например Файрфоксы), которые настроены и работают через этот TOR. Чтбы ФФ не мешали друг другу, запускаем их в разных аках.
Предположим, что мы запустим их одновременно, с точностью до мс, и также одновременно отправим их, например, на http://yandex.ru


Вопрос: ввиду одинаковости приложений и времени они выйдут на яндекс через одинаковую, те. через одну и ту же выходную ноду, или все-таки через разные?


И отчего это зависит?

— Гость_ (27/04/2016 16:18, исправлен 27/04/2016 16:20)   

В TBB по умолчанию Tor встроенный, поэтому простой запуск двух TBB от разных пользователей не сработает — первый запустится, а второй поругается на то, что порт уже занят. Если привязать оба TB к системному Tor, а не к локальным, которые в связке TBB, всё определяется портами. Если порты, на которых Tor слушает разные торбраузеры, разные, цепочки тоже всегда будут разными. Если порты одинаковые, скорей всего, цепочки тоже будут разными, потому что каждый TB использует свои аутентификационные данные для SOCKS Tor, а Tor разделяет пользователей с разной аутентификацией по разным цепочкам. Были баги, когда разделение по портам не работало, но их исправили, однако, надёжней проверять это самому. Наконец, если вместо TB используется обычный ФФ, а Tor-порты в обоих ФФ одинаковые, то да, должна быть одна цепочка и одна выходная нода.

— гыук (27/04/2016 17:09)   

Первый вопрос который приходит на ум "Зачем?"


Ну это извращение. Цель какая?


Whonix весь построен на разделение портов под разные приложения. Если пустить все в одну трубу (прозрачное проксирование), велик шанс деанонимизации.
— Гость_ (27/04/2016 17:27, исправлен 27/04/2016 17:28)   

Не смешивать Tor-цепочки разных юзеров, т.е. не дать противнику понять, что за обоими юзерами скрывается один и тот же аноним.

— гыук (27/04/2016 20:31, исправлен 27/04/2016 20:34)   

Это даже больше адресовано вам Piano, заодно и ответ на вопрос "Почему не нужна Vidalia", который вы задаете Здесь[link232].


В нынешнем Tor Browser в каждой вкладке строится своя цепочка, тем самым решается вопрос идентификации. Остается вопрос с fingerprints[link233]. Но насколько я понимаю, если не лезть руками и использовать сабж по дефолту, то уникальность должна быть минимальна, которую можно нивелировать поведенческим характером.

— Piano (28/04/2016 00:18, исправлен 28/04/2016 00:18)   
В TBB по умолчанию Tor встроенный, поэтому простой запуск двух TBB от разных пользователей не сработает — первый запустится, а второй поругается на то, что порт уже занят.

Гм. Где я говорил про запуск двух TBB? Я говорил о запуске Файрфоксов, а TBB запускается один и служит для них шлюзом в сеть Tor.


На самом деле я запускаю биткоиновские клиенты, но поскольку они уважаемому Гостю_ мало понятны, привел пример с Файрфоксами, может и не удачный.


Насчет цели: да, Гость_ уже все четко пояснил. Хочется, чтобы противник не понял, что разные кошельки, принадлежат одному мне, поэтому возник вышеуказнный вопрос.


Кстати, Гость_: биткоиновские кошельки не так страшны как может показаться.
Они не устанавливаются как пакет или еще как-то, а просто запускаются как portbale, поэтому легко удаляются не оставляя в системе следов.
Так что для общего развития можете потестить эту интересную уникальную разработку.

— гыук (28/04/2016 19:36, исправлен 28/04/2016 19:38)   

Вот это венегрет знатный :)



Ну как вы там поняли, если продолжаете прикручивать приложения к TorBrowser?
Изучайте torrc и настраивайте свои кошельки.


А уж если время, место и ресурсы есть, то изолируйте каждый кошель по вирт машинам.

— Piano (28/04/2016 22:34, исправлен 28/04/2016 22:34)   

Да, разместить по виртуальным машинам это еще одно решение. Еще круче будет разместить кошельки в Whonix, не предела совершенству.


Но сначала, если это вам по силам, господа веселые, хотелось бы получить ответ на изначальный вопрос: https://www.pgpru.com/forum/an.....=1&p=52#Comment94916[link234]

— гыук (28/04/2016 22:54)   

У вас прям талант генерировать утопические идеи. Зачем?
Когда сами себе ответите на этот простой вопрос, тогда может и не нужны будут дальнейшие изыскания в этом направлении?

"А что если этим дыроколом да по башке?!"
Ну или..
"Чтобы в Московской области атмосферное давление не падало ниже 740 мм ртутного столба."
— Piano (28/04/2016 23:16, исправлен 28/04/2016 23:19)   

Уважаемый гыук, может наооборот это вы не поняли необходимость моей затеи?
И вы что-то путаете: никаких идей я здесь не генерировал а только задал один-единственный вопрос, на который до сих пор никто не смог ответить. К сожалению.
А вот вы наоборот начали уводить от него в сторону, генерировать идеи насчет виртуальных машин – зачем?


Вы мне сейчас напомнили откровение одного нашего форумчанина. Он рассказал, что хорошо владеет иностранным и никогда не решает свои вопросы на российских форумах, а только на иностранных, и рассказал о причине.
На иностранных форумах люди добролжелательны, креативны, всегда стараются помочь, и практически никогда не переходят на личности и не оскорбляют.
На наших же родных россйских, как он пишет, если чуть что кому не по нраву, тут же обольют дерьмом и выставят дураком.
Я тоже такое заметил, честно говоря, уже устал от такого, и даже побаиваюсь, потому как ни стараюсь вести себя вежливо, так и ждешь что получишь выговор, насмешку или чего похуже от кого-то несдержанного или недовоспитанного.


И вот порой думаю: неужели это неизбежная данность нашего российского менталитета?
И может, был прав Серебряков, уехавший в Канаду, потому что уже не смог жить и воспитывать своих детей, как он выразился, в "стране победившего хама"?

— гыук (28/04/2016 23:40, исправлен 29/04/2016 00:08)   

"Вот те здрасьте". А я разве об этом не говорил все это время? Тогда примного извиняюсь.
Мое мнение: Ответ вы получили, но не поняли (см Гость_).
Формат изложения наверно не подошел или еще что-то. Т.е. вы ждали один ответ, а он не оправдал ваших ожиданий.
Это было мое мнение.


Пример:
– "А что если этим дыроколом да по башке?!"
– Зачем?
– А что с ним еще делать?
– Отверстия в листах делать, чтобы подшивать.
– Так может по башке!?
– Нет он для другого. А вам молоток нужен.
– Так я хочу дыроколом, да башке!
Вот как то так.



А чем здесь не доброжелательны? Доброжелательно хороводы водим ни один день :) Вокруг простых вопросов.
Да, публика здесь не многословна. Почему? Потому что если покопаться, то на форме уже есть ответы на многие вопросы.
Нужно просто пользоваться Поиском. Понятно что не хочется, но нужно.
Читать нужно, понятно что не хочется, но нужно.
Быстро можно получить на понятный, оригинальный вопрос, на банальный можно вообще не получить. А если ответ есть в Гугле и на pgpru, то в лучшем случае, получите ссылку на ответ в Форуме. А ведь могут и мимо пройти молча. :-)


"Это я почему раньше такой злой был? это потому что у меня велосипеда не было.." ©



Дааа.. нет пророка в своем Отечестве.


"-Ну, какаво настроение, ну смелее,смелее.
– Плашек 5/8 в городе нет, а дворник хам,хам
– Мы им этого не забудем." [link235])

— Гость_ (29/04/2016 12:13, исправлен 29/04/2016 12:14)   

В том же треде:


если вместо TB используется обычный ФФ, а Tor-порты в обоих ФФ одинаковые, то да, должна быть одна цепочка и одна выходная нода.

Точней, такое возможно, но, думаю, не гарантировано.



Иностранные — это обычно международные, т.е. английские. У них юзерская база большая, во всём мире найдётся достаточно людей, готовых в сотый раз ответить на примитивный вопрос, ответ на который элементарно ищется в гугле или написан в документации. Некоторые считают, что они не должны читать документацию или самостоятельно гуглить тему, а софт должен быть им понятен интуитивно, но это их личные проблемы.

— гыук (29/04/2016 13:16)   
Очевидно, но опять же может не для всех, что:
Залог получения нужного ответа лежит в правильности и граммотности заданного вопроса. Иными словами, человек задаст тогда граммотный вопрос, когда разберется в теме и четко поймет какая ему нужна помощь. До этого момента мысль будет аморфна и не сформируется сама собой. Будет только ощущение, что тебя не понимают.
— Piano (29/04/2016 22:49)   
Иностранные — это обычно международные, т.е. английские. У них юзерская база большая, во всём мире найдётся достаточно людей, готовых в сотый раз ответить на примитивный вопрос, ответ на который элементарно ищется в гугле или написан в документации.

Вовсе не поэтому. Просто там люди умеют не переходить на личности, а придерживаются темы, только и всего.
У нас же принято, если вопрос кому-то не понравился, или кто-то посмел поспорить по существу вопроса, или высказать свою "точку зрения отличную от других", то непременно начинается переход на личности – "Да тебе это не надо, да ты криворукий, да ты вообще дятел" и т.п.
И тема улетает в корзину, а вместо нее начинается срач.
Так и здесь получилось: уже две страницы жду ответа на один единственный вопрос, а вместо него разговор о чем угодно.
Хотя, если не знаешь ответа, достаточно было вежливо промолчать и пройти мимо.
— гыук (30/04/2016 00:40, исправлен 30/04/2016 00:58)   

Они сами не знают. чего они хочут![link236] ©



Золотой вы наш ) Таки вы правы. И все бы остановилось Здесь[link237]


Но мы ж интегрируемся с Западом уже 25 лет и пытаемся быть толерантными. Поэтому и существуют эти 2-е страницы %-)


Вам кофю или чаю?
Давайте пообсуждаем еще раз. Что вы хочете?

— Гость_ (30/04/2016 11:40, исправлен 30/04/2016 11:41)   

Представь, что ты – доктор. К тебе в травмпункт приходит клиент с улицы, у него нога сломана, кровь течёт. Ты ему говоришь, надо кости вправить, гипс наложить, а он слушать не хочет, говорит, был в другом "травмпункте" – в подавалах у нарков, ему там морфин закололи, и проблемы как рукой снимало, поэтому гипс и костоправство не нужны, а дайте ему аналог того морфина, но нормальный, медицинский. А если не хотите давать или у вас его нет, не говорите о контроле и учёте препаратов, о зависимости от них и о том, что это колят только неизлечимбольным больным на последней стадии, и это вообще не компетенция травмпункта. Просто дайте или веживло молчите. Короче, держите ампулы:


ESET® NOD32® Antivirus 4 for Linux Desktop[link238]


Не знаю, что это, какой метаболизм и какие побочки, но под ваши требования, кажется, подходит. Я бы ещё поинтересовался, каким образом "тревожный детектор" срабатывает, по-вашему мнению, и на что, но этот вопрос, вижу, бессмысленный.

— Гость_ (30/04/2016 11:45, исправлен 30/04/2016 11:47)   

Ему нужен тревожный детектор, я его написал, пусть пользуется. Создаёт файл trevonjiy_detector.sh, положит внутрь:



сделает ему chmod +x trevonjiy_detector.sh и запускает. Могу опционально добавить остановку подозрительного процесса или даже удаление подозрительного файла, который поймал детектор. Запускать так, в терминале в текущей директории: ./trevonjiy_detector.sh

— просто_Гость (30/04/2016 13:43, исправлен 30/04/2016 14:29)   

Тут получается тоже антивирус защищает Tor?


Вот на злобу дня[link239]
Вот еще почитать[link240]
Не забываем сделать[link241]

— Piano (30/04/2016 22:43, исправлен 30/04/2016 22:47)   

Эх, как же мы друг друга не понимаем :( Может плохо объясняю? Рискну еще разок.


Первое. Вы привязались к NOD32 как к антивирусу. Поясняю: его антивирусные свойства в данном случае для меня не представляют никакого интереса.
Но разработчики еще снабдили этот антивирь удобным диалоговым файрволом, который умеет обнаруживать исходящие утечки и ТУТ ЖЕ сообщать о них во всплывающем окне.
И двайте для надежности нашего взаимопонимания вообще забудем о NOD32.


Но зато вспомним времена Windows 95-98. В то время был популярен файрвол Atguard который точно также обнаруживал внешние попытки вторжения и внутренние утечки, тоже сообщая о них во всплывающем окне с указанием программы, порта, удаленного IP, кажется, все.
И еще в этом окне было 4 кнопки, одна из них "Забанить" подозрительное соеднение, вторая "Разрешить", остальные уже не помню. Есть еще современные клоны Atguard но о их знаю мало потому что виндой пользуюсь редко.


Вот мне нужен такой сигнализатор-файрвол который не только защищает но и предупреждает – ТУТ ЖЕ, на экране! (а не только в логах).


Типичный линуксовый iptables только защищает. Его нужно предварительно настроить. И эта защита у меня настроена и она блокирует ненужные входящие и исходящие.


Но! Кроме защиты я еще хочу знать внутреннюю обстановку: кто пытается вырваться наружу. Причем не просто в логах, которые переодически надо просматривать а реальном масшатбе времени – в окошке подобно AtGuard. Чтобы как только такая попытка произойдет – тут же на экране что-то возникнет.
Потому что вы себе там как хотите но я не исключаю ситуации, что равно или поздно в системе окажется какой-то софт (дя, его установлю я, по незнанию), который окажется зловредом. И я хочу чтобы попытки зловреда выйти наружу были не только блокированы правильно настроенный файрволом, но и ТУТ ЖЕ были сообщены мне.


Есть в линуксе такое? Только пожалуйста не надо меня снова убеждать что это плохо, что линукс и так защищен, и что это не надо. Мне вот как раз это надо, уж извините.

— sentaus (30/04/2016 22:55)   

Есть в линуксе такое? Только пожалуйста не надо меня снова убеждать что это плохо, что линукс и так защищен, и что это не надо. Мне вот как раз это надо, уж извините.

Это очень похоже на средства Mandatory Access Control – Apparmor или SELinux. Но опять же, это всё будет в режиме "запрещаем всё", а не диалоговый.

Потому что вы себе там как хотите но я не исключаю ситуации, что равно или поздно в системе окажется какой-то софт

... и этот зловред, кстати, не должен получить доступа к вашим секретным файлам (ни считать, ни удалить, ни изменить). Поэтому, имеет смысл каждое недоверенное приложение изначально ограничивать такими средствами.
— Piano (01/05/2016 03:20)   
Гость_: а можете рассказать словесный алгортим этого детектора?
Его активная часть в одну строку, что она делает понять затрудняюсь, поэтому запускать боюсь ;)

Это очень похоже на средства Mandatory Access Control – Apparmor или SELinux. Но опять же, это всё будет в режиме "запрещаем всё", а не диалоговый.

Ключевые понятия здесь – "похоже" и "не диалоговый", т.е. соврешенно не то что мне нужно.
Про SELinux наслышан более чем выше крыши, как и о сложности его настройки, но главное – это не то что ищу. Об Apparmor тоже наслышан, и опять таки это не то.
— тестерТьюринга (01/05/2016 08:41)   

Нет. За предыдущие полтора десятка лет в интернете можно найти несколько попыток, которые остались без поддержки. На opennet’e есть пара статей на тему "интерактивный файерволл", но тамошняя публика сходится во мнении, что слив неизбежен. В общем, реально работает только кнопка запретить всё.

В пиринговых сетях с таким файерволлом – это кошмар. С другой стороны Комод под Винду, например, подсвечивает разными цветами соединения в зависимости от угрозы. Это позволяет различать транзитный трафик от возможных атак.
— sentaus (01/05/2016 11:06)   
но тамошняя публика сходится во мнении, что слив неизбежен. В общем, реально работает только кнопка запретить всё.

В общем-то так и есть. + подобные недоMAC-и мониторят только сетевые активности, но никак не защитят от локальных вредоносных действий. Безопасней изначально любую подозрительную софтину закрывать в клетку.
— гыук (01/05/2016 11:58, исправлен 01/05/2016 12:07)   

Что и было предложено[link242]


Только вот как это все сопрягается с названием темы?


Piano, к вам просьба. Подумайте (!) и создайте новую тему. Задайте там вопрос. Только такой, который приведет к ответу.


Только сдается мне, что вы уже были в подобной теме. Может перенесетесь туда с обсжудением? А эти 2-е оставить в покое.

— Гость_ (05/05/2016 01:17, исправлен 05/05/2016 01:31)   

Для начала отделите проблему интерфейса от проблемы функционала. Всплывающие окошечки, свистюльки и пердюльки есть в системах для хомячков. Нормальные серьёзные системы управляются с командной строки, которой более чем достаточно для почти что всего помимо графики. Если очень нужна эта свистелка, напишите простенький демон, который проверяет, изменялся ли файл логов, и если изменялся, то пусть выводит сообщение на экран (это занимает несколько строк на шелле). В Linux любители выводить диагностику обычно пишут её на обои (wallpaper), для этого есть стандартный софт. Короче, убираете все окна с экрана – и вот вам нижняя часть все релевантных лог-файлов, смотрите.


В сети постоянно кто-то сканит порты. Если бы при каждом пакете появлялось всплывающее окошко, новые предупреждение появлялись бы несколько раз в минуту, вы их замучались бы читать и закрывать, поэтому логично писать всё в лог, а потом его читать напрямую или каким-то обработчиком, которые превращает мегабайты текстовой информации в удобоваримый компаткный экстракт сути происходящего. Монитор исходящих соединений, может быть, будет срабатывать не так часто, но аналогично рулится демоном, мониторящим изменения лог-файлов.


Пропуск или запрет соединения на лету теоретически тоже рулится скриптом, который будет на лету добавлять нужные правила в iptables в зависимости от вашего результата выбора, но так тоже никто не делает. Пропуск трафика – низкоуровневая информация, ею должен заниматься компьютер, а не человек. Вы получите только иллюзию лучшей защищённости и контроля над происходящим.


В частности, что касается всплывающих окон из-за событий в фаерволле, то контроль над такими действиями возможен только от рута. Если вы запускаете требующие рута программы под основным юзером, теряете в безопасности и защищённости. Основной юзер вообще не должен ни иметь контроля над фаерволлом, ни прав на чтение системных логов. А если всё разнесено по разным пользователям, теряется так вами желаемая "мгновенность" уведомлений. При большом желании, конечно, можно сделать мгновенность и проброс уведомлений всем нужным юзерам, но, опять же, к чему эти костыли? Даже если сильно параноить, скрипта-демона, уведомляющего о новых заблокированных, вполне достаточно.


В винде типично, что всё запускается от одного юзера, который, к тому же, может получать административные права. С точки зрения безопасности, это неприемлемый бардак. Под одним юзером там нередко работает управление банковскими счетами, игрушки-развлекушки, скайпы-трояны, флэши, дырявые браузеры и всё остальное. На почве сложившегося положения вещей сделали такую примочку – реагировать на лету на все сетевые соединения. Возможно, если всё делать по-дурацки, она улучшает положение дел, но зачем делать всё по-дурацки? Тут как с антивирусами: можно развести зоопарк под одним юзером и надеяться на антивирусы, а можно сделать по уму, разведя всех по разным пользователям, сделав амнезию и не работая под админом, после чего антивирусы просто не понадобятся. В Linux считается, что по умолчанию всё делается правильно, а если так, то ни антивирусы, ни "тревожные детекторы" не нужны.


И с чего вы взяли, что вы можете надёжно вручную отличать нормальные соединения от подозрительных? Если эта задача формализуема, её можно реализовать правилами фаерволла, к логам которого потом прикрутить уведомления хоть в виде свистелок, хоть в виде перделок, как вам нравится. А если эта задача неформализуема, получите очередной театр безопасности, кликая наугад (что на примере винды и множества всплывающих окон все видели – юзеры быстро привыкают на всё кликать "разрешить", потому что суть происходящего – кто, куда и почему лезет в сеть, нужно ли ему это – мало кто понимает).



Зря боитесь. Мой детектор гарантированно безопасней NOD32 по крайней мере тем, что он оупенсорсен, ничего никуда не сливает и абсолютно безвреден, т.е. никак не ухудшает положение дел.

— Piano (13/05/2016 19:12, исправлен 13/05/2016 19:13)   

Эх, сколько же вы тут понаписывали :) Мне даже трудно будет ответить. Но попробую и не спора ради а для дела.


Для начала отделите проблему интерфейса от проблемы функционала. Всплывающие окошечки, свистюльки и пердюльки есть в системах для хомячков. Нормальные серьёзные системы управляются с командной строки,

Отделяю. В данном случае для начала я ничем не управляю. Для начала мне нужен всего лишь контроль. А когда он будет то несложно к нему добавить пару менюшек.
Теперь поймите такую простую мысль: подавлщее большинство пользователей сидит в графике, Иксах. По той простой прчиине что они испоьзуюб браузер. И не консольный LYNX или подобный а тоже графическй: Фокс, Хром и подобное. Поэтому получать извещения тоже удобно в той же графической среде а не отвлекаться на консоль. Всплыло окошко – прочитал – погасил нажатием на крестик. Не знаю убедил ли но именно так мне очень удобно. Глупо огульно критиковать графику в пользу косноли и простивоставлять их, в любом случае в консоли есть свои удобства, в графике свои, но в данном случае консольное извещение здесь неудобно, а графическое – в самый раз.
И не стоит так презрительно относиться к хомячкам. Благодаря их запросам интерфейсы преобретают удобный вид. Не будь их все бы до сих сидели в консоли.


В сети постоянно кто-то сканит порты. Если бы при каждом пакете появлялось всплывающее окошко, новые предупреждение появлялись бы несколько раз в минуту, вы их замучались бы читать и закрывать

Вы наверное не вся прочитываете что я писал? А писал я о том что меня больше всего беспокоят внутренние утечки а не внешние попытки. Поскольку на входе стоит апаратный файер то никаких сканов и прочих попыок я не наблюдаю. Вообще. Так что я не замучиваюсь :)
А вот изнутри когда работаю в винде, часто какието гады пытаются прорваться наружу, и диалоговый файер очень помогает это обнаружить в риалтайме и тут же заблокировать если посчитаю нужным.
И мне всего лишь хотелось бы чтобы такой инструмент появился в линуксе. Только и всего – нежто такого до сих пор нет?
Опять скажите про логи? Логи читаются после ТОГО КАК, то есть когда уже поздно. Логи – это молчаливый летописец событий и не более того. Мне же нужен активный и своевременный инструмент.


Теперь относительно того что якобы можно заранее грамотно настроить файрвол чтобы он не выпусал зловреды.
Ну и как вы его настроите если множество зловредов выходят по легитимному 80 порту? :)))


Пропуск трафика – низкоуровневая информация, ею должен заниматься компьютер, а не человек. Вы получите только иллюзию лучшей защищённости и контроля над происходящим........

и т.д.
Да, должен компьютер этим заниматься. Но поскольку у него своих мозгов нет, он это сумеет делать после того как этому его научит человек. То есть снова речь о наиболее удобном настраиваемом диалоговом файрволе.
И что же вы меня убеждаете что мне удобно а что нет? Я уже перепробовал варианты, неудобный линуксовый и удобный виндовый, и пришел к своему выводу. Мне так удобнее, понимаете?


В частности, что касается всплывающих окон из-за событий в фаерволле, то контроль над такими действиями возможен только от рута

Извините но эти сложности не мои, пользователя проблемы. Есть разработчики и уж они то сумеют это сделать как надо.


И с чего вы взяли, что вы можете надёжно вручную отличать нормальные соединения от подозрительных? Если эта задача формализуема, её можно реализовать правилами фаерволла, к логам которого потом прикрутить уведомления хоть в виде свистелок, хоть в виде перделок, как вам нравится

Да потому что я это уже испрбовал. Задача – неформализуема. При попытке прорыва программы наружу каждый раз приходится анализировать что это, полезное соединение или вредоносное. И несмотря что я отношу себя к хомячкам как ни странно легко с этим справляюсь. Что тогда говорить о знатоках?


Зря боитесь. Мой детектор гарантированно безопасней NOD32 по крайней мере тем, что он оупенсорсен, ничего никуда не сливает и абсолютно безвреден,

Поскольку вы никак не отреагировали на мою просьбу описать алгоритм то почему я должен верить вашим словам? Ваш "Ханаанский бальзам" никак не рекомендует это делать :))

— sentaus (13/05/2016 19:42)   
Опять скажите про логи? Логи читаются после ТОГО КАК, то есть когда уже поздно.

Ещё раз. Обычно настраивается режим "запретить всё", а потом смотрим, куда это негодяйское приложение попыталось полезть: какие файлы оно попыталось открыть, куда в сети попыталось полезть и т.д. Это я про Apparmor сейчас. В диалоговом режиме для сети это может и работает, а вот если учесть ещё и доступ к локальным ресурсам, то я не представляю, сколько будет запросов на разрешение.

Ролик в тему, хоть и реклама :)
https://www.youtube.com/watch?v=FxOIebkmrqs
— Piano (13/05/2016 19:46)   
Ещё раз. Обычно настраивается режим "запретить всё", а потом смотрим, куда это негодяйское приложение попыталось полезть: какие файлы оно попыталось открыть, куда в сети попыталось полезть и т.д

Смотрим как, каким способом, инструментом?
— Гость_ (14/05/2016 07:14, исправлен 14/05/2016 07:16)   

Вы слишком выборочно читаете текст. Там и про графику было, читайте всё вместе. Потом отделите мух от котлет: сначала реализация на уровне внутренностей, а только потом интерфейсы, какие пожелаете – хоть через логи, хоть через всплыващие окна.



Наоборот – это вы читаете не всё и упорно не желаете воспринимать весь текст в целом, там ведь про всё было – про атаки и снаружи и изнутри.



Тем не менее, это плохо. Атака отсекается, но вы не видите, кто вас сканил, с каких IP, какие сервисы, есть ли какие аномалии. Эту информацию лучше иметь. Для серьёзных систем в этих целях используется snort или другие IDS, а в домшних системах хорошо бы иметь хотя бы логи фаервола.



Я бы сделал так: фаервол блокирует всё не нужное, разрешает только то, что явно нужно. Если появляются исходящие заблокированные пакеты, на экране тут же появляется уведомление о их появлении. Как только я его увидел, открываю логи фаервола и смотрю, под каким юзером какой процесс на какой порт полез, ищу причины этого поведения. Заметьте, в этом процессе нет никаких кнопок "разрешить" или "запретить", но есть "активный и своевременный инструмент" – всё как вы хотели, но более правильно организовано.



Вы лечите симптомы, а не причину. Причина в том, что вы запускаете "зловреды". Настрою я очень просто – заведу отдельного пользователя для браузера и разрешу ходить ему в сеть. Любой трафик этого пользователя на порт 80 будет разрешаться, как и на ряд других. Однако, другие сетевые приложения я вынесу в других пользователей и буду их запускать только под ними. Если под ними кто-то захочет пойти на порт 80, это тревога и аларм – при появлении такого пакета буду выдавать уведомление на экран. Часто это происходить не может, потому что программы одни и те же, они не меняются годами, потому заранее можно знать, что от каких программ ожидать, все правила фаервола давно прибиты гвоздями. Здесь соедиенение по порту 80 – просто демонстрационный пример, но смысл понятен, надеюсь.


Вы ещё не сказали, что такое утечки. Соединение с сетью в обход вами подразумеваемых правил? Слив в сеть информации по ПК и данных на нём? Есть много разных видов утечек, для их нейтрализации используется комплекс методов, одним фаерволом не обойтись.


Наконец, если есть абсолютный зловред типа скайпа или флэша, его нужно выносить в чистую виртуальную машину с ограничениями на сеть. Эти ограничения могут быть слабыми, но не стоит думать, что можно сортировать "утечки" когда перед вами чёрный ящик.



Удобнее, пока не умеешь и не осознаёшь, что можно сделать иначе без лишних телодвижений на каждый чих. Ложку и шариковую ручку держать в кулаке тоже удобней, но детей учат держать их пальцами. Подумайте, почему, и как этим фактом соотносится субъективное понимание удобства. Ползать тоже намного удобней, когда только учишься ходить, но научившись ходить на двух ногах почему-то никто не вспоминает, что ползать удобней.



В данном случае – да, можно сделать как надо, но сам ваш принцип "хочу звезду с неба, сделайте, я пользователь" ошибочен. Полезно знать принцип устройства системы, чтобы понимать, что реально, что нет, и если реально, то какой ценой это достижимо.



Это значит только то, что у вас неправильно организовано рабочее место. Вы ищете решения не в той плоскости. Надо разбирать конкретно: какие программы у вас "рвутся в сеть", почему, чем это грозит, от каких угроз нужна защита, и в соответствии с этим строить защиту, которая начинается не с фаервола, а с разделения данных и файлов по нескольким юзерам, с настройкой политик взаимодействия между ними и сетью. Когда всё сделано правильно, эта политика цементируется файерволом, и только после всего можно крутить нотификаторы об утечках. Вы же прыгнули в самый-самый конец – поставили столб в поле и надетесь, что он вас защитит, когда вокруг всё "гуляй – не хочу".



Код открыт, основной функционал – в одной строке. За столько времени не можете понять, что эта одна строка делает?



В своих уютных графических иксах открываете терминал и смотрите любой текстовый файл командой less.

— Piano (14/05/2016 23:53, исправлен 14/05/2016 23:54)   
Вы слишком выборочно читаете текст.

Извините, не специально. Читаю весь, но наверное чтото забываю.


Тем не менее, это плохо. Атака отсекается, но вы не видите, кто вас сканил, с каких IP, какие сервисы, есть ли какие аномалии.

Развесилило :) Если бы вы старательно прошлись по форуму то наши бы совеешенно противопложную точку зрения. Их мотив: если защитился надежно то нефиг интерсоваться кто там вас сканирует.
Тем не менеее я солидарен именно с вашей точкой зрения.


Я бы сделал так: фаервол блокирует всё не нужное, разрешает только то, что явно нужно. Если появляются исходящие заблокированные пакеты, на экране тут же появляется уведомление о их появлении. Как только я его увидел, открываю логи фаервола и смотрю, под каким юзером какой процесс на какой порт полез, ищу причины этого поведения. Заметьте, в этом процессе нет никаких кнопок "разрешить" или "запретить", но есть "активный и своевременный инструмент" – всё как вы хотели, но более правильно организовано.

Пипец... вы опять пытаетесь меня переубедить в вопросе что мне должно быть удобнее :(
Да ничего я не хочу "открывать", "искать", "смотреть"! Я хочу чтобы система это сделала за меня! То есть – проанализировала и выдала окно (в графике, а не в консоли в графике!) с названием процесса, IP и протокола – всё, мне в 99% этого будет более чем достаточно!
И чтобы погасить это окно, я должен совершить ТОЛЬКО ОДНО ДЕЙСТВИЕ – кликнуть мышкой ОДИН РАЗ на кнопке "Отклонить" (однократно) "ЗАБАНИТЬ" (навсегда), "ПРОПУСТИТЬ" (однократно) и "РАЗРЕШАТЬ ВСЕГДА" – все, больше ничего не надо! Все придумано до нас!
И не надо ничего больше изобретать, надо всего лишь реализовать!


И да – я не хочу ничего знать, что там при этом творится. Я хочу знать только конечный результат, который должен быть преподнесен мне, пользователю – да, черт, побери! – на блюдечке!
Я не хочу выполнять функцию компьютера, я хочу чтобы он взял все эти задачи на себя а технических возможностей у него для этого более чем достаточно как и способностей программистов.


Вы же меня здесь постоянно пытаетесь убедить что раз об этом больше никто не просит то значит это никому ненужно.
В этом случае запомните простую истину: что-то всегда происходит впервые.
И часто на инициатора сваливаются шишки знатоков-снобов которые "всегда знают как оно должно быть".
Именно это произошло с systemd. Его появление вызвало лавину воплей ретроградов что этот гадкий systemd нарушает непорочную чистоту BSD и все такое. Тем не менее systemd пробивает дорогу по принципу "Собаки лают – караван идет". А пройдет год или два и они же будут ус#ыкаться от умиления о нем.


ПС. Отмечу только что я ни сторонник ни критик systemd, мне он все равно, привел его лишь как пример дремучего ретроградства критиканов.


Вы ещё не сказали, что такое утечки. Соединение с сетью в обход вами подразумеваемых правил? Слив в сеть информации по ПК и данных на нём? Есть много разных видов утечек, для их нейтрализации используется комплекс методов, одним фаерволом не обойтись.

В такой постановке вопроса (минуя файрвол) я действительно не знаю, и думал что описанные попытки прорыва наружу и есть утечки. Не понимаю как можно обойти файрвол по TCP/IP/UDP, иначе это система вообще разрушена и дискредитирована и о такой нет смысла говрить пока не починишь.

— Гость_ (16/05/2016 11:53)   

Опять всё неправильно поняли. Защитился надёжно – это про то, что фаервол автоматически блокирует всё то, что не должно уйти в сеть. Никто не запрещает (и даже поощряет) писать логи фаервола и анализировать их постфактум на предмет того, кто и откуда к вам ломится.


Купил велосипедист машину. На велосипеде педали – в машине педали. Но он не хочет ничего жать, он хочет крутить! И ПИШЕТ КАПСОМ ЧТО ВСЕ ИДИОТЫ ВОКРУГ, ОНИ ОБЯЗАНЫ ПОСТАВИТЬ ЕМУ В МАШИНУ ВЕЛОТРЕНАЖЁР С НОРМАЛЬНЫМИ ПЕДАЛЯМИ!

В винде делается по-виндовски (читайте, по уёбски), в никсах – по никсовски. Пытаясь присобачить пятную ногу к той системе, которая архитектурно настраивается и управляется иначе, получите одни проблемы.


Если уверены в своей правоте, реализовывайте. Запрещает кто-то? Реализовальщиков, желающих, чтоб сделать так, чтоб в никсах было как в винде, много, кое-что даже реализовали, и ещё меньше из этого взлетело и получило хоть какую-то популярность.


Хотеть не вредно. Либо ждите, когда вам это принесут на блюдечке, либо платите тем, кто за деньги удовлетворит любой ваш каприз.


Есть такое дело, но один пример незаслуженно критикуемого приходится сотня справедливо критикуемых. Считаете, что вы среди тех единиц, а не сотен – реализовывайте сами, ждите, когда сделают другие, или платите деньги тем, кто выполнит ваш каприз.


Основное, чем плох systemd – вопросы безопасности, а они всегда были у разработчиков не в приоритете. Впрочем, методики, как делать безопасность, тоже постоянно пересматриваются. Возможно, в будущем менйстримно всё будет делаться не так как сейчас, а например так: вся ОС – в виртуалке, её файлы – в RAM, статическая копия – на SSD, чистая копия восстанавливается за секунду. Проще после выполнения каждого действия мгновенно восстанавливать чистую копию, чем городить костыли в надежде, что зловред не проползёт. При таком методе что там в файлах самой ОС – уже не важно, с ней работают как с чёрным недоверенным ящиком, безопасность которого контролируется внешней системой, управляющей виртуалкой.


Прорываться наружу можно по-разному. Как пример, скомпрометированная программа может слить ваши файлы в сеть через вполне безобидное сетевое соединение, выглядящее легитимным с точки зрения фаервола. Фаервол регистрирует метаданные, но он не знает, какие сами данные. Где нужно анализировать последние, ставят deep packet inspection или применяют иные методы разграничений в доступе к информации на диске.
— гыук (16/05/2016 14:40, исправлен 16/05/2016 15:24)   

Вот тут я бы еще хотел заметить следующее, есть смысл четко понимать/разделять в отношение сервера или десктопа, а может сайт или VPS. Что в конечном счете защищаем и анализируем?



Очень на то похоже. Читать вы не очень любите. Мне во всяком случае так показалось.



Выход прост: Наймите специалиста и пусть он все это делает.



А конечный результат такой: И в Винде и в Линукс правила в файерволе настраиваются по одинаковому принципу. Вылетающие окошки – маркетинговый ход.
Вы разочаруетесь, но в Винде тоже эти окошки не нужны (!). Система, если ее правильно настроить, будет тихо работать и не "верещать".
На форумах, где обсуждается настройка Windows, аналогичные советы.

— Гость_ (13/07/2016 22:20)   
Новый совет директоров[link243]. Был Ian Goldberg, стал Bruce Schneier.
— cypherpunks (13/08/2016 16:15)   
Tor постоянно апдейдится, почему?
Вопрос не прогера, а обычного тупого ламера. Компы одни и те же, инет тоже (за исключением новых способов урезания трафика), а Tor новый и новый. То есть мы выпускаем Tor, кричим что он безопасен, а потом "ААААААА! там дыыыыыыыыыыыыыырка!!!!" выпускаем новую заплатку? И так каждый месяц если не чаще!
А может быть наоборот там новые дырки ставятся о которых еще не знают хакеры, но знают хозяева? Вплоть до оперативных (временная версия для поимки конкретного преступника).
Мой вопрос как ламера очень простой. Какая версия Tor наиболее безопасная? Чтобы ее один раз установить, отключить автоапдейт и обо всем забыть!
— sentaus (13/08/2016 21:40)   
То есть мы выпускаем Tor, кричим что он безопасен, а потом "ААААААА! там дыыыыыыыыыыыыыырка!!!!" выпускаем новую заплатку? И так каждый месяц если не чаще!

В каждой новой версии могут быть ещё неизвестные уязвимости различного рода. Атаки не становятся хуже, они становятся только лучше, таков процесс познания.


Какая версия Tor наиболее безопасная? Чтобы ее один раз установить, отключить автоапдейт и обо всем забыть!

Подойдёт любая, но при условии, что вы в сеть в ней не будете выходить. :)
— гыук (18/08/2016 00:25, исправлен 18/08/2016 00:26)   

"Ламер" читать наверно должен уметь? Смотрите сюда: Tor 0.2.8.6 is released![link244]
В "Changes in version 0.2.8.6 – 2016-08-02" замечательно все написано.



Вы случаем не путаете с TB?



Решение данного вопроса отсутствует.

— Гость_ (22/08/2016 09:17, исправлен 22/08/2016 09:17)   

Бывают изменения на пакетной стороне (apt), а бывают на стороне апстрима (Tor). Берите из /var пакет, с помощью ar из binutils распаковывайте его и смотрите оба changelog-файла, там есть всё. Частично пакетный changelog есть в онлайне[link245].

— Red7 (09/02/2017 19:14)   
Хочу повысить безопасность TOR, добавив к нему VPN.
Пока делаю так: использую на компе TorBrowser, а компьютер работает с Интернетом по VPN. Наверное это называется "TOR сквозь VPN".

Но можна же и по другому? Комп связать с Internet по VPN, но пропустить этот трафик через какой-то собственный отдельный TOR-шлюз.
Этот вариант распадается на два: на компе использовать обычный браузер, и тогда получится схема "VPN сквозь TOR".

Понятно, что обычный браузер не годится изза утечек, и нужен TorBrowser, и тогда какая схема получится – "TOR-VPN-TOR"?
Имеет ли она преимущество, или это все ерунда, помогите разобраться :)
— sentaus (10/02/2017 18:44)   
Хочу повысить безопасность TOR, добавив к нему VPN.

Для начала вот это осилить хорошо бы
https://trac.torproject.org/pr...../wiki/doc/TorPlusVPN[link246]

А потом понять, какие угрозы предполагаются существенными изначально, и какие новый угрозы от VPN-провайдера также считаются существенными.
— Red7 (10/02/2017 21:38)   
Вроде осилил :) Насколько понял, хвалится вариант "You -> VPN/SSH -> Tor", и наоборот вариант "You -> Tor -> VPN/SSH" признается рискованным и сложным в настройке.
Осталось только понять что подразумевается под ""You -> VPN/SSH -> Tor" – это когда у меня на компе TorBrowser, а комп выходит в Интернет через VPN? Если так, то меня это устраивает и я так уже работаю, используя хотя и глючные но зато бесплатные VPN, которые не могут вычилсить владельца по его платежной карточке. Ну и в дополнение для своего компа использую для ADSL, что тоже затруднит вычисление меня "на том конце".
Что до своей модели угрозы, подумал, наверное лучше всего подходит для нее определение "хакер", который не заинтересован чтобы его вычислили, идентифицировали ни на ближнем, ни на дальнем конце, т.е. вообще никак.
Поправьте если что не так.
— гыук (10/02/2017 22:31)   
Это поможет:
https://translate.google.com/t.....orPlusVPN&edit-text=[link247]
— Red7 (10/02/2017 22:38)   
гыук, вы немного опоздали, sentaus рекомендовал то же самое, и я это уж осилил и отписал.
— Red7 (12/02/2017 22:07)   
Уважаемые, просьба прокомментировать мой вывод[link248] поскольку я не уверен в его правильности )
— Red7 (01/03/2017 03:06)   
Мдааа, и тут зловещая тишина :(
— гыук (01/03/2017 10:49)   

Вы определитесь уж, решили вы свой вопрос или нет. А лучше перефразируйте что именно вам нужно.
— Red7 (02/03/2017 05:43, исправлен 02/03/2017 05:44)   

Свой вопрос "какой из вариантов сочетания Tor <>VPN лучше" я так и не решил, поскольку предложенный -г-н sentaus документ не на русском, и у меня нет полной уверенности, что я его правильно понял.
Изложить свой вопрос лучше, чем здесь[link248], наверное не сумею.

— sentaus (02/03/2017 10:44, исправлен 02/03/2017 21:52)   

Оба хуже.

— Red7 (03/03/2017 00:57)   
Резко так, категорично :) И что же, в предложенном вами документе тоже так же говорится?

Ссылки
[link1] http://www.pgpru.com/comment35137

[link2] http://www.pgpru.com/forum/anonimnostjvinternet

[link3] http://www.pgpru.com/comment35429

[link4] http://www.pgpru.com/comment35430

[link5] http://www.pgpru.com/comment36419

[link6] http://www.freeproxy.ru/ru/free_proxy/info_about_you.htm

[link7] http://www.computing.dcu.ie/~gogorman/files/asian07.pdf

[link8] http://en.scientificcommons.org/42313517

[link9] http://www.computing.dcu.ie/~sblott/docs/ACMSAC09.pdf

[link10] http://www.pgpru.com/comment36432

[link11] http://www.pgpru.com/forum/sodejjstvie/predlozhenijaporestrukturizaciifaq

[link12] http://www.pgpru.com/comment36550

[link13] http://www.pgpru.com/comment36504

[link14] http://www.pgpru.com/biblioteka/osnovy/ssd/riski

[link15] http://www.pgpru.com/faq#h39-12

[link16] https://trac.torproject.org/projects/tor/ticket/1827

[link17] http://www.pgpru.com/forum/anonimnostjvinternet/lokalizovannyeversiitor

[link18] http://www.pgpru.com/comment28100

[link19] https://www.pgpru.com/forum/sodejjstvie/problemanepolnotysslnasajjtewwwpgprucomipetnamedljafirefoxresheno?show_comments=1&p=1#Comment19723

[link20] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link21] http://www.pgpru.com/faq/obschie#h46-13

[link22] https://www.pgpru.com/comment39051

[link23] https://metrics.torproject.org/users.html?graph=direct-users&start=&end=&country=ru&dpi=72#direct-users

[link24] https://metrics.torproject.org/direct-users.png?end=2011-03-23&dpi=72&country=ru&start=2010-01-01

[link25] https://metrics.torproject.org

[link26] http://up.chaos.mydns.jp/up/download/1300988965.txt

[link27] https://www.pgpru.com/comment45543

[link28] http://linux.org.ru

[link29] http://www.pgpru.com/comment43576

[link30] http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut

[link31] http://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-7

[link32] http://www.pgpru.com/novosti/2010/potencialjnyevozmozhnostipassivnogoanalizatrafikator

[link33] http://lurkmore.ru/Моралофажество

[link34] http://seattletimes.nwsource.com/html/nationworld/2009090386_apdressingroomspying.html

[link35] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-11

[link36] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy

[link37] http://www.pgpru.com/biblioteka/statji/torrouterproject

[link38] http://www.janusvm.com/doc.html

[link39] http://www.pgpru.com/comment43202

[link40] http://market.yandex.ru/search.xml?&cvredirect=1&hid=91095&how=rorp

[link41] http://market.yandex.ru/search.xml?&text=USB&cvredirect=1&hid=91095&how=rorp

[link42] http://www.netbsd.org/support/hardware/pci.html

[link43] http://www.netbsd.org/ports/i386/hardware.html

[link44] http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/install-steps.html

[link45] http://www.pgpru.com/forum/anonimnostjvinternet/podozriteljnajainformacijaodeanonimizaciitor

[link46] http://www.pgpru.com/comment36363

[link47] http://www.pgpru.com/comment51918

[link48] http://www.pgpru.com/comment53294

[link49] http://www.pgpru.com/comment53320

[link50] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix

[link51] https://www.mozilla.org/security/bug-bounty.html

[link52] http://lenta.ru/news/2012/10/23/secret/

[link53] http://forum.ru-board.com:9000/topic.cgi?forum=5&topic=34633&start=1820

[link54] http://www.pgpru.com/comment54193

[link55] http://www.pgpru.com/novosti/2011/10sposobovraskrytijabridzhuzlovtor

[link56] http://www.pgpru.com/comment50963

[link57] http://www.pgpru.com/novosti/2007/0731setjtorstanovitsjacenzurozaschischjonnojj

[link58] http://www.pgpru.com/comment48657

[link59] http://www.pgpru.com/comment15277

[link60] http://www.pgpru.com/comment44983

[link61] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/nastrojjkatorruterapodbsdtransparenttorproxykakanonymizingmiddlebox?p=1&show_comments=1#comments

[link62] http://www.pgpru.com/comment48210

[link63] http://www.pgpru.com/comment38597

[link64] http://www.pgpru.com/comment48208

[link65] http://www.pgpru.com/comment53513

[link66] http://www.pgpru.com/comment25782

[link67] http://www.pgpru.com/comment49323

[link68] https://www.pgpru.com/comment57372

[link69] http://dev.maxmind.com/geoip/codes/iso3166

[link70] http://dev.maxmind.com/faq/geoip#anonproxy

[link71] http://mainichi.jp/english/english/newsselect/news/20130418p2a00m0na013000c.html

[link72] http://www.xakep.ru/post/60479/default.asp

[link73] http://www.pgpru.com/forum/offtopik/japonskijjuniversitetzapustilprogrammuobhodavelikogorusskogofaervola

[link74] https://lists.torproject.org/pipermail/tor-talk/2013-April/028033.html

[link75] http://telekomza.ru/2013/04/22/vlastyam-ne-nravitsya-set-tor/

[link76] https://www.pgpru.com/comment55029

[link77] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti

[link78] http://newsru.com/crime/09mar2006/bank.html

[link79] http://www.pgpru.com/comment58577

[link80] http://www.ixbt.com/news/soft/index.shtml?16/76/29

[link81] http://www.ixbt.com/news/soft/index.shtml?14/87/15

[link82] http://www.pgpru.com/comment63569

[link83] http://www.pgpru.com/comment55029

[link84] https://www.pgpru.com/comment63579

[link85] http://news.vse42.ru/feed/show/id/730937

[link86] https://www.linux.org.ru/forum/security/8395320#comment-8399444

[link87] https://www.linux.org.ru/forum/talks/8090064

[link88] http://anonymos.earthsociety.org/wordpress/2012/08/warning-tor-network-is-compromised/

[link89] http://www.pgpru.com/novosti/2012/torscantrassirovkadolgovremennyhsoedinenijjidifferencialjnyeskanirujuschieataki

[link90] http://www.pgpru.com/comment28332

[link91] http://niits.ru/public/2010/view/2010-018-pp

[link92] https://www.pgpru.com/comment28332

[link93] http://xqz3u5drneuzhaeo.onion/users/qicpic/files/xq.pdf

[link94] http://lenta.ru/articles/2013/04/26/anonymity/

[link95] https://www.pgpru.com/comment48529

[link96] https://lists.torproject.org/pipermail/tor-talk/2007-April/000575.html

[link97] http://www.pgpru.com/comment48531

[link98] http://www.pgpru.com/comment63774

[link99] http://www.pgpru.com/comment59122

[link100] https://ru.wikipedia.org/wiki/Чайник_Рассела

[link101] http://lib.rus.ec/b/183042/read#t1366

[link102] https://www.pgpru.com/comment63818

[link103] http://www.pgpru.com/comment61212

[link104] http://www.pgpru.com/comment63858

[link105] http://www.pgpru.com/comment47958

[link106] http://www.pgpru.com/comment56501

[link107] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.2:/src/current-patches/firefox/0017-Randomize-HTTP-request-order-and-pipeline-depth.patch

[link108] https://trac.torproject.org/projects/tor/ticket/8470

[link109] http://www.pgpru.com/comment62771

[link110] https://www.pgpru.com/faq/anonimnostjsetjtor?show_comments=1#h37446-13

[link111] http://www.pgpru.com/comment42879

[link112] http://www.pgpru.com/comment51963

[link113] https://www.pgpru.com/comment42879

[link114] http://www.pgpru.com/biblioteka/specifikacii/tor

[link115] https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=path-spec.txt

[link116] https://www.pgpru.com/comment51963

[link117] https://www.pgpru.com/comment64516

[link118] http://torstatus.blutmagie.de

[link119] http://medkarta.com/?cat=article&id=18106

[link120] http://www.bards.ru/archives/part.php?id=29216

[link121] http://poem.com.ua/esenin/klen-ty-moi-opavshii.html

[link122] http://www.pgpru.com/biblioteka/statji/8y/part02

[link123] http://www.pgpru.com/biblioteka/statji/8y

[link124] https://www.pgpru.com/comment64527

[link125] http://www.audiopoisk.com/files/bahit-kompot/erotoman-10116.mp3

[link126] http://www.pgpru.com/comment64472

[link127] https://www.pgpru.com/comment64472

[link128] https://www.pgpru.com/comment64513

[link129] https://www.pgpru.com/comment64321

[link130] https://www.pgpru.com/comment64659

[link131] http://habrahabr.ru/company/eset/blog/187962/

[link132] http://www.securitylab.ru/news/444494.php

[link133] http://arxiv.org/abs/1308.6768

[link134] http://www.pgpru.com/comment70298

[link135] http://www.pgpru.com/comment70330

[link136] http://www.nbcnews.com/technology/tor-trouble-anonymizing-service-faces-vulnerability-claims-8C11484612

[link137] http://www.pgpru.com/novosti/2013/novyeocenkisnizhenijazatratnakorreljacionnyeatakiprotivpoljzovatelejjtor

[link138] http://www.pgpru.com/novosti/2013/uvedomlenieokriticheskojjujazvimostivtorbrowser

[link139] https://www.pgpru.com/comment72691

[link140] http://www.pgpru.com/comment72068

[link141] http://www.pgpru.com/comment71356

[link142] http://www.pgpru.com/comment71352

[link143] http://www.nytimes.com/books/first/l/levy-crypto.html

[link144] http://www.pgpru.com/biblioteka/osnovy/vvedenievkripto/predislovie/bibliografija

[link145] https://www.schneier.com/blog/archives/2013/11/surveillance_as_1.html

[link146] http://www.pgpru.com/forum/anonimnostjvinternet/razvitieidejjtornainternetprotokoly

[link147] http://www.pgpru.com/biblioteka/osnovy/fondzamechateljnyhcitat#fpts4

[link148] http://www.pgpru.com/comment73724

[link149] http://www.pgpru.com/comment68107

[link150] http://nag.ru/articles/article/23270/uyazvimost-bgp.html

[link151] http://www.popmech.ru/article/4984-novyiy-poryadok/

[link152] https://en.wikipedia.org/wiki/Jim_Bell

[link153] https://en.wikipedia.org/wiki/Assassination_market

[link154] http://www.forbes.com/sites/andygreenberg/2013/11/18/meet-the-assassination-market-creator-whos-crowdfunding-murder-with-bitcoins/

[link155] http://habrahabr.ru/post/202654

[link156] http://www.outpost-of-freedom.com/jimbellap.htm

[link157] http://hitech.newsru.com/article/23sep2013/killers

[link158] http://увеземвлес.рф

[link159] https://ru.wikipedia.org/wiki/Охлократия

[link160] http://www.pgpru.com/comment74328

[link161] http://www.pgpru.com/oprosy

[link162] http://www.pgpru.com/forum/anonimnostjvinternet/anonimnostjcifrovyhizobrazhenijj

[link163] http://www.pgpru.com/forum/anonimnostjvinternet/identifikacijacifrovogofotoapparata

[link164] https://stackoverflow.com/questions/1130560/get-full-path-of-a-file-with-fileupload-control

[link165] http://davidwalsh.name/fakepath

[link166] http://www.pgpru.com/novosti/2014/ujazvimostjvopensslmozhetpodvergatjopasnostipoljzovatelejjtoridrugihprogramm

[link167] http://online.wsj.com/news/articles/SB10001424052702303949704579461641349857358

[link168] http://www.theguardian.com/world/2013/nov/02/nsa-portrait-total-surveillance

[link169] https://en.wikipedia.org/wiki/UKUSA_Agreement

[link170] http://electrospaces.blogspot.nl/2013/12/14-eyes-are-3rd-party-partners-forming.html

[link171] https://en.wikipedia.org/wiki/XKeyscore

[link172] https://en.wikipedia.org/wiki/List_of_sovereign_states

[link173] http://www.pgpru.com/comment34765

[link174] http://www.pgpru.com/comment34789

[link175] http://www.pgpru.com/comment69101

[link176] https://www.torproject.org/docs/faq.html.en#BetterAnonymity

[link177] http://sites.inka.de/~bigred/devel/tcp-tcp.html

[link178] http://www.pgpru.com/comment65318

[link179] http://www.pgpru.com/comment79342

[link180] http://slon.ru/world/tor_nikogda_ne_poydet_na_sotrudnichestvo_ni_s_odnim_pravitelstvom-1092930.xhtml

[link181] http://www.pgpru.com/comment79642

[link182] http://cryptome.org/2014/07/nsa-tor-de.htm

[link183] https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html

[link184] http://daserste.ndr.de/panorama/aktuell/nsa230_page-2.html

[link185] http://daserste.ndr.de/panorama/xkeyscorerules100.txt

[link186] http://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance

[link187] https://www.blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget

[link188] http://www.pgpru.com/comment80559

[link189] http://phys.org/news/2014-07-remote-quantum-applications-teleportation-enabled.html

[link190] http://www.pgpru.com/novosti/2010/dissentprotokolanonimnojjsvjazimalyhzakrytyhsoobschestv

[link191] https://www.schneier.com/blog/archives/2013/07/another_perspec.html

[link192] https://gitweb.torproject.org/debian/tor.git/commitdiff/255243866bbf9365

[link193] http://www.pgpru.com/comment79582

[link194] http://www.pgpru.com/comment81112

[link195] http://www.pgpru.com/comment81115

[link196] http://www.pgpru.com/comment81120

[link197] http://www.pgpru.com/comment81123

[link198] http://cryptome.org/2014/07/trusting-tor-not.pdf

[link199] https://www.pgpru.com/novosti/2013/opublikovanymaterialyometodahanbpopoluchenijukontroljazapoljzovateljamitor?show_comments=1&p=1#B

[link200] http://www.pgpru.com/comment71493

[link201] https://www.pgpru.com/comment59607

[link202] http://www.pgpru.com/forum/prakticheskajabezopasnostj/chegostoitichegonestoitbojatjsjaapparatnyebekdoryiproprietarnyeproshivki#forum/politikapravorealjnyjjmir/zhukvnoutbukah

[link203] http://www.pgpru.com/comment82368

[link204] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj

[link205] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppB4II

[link206] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCB2I

[link207] http://www.pgpru.com/comment81299

[link208] http://www.bbc.co.uk/news/uk-28326128

[link209] http://habrahabr.ru/post/223851/

[link210] http://www.pgpru.com/comment82061

[link211] http://www.pgpru.com/comment81864

[link212] http://www.pgpru.com/comment70505

[link213] http://www.pgpru.com/comment61204

[link214] http://www.pgpru.com/biblioteka/statji/sac

[link215] https://twitter.com/LizardMafia

[link216] https://metrics.torproject.org/relayflags.html

[link217] https://twitter.com/torproject/status/548623893230268416

[link218] https://twitter.com/LizardMafia/status/548721072653467648

[link219] http://www.opennet.ru/opennews/art.shtml?num=41349

[link220] https://www.torproject.org/docs/tor-manual.html.en

[link221] http://cryptome.org/2014/12/nsa-spiegel-14-1228.rar

[link222] http://www.opennet.ru/opennews/art.shtml?num=41356

[link223] http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html

[link224] http://dokumentika.org/spetssluzhbi/pochemu-skype-klient-realizovan-kak-cherniy-yaschik

[link225] http://dokumentika.org/spetssluzhbi/v-germanii-politsiya-s-pomoschiu-spetsialnich-programm-poluchala-dannie-iz-lichnich-kompiuterov

[link226] https://ru.wikipedia.org/wiki/Точка_обмена_интернет-трафиком

[link227] http://www.pgpru.com/comment86619

[link228] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-13

[link229] http://pravo.by/main.aspx?guid=12551&p0=T21503059&p1=1&p5=0

[link230] https://lists.torproject.org/pipermail/tor-dev/2015-March/008353.html

[link231] https://doxygen.torproject.org/circpathbias_8c_source.html

[link232] https://www.pgpru.com/forum/anonimnostjvinternet/escherazovidalia?show_comments=1&p=2#Comment94921

[link233] https://whoer.net/blog/article/unikalnye-otpechatki-brauzera-fingerprints-chast-1/

[link234] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?show_comments=1&p=52#Comment94916

[link235] https://www.youtube.com/watch?v=KTUf6gXCfr8

[link236] https://www.youtube.com/watch?v=OKYYiot8-2Q

[link237] https://www.pgpru.com/comment94916

[link238] https://www.eset.com/int/home/products/antivirus-linux/

[link239] http://www.comss.ru/page.php?id=2668

[link240] https://xakep.ru/2014/10/02/paranoid-linuxoid/

[link241] http://www.comss.ru/page.php?id=2452

[link242] https://www.pgpru.com/comment94958

[link243] https://blog.torproject.org/blog/tor-project-elects-new-boardВ -directors

[link244] https://blog.torproject.org/blog/tor-0286-released

[link245] http://changelogs.debian.net/tor

[link246] https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

[link247] https://translate.google.com/translate?sl=auto&tl=ru&js=y&prev=_t&hl=en&ie=UTF-8&u=https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN&edit-text=

[link248] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?show_comments=1&p=54#Comment95872