Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
комментариев: 9796 документов: 488 редакций: 5664
Это потому, что плохо понимают, каков должен быть хороший стандарт, а, следовательно, по мере роста понимания удовлетворение стандарту быстро начнёт противоречить анонимности? В смысле, что если софт, не привязанный к стандарту, можно легко пофиксить из-за «вновь открывшихся обстоятельств», то пофикс стандарта — что-то из ряда вон выходящее?
комментариев: 9796 документов: 488 редакций: 5664
Анонимные голосования,
анонимные убийстваанонимные тотализаторы:В википедии статья есть про «assassination market»:
И ещё, из форбса:
Что подтверждает знаменитую цитату.
Широкие массы рунета узнали об этом с хабра. Сам протокол интересен. Автор за этот креатив, как пишут, 10 лет в тюрьме отсидел, но общество не забыло и сделало его героем. Можно считать, что свой след в истории криптопротоколов он уже оставил. :)
Как теоретический концепт, это штука интересная, а громкое название имеет скорее рекламный характер. Понятно, что в реальном мире по своему «основному назначению» оно не заработает как раз из-за завязки на реал, но для чего-то менее одиозного (какой-нибудь вполне себе мирный анонимный тотализатор) — вполне.
Tor и Bitcoin часто преподносят как жупелы, но таких сайтов с то ли юмористическим, то ли мошенническим уклоном в обычном интернете полно: первый; у второго тот же адрес, но вместо двух букв l одна; третий адрес...
комментариев: 9796 документов: 488 редакций: 5664
Эта политота известна человечеству как охлократия. По-крайней мере, ничего нового и прогрессивного само по себе это не несёт.
Ответил в теме про Bitcoin.
Организовать протокол для анонимного тотализатора — тривиальная задача?
комментариев: 9796 документов: 488 редакций: 5664
Нет. Речь о тривиальности применения, которым всех так пугают.
комментариев: 9796 документов: 488 редакций: 5664
Мегафон может блокировать соединения к этому сервису из-под Tor'а. Лечится проставлением дополнительной прокси или VPN на выходе из Tor.
Другой возможный источник проблемы — специфика Tor Browser'а. Можно попробовать воспользоваться через Tor обычным FireFox, но это на свой страх и риск со всеми вытекающими оттуда проблемами (впрочем, включение Java — это уже в любом случае такой риск). Страх и риск нейтрализуются запуском браузера и джавы в выделенной чистой виртуалке, весь трафик которой принудительно перенаправляется в Tor сторонними средствами, такими как файерволлы и проксификаторы. Решение геморойное и сложное, требует длительной настройки и тестирования, оно не для слабонервных. Ну, это если хочется, чтоб было более-менее надёжно. В некоторых случаях можно рискнуть сделать без виртуалок, но без файерволлов (и, возможно, проксификаторов) тут не обойтись, иначе будет утечки мимо Tor'а.
Тема их защиты обширна и не прекращается до сих, придумаются всякие решения, Corridor и прочия.
А что, если на выходе использовать обычный Squid?
С одной стороны, он пропускает только 80/3128 и надежно блокирует любой левый трафик.
С другой – на нем удобно отслеживать попытки этих левых поползновений.
Преумножение сущностей без необходимости. Чем iptables не угодил? Его в любом случае надо настраивать для пущей безопасности.
Вы так говорите, как будто в iptables не опции log.
Файерволл, конечно, не реконструирует поток данных соответствующего протокола, но, если это так нужно, никто не запрещает апостериори скормить сохранённые пакеты программе-анализатору.
Вспомнилось: в одной организации был wifi-роутер на Raspberry PI. И был там squid, который вёл учёт трафика сотрудников, кто куда ходил. И жрал этот squid память немеряно. Вместо того, чтобы сделать нормальный логгинг средствами iptables или хотя бы разобраться, из-за чего так ведёт себя squid, проблема с выжиранием памяти и последующим зависанием системы была решена самым прям костылём: в розетку воткнули специальный прибор, который каждую ночь на пол часа обесточивает роутер, а потом снова включает. Я когда впервые об этом услышал, предложил им пойти дальше и сделать собственный локер экрана на тех же принципах: ставим датчик присутствия пользователя за компьютером; как только он регистрирует, что тот отошёл и отсутствует заданное время, механическое устройство, прикреплённое к клавиатуре, нажимает комбинацию клавиш, блокирующую экран. На меня смотрели такими стеклянными глазами, что было ясно: никто ничего не понял.
Поподробнее можно на тему того, кто и что городит?