"Planetlab" Tor-nodes
В Tor-сети серьезное пополнение,более 400 новых нод,похоже от planet-lab.org
Полный список можно увидеть здесь:[url=http://xqz3u5drneuzhaeo.onion/.....search=planet]Ссылка[link1] на Tor-ресурс[/url]
Глобализация однако.
К чему бы это?
Ссылки
[link1] http://xqz3u5drneuzhaeo.onion/users/badtornodes/index.php?b=0&g=0&e=0&r=0&search=planet]Ссылка
[link2] https://trac.torproject.org/projects/tor/ticket/1291
[link3] http://l6nvqsqivhrunqvs.onion/?do=topic&id=11392
[link4] http://www.pgpru.com/novosti/2010/vladelecdvuhuzlovsetitormozhetdeanonimizirovatjot15do9500poljzovatelejjvsutki
[link5] http://proxy.org/tor.shtml
[link6] https://blog.torproject.org/blog/june-2010-progress-report
[link7] http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=5628729
[link8] http://www.cs.uml.edu/~xinwenfu/paper/SPCC10_Fu.pdf
[link9] https://www.torproject.org/eff/tor-legal-faq.html
[link10] http://www.pgpru.com/comment6619
[link11] https://blog.torproject.org/blog/rumors-tors-compromise-are-greatly-exaggerated
[link12] http://www.umac.mo/rectors_office/docs/weizhao_cv/pub_refereed_journals/2004_ref_journals/53-1-3-2004.pdf
[link13] http://www.cs.uml.edu/~xinwenfu/
Кто-то ошибся в настройках?
На планетлабе удобно (и/или выгодно) разворачивать приватные тор сети (это когда свои DA), именно там зачастую отрабатывают масштабные изменения, а также проводят испытания (чтоб не поломать публичную сети) в предверии различных defcon'ов.
За какой срок они появились? Есть ли основания считать, что они принадлежат одному и тому же лицу? Лучше бы провели своё миниисследование поразвёрнутее изложили.
Раз то речь явно идёт об обычной Tor-сети, но никак не о приватной.
Из обычной делают приватные путем модификации torrc файла. Но разворачивают приватные сети не вручную, потому можно, единожды допустив ошибку, развернуть вместо своей сети сотни релеев для обычной тор сети.
У всех релеев похожие (до совпадений) эксит полиси — разрешены irc порты и закрыты остальные. Названия релеев: planetlab# и csplanetlab#.
Может кто-то захотел обойти запрет торы в irc-сетях, путем постоянного ввода новых релеев в строй :)
irc забанено в Tor? С чего это? Разве оно не tcp?
Наоборот. Tor забанен в популярных irc-сетях, поскольку запретить практически гарантировано не просто, а очень просто.
И что, даже внешний прокси не поможет?
Есть такие внешние прокси, которые всегда помогут (если вы представляете как работают компьютерные сети), но 99% юзеров не захотят так заморачиваться.
"Забанили" эти релеи на публичных DA, в консенсусе их уже нет. Оказалось, что лучше перестраховаться и объявить их ограниченными к использованию (в случае с текущими фичабагами кода, полностью недееспособными). Не прошло и двух дней.
Несмотря на низкие скорости заявленные узлами, суммарно в период их работы наблюдалось субъективное ускорение серфинга через тор. Всего то 300-500 узлов по 50КБ, а какой профит.
Чтоб пользователи сами их включали в torrc при желании? Почему их объявили "ограниченными"? Чисто по принципу "столько нод – и все подконтрольны одному лицу"? Так есть опция family.
О чём речь?
По моим субъективным ощущениям скорость была выше в 3-4 раза.
Стоит отметить, что все новые ноды были middleman'ами, а не exit'ами.
Я так понимаю, что вы опираетесь на рассылку? Не могли бы вы дать линк на соответствующий тред в ней?
DA может только раздать флаги узлам по их заслугам. Записаться в чью-то семью может только сам узел, при этом семья должна его записать тоже. В данном случае планетлабовские узлы этого не сделали.
Было два варианта или совсем отклонять дескрипторы или принимать но не выдавать флаг Valid, при этом у клиента остается возможность использовать такой узел в промежутке цепочки (по умолчанию инвалидный узел не может быть guard или exit). Отклонять не стали, кроме общей конфигурации (порт, полиси и названия) никаких доказательств нет, но и игнорировать такое явное отклонение от нормы не могли.
Вместе с флагом Valid, из-за ошибки в коде узел лишается флага Running. В консенсус не попадают не работающие узлы (оптимизация размера документа, обычно узлов которые заливают свои дескрипторы но не работают по тме или иным причинам в 1.5-2 раза больше рабочих).
Часть успела стать Guard'ами. Флаг Exit важен для распределения нагрузки по узлам. Клиенты выбирают узел в конец цепочки, опираясь на эксит полиси, которое у планетлабовских разрешало irc.
Нет, к сожалению из публичного обсуждения — только эфимерная среда irc канала. Почтовые рассылки где это обсуждали (верней советовали владельцам DA как реагировать на ситуацию) не публичные и пользователи тора их не читают.
Разве среди тех узлов были и экситы? Я наугад проверил несколько штук – все были миддлманами.
Этот канал тоже не публичный? Интересно было бы увидеть адрес. Или вы как бы хотите сказать, что у вас есть собственные прямые связи с
Роджеромразработчиками Tor?Как раз я и имел в виду, что разработчики Tor, может быть, могли бы предложить планетлабу записаться в одну семью под угрозой исключения.
Т.е. по факту получилось, что их забанили совсем... но, наверное, есть уже фикс этой баги? Т.е. возможность у планетлаба обновить tor на нодах и снова запустить. Интересно, сделают ли так...
С другой стороны, Роджер мог бы сам связаться с реальным планетлабом и попросить комментариев по этому поводу. Если злого умысла нет, то вопрос о приемлемой конфигурации тор-нод мог бы быть урегулирован по почте. Всё-таки 400 нод – это существенная помощь проекту.
Ошибка. Указаное соотношение соответствует общему числу всех узлов (заливших свежий дескриптор) к работающим.
Цитирую https://www.torproject.org/documentation.html.en
Нет[link2]:
Цитата с Onionforum от 'Ian Goldberg, University of Waterloo PlanetLab PI':
Ботнет не планетлабовский?
Есть какие-то новости по сабжу? Нашёл обсуждение на онионфоруме[link3].
В свете новости[link4] топик смотрится особенно зловеще :( Так исключили в итоге эти ноды из статистики или нет? Гость, не молчите!
Гость (08/07/2010 01:01): Жжоте.
Напишите письмо в рассылку or-talk с вопросом, тогда появится возможность у разработчиков ответить.
Пока лишь есть вроде-бы подтверждённая версия, что узлы принадлежат таки планетлабу и на них что-то делал однойячейкидосттаточно исследователь. Зачем, почему и что он исследовал? вопросы, вопросы.
Узлы "ушли" из консенсуса сами, однако, вскоре как началась буча в irc канале с отбиранием Valid флагов. Чуть позже вернулось 2 узла но уже инвалиды, и 1 новый не инвалид. Сейчас и их не наблюдается. Наисследовался..
Связав это[link4] и это[link5]......становиться жутко и грустно.
Посмотрел http://proxy.org/tor.shtml
Вот мне понятно, когда у одного владельца несколько нод, и все они exit'ы, или все не exit'ы.
Но мне не понятно, почему у одного владельца некотроые exit'ы, а некоторые – нет. Причём таких "гетерогенных" групп – большинство.
Там указаны не владельцы, а ISP — провайдер.
Владелец может честно задекларировать свои узлы опцией Family, тогда клиент не будет из них строить одну цепочку. Но он может и скрыть контроль над несколькими узлами. Общие провайдеры тоже учитываются в консенсусе, но что мешает разнести подконтрольные одному противнику узлы по разным? А есть ещё точки обмена трафиком, магистральные каналы, где разнесённость по провайдерам и странам становится более условной.
Вдруг потому что сервера в разных юрисдикциях... :)
Упоминание[link6] события в блоге проекта:
Выглядит всё так, будто они сами оперативно этот факт заметили, всю эту кучу узлов забанили и всё держали под контролем :)
Не понятно какое отношение имеют облачные вычисления к Tor, да и с масштабированием не ясно: 512 новых нод на фоне 1500 уже существовавших разве рещают что-нибудь? Это же не увеличение в 10 раз. И да, из всего этого якобы следует, что пост на онионфоруме от якобы владельца планетлаба, отрицающий причастность к, был липовый(?).
Владельцы планетлаб вообще-то занимаются только раздачей готовых к употреблению серверов в научных целях. 'Ian Goldberg один из тех, кто использует эту площадку для своих исследований, он описал типичное использование планетлабовских узлов только за себя и свою команду. Из его слов следует, что это были не его узлы и ничего больше. Но да, пост на луковомфоруме мог быть написан кем угодно.
сама статья[link8]
Как следует из этой статьи, для полутора тысяч серверов Tor (было в феврале прошлшго года) при 168 подставных нодах и 3 соединениях вероятность раскрытия – 99%. Вот такой юмор...
Спасибо. Интересное внутри:
И кое-кто такое статьи финансирует. Скорее интересно что будет, если реально все Tor-ноды атакующего будут находиться не у Amazon'а, а в разных местах, при этом оставаясь ему подконтрольными. Зачём нужен именно Amazon?
Хотя при более детальном рассмотрении видна поверхностность работы. Кажется, они не учли, что узлы выбираются пропорционально их пропускной способности. Чтобы это учесть, надо взять статистические данные и обработать их, а там про это ни слова. Если они введут 168 узлов низкой пропускной способности, могут успеха не потерпеть, а если высокой — быстро будут замеченными. Не так давно уже зачем-то вводили 200 (или сколько там было?) новых нод через очередное облако — их вышвырнули из статистики через 2 дня. Амазон пойдёт тем же путём? :)
Проценты могут быть более чем реальны. Нужно учесть, что общее число гвардов (которых выбирают в энтри) не так и велико. Другой вопрос, что этот флаг (гвардовый) в статистике надо еще заслужить и дождаться, а уже потом "уговорить" клиента переключиться на использование подставного энтри.
А как вы считаете, трёхбуквенные организации всё ещё не удосужились брать под контроль хотя-бы десятую часть нод?
Planetlab, кажется. Как раз он в статье тоже упоминается и говорится, что у него не хватает пропускной способности и у него слишком суровое полиси — экситы запрещены.
Тут не форум гадалок. Взять под контроль мало — надо ещё разработать эффктивную модель атаки, опробовать её, развернуть на реальных хостах, убрать юридические препоны, чтобы это стало доказательством и т.д.
Не за что. Большинство статей в закрытом доступе можно найти в открытом простым поиском по заголовку или предложениям из абстракта ;)
Подконтрольные entry и exit одновременно с вероятностью 99% при трёх соединениях – эффективно?
Если точно знать – кто, приемлемые доказательства найти существено легче. "Был бы человек, а статья – найдётся" ©
А что, владельцам Tor-серверов юридически запрещено вести логи и делиться ими со всеми желающими?
В теории — да. А на практике? Напишите софт для реальных потоков информации, отладьте его, напишите к нему гуй, сделайте удобным для пользования.
Дело не в логах, а в доказательной силе. Я не юрист, но есть сомнения на этот счёт. Ссылаться на абстрактную методику, недавной изложенную в какой-то исследовательской статье, как на юридическое доказательство, — так далеко можно пойти.
В США — явным образом да, как гласит
Tor Legal FAQ[link9]:
"Возможно". А возможно и нет... "Do not examine the contents of anyone's communications without first talking to a lawyer." А если всё-таки поговорить с адвокатом? Думаю, что таковым трудно устоять перед... обаянием сотрудников трёхбуквенных организаций.
Введение тут наречия possibly обусловлено тем, что только суд вправе оценить законность данных действий. Поскольку подобного судебного прецедента не существует, то однозначно утвержать, являются действия противоправными или нет, не представляется возможным.
Ну вы сами наверное понимаете несерьёзность данного аргумента – на одной чаше весов работы среднему программеру на месяц, а на другой – CP, терроризм, "цветные" революции,...
Вопрос о чей-то частной инициативе или о расследовании с судебным ордером? Впрочем, какая разница, в модели атаки это всё равно противник-злоумышленник из недоверяемого окружения, "который пытается нанести вред мирному и полезному исполнению криптопротокола сторонами, которые имеют на это право".
Кроме частного и государственного есть ещё корпоративное, которое судя по редкости упоминания негативном контексте сейчас и имеет реальную власть. Впрочем, какая разница, ведь данная атака столь эффективна и (относительно корпоративных и государственных интересов) недорога, что было бы удивительно, если она ещё не осуществлена.
Ага, ага.
СреднийХороший программер такое напишет за месяц по готовой прошивке, когда всё уже есть в спецификациях. А если нет? Вы когда-нибудь научный софт писали, ну вот хотя бы чисто по приколу? На пальцах всё просто, а начал кодить — полезли тонкости, про которые не подумал, а они — не мелочь. Начал разбираться, что с ними делать — полезли другие проблемы. Начал думать над протоколом и оптимальным методом. В конце концов, когда всё понял и сделал, прошло несколько лет, а на столе лежит статья на 40 страниц с 40 графиками и 200 формулами, в столе — подшивка аналитических оценок весом в несколько кг. А так — да, всё просто. Взял и решил. Это разница между PoC и "работающим прибором/технологией". В случае конкретной данной статьи всё ближе к/comment6619[link10] Конечно, какие-то формулы есть, но полной модели не соответствуют.Если не сгущать краски, то такая работа — на полгода для целого отдела со специально обученными людьми и высокой зарплатой. Впрочем, для это не много, так что с основным посылом согласен.
P.S.: unknown очень тонко повеселил :)
Под частным само-собой подразумевается и корпоративное. И государственное кое-где тоже очень сильно с ним срастается (давно известные "государство-корпорация" и др.), но это чисто политические тонкости. Разумеется, чем больше денег и транснациональных связей, тем это проще преобразовать в ресурсы для атаки на анонимные сети.
Подыграл на своём баяне, который кому-то тоже нетерпелось вытащить и поиграть на нём же. :)
А в чём конкретно такой скепсис по статье? Работа как работа. Подождём официальной реакции торпрожекта, если там что-то стОящее, она точно будет.
Из фильма "Формула любви":
– А за пять дней телегу можешь починить?
– Да.
– А за десять?
– Ну, тут без помошника не обойтись!
Вот, навскидку, думаю нужно то всего:
1. Отсылать логи "в центр" – просто текстовые файлы, скриптом порядка 100 строк.
2. Там добавлять их в базу – тоже скриптом, того же порядка.
3. Искать по базе – её стандартными средствами (типа SQL)
;)
Да, немецкие/баварские власти с их "Bundestrojaner" тоже так думали. А потом какой-то Chaos Computer Club нарыл, что у них там нет даже аутентификации управляющих команд, и вообще всё это хозяйство сильно противоречит конституции.
Возможно также представить себе вирус, похищающий логи Тора, особенно когда в связи с массовостью станет падать квалификация среднего оператора Tor-узла.
С обещанием проектов готовых преднастроенных под винду Tor-Bundle (клиент, мидлеман, эксит) она может быть вообще нулевой.
Вот в США, например, принуждать к уплате налогов противоречит конституции. А в России анонимные публикации запрещены законом. Ну это к слову :)
Я не понял, зачем аутентификация команд – просто пишем все логи подряд на расшареный сетевой диск, подписывая их той же PGP.
Чтобы всякие кулхацкеры не отобрали эту госцацку себе поиграться и не начали зеркалить себе эти записи к примеру.
Или чтобы какой-нибудь
другой бундестроян не стал фабриковать улики, вставляя в лог компрометирующие записи.Ну почему обязательно "гос"? Вот такое вполне возможно в рамках общественного движения борьбы с педофилией.
Статья вышла больше года назад.
Не надо формировать своё мнение о том, что думает среднестатистическая общественность по этому вопросу, из официальных СМИ.
Эту статью (с амазонами) написал тот же исследователь что запускал реальные планетлабовские узлы (во всяком случае разработчики называли его имя). Проэксперементировал и написал отчёт. На амазон просто грантов не хватило реализовать, или его убедили больше не эксперементировать по живому.
А средне и не надо. Достаточно двухсот энтузиастов.
Какой из четырёх, указанных авторами? Или вообще пятый?
И даже меньше, поскольку один человек может поддерживать несколько Tor-узлов, и даже в собственной квартире – подключаясь через нескольких провайдеров.
Более того, как видно из рис.5 в статье, при 34 подконтрольных узлах вероятность больше 0.4, а 1 – (1 – 0.4)9 = 0.99, то есть если набирается 10 (десять!) энтузиастов, каждый из которых поднимает по 3 или 4 Tor-сервера, то эта группа с 99% вероятностью раскрывает человека, совершившего хотя-бы 9 выходов в интернет через Tor.
Конечно, есть guard-ноды. Но они могут меняться при обновлении версии неопытным пользователем.
Лучше говорить о "великолепной девятке" (по 4 сервера на брата): с 99% раскрывают совершившего хотя-бы 9 выходов. :)
А затраты каждого – докупить три сетевых карты (1000 руб. разово) и подключиться к четырём провайдерам (2000 руб/мес). При некотором напряге доступно даже пенсионерам...
Да, и вы всерьёз полагаете, что подобного ещё никто не сделал и не сделает в будущем?
Сферический Tor в вакууме?
Мне интуитивно кажется, что если бы всё было настолько легко как вы описываете, об этом бы уже давно написали и реализовали, ещё несколько лет назад. Более того, другие учёные не писали бы статьи по всяким там сложным атакам и методам анализа трафика — зачем? Просто покупаешь 34 сервера и всё. Больше ничего не надо. Правда, как с хорошей вероятностью при этом отследить корреляцию, когда через вас гонят десятки разных потоков? Почему-то такой вопрос даже не ставится.
Купите, реализуйте, напишите отчёт — будет очень интересно услышать. Да ладно там с 9ти раз... пусть хотя бы из 100 соединий вы достоверно раскроете хотя бы одну из них. Кстати, что в статье называется соедиением? Только конструирование цепочки? Прогонка через неё какого-то значимого трафика? Или всё это не важно? Т.е. конь настолько сферичен, что это даже не обсуждается?
Десятый конечно.
Не по теме, но Rumors of Tor's compromise are greatly exaggerated[link11]. Кто-то тоже думает, что всё так легко. Образец ответов разработчиков на преувеличения в исследовательских работах.
Я просто делаю элементарные выводы из результатов статьи. Если они верны, то скорее всего и реализовали – guard-nodes наверное не просто так появились. Хотя то, что об этом не пишут, вызывает как подозрения в некомпетентности авторов статьи, так и подозрения параноидально-конспирологического характера Ну, например, чтобы отрабатывать гранты, некоторые из которых может быть за тем и раздаются, чтобы такими работами создать видимость надёжности Tor'а ;)
Ну я тоже больше читатель, чем писатель, да и покупать как-то стрёмно. А вот не организовать ли обмен логами между желающими владельцами уже существующих серверов – надо подумать ;)
"Результаты верны" — это слишком примитивно. Модель-то их насколько верна? Вы не задумывались? Прочувствуйте разницу.
Так это же...
Эффективность такой примитивной атаки и её влияние на сети с разной топологией и длиной цепочек (тогда конкретно Tor ещё не был объектом преимущественных исследований) рассмотрена в A Quantitative Analysis of Anonymous Communications, 2004 год[link12]. Кстати, один из выводов в том, что увеличение длины цепочек малоэффективно. Формулы выведены, таблицы составлены, графики нарисованы, гранты (в т.ч. от DARPA) получены. Наверняка, вопрос рассматривался и в более ранних работах, которые прекрасно известны разработчикам Tor.
Кстати, Xinwen Fu[link13] входит в авторские коллективы обеих статей, причём в той, которая 2010 года, стоит на первом месте.