Сеть с защитой от глобального наблюдателя

Сейчас активно развиваются I2P и Tor — сети, жертвующие защитой от глобального наблюдателя в обмен на маленькое время отклика. То есть анонимность растет с ростом количества трафика, а время отклика всегда маленькое.

А какие есть сети, ориентирующиеся прежде всего на высокую степень анонимности? То есть чтобы с ростом количества трафика росла скорость, а степень анонимности всегда была достаточно высокой и зависела только от топологии сети (кол-ва пользователей, связей между ними и т.д.), а не от времени.

И если такого нет, то почему? Вроде бы тот же Tor вполне возможно адаптировать под такие требования (например, заставить сервера ждать определенного кол-ва запросов перед тем, как отправлять их дальше и добавить padding чтобы пакеты не идентифицировались по размеру), только вот ждать страниц придется дольше. Понятно, что Tor просто не сможет привлекать пользователей, если скорость будет совсем плохая, но нет ли сетей с другими целями, вроде пересылки email? И насчет FreeNet: для этого проекта приоритетнее скорость или анонимность?

Комментарии
Гость (19/01/2010 04:52)   
А какие есть сети

Насколько я знаю, концептуально серьёзных и оригинальных анонимных сетей только 2: Tor и Freenet. При этом Tor намного лучше изучен академическими кругами и куда лучше поддерживается разработчиками, в то время как за freenet практически целиком отвечает один человек.

Во-вторых, следует различать анонимную сеть как сеть доступа к сайтам из инета, и сеть, как некоторую изолированную систему живующую "сама по себе".

а степень анонимности всегда была достаточно высокой и зависела только от топологии сети

Freenet с хорошей степенью точности удовлетворяет этому требованию, только там скорость получения материала сильно зависит от частоты его запроса посетителями :)

например, заставить сервера ждать определенного кол-ва запросов перед тем, как отправлять их дальше и добавить padding чтобы пакеты не идентифицировались по размеру

В рамках Tor это не будет реализовано, насколько мне это представляется. Причин много: начиная от полумерности решения (нет перемешивания трафика на узлах, корреляции лишь немного ухудшает но не убирает совсем, а иначе пришлось бы ждать доставку веб-страницы сутками) и кончая нацеленностью на интересы подавляющего большинства, которому это как раз не нужно. Кто сильно хочет поиграться с внутренней сетью, чуть более высокой анонимности – добро пожаловать на скрытые ресурсы Tor.

нет ли сетей с другими целями, вроде пересылки email

Были, их минусы и исторический контекст уже обсуждался: читайте здесь[link1].

И насчет FreeNet: для этого проекта приоритетнее скорость или анонимность?

Анонимность: потому он такой и медленный :)
— SATtva (19/01/2010 11:45)   
Вроде бы тот же Tor вполне возможно адаптировать под такие требования (например, заставить сервера ждать определенного кол-ва запросов перед тем, как отправлять их дальше и добавить padding чтобы пакеты не идентифицировались по размеру), только вот ждать страниц придется дольше.

Пакеты в сети Tor и так одноразмерные, см. Cells в спецификации. Малая задержка в передаче не улучшит ситуацию кардинально, а только незначительно затруднит атаки пересечения (потребуется набирать чуть больше статистики). Задержка даже в несколько минут приведёт к таймауту tcp-соединений, т.е. технически невозможна для каналов реального времени. Для защиты от глобального наблюдателя требуются многочасовые задержки, что годится только для неинтерактивных протоколов, либо полный покрывающий трафик (полная сатурация всех каналов между всеми узлами и клиентами сети).
Гость (19/01/2010 13:57)   
полная сатурация

Ну что, автор топика, ответ SATtva'ы вас полностью сатисфицировал?
ЗЫ: насытил и удовлетворил :)
Гость (19/01/2010 14:43)   
То есть сетей с защитой от глобального наблюдателя сейчас нет вообще?


А если ресурсы внутренние, как во FreeNet? Во FreeNet не такие уж большие задержки, он не имеет защиты от глобального наблюдателя?
Гость (19/01/2010 14:51)   
То есть сетей с защитой от глобального наблюдателя сейчас нет вообще?

Уже написали: Freenet. Но если хотите анонимную сеть
  1. для доступа к реурсам обычного инета,
  2. которая бы ещё имела и защиту от ГлобНаба,
то степень её интерактивности будет ещё хуже чем у Freenet: ждать прийдётся часами/сутками.
Гость (19/01/2010 15:46)   

Нет, этого не надо. Хочется что-то вроде анонимного Usenet. Ждать могу и сутками: загружать письма из выбранных групп и читать потом в оффлайне. Вопрос только в том, насколько FreeNet реально защищен. Запросы он хотя бы перемешивает?
— unknown (19/01/2010 15:52)   
Ждите, пока допилят и популяризуют проект Mixminion[link2].
Гость (19/01/2010 16:09)   
Mixminion — это ремейлер, через него нельзя анонимно читать. К тому же что-то он мало развивается в последнее время.
Гость (19/01/2010 16:16)   
Достаточно "защищён" можно понимать, как "протокол и его реализация тщательно проверены широким сообществом", но такого пристального внимания к нему со стороны как к Tor'у нет. В то же время, явных атак против протокола и реализации также не известно. Судите сами :-) Ещё обсуждалось тут[link3] и тут[link4].
— unknown (19/01/2010 16:21)   

там есть возможность создать анонимный ящик на основе SURB (Single-Use Reply Blocks) — невозможность вычислить IP не только отправителя почты, но и получателя (к которому можно обратиться только через SURB).
Гость (19/01/2010 17:50)   
И если такого нет, то почему?
Потому что глобальный "он" не только наблюдатель и создание для населения планеты защиты от самого себя вряд-ли входит в "его" планы. А Tor – идеальный инструмент для глобализации, поскольку неподвластен не имеющим доступа к глобальной информационной инфраструктуре местным правительствам.
Гость (19/01/2010 19:00)   
Глобальным может стать, например, ваш провайдер, владеющий при этом ресурсом, к которому вы через Tor обращаетесь. Он видит, что когда вы что-то посылаете через Tor, его ресурс что-то получает с Exit-нод. Немного пособирав статистику он вас сопоставит с вашими запросами.

Правда раз уж речь не о доступе к вебу, а об "анонимных группах новостей", пример можно привести другой. Проблема с Tor-ом в том, что веб-форумы, списки рассылки и группы новостей сохраняют дату и время постинга, что также позволяет сопоставить пользователя и его сообщения на форуме даже к логам форума доступа не имея.
Гость (19/01/2010 20:20)   
Задержка даже в несколько минут приведёт к таймауту tcp-соединений, т.е. технически невозможна для каналов реального времени.
Если малая задержка не нужна, что мешает устанавливать соединение заново? Причём в обратную сторону по повторному запросу клиента. А чтобы было где хранить, надо ограничить объём запрашиваемой в таком режиме информации: чем дольше запрашиваемая задержка, тем меньше хранимый объём.

Немного пособирав статистику он вас сопоставит с вашими запросами.
Значит, Tor ещё пока не идеален для ГлобНаёба инструмент. Посмотрим за развитием...

сатисфицировал?
сатисфакцировал :)
Гость (19/01/2010 20:37)   
И ещё неплохо иметь возможность просить Tor-сервер отправлять фейковые запросы по расписанию, предоставляемому пользователем. Своего рода частичный покрывающий траффик. Да, за противодействие атакам пересечения надо чем-то платить, но если они станут массовым явлением, то придётся...
Гость (19/01/2010 20:50)   
И ещё неплохо иметь возможность просить Tor-сервер отправлять фейковые запросы по расписанию, предоставляемому пользователем

Это, очевидно, бредовая идея, если вы знаете как работает Tor, сколь высоки нагрузки на экситы, и сколь опрометчиво судить на уровне "а давайте сделаем так и всем будет здорово!". Кому очень надо – напишет своего паука для себя, которые от его имени будут что-то откуда-то скачивать (и даже через нужные экситы).
— SATtva (19/01/2010 20:53)   
Вы хотите поговорить об этом?

Разработчики Tor с некоторых пор даже не принимают патчи без формализации предложения в proposal-документе (от commiter'а). В некоторых случаях дополнительно потребуют исследовательскую статью, обосновывающую и доказывающую полезность идеи.
Гость (19/01/2010 22:16)   

А вы не хотите даже поговорить об этом? Или хотите, чтобы публикация здесь сообщения каждого Гостя подтверждалась исследовательской статьёй?
Разработчики же Tor прежде всего не включают глобального наблюдателя в модель угрозы. Остальное вторично и преодолеваемо.
Гость (19/01/2010 22:38)   
сколь высоки нагрузки на экситы
За анонимность нужно платить. Существующая сеть Tor учетверяет нагрузку. Ну а будет, например, удесетерять. И что?
— SATtva (19/01/2010 22:39)   
Разработчики же Tor прежде всего не включают глобального наблюдателя в модель угрозы.

Потому что атаки пересечения принципиально неустранимы для протоколов реального времени, для транспортировки которых прежде всего предназначен Tor. Если кто-нибудь (может быть даже Вы) сможет доказать обратное, что ж, прекрасно, все от этого только выиграют.
Гость (19/01/2010 23:11)   
Вот ещё одна "бредовая" идея – пропускная способность цепочки должна падать пропорционально объёму скачанного. Количество цепочек с одного IP и частота их смены – ограничена (например смену guard-нод сделать длительной процедурой, то есть на первый запрос с нового IP tor-сервер отвечает с задержкой). Таким образом можно было бы обеспечить приоритет читателей-писателей перед зрителями.
Гость (19/01/2010 23:33)   
Потому что атаки пересечения принципиально неустранимы для протоколов реального времени

Частично, и ценой диких ресурсов (а потому непрактично совершенно), здесь мог бы помочь покрывающий трафик.
Гость (19/01/2010 23:45)   
Вот ещё одна "бредовая" идея – пропускная способность цепочки должна падать пропорционально объёму скачанного

Вообще феерично. Ничё, что состав цепочки – это всегда априорная информация, а объём скачанного – апостериорная? Не всегда даже клиент на поточном скачивании может сказать объём скачиваемого файла (уже опускаю зависимость от протоколов, стандартов, сайтов...).

Таким образом можно было бы обеспечить приоритет читателей-писателей перед зрителями.

Кухонный теоретики – они такие кухонные! Матом нельзя, а ссылаться на unknown'а можно, он уже сказал нужный набор слов:

Этот [программный функционал] должен для этого уметь распутывать все виды обфускации, обладать искуственным интеллектом и возможно даже проходить тест Тьюринга. Ну и чтобы при этом всё срабатывало превентивно и без ложных срабатываний.
/comment35470[link5] В том топике DNS-детектор не вы ли предлагали?:)
Гость (20/01/2010 00:25)   
Кухонный теоретики
Напомнило[link6]. Я думаю, что какой-нить Roger, автор Tor, а также другие официальные исследователи, предварительно изучили основные результаты своих предшественников по анонимным сетям, много над этой темой поработали и всё не по разу продумали. Вероятность того, что человек со стороны вдруг предложит "гениальную идею" крайне мала. Есть много "правдоподобных идей" как для ИБ в целом, так и для темы анонимных сетей в частности (я бы даже сказал, что вообще любых идей), попытайтесь для начала свериться хотя б с этим[link7] регламентом.
Гость (20/01/2010 01:04)   
атаки пересечения принципиально неустранимы для протоколов реального времени, для транспортировки которых прежде всего предназначен Tor.
Многие (ну хорошо, некоторые) готовы пожертвовать реальностью скоростью в обмен на большую анонимность. Было бы неплохо иметь протокол, позволяющий самому пользователю регулировать этот баланс. В принципе, это могла бы быть и отдельная сеть, не связанная с Tor. Да, есть mixmaster/mixminion, только вот "его очень мало".

(Кстати, раньше были сервисы, позволявшие через электронную почту делать http-запросы, т.е. "ходить по интернету" можно и через mixmaster)

Всё упирается в раскрутку. Поэтому такую такую сеть надо привязывать к чему-то уже популярному (например к Tor'y ;), потому как глобальный наблюдатель для большинства – существо сказочное. То есть не страшное и не существующее. Только вот сидеть и дожидаться, когда его реальность станет ощущаться многими – боюсь тогда будет поздно что либо предпринимать.

Ничё, что состав цепочки – это всегда априорная информация, а объём скачанного – апостериорная?
Ну вот мой провайдер так работает – сначала скорость офигенная, а потом (через несколько секунд или мегабайт, уж не знаю) снижается к указанной в тарифном плане. В результате читатели имеют практически мгновенный интернет, и качатели без претензий. Вполне очевидно, что для сокращения длинны очереди короткие запросы дожны иметь преимущество. Да и по сути обеспечение анонимности пользователей форумов важнее анонимности качателей пиратских фильмов.
Гость (20/01/2010 01:09)   
А за счёт снижения скорости "качателям фильмов" можно было бы улучшить анонимность "читателям форумов", например пуская покрывающий траффик и при этом не увеличивая общую нагрузку на сеть.
Гость (20/01/2010 01:33)   
ценой диких ресурсов (а потому непрактично совершенно)
Вот кончать надо с уравниловкой! Размер имеет значение! Количество переходит в качество! Килобайты (текста) и гигабайты (видео) – это разные вещи. И различать их надо не по содержанию (что при шифрованной передаче, понятное дело, невозможно), а по объёму, и относится к ним по разному. В частности, килобайты легко можно умножать на достаточно большие (для покрытия покрывающего траффика) числа, и они при этом всё равно не превратятся в гигабайты, а в крайнем случае в мегабайты.

Да, отдельные хитрозадые будут пытаться представить свои гигабайты в виде миллионов килобайтовых кусочков, но вот и надо подумать, как сделать так, чтобы это не стало массовым явлением.
Гость (20/01/2010 01:58)   
В том топике DNS-детектор не вы ли предлагали?:)
Есть категория людей, которые считают, что человек, не знаюмй таких буквосочетаний, не должен обладать анонимностью. А есть которые вообще считают, что люди в массе своей не должны ей обладать. Разные мнения встречаются :)
А я считая, раз слово "анонимность" входит в школьную программу до 8 класса (рекомендуемый уровень газетных статей), а "DNS" не входит, то тут недоработка IT-специалистов, а не пользователей их продуктов. Иначе первая категория по факту становися второй.
Гость (20/01/2010 02:03)   
s/знаюмй/знающий/
Гость (20/01/2010 02:22)   
В результате читатели имеют практически мгновенный интернет, и качатели без претензий.

И как это реализовано? Шейпер такой умный? Или издержки конкретной реализации конкретного fw? На стороне провайдера это намного проще сделать: идёт привязка к tcp-сессии, а она единая и сквозная между пользователем сети и сайтом. В Tor-е каждая нода не ретранслирует подобно NAT'у каждую tcp-сессию, а пересоздаёт её заново, т.е. Tor-протокол идёт уже уровнем выше чем tcp. Как раз поэтому, там такое сделать будет затруднительно.

а "DNS" не входит

А я думаю, что входит в программу по информатике. Т.к. без того, что есть DNS-имя не объяснить как работает вообще интернет. Кроме того, не трогая DNS, нельзя настроить инет на десктопе. DNS – одно из базового, что нужно для настройки сети у себя на машине (IP свой, маска сети, IP gw, DNS-сервер). Анонимность не может быть на текущих системах как "воткнул в розетку и всё работает", о чём уже неоднократно здесь писали. От силы что можно предложить обывателю – некий "анонимизирующий ящик" в качестве домашнего рутера, но даже чтобы его настройки ковырять, надо хотя бы что-то понимать.
Гость (20/01/2010 02:27)   
Да и ещё в случае шейпинга Tor-трафика такая могла бы быть фишка: "Подними собственный Tor-сервер и качай варез на полной скорости!"
Гость (20/01/2010 03:49)   
Tor-протокол идёт уже уровнем выше чем tcp
Ну и замечательно, можно работать на уровне Tor – подсчитывать число ячеек (cells), проходящих по цепочке и вносить задержку пропорциональную этому числу (я же не говорю прямо пропорциональную ;).
А я думаю, что входит в программу по информатике.
Ну, в моё время не входила, не уверен, что входит сейчас, но даже если и так, то ведь как входит, так и выходит...
DNS – одно из базового, что нужно для настройки сети у себя на машине (IP свой, маска сети, IP gw, DNS-сервер)
Для насторйки сети у себя на машине нужен мастер из телеателье технический специалист от провайдера (обычно это тот же, кто прокладывает кабель). :) Также в современные DSL-модемы уже зашит список основных провайдеров региона и всё, что им нужно – название провайдера и выданный им логин/пароль.
Ну и обычно вопрос об анонимности встаёт, когда интернет уже есть. Кем-то когда-то давно настроенный (может даже и самим этим пользователем, но он уже забыл, как вбивал непонятные цифры в поля с непонятными названиями по бумажке, которую ему дали при заключении договора) А тут опять предлагают весь этот кошмар... Нет, уж пусть всё остаётся как есть, нафига мне эта анонимность, думает подавляющее большинство, что позволяет законодателям ставить под вопрос её законность.
"Вы не сможете переоценить глупость пользователя" ©

можно предложить обывателю некий "анонимизирующий ящик" в качестве домашнего рутера, но даже чтобы его настройки ковырять, надо хотя бы что-то понимать.
С "ящиком" это действительно хорошая идея, но всё, что нужно понимать – это где взять (скачать) и как записать соответствующие LiveCD или флешку, как с них загрузиться (и они при этом НЕ должны задавать никаких вопросов) и куда втыкать сетевые кабели. А чтобы не мучиться с установкой (второй) сетевой карты, втыкать их можно в переходник(и) USB-Ethernet. Ну и ещё понимать, что старый комп для всего можно купить по смешным ценам или даже получить в подарок :)
— unknown (20/01/2010 09:13, исправлен 20/01/2010 09:28)   

Разработчики Tor устали повторять — это средство общего затруднения анализа трафика в сети, его анонимизации перед конечным сайтом, но абсолютно беспомощное против атак "пересечения" или иначе подтверждения (конфирмации).


Если есть предположение, что A возможно соединяется в B, то при наличии доступа к точкам в окрестности {A — Tor} и {Tor — B}, догадка может быть переведена в уверенность со значительной и возрастающей долей вероятности по мере сбора статистики.


Глобальный наблюдатель может наблюдать все точки в сети, значит ему даже не нужно строить предварительных предположений для подтверждения, он может сразу получать данные на основе собранной статистики и с этим ничего не поделаешь.


Для атаки подтверждения клиенту достаточно только построить цепочку в сети Tor, даже практически не успев ничего с сайта скачать/отправить — этого всплеска данных достаточно для корреляции. Поэтому зашумливать его рэндомным скриптом-качалкой тоже бесполезно. И даже вредно, если он будет работать по тем же цепочкам, через тот же тор-клиент, так как будет создавать характерный профиль пользователю на экситах.


TCP-соединения требуют быстрого ответа, иначе его вам сервер закроет по тайм-ауту, следовательно сеть типа Tor должна быть относительно быстрой. Обычный web-сервер по полчаса ждать не будет, иначе его могут задосить повисшими запросами до исчерпания всех системных ресурсов.


Интерактивная сеть, защищённая от глобального наблюдателя — это сложная теоретическая задача, которая как пока считают специалисты, если и может быть построена, то изолированно от обычного интернета (только на внутреннем контенте, которого будет заведомо мало) или неинтерактивно — с часовыми/суточными задержками для почты или небольшого файлообмена.

Гость (20/01/2010 15:36)   


Exit-нода может быстро получить страницу и потом страница по сети может идти сколько угодно времени.
Гость (20/01/2010 16:13)   
Гость (20/01/2010 15:36), к чему все эти мудрствования? Ещё раз: Как оценивать меры защиты[link7]. Внимательно прочитали? В чём смысл этих пустых теоретизирований и гаданий на кофейной гуще? Вы хотите предложить концептуально новый протокол для Tor? Тогда делайте хорошую исследовательскую статью на тему, проанализируйте все следствия ваших предложений, стыкуйте их с уже существущем дизайном, проанализируйте на предмет лёгкого обхода противником. Естественно, чтобы это сделать, нужно досконально изучать хотя бы текущий протокол Tor'а и понять почему он таков и что привело его к текущему состоянию, из каких соображений (прочитать рассылку, блоги, обсуждения, может быть какие-то комментарии к коду). Вы кидаете какую-то идею, к ней сходу находятся контраргументы (или если не много подумать), вы пытаетесь их нивелировать, но в итоге ваша новая идея содержит едва ли не ещё больше недостатков, и так ad infinitum. Я как бы устал уже на эти недостатки указывать, да и не вы первый кто здесь подобное предлагает (наряду с увеличением длины цепочек и т.п.). На самом деле дизайн Tor'а далеко не так прост, как кажется с первого взгляда: для начала разберитесь хотя бы с существующими потрохами (и с научной, и с дизайнерской точки зрения – т.е. с конкретной реализацией).
— unknown (20/01/2010 16:42, исправлен 20/01/2010 16:43)   

Чтобы не ждать ответа от пользователя к примеру на капчу, нода тоже решит её сама, пока капча не устареет. К сожалению не все сайты выглядят как kernel.org. Многие сайты подгружают контент по мере ответа со стороны браузера пользователя.


Вот буквально также в лекциях Беллэйра-Рогуэя объяснялась концепция доказуемой безопасности в отличие от концепции разработки методом проб и ошибок:


The classical cryptography approach:

Problem -> Proposed solution -> Bug! ->
-> Revised Solution ... -> Implement -> Bug! ->
-> ... -> ad infinitum




The provable security paradigm:


Problem -> Definition -> Protocol ->
-> Reduction -> Implement -> DONE



Идеально доказуемой безопасности не существует (кроме как в виде сферического коня в вакууме), поэтому даже доказуемые модели в реальном мире имеют тенденцию деградировать до первого примера, но разработку чего-либо нужно изначально стремиться вести вторым способом.

Гость (20/01/2010 17:26)   
Я как бы устал уже на эти недостатки указывать
А я как-бы уже устал возражать вам на эти указания, особенно делаемые в таком тоне. Учитесь, как писать, у unknown'a. И кстати, гость тут не я один.
— unknown (20/01/2010 17:31, исправлен 20/01/2010 17:31)   

Скромно: у меня редко получается нормально. Очень много громоздких, трудночитаемых и бессвязных постов — видеть это не могу, отредактировать до осмысленного состояния сил нет, а стереть жалко :)

Гость (20/01/2010 17:42)   
да и не вы первый кто здесь подобное предлагает (наряду с увеличением длины цепочек и т.п.).
Мне первенство глубоко пофигу, а с цепочками, как вы должны знать, согласию так и не пришли.

И если вы считаете, что "там есть умные люди, которые за нас всё решат", зачем вам вообще анонимность? Просто отдайтесь им, они же лучше знают? :)
Гость (20/01/2010 17:45)   

Всё познаётся в сравнении... Но в данном случае я имел ввиду просто элементарную вежливость.
Гость (20/01/2010 19:50)   
А я как-бы уже устал возражать вам на эти указания, особенно делаемые в таком тоне.

Вам важнее тон или истина? Для начала определитесь. Я перед тем как писать продумываю идею, вы же пишете первое, что приходит в голову => получается засорение топика.

Очень много громоздких, трудночитаемых и бессвязных постов — видеть это не могу, отредактировать до осмысленного состояния сил нет, а стереть жалко :)

Не всё так плохо, как вам кажется :)
Мне приходит в голову вот какая идея. Я (лично я) вынужден вас слишком часто цитировать, и чем дальше, тем труднее отыскать именно те нужные посты, на которые хочу сослаться. С другой стороны, эти посты не в таком бриллиантовом состоянии, чтобы их целиком вставлять в существующий FAQ – хотя бы потому, что содержат дополнительную информацию, не относящуюся к рассматриваемому вопросу (ну, там, ответы на другие посты в текущем треде и т.п.). Аналогичное касается и других активных участников, да и местами на свои посты ссылаюсь :) В связи с этим предлагаю создать "неофициальный FAQ" (вопрос к SATtva'е – не думаю, что он будет возражать), куда вносить после редактирования подобные ответы, включая ссылки на места в форуме, где они прозвучали. Подобную практику я видел на крупных форумах, где многие вынуждены искать нужную информацию, а там десятки страниц почти в каждом треде. Соответственно, все должны следить за тем, чтобы написанное в этом FAQ'е в той или иной мере отражало объективную итоговую позицию участников проекта.

Вот горячая подборка из недавнего:
  1. Как оценивать произвольные предлагаемые решения и идеи[link7] (не только в ИБ).
  2. Хочу, чтобы мой файерволл фильтровал по приложениям – разумно ли это?[link8]
  3. Хочу повысить защищённость/анонимность приложений, запуская всё на виртуальной машине, а не на физически выделенной – какие минусы такого решения?[link9]
  4. Зачем честным людям анонимность? Им нечего скрывать, а вы помогаете только престуникам[link10].
  5. Почему вы рекомендуете использовать внешний рутер для пользованию сетью Tor?[link11] Где это уже обсуждалось?[link12] Ещё см. тут[link13].
  6. Каково современное положение дел с ремейлерами?[link1]
  7. Хочу обсудить атаки с манипуляцией статистикой Tor: на чём мы остановились?[link14]
  8. Что вы думаете по поводу аппаратного шифрования?[link15] (надо экстрагировать дельные посты unknown'а и других с вескими аргументами и скомпилировать ответ, включая цитирование авторитетов).
  9. Аналогично про длину цепочек.
PS: подборка не лишена субъективности, нужно смотреть на каждый тред, и писать овтет, компилируя из высказанных постов.

Мне первенство глубоко пофигу, а с цепочками, как вы должны знать, согласию так и не пришли.

Вот это яркий пример. Я там был, мёд пил, но найти в точности тот финальный пост не могу. Там как раз говорилось что-то типа "пишите исследовательскую статью и просчитывайте константы с учётом текущего распределения узлов по пропускной способности" (SATtva или unknown), как итог длинного обсуждения, в связи с чем продолжение голословных инсинуаций на тему длины цепочки перешло в разряд неконструктивного оффтопика.

И если вы считаете, что "там есть умные люди, которые за нас всё решат", зачем вам вообще анонимность? Просто отдайтесь им, они же лучше знают? :)

А что не так? Если вы не специалист, вы вынуждены либо доверять специалистам, либо самому стать специалистом, чтобы грамотно рассудить что к чему. Конечно, здесь есть, если копнуть глубже, философское логическое кольцо, состоящее в том, что "чтобы уметь оценить кто прав из квалифицированых, нужно самому быть специалистом". Впрочем, на практике это решается "развитием по спирали" – своеобразным бутстрэпом – когда знания накапливаются постепенно, и на основе их непрерывно уточняется "оценка окружающих авторитетов". Напомню, что Tor – это цнетрализованная сеть, и то, о чём я выше говорил, там непосредственно используется на уровне личного доверия к Роджеру, и на уровне личного доверия Роджера владельцам DA. Копайте глубже, в общем :)
— SATtva (20/01/2010 19:58)   
В связи с этим предлагаю создать "неофициальный FAQ"

Да пожалуйста. Можно создать в черновиках[link16] страницу/страницы с компиляцией текстов или ссылок на посты. Ссылку на этот черновой документ можно будет потом прилепить на более видном месте.
Гость (20/01/2010 22:00)   
Вам важнее тон или истина? Для начала определитесь.
Я уже довольно давно пришёл к убеждению, что невежливость с поиском истины плохо уживаются. И знаете, многоуважаемый носитель истины, я как нибудь буду сам определять порядок своих действий, без ваших ценных указаний.

Я перед тем как писать продумываю идею, вы же пишете первое, что приходит в голову
Кроме "не суйся со свиным рылом в калашный ряд, им там виднее" никаких принципиальных возражений высказанным мной идеям в ваших "продуманных" указаниях я так и не нашёл. Плохо искал, наверное...
=> получается засорение топика.
Человеку, который полностью убеждён, что его мысли о том, как (не) надо развивать анонимизирующие системы единственно правильны и именно они составляют тему топика, трудно возразить что-либо...

Там как раз говорилось что-то типа "пишите исследовательскую статью и просчитывайте константы с учётом текущего распределения узлов по пропускной способности"
Пока такой статьи нет и вопрос открыт могут оказаться правы те или другие. Откуда же у вас этот безаппеляционный тон да ещё и приведение сомнительного случая в качестве примера? Вы уверены, что позволили себе такую манеру общения именно из любви к истине?

А что не так?
Вот смотрите, есть государство и его разработчики в лице властей/спецслужб, но вы им не доверяете (при этом, вероятно, не являясь специалистом в этих вопросах), и надеетесь за анонимизирующей системой организовывать жизнь лучше, чем предлагают они, но при этом при этом почему-то возмущаетесь, когда кто-то другой хочет сделать то-же самое в отношении разработчиков анонимизирующей системы.
— SATtva (20/01/2010 22:12)   
Завязываем с демагогией.
Гость (20/01/2010 22:39)   
Я уже довольно давно пришёл к убеждению, что невежливость с поиском истины плохо уживаются. ... Вы уверены, что позволили себе такую манеру общения именно из любви к истине?

Да, чем сильнее "скругляются углы", чем больше фальшивых масок и улыбок, тем дальше от истины. Потому я вам сказал прямо: по моему мнению, не имея хорошей теоретической базы, обсуждать дизайн анонимных сетей с такими претензиями – чушь. Заметим, я нигде не говорил, что сам имею эту теоретическую базу. На этом форуме уже была попытка[link17] "улучшить Tor", и, как все помнят, оказалась в целом неудачной. Замечу, что неудачной она оказалась прежде всего потому, что местная публика не очень хорошо знает протокол Tor, а изучать его – не просто, и мало кому хочется лезть во все эти детали, иначе же получается пустой дискурс.

Пока такой статьи нет и вопрос открыт могут оказаться правы те или другие.

Из faq[link18]'а:
Авторы Tor-проекта расчитали все константы и формулы используемые в коде, под это число, с целью сбалансировать нагрузку и сделать Вашу работу через Tor-сеть наиболее комфортным и безопасным.
Это имелось в виду. Спорить с этим – значит "писать свою статью с критикой их параметров".

[offtopic]
Вот смотрите, есть государство и его разработчики в лице властей/спецслужб, но вы им не доверяете

Вот аналогия неправильная, да. Смотрите как надо: когда я вхожу в самолёт, я доверяю техперсоналу, полагая что лайнер исправный, и доверяю ФСБ, что бомбу туда не заложили – это их прямые обязанности; равно я доверяю и разработчикам Tor в плане того, что Роджер не вставит бэкдор в код. И так можно сказать про большинство их (властей) действий. И уж тем более я не пытаюсь "анонимизирующей системой организовывать жизнь лучше, чем предлагают они" (в глобальном смысле). Ну не читал бы я каких-то сайтов, не будь анонимных сетей – концептуально бы (для меня лично) это ничего не поменяло. То же, о чём вы говорите, не является прерогативой властей, а скорее определяется "сложившейся практикой", которой власти часто сильно увлекаются (например, по такой практике за воровство миллиардов ничего не будет, а за комментарий в блоге в тюрьму можно сесть, а ещё можно всё, что неугодно властям, объявить экстремизмом и терроризмом и т.п.). И законодательство у нас долгое время было самым либеральным и самым удачным, в отличие от.. других стран: исказить же и опошлить можно любую идею.
[/offtopic]
Гость (20/01/2010 22:41)   
Завязываем с демагогией.

Извиняюсь, больше не буду :-(
Гость (20/01/2010 23:25)   
Авторы Tor-проекта расчитали все константы и формулы используемые в коде, под это число, с целью сбалансировать нагрузку и сделать Вашу работу через Tor-сеть наиболее комфортным и безопасным.
А можно ссылку на статью авторов с рассчётами всех констант и формул? Или это просто такое мнение составителя данного faq?
— SATtva (20/01/2010 23:35)   
Для начала: https://wiki.torproject.org/no..... Q#VariablePathLength[link19]
Гость (20/01/2010 23:46)   
из faq:
Размерность в 3-и звена задана жестко в коде программы, и не изменяется через конфигурационные файлы. Причин у этого две: безопасность и производительность.
А если без учёта производительности? Насколько я помню, в том споре речь шла только о повышении безопасности. Иначе странно требование писать статью об оптимальной длинне цепочки и одновременно предполагать (в faq) что это уже рассчитано. А если так, то имеем использование сомнительного утверждения в качестве безапеляционного аргумента. Хотя теперь понятно, почему :)
Гость (20/01/2010 23:59, исправлен 21/01/2010 00:15)   
Для начала: https://wiki.torproject.org/no..... Q#VariablePathLength[link19]

Четвертый абзац в открывшемся по этой ссылке:

Now, there is a good argument for making the number of hops in a path unpredictable. For example, somebody who happens to control the last two hops in your path still doesn't know who you are, but they know for sure which entry node you used. Choosing path length from, say, a geometric distribution will turn this into a statistical attack, which seems to be an improvement. On the other hand, a longer path length is bad for usability. We're not sure of the right trade-offs here. Please write a research paper that tells us what to do.

Итак, сами разработчики допускают, что длинна цепочки больше трёх может быть предпочтительнее, и они не знают правильный ответ. Spinore, неужели такое может быть? :)

Гость (21/01/2010 00:01)   
Прошу убрать лишнюю вертикальную полосу слева.
Гость (21/01/2010 00:25)   
А теперь прошу убрать предыдущее (от 21/01/2010 00:01) замечание. И это тоже. Спасибо. :)
— SATtva (21/01/2010 00:25)   
Избирательное цитирование — хорошая вещь, можно с одинаковым успехом подтвердить как одно, так и противоположное.

Remember that the best way to attack Tor is to attack the endpoints and ignore the middle of the path.

2 звена — базовая маскировка клиента. 3 звена — дополнительная защита оператора от юридических притязаний. Всё, что выше — только повышение устойчивости к выбору узлов, подконтрольных противнику, а по сути — лишняя нагрузка на сеть. Цепочка любой длины не защитит от атаки пересечения. Почитайте оригинальные работы Сиверсона и Ко по Onion Routing.

Считаю тему более, чем раскрытой. Дальнейшее словоблудие будет расценено троллингом и повлечёт расстрел на месте.
Гость (21/01/2010 00:45)   
Ну то есть faq остаётся незыблемым. Или всё таки "словоблудие" может привести к полезным результатам?
Избирательное цитирование — хорошая вещь, можно с одинаковым успехом подтвердить как одно, так и противоположное.
Ну так это понятно, вопрос то открытый! (о чём и было бы неплохо упомянуть в faq, а то вот некоторые на него ссылаются как на истину в последней инстанции)
оригинальные работы Сиверсона и Ко по Onion Routing.
А ссылку можно?
— SATtva (21/01/2010 00:50)   
Ну то есть faq остаётся незыблемым. Или всё таки "словоблудие" может привести к полезным результатам?

Вот возьмите да исправьте на более православный, на Ваш взгляд, вариант. ;-)

А ссылку можно?

Лень искать. Ключевые слова: paul syverson onion routing.
Гость (21/01/2010 02:12)   
[На правах избыточного пояснения к уже сказанному.]
Итак, сами разработчики допускают, что длинна цепочки больше трёх может быть предпочтительнее, и они не знают правильный ответ.
It is provably secure, probably not © Фактически, проблема та же, что и в криптографии: в рамках какой-то модели атак доказывается защита. Реальная сеть и реальный противник – не модель, и модель можно бесконечно улучшать, приближая к реальности. Постоянное совершенствование технических методов также оказывает своё воздействие на выбор модели. Полностью выводить за рамки скорость сети нецелесообразно, т.к. все юзеры сети разбегутся. С этой точки зрения разработчики вполне правы: хотите улучшения – обоснуйте, о чём я вам выше уже неоднократно писал. Чем сложнее система, тем, при прочих равных, она менее безопасна, и тем больше усилий надо затратить, чтобы всё продумать и в итоге не проиграть (а решение оценивается не только с точки зрения безопасности). Т.е. задача об внесении свободы в длину узлов несколько амбициозная, и должна как минимум опираться на хорошее исследование, которого пока нет, но вы можете его написать :)
P. S.: хотя SATtva выше уже всё сказал.
Гость (21/01/2010 03:39)   
Вот возьмите да исправьте на более православный, на Ваш взгляд, вариант. ;-)
Да, действительно, задумался, а стоит ли это делать. Вероятно, пусть уж лучше новички "спят спокойно"

Фактически, проблема та же, что и в криптографии: в рамках какой-то модели атак доказывается защита.
Здесь полностью с вами согласен. Более того, подозреваю, что без знания некоторых конкретных фактов реального мира однозначный ответ об оптимальном устройстве анонимизирующей сети (и в частности, длины цепочки) попросту невозможен.
хотите улучшения – обоснуйте, о чём я вам выше уже неоднократно писал.
Спасибо, конечно, за "заботу" :), только вы и впрям думаете, что я этого не знал до вас? Просто казалось, что можно как-то по новому, используя интерактивный "коллективный разум". А этот "разум" оказался тут слишком ленивым и поэтому столь критическим, что дальнейшее мысли о возможных улучшниях в анонимизирующих сетях выкладывать тут как-то больше не хочется. (Кстати, не подскажете ли место в сети, где на эту тему можно пообщаться без постоянных "окриков Стой!"? Или как всегда, по старинке, всё нужно делать на бумаге в одиночку, и от этих технических новшеств на деле мало толку...)
задача об внесении свободы в длину узлов несколько амбициозная
Да чего тут амбициозного, я уже на этом сайте как-то выкладывал, какую переменную нужно поменять в исходниках :) А вот обоснование пользы от этого, это да, может даже оказаться невозможным без знания секретной конкретики.

Ключевые слова
Спасибо. Вот его сайт: http://www.syverson.org/
А вот адрес электронной почты: syverson@itd.nrl.navy.mil

Для тех, кто не в курсе: Navy – Военно-морской флот США. Именно эта, а не Air Force, как можно было бы подумать, организация в США главная по "тарелочкам", типа для конспирации. Судя по фотографии, сам Сиверсон не в курсе, но его просто могут использовать "в тёмную", а именно, имея по факту доступ к секретным данным об устройстве систем типа Эшелон, рассказывать ему не ту модель угрозы, которая существует в действительности. (А то, что между "тарелочками" и американской верхушкой возможен сговор, становится очевидным при некотором непредвзятом интересе к этому вопросу.)

зы
...и меня вылечат :)
— unknown (21/01/2010 10:11, исправлен 21/01/2010 10:21)   

Понятно, что невежливый и высокомерный тон раздражает от кого-то, но похоже он (возможно spinore) понимает, как ведутся научные работы и почему все попытки людей со стороны в простом форуме очень наивны, заведомо обречены на фэйл и объяснять им это — дело неблагодарное; просто не может объяснить внятно весь объём проблем. Про это целую работу можно написать — почему те или иные исследования десятилетиями не могут завершиться практическим успехом (стеганография, анонимные деньги, системы голосования, анонимный поиск в базах данных), без учёта всяких заговоров и злых умыслов.


Недавний ответ Пола Сильверсона в рассылке[link20] по поводу трёх цепочек. Многие пользователи упорно хотят выборочно уменьшать количество цепочек до двух (особо упорные до одного узла) ради быстрого скачивания в обмен на уменьшение анонимности, против чего разработчики сопротивляются.
Доказательства того, что три узла — это незыблемо у разработчиков, как подтверждает комментарий Пола — нет. Есть масса аргументов за и против. От большинства серьёзных атак увеличение длины цепочки не спасает. Для атаки пересечения достаточно факта корреляции даже по одноразовому построению цепочки между первым и последним узлом даже без скачивания данных с почти 100% подтверждением — это полный фэйл для пользователя, такую сильную корреляцию никаким шумом не закроешь.


Вам напримр известно, что для доступа к скрытому сервису Tor используется 6 узлов? Причём там это увеличивает анонимность, а если использовать 6 узлов для доступа к внешним ресурсам инета — то не увеличит? Вам понятен этот парадокс? Мне лично не до конца. И таких сложных моментов в протоколе Tor, с которыми нужно разбираться, много. В общем виде — при доступе к скрытым сервисам трудно делать те же атаки пересечения и манипуляции трафиком — нельзя вклиниться между сервером и экситом и ещё много не рассмотренных до конца аргументов и контраргументов.


Вам известно, что криптографический протокол аутентификации Tor был разработан "на коленке" без нормального доказательства стойкости? Что ошибка в навязывании параметров модифицированного авторами Диффи-Хеллмана (которая позволяла совершать MITM и полностью читать трафик) — это не просто "ошибка в парсере", это баг в построении протокола. Доказательство стойкости в модели случайного оракула дал Ян Голдберг в своей работе позднее вот пэдээфка[link21] и доказал закономерность этой ошибки. Хотите написать такую работу (которую не смогли сделать разработчики)? Теперь они бояться переходить на новые протоколы на основе MQV — текущая длина ключа в 1024-бит недостаточна, увеличить нельзя — серверы не потянут (для асимметрики это почти экспоненциальный рост), а работ по ECC/MQV — мало и сами разработчики пока в этом не секут.


Кто-то говорил о необходимости точного введения меры анонимности — начните с вики-статьи отсюда[link22]. А есть ещё много более сложных работ. Вам они понятны? Можете изложить вопрос лучше? Можете развить или построить свою теорию меры анонимности со всеми математичесими выкладками не хуже чем у предыдущих исследователей? Или просто сказать — а давайте увеличим параметр длины цепочки.


Сто раз обсуждали всю конспирологию проекта. Можете считать, что по факту всё крипто делается на правительственные деньги и заказы, а попытки энтузиастов терпят неизменный фэйл, как бы не хотелось помечтать об обратном. Конкурс SHA-3 это ещё раз хорошо показал — по уровню работ сразу видно.

Просто казалось, что можно как-то по новому, используя интерактивный "коллективный разум"... Или как всегда, по старинке, всё нужно делать на бумаге в одиночку, и от этих технических новшеств на деле мало толку

Сейчас криптографы ещё спорят нужны ли вообще электронные публикации или это просто нерецензируемый криптоспам, а серьёзно рассматривать следует только публикации в бумажных журналах и материалы конференций. Одни кивают в сторону физиков — у тех больше серьёзных публикаций на archive.org. Пока ситуация не переломилась — как-бы обе стороны правы, но коллективным разумом ничего стоящего не создаётся, научные, академические разработки — в одиночку на бумажке или очень формализованно, неинтерактивно, в виде обмена работами и обмена предварительными комментариями к черновикам работ. Это не разработка просто открытого софта, где можно принимать патчи от тысяч разработчиков, просто взглянув — "работает или нет". Вообще есть большое непонимание, как идёт процесс разработки систем безопасности, замешанных на криптографии (где нет к тому же готовых стандартов), это донести ещё труднее, чем идею открытого крипто для простых пользователей.


Ещё труднее, когда пользователь решил, что созрел для того, чтобы самому принимать участие в разработке, но не имеет представления как делались все предыдущие разработки такого рода на конкретных примерах.



Авторы Tor-проекта расчитали все константы и формулы используемые в коде, под это число, с целью сбалансировать нагрузку и сделать Вашу работу через Tor-сеть наиболее комфортным и безопасным.

Вот нормально в FAQ написано. Рассчитали как некий оптимум, доказательства его абсолютной правильности у них нет. Невозможно в FAQ кратко написать, что не имеет смысла быть умнее разработчиков, не перечисляя множество проблем, которые были изложены выше.

Гость (21/01/2010 14:35)   
SATtva не забанит нас? Я уже боюсь что-либо писать :)

Понятно, что невежливый и высокомерный тон раздражает от кого-то, но похоже он (возможно spinore) понимает, как ведутся научные работы и почему все попытки людей со стороны в простом форуме очень наивны, заведомо обречены на фэйл и объяснять им это – дело неблагодарное

Если отвлечься от персоналий, и ближе к конструктиву. К примеру, когда это обсуждали ещё в прошлый раз, я задумывался об, хотя бы, наивной оценке влияния числа узлов в цепочке в рамках какой-то модели. Может быть, Гость действительно хочет начать исследование на эту тему [инициатива всегда наказуема :)], потому выскажу свои соображения. Для начала:
  1. Надо разобраться с форматом файлов статистики Tor, чтобы уметь из них извлекать распределение нод по пропускным способностям, причём нужно учитывать типы нод (экситы, энтри-ноды и т.п.). Здесь есть немалая техническая работа. Полученное распределение нужно правильно усреднить по времени, т.е. набрать какую-то выборку, скажем, хотя бы за неделю и усреднить. Все файлы Tor-статистики, по которым усредняем, должны быть выложены отдельно и доступны для анализа. Это позволит хотя бы частично переформулировать задачу на математический язык.
  2. Нужно определить модель наиболее вероятных атак, опираясь на их цену и тип противника. Для разных противников наиболее дешёвыми могут оказаться разные типы атак. Этот вопос следует исследовать. В рамках заданной атаки степень анонимности обычно определяется как теоретический объём информации, могущий стать доступным противнику (что-то типа взаимной информации между случайными величинами с заданными распределениями).
  3. Сеть наоднородна ещё и в том плане, что время доставки tcp-пакетов между разными узлами Tor разное. Возможно, это стоит учесть в модели (вопрос подлежит исследованию). Наряду с этим есть и другие особенности, являющиеся следствием использования именно tcp для передачи данных – их надо бы проанализировать. Замечу попутно, что сам протокол tcp во всей его красе – вещь сложная и отнюдь не тривиальная.

Это те пункты, которые мне сходу, как неспециалисту, приходят в голову. Про такие очевидные вещи как необходимость ознакомиться с литературой по предмету и протоколом Tor в частности, я даже не пишу. Думаю, если большинство резонных особенностей учесть в модели, то пунктов выше будет не 3, а десятки. В зависимости от квалификации исследователя и его текущих скиллах в программировании, математике, и компьютерных протоколах с криптографией, такая задача решаема, по моим оценкам, за время от полугода до нескольких лет при условии, что он будет заниматься только этой задачей и заниматься серьёзно. Я срезался на 1ом пункте: мне лениво разгребать настоящую статистику, а иначе не сделать даже самые поверхностные оценки.

Основная мысль: школьный подход наподобие "я выложил идею, а вы разгребайте" здесь не катит – каждый небольшой кусок проведённого исследования должен подаваться в итоговом виде со всеми выкладками и обоснованиями.

Как раз наличие элементов работы и усилий и приводит к тому, что коллективный разум здесь не поможет: для анализа каждый должен вникать во все детали, а большинству это не интересно и/или на это нет времени. Попутно замечу, что даже соавторы одной и той же типичной научной статьи очень часто плохо понимают куски работы, написанные другими соавторами, что уж говорить про открытый форум :-) А когда статья оказывается вдруг не верной, удивляться нечему: никто кроме одного человека нужные выкладки не выводил и не перепроверял, сколько бы соавторов не было указано в официальном варианте.

Вам напримр известно, что для доступа к скрытому сервису Tor используется 6 узлов?

Мне говорили, что число узлов в общем случае переменное, и зависит от конфигурации Tor-клиента. Не знаю, насколько правда.

Одни кивают в сторону физиков? У тех больше серьёзных публикаций на archive.org

Правильно – http://arxiv.org/. У физиков основные соображения следующие: поскольку в архиве публикуется всё, что хотя бы отдалённо напоминает научную работу, риск непубликации мал. Основная причина публикации – застолбить результат, т.е. показать, что над задачей работали такие-то соавторы. Это важно затем, чтобы редакторы научных журналов не смогли угнать результат (а такие случаи в динтернет-эру были распространены). Кому интересно, коррупционная схема такая:
[offtop]
редактор журнала заворачивает статью под надуманным предлогом, отправляя её на доработку, и параллельно при этом передаёт её другим исследователям по данной теме. Те исследователи быстро с ней разбираются, немного видоизменяют начинку, и публикуют в (например, этом же) журнале. Когда оригинальный исследователь вновь шлёт переделанный вариант, он заворачивается под предлогом того, что аналогичное исследование, почти точь-в-точь такое же, уже "случайно" оказалось проведенным другими и опубликовано. Поскольку переписка с редактором приватная, доказать свою правоту остальным едва ли реально.
[/offtop]
Вторая причина – в печатных журналах уже нельзя ничего исправить после публикации (разве что написать errata'у как отдельную статью), статьи же в архиве можно обновлять сколько угодно раз и когда угодно: это позволяет исправить найденные в них ошибки и всегда их держать в актуальном состоянии. Третья причина – возможность быстро узнавать о том, чем занимаются другие и какие у них результаты. При всём этом: утверждается, что вплоть до половины статей в архиве некорректны (неправильны частично или полностью, либо содержат ошибки в выводах и рассуждениях, что свидетельствует о том, что авторы недопонимают тему). Мой субъективный взгляд состоит в том, что говорить о верности результата можно не ранее чем год-два спустя после публикации статьи – это для типичных хороших исследований. За это время, как правило, в голове авторов всё окончательно устаканивается, дообдумывается и становится "очевидным". Могу привести даже свой пример: из двух своих серьёзных статей (ещё есть несерьёзные), которые я делал лично и которые есть в архиве, в одной статье при всех правильных формулах и графиках содержатся некоторые неверные выводы (и это уже опубликовано в журнале), а во второй – не верно (из-за ошибки в выкладках) найдено точное решение (пофикс в процессе, в журнал ещё не принято).
— unknown (21/01/2010 14:53)   
Вот я примерно о том же, что и spinore. А главное — какая цель всего этого? Даже если допустить, что добавление четвёртого узла, пятого, энного насколько-то там улучшает анонимность (что весьма сомнительно), от глобального наблюдателя это никак не защитит. Протокол сети с защитой от глобнаба — это и проект такой должен быть глобальный и основанный не на дизайне Tor.
Гость (21/01/2010 21:19)   
какая цель всего этого?
Разговор о длине цепочек возник из попытки остудить высокомерие spinore. В начале же речь шла о возможности сделать в Tor произвольные задержки для затруднения атак пересечения (да, придётся чем-то жертвовать, AJAX работать не будет) поскольку без оных
достаточно факта корреляции даже по одноразовому построению цепочки между первым и последним узлом даже без скачивания данных с почти 100% подтверждением
а также речь шла о механизме высвобождении ресурсов в сети Tor (например, для покрывающего траффика) для коротких пересылок за счёт длинных.

Протокол сети с защитой от глобнаба — это и проект такой должен быть глобальный и основанный не на дизайне Tor
Возможно да, и не как расширение Tor. Tолько сам по себе он не раскрутится, поскольку из "низов" мало кто осознаёт потребность, а "верхам" он не нужен, и даже скорее нужно, чтоб его не было. Кажется, единственная реальная возможность – присоединться к чему-нибудь популярному.

Основная мысль: школьный подход наподобие "я выложил идею, а вы разгребайте" здесь не катит
Вообще-то вас никто не обязывал "разгребать". Занимайтесь тем что интересно/приятно вам, и не говорите за всех. Да, вероятно вы правы, именно здесь это "не катит". Ну что-ж, "пойду искать по свету, где оскорблённому есть чувству уголок" :)

зы
В известной методике "мозгового штурма" в начале обсуждения приветствуется высказывание любых идей, даже самых бредовых, а критика запрещена. Потом выясняется, что 5% можно сразу реализовывать, а ещё 40% – после некоторой доработки. ;) Такие идеи, кстати, могут быть не только об улучшательствах чего-то конкретного, а и по поводу подходов к построению протоколов с доказуемой безопасностью. Ну а работы предшественников конечно, читать надо, но при этом следить, чтобы мозг не превращался из хорошо (ну или хоть как-то) устроенного в хорошо наполненный, но полностью утративший способность производить чего-то новое (а это типичный результат современного образования, и тоже заговор "зелёных челолвечков").
— unknown (21/01/2010 22:22, исправлен 21/01/2010 22:34)   

Ну вот хоть какое-то взаимопонимание позиций. У меня крутилась в голове идея — предложить проект плагинов к Tor.
Даже не плагинов (разработчики скорее сразу эту идею зарубят и я на их месте так же бы поступил), а даже не знаю какое модное английское словечко для этой концепции придумать — ну что-то вроде паралелльных сервисов.


Чтобы не пихать в код самого Tora все чудеса анонимизации — римэйлеры, файлообмен, анонимные деньги, гипотетический протокол защиты от глобнаба и прочее, кому что в голову взбредёт и даже плагинами с самим кодом Torа никак не взаимодействовать — чтобы не тащить уязвимости, не делать монстрский проект-комбайн и не выходить за рамки unix-way, нужно от Tora взять только две вещи: псевдодецентрализованную аутентификацию через DA и маскировку трафика под Tor протокол.


То есть для каждого Tor-узла предусмотреть в конфиге поле — дополнительные параллельные сервисы. Клиент скачает и увидит, что такие-то узлы поддерживают не только Tor, но на них запущен к примеру mixminion (или любой другой анонимный протокол) — вот с ним можно и работать другой программой. Трафик должен маскироваться под Tor, а сам Tor сервер должен не разносить паралелльные сервисы по портам, а чтобы затруднить наблюдение выделять нужное при расшифровке пакетов из общего SSL-подобного потока и отдавать на обработку параллельному сервису.


Приоритет — сколько пропускной способности отдать под обычный Tor, сколько под дополнительные сервисы — пусть решают владельцы Tor-узлов Параллельные сервисы — это отдельные программы, которые не будут включаться в код Tor, его разработчиками не будут поддерживаться и должны быть от него максимально изолированными.


Теперь, если хотим добиться какого-то конструктивного результата, пишем коллективным разумом красивый proposal и лоббируем эту идею в roadmap проекта. Это намного проще, чем придумать протокол и шансов на принятие выше. Минусы — просто подкинуть идею разработикам на обсуждение — отвергнут неглядя (некогда им), а красивый и формализованный proposal, на который мы можем убить кучу времени — могут тоже завернуть, но зато хоть обоснованно рассмотрят и покритикуют.


Это не научный подход, а инженерный — для решения одной текущей задачи, часто узконаправленной, временной или оперативной. Чуть более фундаментальные и комплексные вещи так уже не делают, но подход конечно может быть использован на начальном этапе в узком коллективе знающих друг друга людей. Примерно так со слов Шнайера создавался шифр Twofish (только начальный этап разработки).

Гость (21/01/2010 23:24)   
модное английское словечко
Tor satellite? (а в 50х годах это мог был бы sputnik...)
— unknown (22/01/2010 10:54)   
Возвращаясь к теме топика.

1) Вы хотите ввести задержки? Сеть с полной защитой от глобального наблюдателя должна использовать накопление пулов данных с многочасовыми задержками. Иначе никак. Опровергните специалистов, если сомневаетесь.

2) Хотите ввести полностью покрывающий трафик? Мало того, что это практически нереализуемо и в итоге сеть будет пропускать слишком мало полезных данных, идеального покрывания не получится. Из-за интерактивной природы протоколов всё-равно будут задержки, неравномерности, которые будут выскакивать.

Глобнаб может проводить не только пассивные, но и активные атаки — задержать трафик пользователя, посмотреть где задержится трафик на выходе из сети и получит подтверждение с вероятностью, близкой к 90%, как при обычных активных атаках на пересечение в Tor.

3) Есть протоколы типа "обедающих криптографов", где каждый "подбрасывает монету" в итоге получаем броадкаст, непонятно кем созданный. Но из-за броадкаста пропускная способность такой сети ничтожна, плюс каждый пользователь может анонимно сорвать броадкаст, передавая неверные данные и саботировать работу сети. Улучшенные варианты и аналоги этого протокола есть, но очень сложны и всё равно непрактичны (забавные громоздкие теоретические игрушки со сложной математикой).

А теперь все соберутся в форуме и решат задачу, которую теоретики не могли решить лет тридцать?

Против моего собственного предложения по поводу сателлит-сервисов:

1) К Tor'у придётся прикручивать парсер пакетов — расшифровывать и разбирать какой пакет отправлять в Tor, а какой направить на сателлит-сервис (например будет такое название). Это может дать лишние уязвимости и перегрузку. Разработчики давно против введения дополнительный полей в пакетах. Можно конечно ввести поле только в первом инициализирующем пакете сессии. А другие аутентифицировать от него по упрощённой схеме. Но они отвергали другие предложения с дополнительными полями из-за того, что нарушается число пакетов и объём трафика, проходящий по цепочкам. Поэтому их легче разделять даже неглобальному наблюдателю. Т.е. всё равно придётся корячить протокол Tor под каждый сателлит-сервис.

2) Разрабы Тора продвигали свой проект, а кто-то будет выезжать на готовой популярности? Ну как-бы ничего плохого нет, но возможны разные неприятные коллизии. Допустим, резко станет популярным сервис файлообмена. Многим же нужен музон и кино. И большинство нод переключат квоту трафика на файлообмен, забив на оригинальный Tor и оставив ему 1% трафика, зато пользуясь предоставленной им инфраструктурой аутнтификации.

3) Проблемы репутации. Уязвимость в сателлит-сервисе будет бросать тень на сам проект Tor, хотя они не связаны полностью. В итоге могут создать какой-нибудь левый глючный сателлит-сервис, который станет популярным, а потом пугать — это ваш Tor дырявый. Объяснить рядовому пользователю проблемы этого зоопарка будет сложно.

4) Юридические проблемы. У проекта Tor есть определённая позиция по всем этим проблемам, а если его узлы будут параллельно обслуживать другие сети, то к Torу могут быть требования, например от копирайтеров — отключить файлообмен. Причём могут не разобравшись требовать отключить весь Tor. Хорошо сетям типа Freedom — там всё изолировано от инета, но здесь наоборот.

Скорее всего есть и более серьёзные возражения.
Гость (22/01/2010 13:28)   
Сеть с полной защитой от глобального наблюдателя должна использовать накопление пулов данных с многочасовыми задержками.
Вполне допускаю. Кому надо полную, пусть ждёт. А кто-то может захотеть просто уменьшить вероятность, особенно если (а вдруг?) незначительные задержки смогут уменьшить её существенно хотя-бы в некоторых ситуациях (которая может оказаться именно ситуацией пользователя – например, ресурс с огромной посещаемостью, на который надо отправить всего лишь несколько сообщений).
Опровергните специалистов, если сомневаетесь.
Опять же, был бы благодарен за ссылки.
Хотите ввести полностью покрывающий трафик? Мало того, что это практически нереализуемо и в итоге сеть будет пропускать слишком мало полезных данных, идеального покрывания не получится.
Вот стремление к идеалу часто приводит к отбрасыванию просто улучшающих, пусть и незначительно, решений. Ну вот почему обязательно "полностью"? Ну да, криптография ещё молода. В устоявшихся же отраслях не брезгуют шевелиться ради улучшения и на доли процента. Кроме того, теория возможна только в некоторой парадигме, которая может оказаться искусственной. Например, учитывалась ли в теории возможность шейпинга траффика? Или если не всем поровну, то и никому?
из-за броадкаста пропускная способность такой сети ничтожна
Что значит "ничтожна"? Если больше скорости набора на клавиатуре – уже хорошо. Ну и см. выше.
А теперь все соберутся в форуме и решат задачу, которую теоретики не могли решить лет тридцать?
Ну, не "догонят", так хоть "согреются" :) Или как, если не можешь играть на чемпионате мира, то лучше лежать и смотреть по телевизору, как это делают другие, думая, что от этого научишься лучше, чем те, что во дворе мяч гоняют?
Гость (22/01/2010 13:35)   
на который надо отправить всего лишь несколько сообщений
...из огромной локальной сети, в которой админы – твои друзья.
Гость (22/01/2010 13:56)   
К Tor'у придётся прикручивать парсер пакетов — расшифровывать и разбирать какой пакет отправлять в Tor, а какой направить на сателлит-сервис
Сателлит может иметь собственный onion-адрес.
Гость (22/01/2010 14:12)   
... и называться "скрытый Tor-сервис" :)
— unknown (22/01/2010 14:22, исправлен 22/01/2010 14:26)   

И получаем полную виртуализацию. Где находятся онионы никто не знает, также как и не сможем определить — не висят ли они на одном виртуальном хосте по сто штук пачка. К тому же для onion нужно просто завернуть трафик в Tor — это вам никто не мешает сделать и сейчас. Анонимная сеть внутри анонимной сети.


Над остальным можно было бы думать, но скорее на уровне мечтаний, фантазий и домыслов.

Гость (22/01/2010 14:25)   
Уязвимость в сателлит-сервисе будет бросать тень на сам проект Tor, хотя они не связаны полностью.
Ситуация аналогичная с плагинами FireFox, не мешающая ему, однако, быть в составе Tor browser.
Гость (22/01/2010 14:35)   
это вам никто не мешает сделать и сейчас.
Так и я об этом. Зачем дублировать существующее? Ради скорости? Или это такой "маркетинговый" ход?
Гость (22/01/2010 14:52)   
И почему до сих пор нет Tor-сервиса, анологичного mixminion'у? Уж там то скорость не критична. И вроде его разрабатывал один из разработчиков Tor'а. Если предположить, что команда Tor действительно хочет защиты от глобнаба, это странно.
— unknown (22/01/2010 15:01)   
это вам никто не мешает сделать и сейчас.

Так и я об этом. Зачем дублировать существующее? Ради скорости?

Ну да я иронически предложил осуществить бред на практике, спасибо, что развили и поддержали шутку :)
Гость (22/01/2010 15:10)   
Если предположить, что команда Tor действительно хочет защиты от глобнаба, это странно.

А может она хочет, но ей "прозрачно намекают". Но нам то не намекают! "Что мешает тебе выдумать порох непромокаемый" © Или мы тут уже настолько обленились, что даже мixminion типа портировать не захотим/не сможем?
шутку
А чем плох Мixminion over Tor?
— unknown (22/01/2010 15:12)   
Вот стремление к идеалу часто приводит к отбрасыванию просто улучшающих, пусть и незначительно, решений. Ну вот почему обязательно "полностью"?

Т.е. неидеально глобальный глобнаб? Формализуйте модель противника и определитесь, чего вы хотите.
— unknown (22/01/2010 15:19, исправлен 22/01/2010 15:21)   

Да если что-то где-то не изобрели, во всём виноваты ОНИ. Если бы не ОНИ, то ВСЕ ОСТАЛЬНЫЕ уже бы столько полезного наизобретали, а вот ОНИ не дают.


Подумайте сами на досуге, почему по крайней мере в чистом виде, без кучи дполнительных костылей (которые возможно не спасут) он в таком виде бесполезен.

Гость (22/01/2010 15:25)   
Т.е. неидеально глобальный глобнаб?
Ну не сферический же он конь?
Формализуйте модель противника
Посторение практичной модели реального противника – это, я думаю, и есть главная и самая трудная задача в инфобезопасности.
и определитесь, чего вы хотите.
"Ты что потерял, моя радость – кричу я ему. А он отвечает: Ах, если'б я знал это сам..." :)
Гость (22/01/2010 15:33)   
Ну, не "догонят", так хоть "согреются" :) Или как, если не можешь играть на чемпионате мира, то лучше лежать и смотреть по телевизору, как это делают другие, думая, что от этого научишься лучше, чем те, что во дворе мяч гоняют?

Итак, вы сами признаёте, что это не более, чем спортивный интерес (т.е. по сути игра), но игры – они у детей, а детство прошло. И тогда тем более не ясно что вы хотите: на уровне спортивного интереса улучшить положение вещей нельзя, а вы якобы хотите именно этого. Или вы думаете, что ваши идеи кто-то подцепит/поддержит и разовьёт со всеми обоснованиями, а потом имплементит? Да таких околонаучных мечатателей в интернете косяки целые :-)
— unknown (22/01/2010 15:41, исправлен 22/01/2010 15:42)   

...есть ещё научные фантасты.


А спортивные игры дворовой команды действительно интересны ей одной.
Ну не выросли в мастеров-профессионалов в своё время, что ж теперь-то навёрстывать упущенное?


Большинство людей, занятых крипто, заняты монотонной работой по выполнению готовых стандартов и стараются хотя бы там не наделать ошибок.

Гость (22/01/2010 15:52)   
Можно, конечно, ради спортивного интереса заниматься самосовершенствованием, самообразованием, саморазвитием (и в общем-то это хорошо), но это только в рамках само- без претензий на какой-то глобальный вклад в науку и технологии. Если же вдруг хочется заниматься серьёзно и внести свою лепту, то для этого надо много учиться (лет 10 после школы), и учиться, начиная с простых задач... на которых можно усвоить базовые идеи чего бы то ни было. Мало желающих на такое найдётся :=)
Гость (22/01/2010 16:26)   
SATtva (20/01/2010 22:12)
Завязываем с демагогией.
Если кто не знает, ему будет интересно ознакомиться: см. секцию "демагогические приёмы"[link23].
Гость (22/01/2010 16:47)   
Итак, вы сами признаёте, что это не более, чем спортивный интерес
Я бы не сказал, "не более". Но в том числе и.
(т.е. по сути игра)
А что плохое вы видите игре? От работы отличается только непосредственной заинтересованностью. Да, конечно лучше, когда собравшиеся играют в одну и ту же игру. Ну или хотя-бы, понимают, в какие игры играют другие.
но игры – они у детей, а детство прошло.
Сочуствую. И даже по мере сил пытаюсь помочь :)
И тогда тем более не ясно что вы хотите:
Хочу я того же, что, полагаю, и все остальные – побольше приятного, поменьше неприятного, в том объёме и времени, который доступен моему восприятию.
Или вы думаете, что ваши идеи кто-то подцепит/поддержит и разовьёт со всеми обоснованиями, а потом имплементит?
Ну так вряд-ли, а натолкнуть на новые мысли может. В частности, меня самого :)
Ну Да таких околонаучных мечатателей в интернете косяки целые :-)
Ну и чему вы тогда удивляетесь :)

Ну не выросли в мастеров-профессионалов в своё время, что ж теперь-то навёрстывать упущенное?
И как же определить это "своё время"?

без претензий на какой-то глобальный вклад в науку и технологии.
А на этом сайте есть кто-то с такими претензиями? Может познакомите?

Если кто не знает, ему будет интересно ознакомиться: см. секцию www"демагогические приёмы".
Да, было бы неплохо определиться, с чем же всё-таки Sattva предлагает завязать... :)
Гость (22/01/2010 17:51)   
Если бы не ОНИ, то ВСЕ ОСТАЛЬНЫЕ уже бы столько полезного наизобретали, а вот ОНИ не дают.
И знаете, так считаю не я один[link24]. Но ОНИ внушают остальным, что у замечающих это просто "крыша поехала".

>А чем плох Мixminion over Tor?
Подумайте сами на досуге, почему по крайней мере в чистом виде, без кучи дполнительных костылей (которые возможно не спасут) он в таком виде бесполезен.
А сам по себе, как он есть, без Tor'a, полезен?
Гость (22/01/2010 18:36)   
И вообще ожидать от человека, пишущего под гостем, "глобального вклада в науку и технологии" несколько странно, не находите?
— SATtva (22/01/2010 19:45)   
Гость (22/01/2010 16:47), пропорция полезной информации к шуму в Ваших сообщениях стремится к нулю. Если Вы лично заняты генерированием покрывающего трафика для сети Tor, направляйте его, пожалуйста, в другое место, здесь не /dev/null.
Гость (22/01/2010 20:18)   
без претензий на какой-то глобальный вклад в науку и технологии.
А на этом сайте есть кто-то с такими претензиями? Может познакомите?
ntldr написал аналог TC: более быстрый и менее глючный – sapienti sat (если вы знаете хотя бы уровень сложности такой задачи при закрытых исходниках и спецификациях). unknown наверняка занимался криптографией профессионально (хотя всем говорит, что работает в библиотеке).
И вообще ожидать от человека, пишущего под гостем, "глобального вклада в науку и технологии" несколько странно, не находите?
Нет.
И знаете, так считаю не я один.
И ссылка на Кастенеду :-) Понимаете,
Поначалу Кастанеда в рамках антропологической практики в Калифорнийском Университете в Лос-Анджелесе хотел исследовать кактус пейот, и именно с этой целью обратился к дону Хуану, который являлся знатоком местных растений. ... Термином «магия» Кастанеда был недоволен, так как считал его неточным, поэтому впоследствии в поиске более точного термина заменил его на сибирское слово «шаманизм», которое тоже не вполне соответствовало действительности, так как отображает знания о взаимодействии с окружающими духами, что является лишь очень малой частью учения.
wikipedia[link25]. Я не употребляю растения, потому мне сложно будет прийти с вами к консенсусу.
Гость (22/01/2010 23:17)   
Поначалу... кактус пейот
Да, для особо тупых поначалу нужны растения.
является лишь очень малой частью учения
Вот-вот. Вообще, зря вы так о Кастанеде...
Я не употребляю растения
Я тоже.

ntldr и unknown, конечно, большие молодцы, но насчёт глобальности их вклада... Ну, время покажет.

И как можно заметить, пишут они не под гостем, то есть нарабатывают некоторую позицию, преемственность, репутацию, ответственность... А гость, он подобен ветеру – пришёл, пошумел, ушёл, и спрашивать не с кого. Слова гостя поставляются "как есть" и использовать их можно только на свой страх и риск.

пропорция полезной информации к шуму в Ваших сообщениях стремится к нулю.
Ухожу, ухожу, ухожу...
Гость (23/01/2010 01:09)   
но насчёт глобальности их вклада...
Да, на лауреатов нобелевской и филдсофской премий не вытянули, что уж тут...
И как можно заметить, пишут они не под гостем
Когда как. Иногда и под Гостём и подписывают ключом, а иногда и без подписи. Как и я, кстати.
то есть нарабатывают некоторую позицию, преемственность, репутацию, ответственность...
Кому-то важнее идеи, а не персонали, как некогда высказался unknown. А то у вас величие мысли определяется тем кто её высказал, а не её содержанием.
Гость (26/01/2010 22:11)   
[offtop]
величие мысли определяется тем кто её высказал, а не её содержанием.
За высказыванием анонима (гостя) стоит только само высказывание, за подписанным же сообщением стоят и все предыдущие. Истина характеризуется согласованностью с другими истинами, в частности самосогласованностью. Выявлять ошибочность позиции анонима сложнее, часто просто невозможно, в том числе из-за её неясности (вызваемой, в частности, краткостью сообщения) или вообще отсутствия, поэтому большинство этого и не делает, и, следовательно, доверие такой позиции равносильно доверию к малопопулярному (маловерифицированному открытым сообществом) и неизвестно откуда взвшемуся (верифицированному непонятно кем), хоть и открытому программному обеспечению.
Поэтому глобальным вкладом сообщение гостя может стать только если это афоризм :)
[/offtop]
Гость (26/01/2010 22:55)   
[offtop]
Выявлять ошибочность позиции анонима сложнее, часто просто невозможно, в том числе из-за её неясности

Вот удивительно, кто и зачем сюда ходит. Лично мне глубоко фиолетова личная позиция участников, их личные заморочки и прочее. Зашкаливающего ЧСВ которое б заставляло меня кого-то здесь поучать тоже нет. Мне интересно почитать конструктивные мысли других, надо которыми потом можно самому хорошо подумать безотносительно того, сколько там граммов истины было изначально. Имхо не стоит делать ни идолов из авторитетов, ни жупела из быдляка.

И с тем, важно ли подписываться, я не совсем согласен – реальность сложнее. Если я вам скажу что вокруг гавно и вы его едите, вы в лучшем случае начнёте философствовать и говорить о многогранности явлений, а в худшем сочтёте меня психом. А если с 1го канала большое лицо завявит что 99% вокруг – быдло и ежедневно жрут гавно, то это будет сенсацией и величайшей мыслью столетия. Быдло слышит тех кто громче кричит, и постоянно испытывает неиллюзорную радость при преклонении перед своими авторитетами, даже если те их анально насилают.
[/offtop]
— Migel (26/01/2010 22:58, исправлен 26/01/2010 23:41)   

[offtop]

И как можно заметить, пишут они не под гостем, то есть нарабатывают некоторую позицию, преемственность, репутацию, ответственность... А гость, он подобен ветеру – пришёл, пошумел, ушёл, и спрашивать не с кого. Слова гостя поставляются "как есть" и использовать их можно только на свой страх и риск.

Не буду говорить за всех, сказу только за себя.
Мне безразлична моя репутация на этом(ресурс кстати неплохой, и неплохой прежде всего практически отсутствием флуда и сообщений типа "Гггг,+1, Падсталом") или любом другом подобном ресурсе. Зарегистрировался лишь потому, что влом проходить каждый раз тест Тюринга(Тюнинга :D, не важно).(При этом если попадаються пирамиды, шары или что-то в таком духе: ни разу еще не смог пройти:) приходиться со 2-3-го раза проходить, пока не появится подходящая картинка)
А любую мысль, даже написанную авторитетом, стоит проверять, хоть иногда. Безопасность, не та область, в которой стоит верить хоть кому-то.
Что же тогда я тут делаю?) Ищу интересные мысли, и не важно кем и когда они были сказаны.
to Гость (26/01/2010 22:55) – интересные мысли по безопасности, а не философии 1-го канала. Захочу почитать о философии -> зайду на соответствующий сайт.
[/offtop]

— spinore (31/01/2010 15:04)   
По поводу вопросов:

  1. Как оценивать произвольные предлагаемые решения и идеи (не только в ИБ).
  2. Хочу, чтобы мой файерволл фильтровал по приложениям – разумно ли это?
  3. Хочу повысить защищённость/анонимность приложений, запуская всё на виртуальной машине, а не на физически выделенной – какие минусы такого решения?
  4. Зачем честным людям анонимность? Им нечего скрывать, а вы помогаете только престуникам.
  5. Почему вы рекомендуете использовать внешний рутер для пользованию сетью Tor? Где это уже обсуждалось? Ещё см. тут.
  6. Каково современное положение дел с ремейлерами?
  7. Хочу обсудить атаки с манипуляцией статистикой Tor: на чём мы остановились?
  8. Что вы думаете по поводу аппаратного шифрования? (надо экстрагировать дельные посты unknown'а и других с вескими аргументами и скомпилировать ответ, включая цитирование авторитетов).
  9. Аналогично про длину цепочек.

Пытался[link26] ответить на 3ий вопрос, но получился овтет на другой + очень сумбурно, и определения плавают. План теперь такой:
  1. К общим вопросам.
  2. К техническим вопросам.
  3. К анонимности, общим вопросам, дополнить. Обобщить с Tor на произвольный туннельный интерфейс.
  4. К общим вопросам
  5. К анонимности, общим вопросам, дополнить. Сослаться на уже отвеченный вопрос за подробностями.
  6. К анонимности, общим вопросам, дополнить.
  7. Судя по имевшим место обсуждениям, вопрос стоит снять.
  8. К криптографии, общим вопросам, дополнить.
  9. Судя по имевшим место обсуждениям, вопрос снят, текущия версия ответа в официальном FAQ остаётся.

Доделаю попозже.
— Гость_ (06/09/2016 02:33, исправлен 06/09/2016 02:34)   

Недавно хороший обзор[link27] появился по теме разработки анонимных сетей на тот случай, когда Tor будет уже недостаточен.


Ссылки
[link1] http://www.pgpru.com/comment35774

[link2] http://mixminion.net/

[link3] http://www.pgpru.com/comment5782

[link4] http://www.pgpru.com/comment27199

[link5] http://www.pgpru.com/comment35470

[link6] http://www.pgpru.com/faq/kriptografija#h44-13

[link7] http://www.pgpru.com/biblioteka/statji/kakocenivatjmeryzaschity

[link8] http://www.pgpru.com/comment22082

[link9] http://www.pgpru.com/comment32246

[link10] http://www.pgpru.com/biblioteka/statji/nothingtohide

[link11] http://www.pgpru.com/comment35137

[link12] http://www.pgpru.com/comment35429

[link13] http://www.pgpru.com/comment36129

[link14] http://www.pgpru.com/comment36172

[link15] https://www.pgpru.com/forum/tehnicheskievoprosy/sekretnyjjnoutbuk?show_comments=1&p=7#Comment36032

[link16] http://www.pgpru.com/chernowiki

[link17] http://www.pgpru.com/forum/anonimnostjvinternet/prostojjsposobatakivobhodtor

[link18] http://www.pgpru.com/faq/anonimnostj#h41-10

[link19] https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#VariablePathLength

[link20] http://archives.seul.org/or/talk/Jan-2010/msg00077.html

[link21] http://freehaven.net/anonbib/cache/tap:pet2006.pdf

[link22] http://en.wikipedia.org/wiki/Degree_of_anonymity

[link23] http://ru.wikipedia.org/wiki/Демагогия

[link24] http://ru.wikipedia.org/wiki/Летуны

[link25] http://ru.wikipedia.org/wiki/Кастанеда,_Карлос

[link26] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy

[link27] http://arstechnica.com/security/2016/08/building-a-new-tor-that-withstands-next-generation-state-surveillance/2/