id: Гость   вход   регистрация
текущее время 15:59 28/03/2024
создать
просмотр
ссылки

узнать время на компе пользователя ?


Конечно вопрос снова под винды :) в данном случае XP
Суть в том, что когда поднимаешь openVPN соединение с европейским айпишником (проверяется tracert все настоящее), затем ставишь на компе (ПОСЛЕ поднятия VPN) европейское время, дальше запускаешь TOR и он ругается, что время неправильное! Но если вернуть московское, то все ок :(
Что это за ?...


 
Комментарии
— sentaus (08/05/2013 19:45)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
затем ставишь на компе (ПОСЛЕ поднятия VPN) европейское время

Надо не часы переводить, а только часовой пояс менять, чтобы время в UTC оставалось прежним.
— Гость (09/05/2013 03:44)   <#>
Да, как-то так:
# rm /etc/localtime
# ln -s /usr/share/zoneinfo/NorthNigeria/Voronezh /etc/localtime
и время чуть скорретировать после этого, чтобы отличалось от предыдущего (ограниченная защита от device fingerprinting).


Это никого не волнует. :)
— Гость (09/05/2013 04:00)   <#>

Зачем?

Чем это лучше точного времени?
— Гость (09/05/2013 07:11)   <#>

Чтобы сменить часовой пояс. Вы попользовались интернетом неанонимно, а противник мог вас подозревать в чём-то, он запомнил ваш часовой пояс и время. Потом он же посмотрит на ваш часовой пояс под Tor'ом (через уязвимость в браузере, заманивание вас на подставной сайт или ещё как-то) и сразу поймёт, что вы — это вы, т.к. время у вас то же, пояс тот же. Имеем профилирование, приводящее к деанону. Да и вообще, мало ли какая программа сболтнёт время и часовой пояс в системе. В браузерах постоянно были дыры на эту тему. Если нет отдельно настроенной виртуалки под тему анонимного серфинга, я бы менял пояс и время как минимум. Просто так, на всякий случай.


Абсолютно точным оно не бывает. Если пользоваться NTP, то вылезут проблемы другого рода. Ещё советую заглянуть в /comment51666 и этот топик.
— Гость (09/05/2013 15:46)   <#>

Но крутить время самому это ещё хуже. Уж лучше тогда выставлять по сигналам точного времени, точных часов и так далее.
— Гость (09/05/2013 20:02)   <#>

Чем? Время крутится не для того, чтобы избежать тайминга в этом смысле, а за тем, чтобы избежать связывания анонимного и неанонимного профилей, оба из которых крутятся физически на одном ПК и на одном времени. Естественно, предполагается, что профили (анонимный и неанонимный) используются не одновременно.
— Гость (09/05/2013 21:42)   <#>

Вместо анонимного получится псевдонимный профиль. Разница с эталонным временем в несколько миллисекунд лучше чем разница в пару секунд или минут.
— Гость (09/05/2013 22:30)   <#>

Это в любом случае так, даже если использовать виртуалки.


Как её достичь, если ни один ntp-сервер не считать доверенным?
— Гость (10/05/2013 05:55)   <#>
ntpd умеет использовать несколько серверов. Если хочется еще большей безопасности, покупайте gps/глонасс приемник и синхронизируйте время с него. Ну а коль боитесь что вражеский gps будет специально сбивать ваши часы, покупайте атомные часы, дорого но доступно, зато полная автономия.
— Гость (11/05/2013 11:33)   <#>
Если хочется еще большей безопасности, покупайте gps/глонасс приемник и синхронизируйте время с него.


Идеально-точное время на компе тоже является своего рода уникальностью.
— Гость (27/09/2013 07:29)   <#>

Наверно считается, что удалённый противник не сможет сказать, насколько точно выставленно время — он его определяет только с какой-то погрешностью. Если вы попадаете в рамки этой погрешности, то всё ОК.

Из недавнего пропозала на тему NTP в Tor:

The information fingerprint here is strong enough to uniquely identify some TLS users (the ones whose clocks are hours off). Even for the ones whose clocks are mostly right (within a second or two), the field leaks a bit of information, and it only takes so many bits to make a user unique.

Для браузера они лечат это тем, чтобы он не сообщал time вообще, но другие программы не столь молчаливы: некоторые (это известный факт, даже здесь этот вопрос когда-то обсуждался) вообще сообщают машинное время, т.е. сколько прошло с момента загрузки системы. Это настолько идеальный способ связывания анонимного и неанонимного профилей на одной машине, что лучше и не придумаешь. Всё-таки не зря старики говорили, что после работы с анонимными данными, чтобы потом вернуться к работе с неанонимными, по-хорошему нужен полный reboot и выем батареи.

Кто-нибудь знает, как обстоят дела с настройками времени в виртуалках? Можно ли сделать в разных виртуалках разное время? (Не путать с часовым поясом).
— unknown (27/09/2013 13:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В текущей альфе утечки времени в TBB пытаются рэндомизировать:
Bug #8751: Randomize TLS HELLO timestamp in HTTPS connections
— Гость (28/09/2013 03:17)   <#>
А что, в текущем стейбле при использовании HTTPS TorBrowser сообщает реальное время в секундах, прошедшее с момента загрузки системы?
— Гость (28/09/2013 03:33)   <#>

Это вроде как давно починили, теперь все согласно стандарту на SSL/TLS. У всех единая точка отсчета времени.

Tor Project проталкивает идею убрать время из TLS стандарта/реализаций, заменив на полный рандом.
— Гость (14/03/2015 16:34)   <#>
Есть ли успехи на ниве синхронизации времени? Как сейчас рекомендуется это делать для машин, которые в обход Tor'а не посылают никакого трафика в сеть?
Некоторые советуют посмотреть на tlsdate, вот он, но Tails пошёл по другому пути: HTP со своими патчами и хаками, да ещё завязанный на внутренние скрипты Tails.

Аппельбаум:

If Tails wants to move to tlsdate some day
I don't mean to sound frustrated but really, what is the core set of features that you would want added that would allow you to replace htpdate? Do you want me to add an HTTP date parser helper or what? :)

elly, my co-author on tlsdate was the one who ported it over and maintained it.

Ещё кто-то:

Therefore, I'm not convinced tlsdate in the clear would be any better, on the fingerprinting side of things, than the "htpdate in the clear" system we eventually managed to escape in Tails 0.9 and later. Which means it looks quite worse, fingerprinting-wise, than what we currently ship.

Так и не понял, следует ли смотреть в сторону tlsdate, и чем это плохо/хорошо. Ковырять автоматику Tails'а тоже желания мало. Даже не понял, на чём настаивает Аппельбаум — на HTP или на tlsdate. Вроде второе?
Общая оценка документа [показать форму]
средний балл: +3респондентов: 1