id: Гость   вход   регистрация
текущее время 14:31 27/04/2024
Автор темы: Гость, тема открыта 30/03/2015 00:12 Печать
Категории: анонимность
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ВыгодыОтСобственногоTor-узла
создать
просмотр
ссылки

Выгоды от собственного Tor-узла


Осмелился завести отдельную тему в надежде, что если выводы последуют позитивные, то это привлечет внимание и убедит колеблющихся "ставить или не ставить".


Допустим, я разжился на стороне, подальше от себя, хостом, в котором мне владельцы не будут ставить палки в колеса, а местная полиция мало обращает внимания на такой "беспредел", как Tor.
Оплатил хостинг, развернул и настроил свой выходной Tor-cевер. Обеспечил крутую скорость трафика.


Ну и что дальше? Как говорят в Одессе – "И что я буду с этого иметь?"


Можно себя за это похвалить как эдакого волонтера свободного движения.
Можно похвастаться этим достижением перед друзьями и знакомыми, которые что-то в этом смыслят.
Может быть, даже удастся выклянчить майку у Tor-сообщества с надписью "Я помог Tor!" или что-то в этом роде.


Дальше-то что? Как-то маловато отдачи за то, что вбухал свои деньги и потратил свое время. А еще надо присматривать и платить дальше.


Своя личная скорость пользования не повысится аж ни разу.
Тогда какие еще есть аргументы в пользу установки Tor-узлов участниками?
Поскольку если нет выгоды, то никто особо напрягаться не станет и развитие сети будет небыстрым.
Давайте попробуем поискать эту выгоду поискать вместе.


Мне удалось найти только единственный аргумент в пользу разворачивания собственного Tor-узла:


1. Свой Tor-узел гарантирует его владельцу и другим пользователям, что в его софт никто не всучит закладку, которая будет "сливать" или нейтрализовать ожидаемую аниномность (подобное случалось неоднократно).


Приглашаю вас добавлять новые выгоды :)


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (04/04/2015 20:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Когда читал вопрос, сложилось впечатление, что спрашивающий хочет именно этого. :)
— Гость (04/04/2015 21:46)   <#>

Есть гражданская самосознательность. Если вы пользуетесь Tor'ом, и у вас уже есть узлы, на которых можно поднять Tor-ноды, то почему бы этого не сделать? Ограничений по трафику обычно нет, финансовых вливаний это не требует. Конечно, чтоб добровольно покупать хостинг исключительно для запуска Tor-нод, нужна какая-то более сильная мотивация.
— Гость (04/04/2015 23:52)   <#>
Есть гражданская самосознательность.

Существующая сеть на ней и держится. Но она никак не относится к стимулам, которые дали бы дополнительный прирост узлов.
— Adviser (05/04/2015 13:20)   <#>
Завел в локальной сети невыходную тор ноду. Крутится она на отдельном компе в режиме 24/7. Судя по инфе в атласе получила статус сторожевого узла. Одновременно этот же комплект тора используется как клиент для выхода в эту сеть для всех пользователей локалки. Возникла мысль командами EntryNodes <имя узла> и StrictEntryNodes 1 сделать свою ноду постоянным первым узлом в цепочке серверов, создаваемых по запросам пользователей локалки. Цель – ускорить соединения через тор сеть не сильно ослабляя при этом безопасность. А теперь вопросы:
1. Может ли один и тот же процесс тор использовать для клиентов себя же в качестве входного узла в сеть тор?
2. Если может, то как это повлияет на безопасность?
Спасибо.
— Гость (05/04/2015 18:37)   <#>
У меня несколько дедиков. Какую разновидность Tor можно на них поднять, чтобы не снизить безопасность серверов с одной стороны и не привлечь ненужное внимание хостера и спецслужб с другой?
Хочется помочь движению Tor, но так чтобы никоим образом не пострадать, поэтому огромная просьба давать советы только с гарантированной достоверностью, исключающих малейшие риски.
— Гость (05/04/2015 18:49)   <#>

Если Tor-клиент запущен на клиентских машинах юзеров локалки, то им надо прописать ваш сервер в своих torrc как guard, но вы, похоже, хотите иного: запустить сервер в локалке, который бы был и Tor-клиентом, но при этом выдавал цепочки длины два. В низкоуровневом интерфейсе управления Tor'ом (tor-arm и др. способы взаимодействия с ControlPort) есть способы изменения длины цепочки, но штатно такой опции нет. На безопасности (анонимности, точнее) она скажется не в лучшую сторону.


Думаю, нет, хотя не знаю, что будет, если указанными по моей ссылке опциями задать параметры своего же собственного узла (вдруг взлетит?).


Цель плохая, и если б её достижение было бы возможным без ослабления безопасности, то это уже давно было бы штатным в протоколе. Тут наоборот много желающих удлиннить цепочки Tor, а вы их укорачиваете.
— Гость (05/04/2015 18:56)   <#>

Exit'ом не делайте, ограничтесь middle-man'ом. По-моему, по умолчанию, middle-man'ы становятся со временем и guard'ами. Можно ли прописать в настройках не использовать себя как guard — не знаю.


Безрискового в жизни нет ничего. Если хостер терпит открытые у себя прокси (некоторые это сразу запрещают в своей политике), то, в принципе, абузить middleman'ы не должны. А вообще, см. списки вопросов, которые обсуждались по этой теме.
— unknown (05/04/2015 20:26, исправлен 05/04/2015 20:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

2 /comment91401. Локальная сеть своя, но разные клиенты? Если все клиенты доверяемы, то может просто заворачивать трафик внутри сети, как во всяких тор-роутерах? Но там проблемы со сменой цепочек: сложно грамотно развести клиентов по цепочкам и смена цепочек будет общей для всех.



Есть исключение ExcludeNodes, ExcludeExitNodes, есть прописывание в EntryNodes, а вот исключить ноду только как Guard — не предусмотрено.

— Гость (05/04/2015 21:09)   <#>
В comment91360 правильно расписано. Идеальный вариант по соотношению цена/эффективность/безопасность – выделить под тор-ноду домашний роутер. Разумеется не exit. Но тогда ещё за белый IP-адрес нужно доплачивать.
— Гость (05/04/2015 21:23)   <#>
А вообще, см. списки вопросов, которые обсуждались по этой теме.

Внимательно просмотрел этот список от II.3.A. до II.3.C.
Но нигде в нем не обнаружил даже намека на рассмотрение проблемы класса "Возможные риски и рекомендации для Tor-хостера".
Может, ткнете носом?
Или создадим новую тему под этим названием?
— Гость (07/04/2015 03:39)   <#>

Выделить каждому клиенту список портов не жалко. Чтобы один клиент не лез на порты другого, нужна аутентификация (достигается, например, через VPN).


Да, но существующие соединения принудительно при этом не разрываются, поэтому damage для анонимности не такой большой. Менять цепочки клиентам можно по ssh, навесив на логин по ключу выполнение определённой команды. Это не даст клиентам доступа к шеллу, настройка будет относительно безопасной.


Это ж клиентские опции, а автор спрашивает про серверные. Нужно не самому для своего трафика исключить какие-то guard'ы, а сделать так, чтобы самого себя никто в сети не смог выбрать как guard. С учётом имеющихся требований на получение guard-флага, впрочем, эта опция решается перезагрузкой время от времени. Правда, не знаю как uptime и guard-флаги соотносятся с полосой пропускания, выделяемой Tor-ноде. Я помню, что эта полоса растёт со временем и узлу вроде не сразу всё выделяют.


«О том, почему не рекомендуется совмещать функционал Tor-ноды с чем-либо ещё, а также шифровать на Tor-ноде диски. О сбалансированности трафика Tor-нод»

А это что? Впрочем, я лично считаю эту рекомендацию излишней параноей, хотя в случае судебного преследования следование этой рекомендации может действительно где-то подстелить солому.
— Гость (07/04/2015 04:12)   <#>
А это что?

Это читал, но там маловато будет в плане охвата " "Возможные риски и рекомендации для Tor-хостера".

Может все-таки стоит создать такой расширенный раздел в том списке? Учитывая актуальность рисков.
— Гость (07/04/2015 07:42)   <#>
Менять цепочки клиентам можно по ssh, навесив на логин по ключу выполнение определённой команды

Зачем такие сложности, когда есть дефолтный флаг IsolateClientAddr, с которым цепочки автоматически разносятся для клиентов с разных IP-адресов.
— Гость (07/04/2015 10:13)   <#>

Две клиентских машины работают через один и тот же Tor-клиент одновременно. Как им принудительно менять цепочки в нужные моменты времени при надобности?


Материала нет. Для начала: вы читали официальные рекомендации на Tor-сайте для желающих поднять свои узлы? Они там есть. Где-то были даже пожелания вплоть до выбора конкретных хостеров, лояльных к Tor'у (возможно, в рассылке).
— Гость (07/04/2015 11:28)   <#>
Две клиентских машины работают через один и тот же Tor-клиент одновременно. Как им принудительно менять цепочки в нужные моменты времени при надобности?

Установить альфу новой версии торбраузера, в которой цепочки сами меняются для каждого нового сайта.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3