id: Гость   вход   регистрация
текущее время 05:43 26/04/2024
Владелец: SATtva (создано 07/12/2013 14:57), редакция от 09/12/2013 11:39 (автор: SATtva) Печать
Категории: софт, анонимность, инфобезопасность, безопасная разработка, tor, спецификации, стандарты
http://www.pgpru.com/Новости/2013/ОпубликованаСпецификацияНовойВерсииСкрытыхСервисовTor
создать
просмотр
редакции
ссылки

07.12 // Опубликована спецификация новой версии скрытых сервисов Tor


Неделю назад Ник Мэтьюсон (Nick Mathewson), один из ведущих разработчиков Tor Project, опубликовал черновой вариант спецификации для новой версии HS — скрытых сервисов сети Tor, над которой он работал в последнее время, чтобы улучшить дизайн и сделать его описание более ясным.


Основным заметным для пользователей нововведением станет формат HS-адресов (разделы 1.2-1.4). Чтобы предотвратить пересчёт скрытых сервисов, новый протокол предписывает выработку адреса из ослеплённого ключа сервиса (открытого ключа и опционального дополнительного секрета), при этом операция ослепления должна производиться над всем ключом, а не над его сокращённым хэш-значением, как сейчас. Таким образом, в случае 256-битового ECC-ключа и при использовании 32-битной кодировки, новый HS-адрес может выглядеть примерно так: a1uik0w1gmfq3i5ievxdm9ceu27e88g6o7pe0rffdw9jmntwkdsd.onion. Возможно, будет использована более компактная кодировка, сохраняющая корректность для имени хоста.


Другим важным, но менее очевидным изменением станет отказ от криптографических примитивов RSA-1024, DH-1024 и SHA-1 в пользу алгоритмов на эллиптических кривых Ed25519, Curve25519 и хэш-функции SHA-256 (раздел 0.3).


Выбор HS-директорий, ответственных за хранение дескрипторов скрытых сервисов, будет зависеть от случайного значения, периодически и согласованно вырабатываемого корневыми узлами сети Tor. Это обеспечит непредсказуемость при выборе HS-директорий для предотвращения целенаправленных DoS-атак.


Кроме того, спецификация привносит возможность для хранения долговременного ключа подписи скрытого сервиса в офлайне (раздел 1.7).


Спецификация ещё не завершена и полна белых пятен. В частности, не закончен раздел (1.5), посвящённый развёртыванию скрытого сервиса одновременно на нескольких узлах. Данный вопрос ранее обсуждался, но окончательная схема так и не была выработана. Сложность этой задачи в том, что тривиальная схема приведёт к утечке сведений о числе используемых узлов к злоумышленным клиентам или introduction-нодам.


Ник Мэтьюсон просит читателей сообщать, какие части спецификации нуждаются в более детальных разъяснениях и доработке. Особенно приветствуются подробные комментарии с предложением исправлений.


Источник: Tor Weekly News


 
— unknown (07/12/2013 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, давно уже мучают эту тему. Где-то лет пять уже вносят предложения. И распределёнными их хотят сделать, но всё как-то руки у проекта не доходили. Сейчас, скорее всего, изменения больше связаны с тем, что меняют основную криптоначинку Tor, заодно и скрытые сервисы переделают.
— Гость (07/12/2013 23:59)   <#>
Unknown, как считаете, к добру то меняют или нет? Или под этим же предлогом можно ослабить криптографическую составляющую и добавить размазанную по всему коду закладку?
Вот я одного не понимаю, ведь есть достойный пример анонимной самоорганизации, написания стандартов, кодекса и тд, я о варезе и демосцене в целом. А в Тор сидят академики и ладу дать не могут. Почему не написать правила для сайтов, хостящихся в анонимных сетях? Запретить использовать JS итд? На сколько я понимаю-Тор сам по себе безопасный, а утечки в основном из за скриптов и багов в браузере. Иеще один вопрос к Вам, как к пользователю Firefox: скажите, в каком направлении развивается браузер? Почему урезают функционал, почему новый интерфейс косит под Хром, они легли под гугл или я напрасно переживаю?
Спасибо.
— unknown (08/12/2013 22:39, исправлен 08/12/2013 22:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По объективной необходимости. Без этого всё равно никак. Причины обсуждались неоднократно.



Можно. Самое обидное, что честный разработчик (поставьте себя на его место) может легко сделать непреднамеренную ошибку, которая даст такой же эффект, как и закладка.



Не представляю, как это можно перенести на разработку криптософта.



Там больше людей с академическим бэкграундом, но не самых топовых и сильных, скажем так. Для создания стандартов они привлекают кого-то со стороны. опираются на чьи-то работы, честно предупреждают — что они не криптографы. Вообще, складывается впечатление, что они как раз сильно увязли в практике, кодинге, разборе багов и пр. Просто проект менее шифрпанковский, чем другие, но не чисто академический.



Это дело самих сайтов. Пока считается, что пользователь — в массе условно тупой, ему сделали готовое решение по анонимности их коробки в виде TorBrowser (хотя раньше надо было руками всё прикручивать). Сайтостроители считаются продвинутыми — для них пока изкоробочных решений и рекомендаций не дают. Т.е., для хостящих контент нет таких готовых решений как во Freedom или I2P.



Хоть прямо делай для скрытых сервисов отдельный урезанный браузер или как-то бы пропатчить FF в TorBrowser, чтобы он при посещении скрытых сервисов переходил в минималистичный режим. Это просто сложно и затратно в разработке.



В сторону фич, рюшек и коммерциализации. Иначе не выдержать конкуренции.



Не напрасно вы переживаете. Разработчики Tor'a на FF тоже сильно плюются, но пока это всё ещё оптимальный выбор при всех его негативных тенденциях развития.

— Гость (09/12/2013 11:10)   <#>
Unknown, спасибо за ответы. По поводу FF, вот и у меня вопрос – если Тor'овцы тратят столько времени и ресурсов на поддержку непонятного TAILS, который даже не из исходных текстов собирается – зачем плеваться на FF, а не уделить время на форк и анализ кода? Вы ведь следите за новостями – может это есть у них в планах?
В сторону фич, рюшек и коммерциализации. Иначе не выдержать конкуренции.

Конкуренции со стороны кого? всяких "яндексбраузеров"? Вот так и рушатся последние нормальные проекты. То Thunderbird забросили, хотя нет, лучше пусть одну ветку FF сообществу передадут и все.
— Гость (09/12/2013 11:10)   <#>

А в последней атаке с пересчётом скрытых сервисов как были учтены приватные скрытые сервисы? Использование опции HiddenServiceAuthorizeClient как-то помогло? И вообще не очень понятно, что происходит с хранением дескрипторов таких узлов. От «внутреннего» атаующего, который завладел долей узлов Tor (как в той атаке) это хоть как-то помогает или нет?


Кто такие «корневые узлы»? DA? Стабильные?


Т.е. для скрытого сервиса можно будет создавать временный ключ, который будет действителен, пока не истечёт срок его действия? Будет такая же связь между долговременным ключом и текущим, как между главным ключом PGP и подключами? Описание в спецификации прочитал, но толком не понял.


SATtva должен знать об особенностях отображений в движке ссылок, содержащих невосьмибитные символы. В данном случае там закралось тире посередине. Исправьте на вот такую ссылку.

По этой же ссылке есть фраза

Multiple users asked about using Tor for PC gaming.

Называется «пустили козла в огород...».
— Гость (09/12/2013 11:16)   <#>

А из чего, из астрала что ли?


TorBrowser — форк FireFox. Уже 2 года как.
— SATtva (09/12/2013 11:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
... если Тor'овцы тратят столько времени и ресурсов на поддержку непонятного TAILS ...

Разработка Tails — сторонний проект, не связанный непосредственно с Tor Project. Последний просто осуществляет ему информационную поддержку.

Кто такие «корневые узлы»? DA? Стабильные?

DA.

SATtva должен знать об особенностях отображений в движке ссылок, содержащих невосьмибитные символы. В данном случае там закралось тире посередине. Исправьте на вот такую ссылку.
Спасибо, не заметил.

Multiple users asked about using Tor for PC gaming.
Называется «пустили козла в огород...».
А чего далеко ходить? :)
— unknown (09/12/2013 11:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А в последней атаке с пересчётом скрытых сервисов как были учтены приватные скрытые сервисы? Использование опции HiddenServiceAuthorizeClient как-то помогло?

Пруфлинк сходу не приведу, но то ли в рассылке, то ли в самой работе отмечалось, что против приватных скрытых сервисов с такой опцией атака не действует.


DA. Они и сейчас выдают флаг HSDir узлам в соответствии с общей статистикой сети. Будут ещё и рэндом для распределения этих данных по узлам создавать.
— Гость (09/12/2013 12:09)   <#>

Понятно, спасибо.


Чтобы дескриптор конкретного узла не хранился целиком на одном HSDir, а был размазан по нескольким HSDir'ам?
— unknown (09/12/2013 12:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Скорее, чтобы HSDir не знал, какие узлы ему достались в данный момент на хранение и не пытался дёргать соединения, глядя, какой HS при этом отвалится в специально построенных цепочках. Там ещё какие-то тонкости были, надо разбирать подробнее, если есть интерес.
— Гость (09/12/2013 12:19)   <#>
А в текущем протоколе HSDir знает, дескрипторы каких HS он хранит? Если да, то и дёргать ничего не надо, раз и так уже всё известно.
— unknown (09/12/2013 12:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Скажем так, у него есть более лёгкая возможность это проверить.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3