id: Гость   вход   регистрация
текущее время 11:29 28/04/2024
создать
просмотр
редакции
ссылки

10.06 // PRISM против Tor


Сейчас, как только все услышали о существовании программы слежки PRISM, многие стали разводить спекуляции на тему того, как это скажется на Tor.


К сожалению, остаётся большая нехватка информации, необходимой для ясного понимания того, что происходит в действительности, особенно в свете противоречивой информации между первичным материалом и заявлениями о невовлечённости Google, Facebook, Apple.


Это очевидное противоречие означает, что пока всё ещё трудно точно оценить влияние этой программы на Tor и это продвигает вперёд предположения о самых худших сценариях.


Например, один из самых плохих вариантов включает использование милитаризированных эксплойтов для компрометации оборудования датацентров этих фирм. Менее грозной, но всё ещё беспокоящей возможностью является выдача кляп-ордеров для персонала датацентров из среднего и низшего звена с целью установки потайных ходов, а также следящего оборудования без какого-либо взаимодействия с юридическим и исполнительным звеном самих этих фирм.


Мы постараемся сохранить анализ по поводу этих спекуляций и сценариев вторжения до момента получения большего количества доступной информации (также мы можем независимо описать опасность использования властями милитаризированных информационных уязвимостей).


На данный момент давайте рассмотрим, что Tor может сделать, какие средства совместно с Tor могут усилить защиту ваших коммуникаций, какие усилия требуются для того, чтобы нам было легче защитить коммуникации на примере существующей централизованной инфраструктуры, скомпрометированной АНБ, Китаем, Ираном или любой другой стороной, которая управляет ключами от царства.


Ключевой задачей ПО Tor является сокрытие вашей идентичности от вашего получателя и сокрытие идентичности вашего получателя и содержимого ваших коммуникаций от наблюдателей на вашей стороне соединения. Сам по себе, Tor не защищает содержимое исходных коммуникаций по мере того, как они выходят за пределы сети Tor. Это значит, что Tor полезен при защите от некоторых видов анализа метаданных, но это также значит, что Tor лучше использовать совместно с другими средствами.


Посредством использования HTTPS-everywhere в Торбраузере во многих ситуациях мы можем защитить содержимое ваших коммуникаций в случае, если часть сети Tor и/или инфраструктура вашего получателя скомпрометирована слежкой. EFF показывает это на превосходной интерактивной иллюстрации, помогающей проиллюстрировать и прояснить свойства этих сочетаний.


Совместное использование Tor с дополнительным ПО, таким как TorBirdy, Enigmail, OTR и Diaspora, также может защитить содержимое ваших коммуникаций в случаях, когда инфраструктура коммуникаций (Google/Facebook) скомпрометирована.


Однако, реально интересным случаем использования Tor перед лицом просеивающей слежки, является не то, что Tor может защищать от анализа сведения о ваших учётных записях в gmail/facebook (фактически, Tor никогда не сможет реально защитить метаданные использования учётных записей), но Tor и скрытые сервисы являются актуальным блоком создания систем, в которых никакой единственной стороне невозможно получить полные метаданные, сведения о частоте коммуникаций или содержимое.


Скрытые сервисы Tor — это произвольные точки коммуникации, которые устойчивы как к анализу метаданных, так и к слежке.


Простой (для развёртывания) пример скрытого сервиса, значительно препятствующий такому типу слежки — это XMPP-клиент, совмещающий в себе XMPP-cервер и скрытый сервис Tor. Такие коммуникационные P2P системы (где клиенты сами являются серверами) одновременно и безопасны от начальной до конечной точки связи и одновременно не имеют единого центрального сервера, который бы обладал сведениями о метаданных. Такие коммуникации приватны, псевдонимны и не включают единой центральной стороны или посредника.


Более сложные примеры могут включать использование Diaspora или других децентрализованных социальных сетей.


Несмотря на эти убедительные примеры использования и мощные возможности комбинированных средств, проект Tor не питает иллюзий, что такие более продвинутые конфигурации будут лёгкими, удобными в использовании или приемлемыми для широкой публики.


Мы понимаем, что огромное количество работы должно быть выполнено даже для таких базовых средств, как Tor Browser, TorBirdy, EnigMail и OTR для того, чтобы работать прозрачно и безопасно для большинства пользователей, не считая столь сложных комбинаций как XMPP или Diaspora на базе скрытых сервисов.


Помимо этого, скрытые сервисы сами по себе требуют дополнительных мер по доработке ещё только для того, чтобы достигнуть их изначально задуманного уровня безопасности, не считая проблемы масштабирования на большое число конечных точек связи.


Являясь Open Source проектом с ограниченным уровнем ресурсов, мы рады вкладам от сообщества, которые помогут сделать любое ПО лучше работающим с Tor или помощи в улучшении работы самого Tor.


Если вы не разработчик, но всё ещё хотите помочь нам в успехе нашей миссии защиты коммуникаций всего мира, пожалуйста делайте пожертвования! Это тоже важное дело.


Мы будем держать вас в курсе по мере раскрытия точных подробностей этой программы.


© Mike Perry


Источник: The Tor Blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (01/08/2013 16:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Генерал Alexander всё опровергает. АНБ никого не прослушивает, только собирает метаданные и только на явных террористов в количестве 300 штук в год и их знакомых, и только до третьего круга (не более 40 в каждом круге, 40x40x40 они уже не тянут), только по решению суда FISA или по заданию агентств внешней разведки, и к каналам многих коммерческих компаний у них нет доступа:

http://cryptome.org/2013/07/nsa-xkeyscore.htm
http://cryptome.org/2013/07/nsa-workforce.htm
filehttp://cryptome.org/2013/07/nsa-aspen.pdf
filehttp://cryptome.org/2013/07/nsa-afcea.pdf
— SATtva (01/08/2013 17:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
A spy said this. It must be true.
— Гость (01/08/2013 23:37)   <#>

In a statement to the Guardian, the NSA said: "NSA's activities are focused and specifically deployed against – and only against – legitimate foreign intelligence targets in response to requirements that our leaders need for information necessary to protect our nation and its interests.

"These types of programs allow us to collect the information that enables us to perform our missions successfully – to defend the nation and to protect US and allied troops abroad."

«Мы вторгаемся на чужую территорию, убиваем людей, берём их в заложники, крадём их секреты и коммерческую информацию, и всё это для того, чтобы защитить свою нацию и её интересы». Я-то думал, что у слова «protect» несколько иное значение. И что такое «миссия»? Типа крестовых походов? :)


Когда нет никаких пруфов, сочинять можно всё, что угодно.
— unknown (02/08/2013 11:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Упомянутая в статье программа Xkeyscore, которая "позволяет получить доступ в несколько кликов", работает на Red Hat Enterprise Linux, VmWare ESX, Perl, Python…

http://cryptome.org/2013/08/nsa-xkeyscore-saic.htm


Типичные аргументы, которые он произносит:
  1. Если бы вы были на нашем месте и знали то, что знаем мы, вы делали бы тоже самое и были согласны.
  2. Посмотрите, какие герои те, кто защищает нашу нацию и пр. Поэтому те, кто делает утечки — враги службы государству и враги нации. (Такая "патриотическая лапша" — как если бы служащие не в секретных службах, а просто врачи, пожарники, спасатели — это какие-то меньшие герои).

[offtopic]
Лишний раз доказывает, что гебня во всех странах по сути одинаковая, хоть американская, хоть какая.
[/offtopic]
— Гость (02/08/2013 11:50)   <#>

Возможно, но все не могут быть на их месте точно так же, как все не могут быть президентами, поэтому правила игры написанные так, что хорошо только президентам, плохие.
— SATtva (02/08/2013 21:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
... Perl, Python

Вместе?! Наркоманы.
— тестерТьюринга (28/07/2014 17:45)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Прога под названием Xkeyscore упоминается в нескольких темах. Всё не осилил. Здесь кой-какие исходники. В ознакомительных целях, ессественно :)
— Гость (29/07/2014 03:34)   <#>

Баянчик такой баянистый...
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3