id: Гость   вход   регистрация
текущее время 15:16 28/03/2024
создать
просмотр
редакции
ссылки

10.06 // PRISM против Tor


Сейчас, как только все услышали о существовании программы слежки PRISM, многие стали разводить спекуляции на тему того, как это скажется на Tor.


К сожалению, остаётся большая нехватка информации, необходимой для ясного понимания того, что происходит в действительности, особенно в свете противоречивой информации между первичным материалом и заявлениями о невовлечённости Google, Facebook, Apple.


Это очевидное противоречие означает, что пока всё ещё трудно точно оценить влияние этой программы на Tor и это продвигает вперёд предположения о самых худших сценариях.


Например, один из самых плохих вариантов включает использование милитаризированных эксплойтов для компрометации оборудования датацентров этих фирм. Менее грозной, но всё ещё беспокоящей возможностью является выдача кляп-ордеров для персонала датацентров из среднего и низшего звена с целью установки потайных ходов, а также следящего оборудования без какого-либо взаимодействия с юридическим и исполнительным звеном самих этих фирм.


Мы постараемся сохранить анализ по поводу этих спекуляций и сценариев вторжения до момента получения большего количества доступной информации (также мы можем независимо описать опасность использования властями милитаризированных информационных уязвимостей).


На данный момент давайте рассмотрим, что Tor может сделать, какие средства совместно с Tor могут усилить защиту ваших коммуникаций, какие усилия требуются для того, чтобы нам было легче защитить коммуникации на примере существующей централизованной инфраструктуры, скомпрометированной АНБ, Китаем, Ираном или любой другой стороной, которая управляет ключами от царства.


Ключевой задачей ПО Tor является сокрытие вашей идентичности от вашего получателя и сокрытие идентичности вашего получателя и содержимого ваших коммуникаций от наблюдателей на вашей стороне соединения. Сам по себе, Tor не защищает содержимое исходных коммуникаций по мере того, как они выходят за пределы сети Tor. Это значит, что Tor полезен при защите от некоторых видов анализа метаданных, но это также значит, что Tor лучше использовать совместно с другими средствами.


Посредством использования HTTPS-everywhere в Торбраузере во многих ситуациях мы можем защитить содержимое ваших коммуникаций в случае, если часть сети Tor и/или инфраструктура вашего получателя скомпрометирована слежкой. EFF показывает это на превосходной интерактивной иллюстрации, помогающей проиллюстрировать и прояснить свойства этих сочетаний.


Совместное использование Tor с дополнительным ПО, таким как TorBirdy, Enigmail, OTR и Diaspora, также может защитить содержимое ваших коммуникаций в случаях, когда инфраструктура коммуникаций (Google/Facebook) скомпрометирована.


Однако, реально интересным случаем использования Tor перед лицом просеивающей слежки, является не то, что Tor может защищать от анализа сведения о ваших учётных записях в gmail/facebook (фактически, Tor никогда не сможет реально защитить метаданные использования учётных записей), но Tor и скрытые сервисы являются актуальным блоком создания систем, в которых никакой единственной стороне невозможно получить полные метаданные, сведения о частоте коммуникаций или содержимое.


Скрытые сервисы Tor — это произвольные точки коммуникации, которые устойчивы как к анализу метаданных, так и к слежке.


Простой (для развёртывания) пример скрытого сервиса, значительно препятствующий такому типу слежки — это XMPP-клиент, совмещающий в себе XMPP-cервер и скрытый сервис Tor. Такие коммуникационные P2P системы (где клиенты сами являются серверами) одновременно и безопасны от начальной до конечной точки связи и одновременно не имеют единого центрального сервера, который бы обладал сведениями о метаданных. Такие коммуникации приватны, псевдонимны и не включают единой центральной стороны или посредника.


Более сложные примеры могут включать использование Diaspora или других децентрализованных социальных сетей.


Несмотря на эти убедительные примеры использования и мощные возможности комбинированных средств, проект Tor не питает иллюзий, что такие более продвинутые конфигурации будут лёгкими, удобными в использовании или приемлемыми для широкой публики.


Мы понимаем, что огромное количество работы должно быть выполнено даже для таких базовых средств, как Tor Browser, TorBirdy, EnigMail и OTR для того, чтобы работать прозрачно и безопасно для большинства пользователей, не считая столь сложных комбинаций как XMPP или Diaspora на базе скрытых сервисов.


Помимо этого, скрытые сервисы сами по себе требуют дополнительных мер по доработке ещё только для того, чтобы достигнуть их изначально задуманного уровня безопасности, не считая проблемы масштабирования на большое число конечных точек связи.


Являясь Open Source проектом с ограниченным уровнем ресурсов, мы рады вкладам от сообщества, которые помогут сделать любое ПО лучше работающим с Tor или помощи в улучшении работы самого Tor.


Если вы не разработчик, но всё ещё хотите помочь нам в успехе нашей миссии защиты коммуникаций всего мира, пожалуйста делайте пожертвования! Это тоже важное дело.


Мы будем держать вас в курсе по мере раскрытия точных подробностей этой программы.


© Mike Perry


Источник: The Tor Blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (10/06/2013 13:56)   <#>
Ещё совсем недавно кое-кто не верил в целевые эксплоиты (в том числе, браузерные). Только виртуалки, только хардкор.
— unknown (10/06/2013 14:25, исправлен 10/06/2013 14:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Сможет ли NSA создать такой SELinux, который само не сможет проэксплойтить?

— Гость (10/06/2013 14:27)   <#>
:D) Да, и этот камень — человек. © Да, и этот SELinux — OpenBSD.
— unknown (10/06/2013 14:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Никому верить нельзя. Все оракулы неслучайные.
— Гость (10/06/2013 14:53)   <#>
Все, конечная. Выходим.
Я всегда говорил- не можешь не лезь, на знаешь, не суйся. теперь всем кто не использовал дополнительные меры анонимизации под колпаком.
За нами всеми следят сквозь призму PRISM. Созвучно с PRISON.
трипл, три п: PPP – PRISM-PRISON-POISON.
Я выхожу из анонимов, теперь даже блог навального не почитаешь да в твиттер обамы не заглянешь без опаски...
Два года с айфона под тором гуглили, теперь все, хватит.
Перехожу на винду, и то внимания меньше будет.
— Гость (10/06/2013 14:56)   <#>

А бэкдор так и не нашли.
Кстати, автор, который там цитируется ушёл из жизни. Сайт после этого был в длительном шатдауне, но сейчас вроде снова подняли его.
— Гость (10/06/2013 15:02)   <#>

Да-да, даже самому себе.


Очень печально... Земля пухом и светлая память. Не первый раз вижу, когда админы уходят молодыми...
— unknown (10/06/2013 15:07, исправлен 10/06/2013 15:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всё с чем-нибудь созвучно.



Подумалось про чёрный юмор насчёт автора утечки про ненайденный бэкдор. В любом случае, это конечно печально.

— Гость (11/06/2013 01:16)   <#>
Всё с чем-нибудь созвучно.

Интересный ресурс (:
unknown – capital of sierra leone
unknown – fibrous dysplasia of bone
unknown – geographical zone
unknown – sierra leone
unknown – cellular phone
unknown – combat zone
...
— Гость (11/06/2013 23:29)   <#>
с айфона под тором
У меня разрыв шаблона. Зачем так делать?
— Гость (11/06/2013 23:48)   <#>
У меня разрыв шаблона. Зачем так делать?

Бриллиантовое колье на немытой шее же!)
— Гость (16/06/2013 23:16)   <#>
"во многих случаях мы можим защитить содержимое ваших коммуникаций в случае"
во-первых, "можим".
во-вторых, оборот криво в плане "случаях" и потом "случае".
— unknown (16/06/2013 23:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поправлено, спасибо.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3