длинна цепочек в tor и анонимность
Вот лазяя по форуму наткнулся на нижеследующий ответ на подобный вопрос
"— SATtva (21/02/2006 18:10) профиль/связь <#>
комментариев: 3910 документов: 759 редакций: 452
отпечаток ключа: ... FAEB26F78443620A
В Tor'е тоже можно цепочку любой длины сделать.
Это бессмысленно, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, создаёт опасность различных атак с пересечением. Удлинение цепочки только снизит эффективность работы."
Но ведь насколько я понимаю помимо этих самых атак с пересечением (не совсем правда уяснил их суть) и абстрактного глобального наблюдателя есть другой, традиционный, канал возможной утечки – логи на промежуточных серверах. Конечно где то их не ведут, где то не хранят дольше пары дней, но все таки.. Учитывая что многие сервера стоят в университетах и т.п. они вполне могут быть "под колпаком" и уж точно вести и хранить логи. При обычной цепочке в три сервака достаточно связаться подряд с тремя их админами (а мыло первого в списке покажет моментально любой чекер). Админам можно придумать и рассказать какую-либо историю что бы те помогли в поиске истинного ip. А учитывая что цепочка постоянно перестраивается должна значительно возрастать вероятность что все три сервака в определенный момент окажутся теми что ведут логи а их админы жаждут ими поделится. По идее эта опасность заметно уменьшается с удлиннением цепочки серваков. Или я где-то ошибся?
Увеличивать длину цепочки даже не с точки зрения атак, не выгодно совершенно, возрастут значительно лаги, упадет скорость (она и при оптимальных 3-ех хопах оставляет желать лучшего). Кроме того прийдется переписывать другие участки кода, с такими задержками клиент работать вообще не сможет.
"Увеличивать длину цепочки даже не с точки зрения атак, не выгодно совершенно, возрастут значительно лаги, упадет скорость (она и при оптимальных 3-ех хопах оставляет желать лучшего). Кроме того прийдется переписывать другие участки кода, с такими задержками клиент работать вообще не сможет."
Скорость упадет, но с этим можно смирится. А вот насчет переписывания кода и тут я уже ничего не понимаю – ведь возможность выбирать длинну цепочки есть безо всякого изменения кода?
комментариев: 11558 документов: 1036 редакций: 4118
Да, через протокол управления. Но с точки зрения безопасности это действительно бессмысленно.
Вообщем советую Вам запустить свой сервер включить логи на уровень debug, и потом попробывать найти взаимосвязи в цепочках, и сказать кто куда и что строит.
Впрочем все вышесказаное не отменяет наличие также хорошего механизма получения статистики, где так же можно получить всю исчерпывающую информацию, но этот процесс одноразовый и не ставит целью фиксировать процессы создания и уничтожения цепей.
Длина цепочки в клиенте неизменна, и константой зашита в теле Tor (не считая протокола управления, но использующий его вероятно понимает что делает). Самая большая нагрузка у серверов образуется в процессе создания и расширения цепей, всеобщие длинные цепочки негативно сказываются на общую производительность сети.
комментариев: 11558 документов: 1036 редакций: 4118
"Вообщем советую Вам запустить свой сервер включить логи на уровень debug, и потом попробывать найти взаимосвязи в цепочках, и сказать кто куда и что строит."
К сожалению у меня нет широкого анлим канала т.к. иначе я обязательно бы запустил сервер даже не с целью попробовать вести логи а с целью большей анонимности. Установил бы его как промежуточную точку..
Говорить о бессмысленности увеличения длины цепочки может быть политически и правильно, так как предотвращает увеличение нагрузки на сеть, однако в реальности такое увеличение уменьшает защищённость от одного вида атаки, но увеличивает защищищённость от другого. А какой тип атаки выберет обладающий значительными ресурсами оппонент, заранее говорить, на мой взгляд, преждевременно.
От какого типа атаки защищает увеличение длины цепочки в Tor?
комментариев: 11558 документов: 1036 редакций: 4118
Гость, Вы могли бы подтвердить свою позицию, если бы оценили, какая доля из действующих узлов действительно администрируется организациями, а не частными пользователями (можно проверить по whois-записям для их ip). По-моему, таких узлов как раз меньшинство. Соответственно, удлинение цепочки при таких вводных особой роли не сыграет.
Не защищает, но увеличивает защищённость от ситуации частичной компрометации, то есть наличия некоторого количества "вражеских" серверов, приспособленных или созданных специально с целью ведения логов. Если все сервера в цепочке ведут логи связаны между собой – анонимность раскрыта! Вероятность этого уменьшается с увеличением длины цепочки.
Если достаточно могущественная организация захочет контролировать сеть Tor, она может подключить к ней значительное число компьютеров с модифиированным Tor'ом и от имени частных пользователей. Например, компания, имеющая 1000 служащих, владеющих компьютерами и подключённых широким безлимитным каналом к интернету (обычное дело в некоторых странах), может директивно приказать своим служащим поставить VPN "фирменной" разработки(тоже обычное дело). :(
Кроме того, много ли будет пользы если вторым и последним в нашей километровой цепочке окажутся узлы "противника". Можно долго петлять по Tor-сети, наращивая звенья на цепочку и повышая шанс "найти" узлы "противника", только зачем. К тому-же при архитектуре сети с охранными узлами, первым узлом (который очень долговечен) может оказаться узел "противника", тогда увеличение цепочки — пустая трата времени. Противнику не интересно глядеть что вы прочитали почту из гугла, он ее тоже прочитал (может чуть раньше :)), поэтому стремиться контролировать обязательно всю цепочку, могут лишь романтики. В остальных случаях "противник" будет контролировать нужный ему ресурс, и часть серверов Tor, это надежней чем ждать пока мы выберем в звенья его сервера. Если Вы считаете что у кого-то есть замысел зафиксировать всю деятельность, подавляющего большинства пользователей Tor, то для этого и число пишущих и контролируемых серверов должно быть подавляющим. Это слишком дорогая атака, и у этого "атакующего" уже есть имя, и способы отследить пользователей без использования подставных серверов.
P. S. чтобы делиться логами, нужно их иметь.
Чтобы узнать вероятность того, что все сервера в цепочке окажутся скомпрометироваными, нужно долю скомпрометированных серверов возвести в степень равную длине цепочки.
Если в цепочке есть хотя бы один нескомпрометированный сервер, анонимность не нарушается.
Вероятность того, что анонимность не нарушается в каждой из построенных за сеанс цепочек равна дополнению до единицы вероятности того, что все сервера в цепочке окажутся скомпрометироваными, возведённой в степень, равную числу цепочек, построенных за сеанс. :)