id: Гость   вход   регистрация
текущее время 13:02 23/04/2024
Автор темы: Гость, тема открыта 25/02/2008 00:28 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ПодозрительнаяИнформацияОДеанонимизацииТор
создать
просмотр
ссылки

Подозрительная информация о деанонимизации тор

По ряду каналов пришла следующая инфа (реконструирую диалог и убираю несущественные детали):


СВИДЕТЕЛЬ: Я так понял – подсоединялся он прямо у провайдера, не со стороны (приходил к прову со своим лэптопом)


СВИДЕТЕЛЬ: Видели следующее. Человек пришел к провайдеру, подсоединился со своего ноута через тор к нему, и
в течение пары секунд программа выдала всю цепочку нод и конечный айпи


СПРАШИВАЮЩИЙ: Нужно хотя бы точно сказать что он видел, что конкретно?
СВИДЕТЕЛЬ: Ну а подтверждений кроме голословных заявлений тоже нет
СВИДЕТЕЛЬ: Тор сломала прога которая предназначена для слежки на пиринговыми сетями


СВИДЕТЕЛЬ: При чем тут пиринговые сети – я не смог выяснить. Человек утверждал – на его глазах тор был пробит за секунды!!!!
СВИДЕТЕЛЬ: То есть – если ты под тором зашел на какой то форум, или сайт – программа отследит всю цепочку и выйдет на твой айпи
СВИДЕТЕЛЬ: Эта программа за считанные секунды отследила цепочку нод и конечный айпи
СВИДЕТЕЛЬ: У провайдера стоит программа – по отслеживанию пиринговых сетей
СВИДЕТЕЛЬ: И то ли оттуда через тор на сайт какой то подсоединились, то ли отслеживали соединение со стороны – я так и не понял толком
СВИДЕТЕЛЬ: Приходит человек к провайдеру


СВИДЕТЕЛЬ: А вот обычный прокси-элит – не пробивает якобы
СВИДЕТЕЛЬ: Пробовали анонимизер в конце ставить – тоже пробило


СВИДЕТЕЛЬ: Провайдер сказал – фигня твой тор – пойдем покажу как он пробивается!
СВИДЕТЕЛЬ: И тот – провайдер (он работает на узле провайдерском (сори за дилетантизм. но я не знаю как это называется))
СПРАШИВАЮЩИЙ: У кого ?
СВИДЕТЕЛЬ: Это мой приятель – а пров – его хороший знакомый. Вот они о торе о спорили
СВИДЕТЕЛЬ: Я так понял – у них перед этм разговор о торе был


Я сам отношусь к подобному довольно скептически, и осознаю ряд потенциальных дыр,
испольузя которые можно деанонимизировать тор (трояны, неверная настройка, и т.п.),
но всё же меня гложат сомнения. есть ли ещё какая-либо информация по этому поводу,
которая помогла бы разобраться в вопросе?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— Гость (29/02/2008 14:28)   <#>
Он стал заменителем утраченной скрытой вики.

А если формально, то из-за чего скрытая вики умерла?
— Гость (29/02/2008 14:53)   <#>

А если формально, то из-за чего скрытая вики умерла?


Это вероятно останется тайною, и это уже обсуждали на форуме.

Владелец однажды просто избавился от содержимого, оставил краткое послание и был таков. Сам сервис еще долго работал, и даже радовал, некоторое время спустя, ссылкой на чужую вики (про неё незнаю ничего), продолжателя традиций. Но вот сейчас такого сервиса вообще нет.
— Гость (22/03/2008 21:36)   <#>
Почитывая рунет, нашел мысль, как ломают пользователей Tor. Мысль была размещена открыто, звучит как-то по новому, и пересекается с первым сообщением, поэтому заслуживает трибуны, именно в этом топике.

"ломается" подставными компами с модифицированным ПО, (через которые ты рано или поздно войдешь в тор-сеть), и которые запоминают тебя и твой запрос (который рано или поздно дешифруют даже если он шифрован).


Через провайдера тоже "рано или поздно" выходят в Tor-сеть.

Моя логика упорно отрицает написанное (например в части "рано или поздно" для узлов). Но возможно она не самая логичная, ну и шифры понятно "де"-шифруются.
— SATtva (22/03/2008 22:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
который рано или поздно дешифруют даже если он шифрован

Если долго сидеть на берегу реки, то можешь увидеть проплывающий труп твоего врага (Конфуций).
[/offtopic]
— ntldr (22/03/2008 23:29)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
и которые запоминают тебя и твой запрос

Интересно, как они могут запомнить и меня и мой запрос, если первый узел в цепочке не знает мой запрос, а последний не знает меня. Или предполагается что число таких подставных узлов составляет существенный процент от всей сети?
— Гость (22/03/2008 23:53)   <#>
Я бы сказал проще: когда тор-пользователей смогут массово "вычислять" мы узнаем – противнику сохранить это втайне не удастся. Пока зохавают первых, остальные уже будут в курсе.
— Гость (30/10/2008 03:02)   <#>
глупость какая..это запросто может происходить и сейчас просто тихо. мелочь никто не тронет, а для остальных это приманка
— poptalk (02/11/2008 01:40)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
А как насчёт той атаки, когда измеряется загруженность канала тор-узла по латентности ответов тор-узла. И используется свойство, что сайт отдаёт данные неравномерно?
— Гость (02/11/2008 13:02)   <#>
poptalk, с этим вопросом к профессору Керомитису (Keromytis). И даже если он ответит, все равно кто-то должен эту неравномерность приводить к детектируемой форме. Если провайдер из текста топикстартера способен на такое, иначе говоря контролировал трафик на выходе и наблюдал на входе, тогда ему атака Керомитиса не нужна в принципе.
— poptalk (02/11/2008 20:32, исправлен 03/11/2008 01:13)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
poptalk, с этим вопросом к профессору Керомитису (Keromytis). И даже если он ответит, все равно кто-то должен эту неравномерность приводить к детектируемой форме. Если провайдер из текста топикстартера способен на такое, иначе говоря контролировал трафик на выходе и наблюдал на входе, тогда ему атака Керомитиса не нужна в принципе.

Что ж, буду ждать, когда профессор посетит сей форум. :) Я не совсем понял, что значит "на входе и на выходе". Насколько мне известно, из "особых прав" необходимо только право прослушивать посещаемый сайт.
— Гость (01/01/2009 22:06)   <#>
Прочитайте эту статью: filehttp://www.cs.colorado.edu/dep.....cs/CU-CS-1025-07.pdf
Вкратце:
Создавая ноды и напиздев Тору о том, что на них жирный канал, можно перенаправить новых юзеров к себе, захватив входной и выходной ноды, и узнав айпи. Есть еще улучшенные варианты.
Работает 50 на 50, вроде. Технология кажется очень простой в реализации и не требует ресурсов, можно даже с модема/модемов (лучше не аналоговых)
— Гость (01/01/2009 22:58)   <#>
Прочитайте эту статью

Буду краток: Выходите поскорей из анабиоза!
Hint:Уточните для себя функции guard узлов, как ими становятся и как они используются.
Технология кажется очень простой в реализации

То что она в теории низко-бюджетная, не означает простоту реализации.

PS: Тема выбрана явно ошибочно. ТС сообщал о супер секретной разработке (но которой владеют даже isp по версии TC), а ваша "статья" на секретность и особое ноу-хау не претендует вовсе (лишь показаны математические выкладки для атаки, сценарий которой упоминался самими разработчиками).
— Гость (01/01/2009 23:24)   <#>
Создавая ноды и напиздев Тору

Тору? Скандинавскому богу? А он за мат, ложь и фактологический оффтопик не прогневается?
— Гость (15/01/2009 17:40)   <#>
У меня такой вопрос.

Пусть некоторая группа людей из разных стран захочет создать базу данных о работе TOR. Их могут интересовать постоянные пользователи TOR, их связи, интересы, трафик (если он не шифрован). Этим людям достаточно создать в своих странах узлы, на которых будут вестись логи и снифериться трафик. На каждом узле созданной подсети будет идти проверка соседних узлов, если вход и выход 3-звенной цепочки окажется внутри подсети, то входной и выходной IP и соответствующий трафик будет заноситься в базу данных. Если число узлов подсети высоко, то риск деанонимизации будет высоким.

Что можно этому противопоставить кроме увеличения длины цепочки? Можно вкратце еще узнать о функции guard-узлов, они не для этого созданы?
— Гость (15/01/2009 21:00)   <#>
Что можно этому противопоставить кроме увеличения длины цепочки?

Увеличивания длину цепочки, вы увеличиваете степень защиты против одной атаки, но существенно её ослабляете против другой (атаки на корреляцию трафика), и что здесь более существенно – увеличение защиты или её уменьшение – большой вопрос. Исследователи пока сходятся к тому, что длина цепочки в 3 узла – оптимум. Не забывайте, что увеличив длину цепочки, вы будете чаще выбирать узлы, входящие в злонамеренную вами описанную подсеть (это банальная математика). В общем случае задача защиты от такого противника решения не имеет, ибо если бы было не так, то это означало что можно заставить противника слушать всё что у него происходит в сети, но ничего не дать ему понять из этого – т.е. "всё знать и не знать ничего одновременно". Частичная защита строится на том, что поднять большое число быстрых узлов под силу только крупным заинтересованным организациям – а надо ли им это? Чтобы ввод узлов в сеть не смотрелся атакой, вводить их нужно постепенно, а сами узлы должны принадлежать разным географически ареалам – даюы не портить статистику. Заранее выловить нужного пользователя не получится, – можно будт ловить лишь случайных, писать огромное число левого трафика. потом его собирать в одном месте, синхронизировать... эта задача не намного проще (если проще вообще) чем задача т.н. "глобального наблюдателя", от которого заведомо выводят за рамки угроз для тор. Есть более дешёвые атаки – ввод небольшого числа узлов в тор, с декларированием заведомо завышенной пропускной способностью. Что даёт эта атака и даёт ли что-то вообще – не в курсе, – на pgpru она упоминалась кем-то вскольз.

Можно вкратце еще узнать о функции guard-узлов, они не для этого созданы?

Не совсем против этой атаки, но от близкой по смыслу. Имеет эффект и против этой атаки, думаю.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3