Развитие идей Tor на Internet-протоколы
Некогда протоколы передачи данных по сети не имели многих возможностей, без которых сейчас немыслима современная сеть. Развиваются защищёные и виртуальные сети, построенные на основе IPsec или VPN. Казалось бы, что можно создать протоколы следующего поколения, подразумевающие не только шифрование и аутентификацию, но и анонимность. В самом примитивном случае, можно создать нэтивный Tor, который мог бы работать не поверх TCP, а являлся бы протоколом нижних уровней OSI. Сейчас удобства и простоты ради все пакеты имеют поля "отправитель" и "получатель", но могло бы быть и иначе: каждый рутер, получая пакет, расшифровывает его, и узнаёт куда переслать пакет дальше. В предположении того, что пользователь знает оптимальные маршруты и карту интернета, он мог бы сам генерить правильные луковые цепочки длины, равной числу хопов до места назначения. Если оставить вопросы надёжности передачи данных, скорости, производительности, и возможностей контролировать подобную сеть, то что народ думает по этому поводу? Или подобные идеи уже высказывались?
Но в общем, идея интересная.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
Да, но, в то же время, тот же Tor появился не без усилий оных... К тому же, его уже давно могли прикрыть и это ничего бы им не стоило, однако же его терпят. Почему? (риторический вопрос)
Не всякий Гость способен понять Tor. (риторическое наблюдение)
комментариев: 9796 документов: 488 редакций: 5664
Такой подход не встретил понимания даже в сообществе Open Source. Идея тотального шифрования в IPSec также не прошла в стандарте (хотя обещали) – нормально реализовали только аутентификацию, а вы хотите анонимность.
тут ещё проблема в том, что коммерческий рынок продвигает сверхскоростные широкополосные быстрые приложения – видео, игры, трансляции по запросу и прочую развлекуху.
И экономить в скорости и надёжности ради анонимности они не будут. Так что причины не только политические, но и экономические.
комментариев: 9796 документов: 488 редакций: 5664
В этом ис мысл нынешнего Тора, что цепочки одинаковые и к нижним уровням не привязаны, а если будут прописаны данные маршрутов 9пусть даже в шифрованном виде), то отследить будет легче. и пользователь не знает "оптимальные маршруты и карту интернета", а если будет узнавать, то раскроет себя. На физическом уровне каждый узел сам определяет по какому пути ему доставить пакет.
комментариев: 11558 документов: 1036 редакций: 4118
Эти идеи развивают и сейчас в BTNS (better than nothing security). Даже предложены RFC, расширяющие IPSec для оппуртунистических неаутентифицированных соединений.
комментариев: 1515 документов: 44 редакций: 5786
А IPSec позволяет собой заменить OpenVPN для раздачи инета (с надёжной аутентификацией и шифрованием трафика) пользователям в локальной сети? А то чёто гундят, что в самом IPSec аутентификация лишь по IP, либо надо прикручивать чёто дополнительное.
Есть такая идея: как грамотно распараллелить нагрузку на тор-клиенты? Допустим, что в организации стоит 10 машин, и каждому сотруднику нужно дать доступ в инет через тор (и только через него). Разумно поднять тор-клиент на сервере организации, однако если 10 человек одновременно будут сидеть на одном клиенте, будет жутко тормозить. Можно сделать 10 тор-клиентов: по одному на рыло, но тогда будет бывать так, что одни клиенты загружено на 100% а другие простаивают. Казалось бы, следующий шаг – это Реально ли так распараллеливать нагрузку или нет? С тором сложно – всё же это протокол очень высокого уровня...
Здесь ещё возникает подвопрос: насколько сильно страдает анонимность, когда пользователь вместо одного тор-клиента запускает у себя на машине несколько таковых, чтобы увеличить, допустим, скорость скачки/закачки, разбивая файлы по разным тор-клиентам.
[/offtop]