id: Гость   вход   регистрация
текущее время 19:53 28/03/2024
Автор темы: Гость, тема открыта 24/08/2008 00:30 Печать
Категории: софт, анонимность, tor, атаки, человек посередине
создать
просмотр
ссылки

Интерпретация логов tor


Логи:

Это холодный старт тора, когда ещё никакой статистики нет. Адекватны ли сообщения о том, что

No current certificate known for authority xxx; launching request.

или это свидетельствует о какой-то паталогии? Ранее пользовался только версией 1.x, недавно перешёл на 2.x, так что опыта нет. Повторные запуски уже идут без подобных предупреждений. Насколько я слышал, то ключи DA уже встроены в тор, а тут получается что он их как бы запрашивает... или встроены лишь "базовые", а текущие он запрашивает? Там вроде бы еженедельно то ли продляются ключи, то ли меняются, для DA. Просветите пожалуйста, что происходит.
зы: версия 0.2.0.30, ручная связка tor+privoxy.


 
На страницу: 1, 2 След.
Комментарии
— Гость (01/02/2009 18:34)   <#>
http://paste.org.ru/?n4ndow
логи тора
— Гость (01/02/2009 18:36)   <#>
Подозрительно старый заголовок в конфиге торовском, даже с учетом того что он редко обновляется. Версия тора?
— Гость (01/02/2009 18:41)   <#>
Из логов следует, что с дата/время что-то не впорядке, тору нужно более точное совпадение с текущим.
— Гость (01/02/2009 19:38)   <#>
значит так, трабл был в том что была пролема в настройка вермени.... нужно было синхронизировать время с ntp-like клиентами, забза openNTPD и все запахало.
— Гость (02/02/2009 20:36)   <#>
нужно было синхронизировать время с ntp-like клиентами, забза openNTPD и все запахало.

У меня тоже были такие мысли/проблемы. А вдруг NTP-сервер злонамерен, и выдаст мне в нужный момент не то время, – будет ли это работать как некая маркировка уходящего в тор трафика? Техдеталями не сильно владею, но так, из общих соображений...
— Гость (03/02/2009 11:25)   <#>
Если использовать ssl3/tls при работе через тор, в момент хендшейка в составе случайных чисел (как того требует rfc), передается время в посикс формате, измеряемое в секундах с начала юникс эпохи.
Правильно реализованные демоны ntp не дергают локально время, в нужный момент, просто потому, что получили что-то новое. Они уточняют скорость с которой нужно постепенно нагонять или притормаживать часы.
Но в целом если противник терпелив и постоянно висит на ваших каналах связи (контроль одного или пары серверов без самодеятельности со стороны юзера ничего не дадут, но ntp сам по себе беззащитен), он может вероятно использовать полученную разницу во времени, наблюдая также за нужным ему ресурсом, который вы посещаете через тор. С другой стороны, в этом случае у него больше повода для более предсказуемой енд-ту-енд атаки.

В рунете был опубликован сценарий такой атаки с использованием ntp, против пользователей с vpn или с tor, более подробно и в красках. Поищите через гугол.
— Гость (03/02/2009 19:56)   <#>
Ясно, спасибо. Значит, не зря подозревал. Впрочем да, я слышал что там время переводится постепенно а если разница большая во времени то вообще не переводится пока не подстроишь близко. Так что атака скорее много менее эффективна своих альтернатив.
— Гость (11/02/2009 12:52, исправлен 11/02/2009 14:03)   <#>
используя руководство на https://www.pgpru.com/faq/anonimnostj#h41-7 хотел использовать финские exitnod , чтобы иметь постоянно финские IP
прописал в файле torrs следующее:
#ExitNodes 82.118.210.148:9001,195.218.77.78:9001
#StrictExitNodes
IP были взяты отсюда https://torstat.xenobite.eu/in..... C=FI&Directory=tor26

Теперь тор отказывается запускаться. Логфайл пишет вот что :



Ну и т.д.. Как вылечить это безобразие и использовать всё же финские IP ?
Заранее благодарен за ответ..
— SATtva (11/02/2009 14:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Tor в логе вполне ясно выдал причину. В директиве ExitNodes нужно указывать не IP, а название (nickname) узла или отпечаток его ключа.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3