id: Гость   вход   регистрация
текущее время 00:38 29/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Комментарии
— Гость (22/01/2010 03:51)   <#>
Дайте нормальную ссылку на статью об атаке пересечением, а то у автора темы может сложится неверное представление о собственной защищённости. Ситуация, когда задержки минимальны, а оба конца контролируются противником, ОЧЕНЬ опасна!
— unknown (22/01/2010 09:34, исправлен 22/01/2010 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Советую почитать вот это:


http://blog.torproject.org/blog/one-cell-enough


В идеальном случае достаточно одного пакета, посланного в сеть Tor к подконтрольной точке и конфирмация (подтверждение) сработает с вероятностью до 99%. Зашумливание посторонним трафиком снизит эту величину незначительно. Впрочем, разработчики Tor считают, что один Tor-пакет — это преувеличения ради саморекламы некоторых исследователей. Реально может быть чуть больше, но ненамного.


Максимальная же вероятность false positive (ошибки) в атаках конфирмации по Бауреру — 0.0006. В экспериментах они не разу не столкнулись с ошибочным подтверждением. Такая точность вычисления пользователя годится для судебной экспертизы.


Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе. У глобального наблюдателя (следящего не за конкретным пользователям и адаптивно строящим под него догадки, а пассивно наблюдающим за всеми) будет до 96-98% подтверждений по методу отрезков времени, 90% по методу корреляции объёма потоков. Если пользователь будет запускать множество соединений, то эта величина упадёт (где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.


Но прицельная конфирмация посещения конкретного сайта — фатальна для пользователя. Tor (и его возможные аналоги) здесь не помогает. Средств доказуемой или обоснованно стойкой анонимизации против таких случаев на данный момент не разработано.

— Гость (22/01/2010 13:11)   <#>
(где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.
А если 6 проб, то с вероятностью 6*20%=120% можно вычислить. Можете считать, что шучу по поводу пустяка :)
— Гость (22/01/2010 13:41)   <#>

Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе.


Доступ fileесть, на слайды не похоже. Ссылка взятаотсюда
— Гость (22/01/2010 14:07)   <#>
От тех же авторов, продолжение: fileImproving stream correlation attacks on anonymous networks.
— unknown (22/01/2010 15:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо, интересно. Здесь они уже более реалистично и скептически оценивают результаты и говорят о более значительном влиянии зашумления (но это не случай прицельной активной атаки, о которой говорилось в Tor-блоге про "одну ячейку тор-цепочки").
— Гость (22/01/2010 17:42)   <#>
Ни https://www.whoer.net/ext, ни подобные ему сервисы не смогли раскрыть меня (мой IP и другую важную инфу). Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня? Насколько это вероятно? Использую стандартную схему: XP, vidalia tor, firefox+torbutton.

Еще вопрос: Если использовать виртуальную машину, и весь её трафик пустить через TOR (он на хосте), я могу и не отключать флеш и джава и др.? Тогда подскажите пожалуйста, как это сделать??? Как настроить virtualbox на работу через TOR?
— SATtva (22/01/2010 19:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня? Насколько это вероятно?

У противника есть основания предполагать, что Вы посещаете данный сайт? (Видимо, да, раз называете его популярным.) Если он будет следить за Вашим соединением (на уровне провайдера, например) и входящим каналом сайта, Вы будете демаскированы. Не возможно, не с некоторой вероятностью, а будете. На этот раз, надеюсь, понятно?
— Гость (22/01/2010 19:45)   <#>
сможет "ДЕанонимизировать" меня?

Этот вопрос не очень осмысленный. Теоретически – да, если у них в запасе есть все (и уже известные, и ещё публично не открытые) 0day-эксплоиты подо все браузеры, подо все их конфигурации... и они так активно на это и вас лично заморочены, что...
— Гость (22/01/2010 20:03)   <#>
Короче говоря, если пользователь уже попал на заметку противнику, который обладает ОГРОМНЫМИ полномочиями и возможностями, т.е. за пользователям уже ведется наблюдение – то, сетевую деятельность его (пользователя) легко проследить, например просто сопоставив время использования тор и выходом на подконтрольный ресурс.
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?
И как все-таки настроить VirtualBox для работы через TOR.
— unknown (22/01/2010 22:13, исправлен 22/01/2010 22:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А если 6 проб, то с вероятностью 6*20%=120% можно вычислить. Можете считать, что шучу по поводу пустяка :)

-- Товарищ Сталин, мы можем спрогнозировать исход сражения с вероятностью 40%.
-- А вы спрогнозируйте и доложите наоборот!


Существует ли такая возможность на других сайтах, например: достаточно крупный и известный портал (форумы + соц. сеть + блоги и т.д. и т.п.), работоспособность которого поддерживают толковые люди (скорее всего), сможет "ДЕанонимизировать" меня?

Если он обратится к провайдеру с подозрением, что вы работаете через него, и они совместно смогут снять дамп трафика в двух точках (у него и у себя), а затем посчитать корреляции — то вычисление будет тривиальным (просто нет готовых программ — но математика, как указано в статье и видно в работах — довольно проста). Никаких 0-day эксплойтов и прочего не нужно.

Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность. <...> Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам).

Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение?

А что в таком случае мешает взять всех пользователей Тора на карандаш?

— Гость (22/01/2010 22:16)   <#>
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?

В нулевом приближении в большинстве случаев – да. А чтобы понимать ограничения Tor'а по части анонимности (здесь нет строгих понятий да или нет – зависит от массы параметров), следует знать (хотя бы на схематическом уровне) как работают компьютерные сети, сам компьютер, и ознакомиться хотя бы с основными обсуждениями касающимся Tor на этом сайте.

И как все-таки настроить VirtualBox для работы через TOR.

Извините, но вопрос несколько не по теме сайта. Обратитесь на форум поддержки VirtualBox/VMware/XP или ещё кого-то, и спросите как настраивается соксификация всего трафика от виртуальной машины. Вопрос не простой, а XP'ёй здесь не много людей пользуются.
— Гость (22/01/2010 22:30)   <#>
Ни https://www.whoer.net/ext, ни подобные ему сервисы не смогли раскрыть меня
Вы понимаете как работают такие сервисы? Ваш браузер сам легитмно сообщает всю запрашиваемую у него информацию, причём любой HTTP-запрос содержит дофига её (версия ОС, браузера, IP, реальный IP за прокси если прокси сообщает, сайт с которого попали на данный, число открытых вкладок в браузере, локальное время на машине и т.д. и т.п.). Т.е. подобные сервис показывает лишь то, что вы итак как бы не скрываете. Проверяясь с использованием плагинов типа torbutton, можно поглядеть насколько эффективно подделывается вышеуказанная информация, не проскакивает ли чего, характерно именно для вас. Теперь, как может действовать реальный злонамеренный сайт: используя легитимно предоставляемую браузером информацию, он может ещё её использовать для атак на ваш браузер посредством сплоитов (почему бы и нет?). Пожалуй, все видели ситуацию, когда злонамеренный сайт прописывает себя как home page в Inetrnet Explorer без согласия пользователя и т.п. А может просто накопить информацию о характерных настройках браузера и соотнести с теми, что есть в логах других популярных сайтов в надежде что вы на них ходите не через Tor – это не деанонимизирует сразу, но может сильно сузить "круг поиска", и чем более уникальные настройки с вашего браузера можно получить, тем уже этот круг поиска.
PS: нет здесь кнопки "нажал – и заработало!": либо вы вникаете в детали и изучаете тему, либо сидите без анонимности на необоснованном чувстве Tor-самозащищённости.
— unknown (22/01/2010 22:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[лёгкий оффтоп]
Пользователи кстати, в последнее время задали очень много нормальных и не совсем уж наивных вопросов, которые высветили пробелы в нашей просветительской работе. Придётся не просто дополнять FAQ, а реструктуризовать его. Важно изложить сложные понятия в простой, краткой и доступной форме, не слишком растеряв смысл.
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.
[/лёгкий оффтоп]
— Гость (22/01/2010 23:15)   <#>
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.


Спасибо за поддержку!!! Я действительно далеко не профи в подобных вещах, я еще только учусь...
Пришло такое время, что гуманитарию приходиться быть еще и немного программистом...
В любом случае, спасибо ВСЕМ огромное за советы, они действительно многим помогают.
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3