Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
комментариев: 9796 документов: 488 редакций: 5664
Советую почитать вот это:
http://blog.torproject.org/blog/one-cell-enough
В идеальном случае достаточно одного пакета, посланного в сеть Tor к подконтрольной точке и конфирмация (подтверждение) сработает с вероятностью до 99%. Зашумливание посторонним трафиком снизит эту величину незначительно. Впрочем, разработчики Tor считают, что один Tor-пакет — это преувеличения ради саморекламы некоторых исследователей. Реально может быть чуть больше, но ненамного.
Максимальная же вероятность false positive (ошибки) в атаках конфирмации по Бауреру — 0.0006. В экспериментах они не разу не столкнулись с ошибочным подтверждением. Такая точность вычисления пользователя годится для судебной экспертизы.
Есть ещё более ранняя работа "Large Scale Simulation of Tor: Modelling a Global Passive Adversary". В свободном доступе нет, но можно почитать через кэш гугла. К ней есть слайды в свободном доступе. У глобального наблюдателя (следящего не за конкретным пользователям и адаптивно строящим под него догадки, а пассивно наблюдающим за всеми) будет до 96-98% подтверждений по методу отрезков времени, 90% по методу корреляции объёма потоков. Если пользователь будет запускать множество соединений, то эта величина упадёт (где-то в другой работе было описано, что вроде даже до 20%) — но это незначительно — с 5 проб и считай, что вычислили почти с такой же большой вероятностью.
Но прицельная конфирмация посещения конкретного сайта — фатальна для пользователя. Tor (и его возможные аналоги) здесь не помогает. Средств доказуемой или обоснованно стойкой анонимизации против таких случаев на данный момент не разработано.
Доступ есть, на слайды не похоже. Ссылка взятаотсюда
комментариев: 9796 документов: 488 редакций: 5664
Еще вопрос: Если использовать виртуальную машину, и весь её трафик пустить через TOR (он на хосте), я могу и не отключать флеш и джава и др.? Тогда подскажите пожалуйста, как это сделать??? Как настроить virtualbox на работу через TOR?
комментариев: 11558 документов: 1036 редакций: 4118
У противника есть основания предполагать, что Вы посещаете данный сайт? (Видимо, да, раз называете его популярным.) Если он будет следить за Вашим соединением (на уровне провайдера, например) и входящим каналом сайта, Вы будете демаскированы. Не возможно, не с некоторой вероятностью, а будете. На этот раз, надеюсь, понятно?
Этот вопрос не очень осмысленный. Теоретически – да, если у них в запасе есть все (и уже известные, и ещё публично не открытые) 0day-эксплоиты подо все браузеры, подо все их конфигурации... и они так активно на это и вас лично заморочены, что...
Но это если за пользователем уже наблюдают, так? А вот как не попасть под это наблюдение? Если пользователь еще не успел засветиться, TOR позволит ему остаться анонимным?
И как все-таки настроить VirtualBox для работы через TOR.
комментариев: 9796 документов: 488 редакций: 5664
-- Товарищ Сталин, мы можем спрогнозировать исход сражения с вероятностью 40%.
-- А вы спрогнозируйте и доложите наоборот!
Если он обратится к провайдеру с подозрением, что вы работаете через него, и они совместно смогут снять дамп трафика в двух точках (у него и у себя), а затем посчитать корреляции — то вычисление будет тривиальным (просто нет готовых программ — но математика, как указано в статье и видно в работах — довольно проста). Никаких 0-day эксплойтов и прочего не нужно.
А что в таком случае мешает взять всех пользователей Тора на карандаш?
В нулевом приближении в большинстве случаев – да. А чтобы понимать ограничения Tor'а по части анонимности (здесь нет строгих понятий да или нет – зависит от массы параметров), следует знать (хотя бы на схематическом уровне) как работают компьютерные сети, сам компьютер, и ознакомиться хотя бы с основными обсуждениями касающимся Tor на этом сайте.
Извините, но вопрос несколько не по теме сайта. Обратитесь на форум поддержки VirtualBox/VMware/XP или ещё кого-то, и спросите как настраивается соксификация всего трафика от виртуальной машины. Вопрос не простой, а XP'ёй здесь не много людей пользуются.
PS: нет здесь кнопки "нажал – и заработало!": либо вы вникаете в детали и изучаете тему, либо сидите без анонимности на необоснованном чувстве Tor-самозащищённости.
комментариев: 9796 документов: 488 редакций: 5664
Пользователи кстати, в последнее время задали очень много нормальных и не совсем уж наивных вопросов, которые высветили пробелы в нашей просветительской работе. Придётся не просто дополнять FAQ, а реструктуризовать его. Важно изложить сложные понятия в простой, краткой и доступной форме, не слишком растеряв смысл.
Ну и отвечать надо как-то нейтральнее и подружелюбнее что-ли, спрашивают вроде нормальные люди, не совсем чайники.
[/лёгкий оффтоп]
Спасибо за поддержку!!! Я действительно далеко не профи в подобных вещах, я еще только учусь...
Пришло такое время, что гуманитарию приходиться быть еще и немного программистом...
В любом случае, спасибо ВСЕМ огромное за советы, они действительно многим помогают.