id: Гость   вход   регистрация
текущее время 10:42 16/04/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 55 След.
Комментарии
— Гость (27/03/2011 17:30)   <#>
Что именно вы называете сигнатурами? Сколько байт было передано в такой-то момент?

Сигнатурами я называю легко отслеживаемые зависимости общего потока данных от времени. Давайте разжую реальный сценарий атаки.
Итак, допустим мы ловим педофилов и прочих качальщиков незаконного видео (на них этот сценарий ложится прямо таки идеально). Для этого создаем сайт в интернете или скрытый сервис в Tor с наживкой. Допустим среднее видео весит 100мб и качается 1024 секунд. Сервер отдает контент очень неравномерно, посылая в каждую следующую секунду значительно меньше или значительно больше байт, чем в предыдущую. Этим он кодирует сигнатуру которую можно представить как поток бит, где 1 – это увеличение потока трафика, а 0 – уменьшение. За 1000 секунд таким образом можно передать 1024 бит. Приняв минимальную длину сигнатуры для надежной идентификации равной 64 битам, мы можем повторить её передачу 16 раз.
Далее у провайдеров стоит оборудование СОРМ получающее статистику по трафику пользователей, выделяющее в ней колебания потока трафика и превращающее их в поток бит, среди которого ищутся совпадения с переданными сигнатурами. В случае, если не качается ничего кроме подставного фильма, мы получим идеально восстановленный поток сигнатур. Если качается что-то еще, то будут сбои, но атакуя достаточно долгое время нам рано или поздно повезет поймать целую сигнатуру. Нам ведь не обязательно деанонимизировать всех качальщиков с первого раза, мы выложим пару десятков фильмов, подождем пока они всё скачают и можно будет брать...
Конкретные детали атаки, вроде промежутков времени на которых модулируется поток или алгоритмов выделения наших колебаний потока из общего потока трафика следует подбирать экспериментально, но реальность описанной атаки не вызывает сомнений. И защита от нее без покрывающего трафика невозможна.
— SATtva (27/03/2011 17:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Tor уязвим к атакам пересечения (когда противник наблюдает и/или контролирует трафик на входе в сеть и на выходе) и не защищает от них, это документировано. Более того, это "проблема" любых анонимных сетей реального времени.
— unknown (27/03/2011 18:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не так давно писалось на pgpru.com про работу, позволяющую деанонимизировать пользователя...

И даже про такое писалось и в обсуждении было. С заголовком только некоторое преувеличение вышло.

В FAQ про атаки пересечения и подтверждения даже внесено.
— Гость (27/03/2011 20:11)   <#>
Гость (27/03/2011 17:30), да, вот теперь понятно. Могли бы сразу выразиться елочеческим языком. Сказали бы, что сервер моделирует пропускную способность (модуляция сигнала) и сразу бы стало всё понятно. Единственное, за что можно ещё тут уцепиться — возможно низкая полоса пропускания у клиента по отношению к амплитуде модуляции сервера (можно даже ограничивать принудительно), что может убавить эффективности атаки. Ну а в целом — аргументация за/против уже вся прозвучала, финальные ответы — тоже.
— Гость (29/03/2011 11:10)   <#>
У меня вопрос: к примеру такая схема LAN-Proxy-Inet, в лане сидит некто и выходит в нет через проксю (скажем базовый доступ по 80 и 445 портам, в свою очередь умник ставит на свою машину Tor, прописывает прокси внутренний...и лезет в и-нет, но уже используя сети Tor...собственно вопрос- Tor поднимает секюрный канал уже через мою вн. прокси? т.е. на вн. проксе возможно отследить куда лезет пациент использующий Tor?
— unknown (29/03/2011 11:45, исправлен 29/03/2011 11:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для этого достаточно включить в конфиге Tor опцию HTTPProxy host[:port] или HTTPSProxy host[:port] и он пробросит такой канал через прокси.


Можно отследить факт подключения к входящим узлам сети Tor.

— Гость (29/03/2011 12:16, исправлен 29/03/2011 12:35)   <#>

[offtopic]


Закатайте губу дохтур и покурите нервно в сторонке )
[/offtopic]

— Гость (29/03/2011 14:05)   <#>
Закатайте губу дохтур и покурите нервно в сторонке )

Уверены?
— Гость (29/03/2011 18:22)   <#>
Да.
— Гость (31/03/2011 21:10)   <#>
С января по март 2011 года приблизительное число ежедневно пользующихся тором (напрямую без бриджей) составляло 6-12 тысяч россиян.


Бриджи созданы были в основном для того, чтобы всякие китайцы могли пользоваться Tor'ом. А насколько использование их повышает анонимность? Интересный имхо вопрос.

Итак, допустим мы ловим педофилов и прочих качальщиков незаконного видео (на них этот сценарий ложится прямо таки идеально).

А если "мы ловим" (а точнее – ОНИ) оппозиционеров за антиправительственные писания в блогах и на форумах?! Или каких-нибудь хулиганов-пейсателей "тираристических" писем?!
— Гость (31/03/2011 21:47)   <#>
насколько использование их повышает анонимность? Интересный имхо вопрос.
Мне это тоже интересно. Какова, например, совокупная длина цепочки при использовании бриджей? Бридж — это не энтри-нода, т.е. 3+1=4 узла в цепочке, или всё-таки 3?

Или каких-нибудь хулиганов-пейсателей "тираристических" писем?!
Дело не в том, кого ловят, в а структуре трафика. Чем больший объём данных и чем на большей скорости скачивается через сеть, тем проще детектировать. Именно поэтому сразу говорилось о небезопасности скачивания крупных файлов через Tor (несколько мегабайт) — типа, Tor и не дизайнился для скачки/закачки больших обьёмов информации.
— Гость (31/03/2011 22:31)   <#>
Бридж — это не энтри-нода, т.е. 3+1=4 узла в цепочке, или всё-таки 3?
энтри, энтри, самый обычный практически. 3 их всего плюс обычные надбавки за вредность если случается, ну как у всех остальных.
— Гость (01/04/2011 08:34)   <#>
допустим мы ловим ... педофилов ... качальщиков незаконного видео ... оппозиционеров ... хулиганов-пейсателей
Дело не в том, кого ловят
Да ну! Еще как в том. Кого поймали – такой и результат по делу будет. Ещё Миша-меченый учил нас что нужно все оценивать по конечному результату. Если нужно быстро закрыть дело, то ловить надо именно педофилов, а не каких нибудь правозащитников. Пруфлинк http://www.pravo.ru/news/view/47789/
— Гость (01/04/2011 13:03)   <#>
Итак, допустим мы ловим педофилов...

Да ну!...Еще как...по делу будет... Ещё Миша-меченый...закрыть дело...ловить надо именно педофилов...
пердь, пердь...
Вам сюды
— Гость (02/04/2011 21:34)   <#>
К сожалению, не нашел ничего старого (где-то год назад что-то подобное попадалось), но вот тут http://stav.kp.ru/daily/25654.5/818163/ прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.
Хотя если исходить из этого http://stav.kp.ru/online/news/855975/, пока что им удалось только вычислить лоха, который использовал проксю в виде американского толи вдс толи дедика. (Интересно, что за одмин, такой, который не знал, что есть сеть тор, и что тот же вдс можно из-под нее админить тоже?!).
P.S. Если погуглить, то можно найти, что в марте оказывается очень много таких ложных сообщений было. Интересно, почему раньше этим психи не пользовались?!
А может, это провокация Органов, чтобы запретить средства анонимизации?! Или они так – в "боевом режиме" – сами испытывают средства деанонимизации?!
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3