анонимность владельца hidden ресурса в TOR
Интересует возможность определения ip адреса сервера на котором находится hidden ресурс TOR внешним наблюдателем.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
В общем случае (как правильно отмечено выше) любые атаки против анонимных систем будут статистическими — чем меньше ресурсы наблюдателя по сравнению с глобальными, тем при прочих равных ему потребуется больше усилий на сбор статистики (и тем быстрее она будет устаревать, возможно так и не достигнув порога определения).
Стандартно также необходима бесперебойность работы скрытого сервиса (24/7/365), что м.б. дополнительно обеспечено за счёт резервирования. Наличие перерывов в работе облегчает возможность его вычисления.
Большинство (если не все известные случаи) деанонимизации скрытых сервисов произошло за счёт эксплуатации уязвимостей в используемом серверном ПО, ошибок в настройках, использовании ненадёжных публичных хостингов. Чем больше "наворотов" используется на сервере скрытого сервиса — форумы, БД — тем больше вероятность уязвимости.
комментариев: 11558 документов: 1036 редакций: 4118
Смотрите архив рассылки tor-talk за конец прошлого года.