id: Гость   вход   регистрация
текущее время 01:39 19/04/2024
Автор темы: lomakin, тема открыта 03/07/2012 20:35 Печать
Категории: анонимность
создать
просмотр
ссылки

Tor и безопасность

Если я буду пользоваться Тором, и понаделаю каких-нибудь делов, после которых, допустим, мною могут заинтересоваться органы: то, возможен ли такой ход событий, город, в котором я нахожусь, фактически известен, и могут ли эти органы выйти на предполагаемого подозремаевого таким путем :


увидеть в логах посещений сайта, что человек заходил с помощью Тора (возможно ли это ?) и сопоставив это, узнать у провайдера выходил ли кто-нибудь из пользователей в конкретное время через Tor (вопрос – видит ли провайдер, что пользователь выходит именно через Тор или соединяется с его серверами ?, т.к. часто в названии торовских серверов содержится "tor") ?


 
На страницу: 1, 2, 3 След.
Комментарии
— neverward (06/07/2012 07:11)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
сам по себе tor мало полезен, так как сеть tor создаёт весьма характерный трафик. Нужен доступ к Сети, который затрудняет определение устройства. Например вполне пойдёт одноразовый китайский модем с одноразовой сим картой, но Вас легко могут запомнить при покупке ;) Встроенный WiFi плох тем, что видно производителя карты, меняй ты mac, не меняй, но в airmon-ng+ wireshark прекрасно видно, что wifi карта та же самая. Хотя наверняка есть какие нибудь китайские карты, в которых можно настроить любое имя производителя.
— Гость (06/07/2012 08:13)   <#>
сеть tor создаёт весьма характерный трафик.
Что имелось в виду?

Нужен доступ к Сети, который затрудняет определение устройства. Например вполне пойдёт одноразовый китайский модем с одноразовой сим картой
Определение устройства кем, wifi-точкой провайдера?

Тема анонимности через одноразовые устройства (типа /comment53266 и /comment41506) уже давно требует своего ответа в FAQ. Unknown недавно писал на эту тему, но пост нагуглить не смог (анонимность для широких масс vs анонимность при высоких вложениях и стоимости для узкого круга лиц).

Всё это напоминает следующее: есть масса народных кустарей-умельцев, которые матчасть не изучали никогда, но пытаются своими силами типа изобрести метод «как добиться анонимности». Естественно, они считают, что условный ZOG всё может, потому якобы самый простой и самый надёжный способ достичь анонимности — интернет-кафе с одноразовыми устройствами, одноразовые ноутбуки, одноразовые телефоны с одноразовыми симками и т.д. Кулхацкерство изо всех щелей. То, что это — разовые и рискованные методы, которые в один неожиданный момент могут не пройти, задумываться не принято. Это такая же анонимность, как доказательство высочайшей анонимности с пеной у рта для способа «убил, труп вывез ночью, тело закопал, не найдут 100%, гарантия». Уже нет сил комментировать это дешёвое ребячество с интернет-кафе, ssh-тунелями до амазона, разовые сим-карты и т.д.
— Гость (06/07/2012 09:01)   <#>
Уже нет сил комментировать это дешёвое ребячество с интернет-кафе, ssh-тунелями до амазона, разовые сим-карты и т.д.
а зачем комментировать? нужно один раз аргументированно сказать, что никакой анонимности нет. и в перспективе достичь ее невозможно, если только вы никому не нужны и не совершаете, с точки зрения закона, никаких противоправных действий. все! протокол, подпись и печать...
в противном случае, эта тема будет всплывать бесконечно.
— Гость (06/07/2012 09:04)   <#>
Ps есть еще выражение:"Горе от ума". врагу не даешь шанс на ошибку, по определению считая, что он в курсе всего и все может. недооценивать противника глупо, но и считать его всемогущим – загнать себя в угол!
— neverward (06/07/2012 10:16)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
Что имелось в виду?

Имелось в виду, что на практике Китай блокирует TOR, что очевидно означает, что факт использования tor обнаружить можно.
Определение устройства кем, wifi-точкой провайдера?

Если ставить вопрос, пишется ли вендор-mac в логах или нет, то лучше предпологать, что пишется. Написать скрипт, который будет с бука писать соответствия mac-vendor можно за 5-15 мин, если помнить фильтры сниффера. Лично мне смотря в сниффер куда проще ориентироваться по вендорам, нежели по mac адресам, потому опять же моё скромное мнение – смена mac при оставлении того же вендора дают мало толку в достижении анонимности.

Тема анонимности через одноразовые устройства
Да, я так и написал же. При покупке модема легко могут запомнить ;)

Одноразовый скорее правильнее понимать не физически одноразовое устройство, а логически одноразовое. Т.е. не работающее с 2мя одинаковыми паттернами дважды(хотя бы на канальном уровне представления. Физического паттерна устройства избежать гораздо труднее ). Почему речь шла про китайские модемы? В них не редко есть возможность поменять любые названия и идентификаторы.


Итак, возвращаясь к данному топику, на практике мы имеем ситуацию, когда применение tor в небольшом городке можем привести к двум событиям. 1 – три пользователя из 15 тыс использовали TOR и произошло событие X. и 2- событие X произошло из-за воздействия exit node Tor. В итоге может оказаться, что использование Tor в среде, где его пользователей пренебрежимо мало только ухудшает анонимность. Логично, что если бы данной сетью пользовалось бы большое количество людей, то я бы рассуждал совсем иначе. Но в контексте данной задачи
город, в котором я нахожусь, фактически известен
получается, что всё зависит от того способен ли провайдер распознать TOR.

Далее пути решения для данного случая, если известно, что факт использования TOR обнаруживается, то его либо нельзя использовать с персонального аккаунта, либо нужно использовать с анонимного аккаунта просто перенося угрозу потери анонимности в сферу купли продажи о чём я и написал. Это тоже плохо, но всё же лучше, чем ничего(т.е. у провайдера один клиент подключенный к TOR и атака тоже пришла из TOR. Что почти эквивалентно атаке прямо так, напрямую )

Вернёмя к ssh тоннелям. Их использование я предлагал в контексте задачи, в которой он подходил вместо tor, просто потому, что меньше угроз, и если анонимность не сильно критична, то ssh лучшее решение в том случае. Т.е. если пользователь хочет получать смс, но уверен, что к облачному провайдеру не придут люди в штатском, то ssh тоннель(или любой другой, который висит каждый день весь аптайм компьютера) отлично подходит, так как хотя есть факт деанонимизации, но для её проведения нужно прослушивать интернет там, где, его прослушивание не предполагается.

Такая защита достаточна и не привлекает внимания, именно поэтому выбран ssh и амазон и именно поэтому ssh over tor не лучшая идея. Постоянно подключенный ssh к серверу отнюдь не уникальное явление, а прослушать оный всё равно не могут. Также ssh надёжнее защищён от MiM, чем tls/ssl без сертификата у пользователя, если конечно ssh ключики были получены надёжным путём. а поднять exit ноду TOR не скомпрометировав её для проведения таких атак и прочих атак на пользователей сети tor просто некрасиво по отношению к этим самым пользователям. Если же известно, что tor в городе, где находится пользователь, используется у каждого, то именно tor будет очевидным выбором, только нужно более внимательно следить за адресной строкой браузера, впрочем всё можно настроить.

Это такая же анонимность, как доказательство высочайшей анонимности с пеной у рта для способа «убил, труп вывез ночью, тело закопал, не найдут 100%, гарантия»
Всё верно говорите, у людей очень развита способность находить так много раз упоминавшиеся паттерны, что сводит на нет многие методы защиты.
p.s.

на практике из Китая почти 100% можно выйти в интернет через ssh, более сложно через I2P( нужны файлики для маршрутизатора, так как reseed заблокирован, но если их скачать вручную из другого места, то i2p работает, впрочем и с SSH ключи тоже желательно привезти с собой ), VPN как повезёт, TOR хуже всех, бриджи не работали (информация несколько устарела, но в принципе можно снова арендовать сервер в Китае и протестить всё и вся). Т.е. на практике сеть обеспечивающую анонимность лучше всех просто заблокировали и теперь она не обеспечивает анонимность потому что не работает. Как только будут подвижки с этими сетями в реальном мире, можно будет поменять мнение в пользу более анонимного TOR, но пока увы и ах.
— Гость (06/07/2012 10:17)   <#>
нужно один раз аргументированно сказать, что никакой анонимности нет. и в перспективе достичь ее невозможно

Как раз с персективе достичь её возможно, если правильно использовать правильные средства и не лезть на рожон, привлекая к себе излишнее внимание. Если никакой анонимности нет, то о чём весь этот сайт?
— Гость (06/07/2012 10:44)   <#>
Написать скрипт, который будет с бука писать соответствия mac-vendor можно за 5-15 мин, если помнить фильтры сниффера.
Ну да, mac неслучаен.

смена mac при оставлении того же вендора дают мало толку в достижении анонимности.
Наверно. Но и выставление абсолютно случайного mac можно легко детектировать и подпасть под простое профилирование по этому признаку.

Но в контексте данной задачи
город, в котором я нахожусь, фактически известен
получается, что всё зависит от того способен ли провайдер распознать TOR.
Действие с exit-ноды автоматически говорит о том, что это сделал именно кто-то из проживающих в этом городе? Ну тогда да.

именно поэтому ssh over tor не лучшая идея
Тогда чем хуже User PC → ssh-server → Tor-network → ресурс? Провайдер не будет видеть, есть ли Tor после ssh. Впрочем, подозреваю, ssh-протокол, как и все VPN, элементарно профилируется на предмет того, для чего он используется: просто для переброса файлов, для удалённого администрирования или web-браузинга. В Tor-протоколе такая защита (хоть на каком-то уровне) есть, а в VPN-протоколах — нет.

Как только будут подвижки с этими сетями в реальном мире, можно будет поменять мнение в пользу более анонимного TOR, но пока увы и ах.
Во-первых, /comment51567. Во-вторых, цель Tor — анонимный транспортный протокол из точки A в точку B. Как обойти цензуру или скрыть пользование этим транспортом, сам Tor по сути не решает (бриджи — ad hoc решение на уровне затычки). Вот для этого и можно использовать остальные инструменты: ssh-тунели, VPN-тунели, прокси и т.п., только не вместо Tor, а как часть маршрута между точкой исхода трафика и entry-нодой Tor.
— Гость (06/07/2012 10:59)   <#>
возможно, если правильно использовать правильные средства и не лезть на рожон
хороша формула успеха и никакой конкретики.
а я так себе понимаю, если я говорю что это возможно, то называю четкие(!!!) условия:
1.
2.
3....
в противном случае – все слова. равно как ненадежность левой сим, паленость wifi точек, одноразовые ноуты(неты) и т.д.
конечно надежнее подключится к инету по своему паспорту через кабель и пытаться анонимизировать свое присутствие путем тотальной фильтрации и распределенного пользования (профилирования) ресурсами компа и ПО.
— Гость (06/07/2012 11:11)   <#>
Для анонимности чёткие условия невозможны, даже теоретически — только общие аргументы, за и против (качественный язык, а не количественный). Всегда есть ненулевая вероятность, хоть и достаточно малая, что не повезёт, но это не значит, что стоит отказаться даже от тех мер, что уже существуют для использования.
— Гость (06/07/2012 11:15)   <#>
Единственное, что чётко известно — доказанная стойкость одноразового блокнота в идеальных условиях. Даже безопасность асимметричной криптографии включает в себя «нечёткую» вероятность нахождения быстрого алгоритма факторизации, не говоря уже про симметричные алгоритмы. С ИБ в целом всё во много раз хуже. Ну а с анонимностью... в общем, вы поняли.
— Гость (06/07/2012 11:27)   <#>
Кажется, нашёлся кто-то, кто может уесть spinore по длине постинга. Ну, держитесь.
— Гость (06/07/2012 11:41)   <#>
Без специального спрея для троллей никак?

хороша формула успеха и никакой конкретики.
Троллинг стал тоньше? Вот ты мужик или как? Конкретика есть? Нужна чёткая конкретика, когда тебя можно считать мужиком. Вот если одно яйцо обрезать, ты будешь мужиком? А если два? А если одно яйцо лишнее, ты мутант или мужик? А начиная с какого уровня тестостерона в крови можно тебя считать мужиком? А если предстательной у тебя нет, то как? А если накачать женскими гормонами так, что соловьём запоёшь, ты будешь мужик или кастрат? Или гермафродит? Никакой конкретики. Совсем. Всё пустые слова. Раз нет конкретики, определить пол невозможно.
— Гость (06/07/2012 12:16)   <#>
Для анонимности чёткие условия невозможны
так это понятно, но не все принимают такую точку зрения. нет абсолютных понятий. все относительно, в том числе и анонимность. но стоит ли таким способом реагировать на практические способы решения:
дешёвое ребячество с интернет-кафе, ssh-тунелями до амазона, разовые сим-карты и т.д
есть теория, а есть практика. что является критерием истины?
— Гость (06/07/2012 12:22)   <#>
Эти "практические" способы решения, особенно используемые на регулярной основе,
давно требует своего ответа в FAQ.
Как в своё время unknown написал про цепочки прокси и VPNы, так и про это нужно.
— unknown (06/07/2012 12:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Проблема в том, что у многих пользователей такие модели угрозы, которые не было интересно рассматривать. Например, для них онлайновая анонимность — это приложение к некоему нелегальному действию в реальной жизни, причём не разовому, а регулярному.

Методы анонимности для тех, кому органично заниматься всевозможными обналичками, закладками, стрелками, действительно отличаются от тех, кому например нужно анонимно и безвозмездно единоразово слить документы о каких-либо злоупотреблениях.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3