id: Гость   вход   регистрация
текущее время 14:00 20/04/2024
Автор темы: lomakin, тема открыта 03/07/2012 20:35 Печать
Категории: анонимность
создать
просмотр
ссылки

Tor и безопасность

Если я буду пользоваться Тором, и понаделаю каких-нибудь делов, после которых, допустим, мною могут заинтересоваться органы: то, возможен ли такой ход событий, город, в котором я нахожусь, фактически известен, и могут ли эти органы выйти на предполагаемого подозремаевого таким путем :


увидеть в логах посещений сайта, что человек заходил с помощью Тора (возможно ли это ?) и сопоставив это, узнать у провайдера выходил ли кто-нибудь из пользователей в конкретное время через Tor (вопрос – видит ли провайдер, что пользователь выходит именно через Тор или соединяется с его серверами ?, т.к. часто в названии торовских серверов содержится "tor") ?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (06/07/2012 13:28)   <#>
понятно что методы решения задач различаются в зависимости от целей. но разве здесь обсуждаются решения для исключительно праведных задач? и как определить задача, которую требуется решить, ведет к праведным или неправедным целям? вот защита от действий полиционеров, можно считать по определению неправедной?
— neverward (06/07/2012 13:36)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
Тогда чем хуже User PC → ssh-server → Tor-network → ресурс?

если самоцель состоит в использовании tor (это весьма благая цель), то почему нет. А так между сервером и google не предполагалось угроз. Зачем их создавать пуская соединение через tor?
Наверно. Но и выставление абсолютно случайного mac можно легко детектировать и подпасть под простое профилирование по этому признаку.

зачем случайный? Выставлять надо mac адрес другого клиента, который почти не шлёт пакеты и которых находится подальше от точки доступа. Но... mac адрес мы скрыли, а vendor не скрыли и он у нас уникален скорее всего в радиусе действия точки доступа

Действие с exit-ноды автоматически говорит о том, что это сделал именно кто-то из проживающих в этом городе? Ну тогда да.

Это говорит с кого надо начать проверять.
Тогда чем хуже User PC → ssh-server → Tor-network → ресурс? Провайдер не будет видеть, есть ли Tor после ssh. Впрочем, подозреваю, ssh-протокол, как и все VPN, элементарно профилируется на предмет того, для чего он используется: просто для переброса файлов, для удалённого администрирования или web-браузинга. В Tor-протоколе такая защита (хоть на каком-то уровне) есть, а в VPN-протоколах — нет.
Конечно если нужна анонимность, то жертвуем угрозами создаваемыми сетью TOR( MiM на exit node ), если нужно обойти цензуру, то используем tor внутри ssh. Насчёт профилируемости – защита от профилирования скорость в несколько кб и качать в фоне /dev/urandom в обе стороны. Вообще вопрос с профилированием ssh очень интересен. Собственных средств у ssh нет для защиты от оной напасти.

Во-вторых, цель Tor — анонимный транспортный протокол из точки A в точку B

Так о чём и речь! А в той задаче была цель отправлять и получать смс через web сервис и задача, чтобы номер не был известен в РФ и не был связан с ip адресом. В данной задаче tor необязателен, т.е. создаёт оверхед. tor нужен если нужны дополнительные требования к анонимности иначе в случае нам не нужна защита от определения факта соединения с своим сервером использование tor создаёт дополнительную угрозу MiM. Если цель – больше анонимности, то мы готовы променять безопасный не анонимный маршрут, на более анонимный маршрут с MiM

Проблема в том, что у многих пользователей такие модели угрозы, которые не было интересно рассматривать. Например, для них онлайновая анонимность — это приложение к некоему нелегальному действию в реальной жизни, причём не разовому, а регулярному.
согласен, если цена анонимности для пользователя ниже опасности скомпрометированной exit node, то есть ли смысл менять меньшие риски на большие. Те, кто делает что либо нелегальное скорее всего будет пойман по следам оставленным в реальном мире. Те, кто создал ботнет сети итак имеют свою армию замаскированных серверов, всё итд. Все модели угроз разные и tor не панацея от каждой из них.

Как обойти цензуру или скрыть пользование этим транспортом, сам Tor по сути не решает
вся анонимность TOR заключается в числе узлов сети. Чем их больше, тем выгоднее юзать TOR для анонимизации. Если узел один на город и если очевиден факт обнаружения этого транспорта, то использование этой сети скажем чтобы послать письмо с разоблачениями в тот же самый город не самая лучшая идея. Тут скорее надо как-то сильно разносить во времени между отправкой письма и получением, т.е. искать другие пути для увеличения анонимности.

понятно что методы решения задач различаются в зависимости от целей. но разве здесь обсуждаются решения для исключительно праведных задач? и как определить задача, которую требуется решить, ведет к праведным или неправедным целям? вот защита от действий полиционеров, можно считать по определению неправедной?
для того, чтобы знать как скажем защитить сервер полезней всё таки предполагать, что люди действуют из плохих побуждений
— Гость (06/07/2012 13:45)   <#>
разве здесь обсуждаются решения для исключительно праведных задач?
Здесь не обсуждаются решения для явно противозаконных задач (и по духу и по букве закона): мошенничество, кардерство, кража денег, рассылка спама, взлом и т.п. Скорее, цель сайта — правозащитная направленность. Об этом же и здесь пишется.
— Гость (06/07/2012 13:56)   <#>
unknown, по-моему, позиция разработчиков тора несколько другая чем защита «единоразового слива документов». В том видео про блокировку правительствами они как раз показали сильную озабоченность цензурой в тоталитарных странах типо Китая и способами её решения. На единоразовое нарушение желание свободно общаться и посещать ресурсы не тянет, согласитесь?
Хотя они там же огласили позицию, что они не борются конкретно с Китаем, а улучшают продукт согласно обстоятельствам и нуждам пользователей.

явно противозаконных задач
А закон сам себе частенько противоречит, в том числе и в России. С одной стороны свобода слова и доступа к информации, с другой запрет к так называемым экстремистким ресурсам и всяческие прелести типо 282. Не всё наказывается, но многое является незаконным.
— Гость (06/07/2012 13:58)   <#>
Для слива же вроде Freenet как раз лучше подходит? Там ни выход в сеть, ни скорость особо не критичны, тогда как анонимность на первом месте, что позволяет использовать покрывающий трафик и другие способы дополнительной защиты.
— unknown (06/07/2012 15:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это не сценарий сокрытия факта использования тора в рамках маленького города. Более того, они предупреждают, что цензурозащищённость не имеет ничего общего со стеганографией или отрицаемостью. Это временное сокрытие, чтобы можно было пользоваться, пока не перекроют канал, а сам факт этого использования не является критичным в случае определения.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3