А может ли быть Tor приманкой?
Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.
Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?
Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?
Бесплатный сыр, бывает токо в мышеловке!
комментариев: 9796 документов: 488 редакций: 5664
Если так, то наличие такой сети для них самих важнее поимки хакеров или даже террористов.
Дело ваше. Можете сочетать tor с VPN.
Только TOR, VPN, GPG и прочие продукты открытой криптографии по вашей логике тоже являются слишком сказочными изобретенями, за которыми может быть кто-то кроется.
комментариев: 11558 документов: 1036 редакций: 4118
Учитывая обстановку, Вы и в таком случае не войдёте, считая, что где-то зарыта потайная кнопка, приводящая к обрушению всего сооружения?
В целом, это довольно точная аналогия. Спецификации протокола Tor открыты. Доступен его исходный код (крайне компактный). Криптопримитивы минимальны и поддаются лёгкой проверке, кроме того, сами исключительно надёжны, проверены и консервативны. Да, можно не быть специалистом, а в этом случае самостоятельно провести аудит приложения довольно сложно. Но, принимая во внимание, сколько специалистов и экспертов пользуются этой системой, ищут в ней недостатки, пишут по ней научные работы, нет ли смысла отнестись к ней хотя бы с более оправданной паранойей?
комментариев: 11558 документов: 1036 редакций: 4118
А знания — это дело наживное. Нужен только живой интерес, желание понять суть той или иной вещи. Есть много, я бы даже сказал, уйма того, что я не знаю, но что хотел бы знать. И это меня не смущает. (Например, всегда с огромным удовольствием читаю комментарии unknownа и нахожу в них немало нового и интересного для себя.) "Не стыдно чего-то не знать. Стыдно — не хотеть учиться". Сократ, между прочим. ;)
комментариев: 225 документов: 8 редакций: 2
По-моему, спрашивалось о другом: не об устройстве протоколов, программы, а о тех лицах, кто контролирует узлы TOR, — эти люди же могут просматривать проходящий через них трафик.
Если они все узлы контролируются АНБ, то анонимность пропадает. Но только если вся сеть...
А ещё есть много интересного, что не получится узнать, как бы того ни хотелось... :(
комментариев: 11558 документов: 1036 редакций: 4118
Не могут, он зашифрован. Открытый трафик видят только замыкающие узлы. Начальные и промежуточные видят только шифртекст. При этом замыкающие узлы не знают инициатора соединений и получателя трафика, возвращаемого от удалённого сервера (Onion Routing). К тому же цепочки постоянно перестраиваются, и каждый замыкающий узел видит лишь небольшую порцию сеанса связи пользователя (если только соединение не постоянно, как при закачке большого файла или при сеансе в IRC либо если пользователь намеренно не ограничил смену цепочек для того или иного сервера).
Конечно, если вся сеть контролируется оппонентом либо если оппонент располагает возможностью контроля всех каналов интернета (глобальный наблюдатель), Tor не спасёт. (Ничто не спасёт, если быть точным.) Только вот не контролируется вся сеть АНБ. Как Вы думаете, развивался бы Tor в таком случае под патронажем EFF? Да и есть ещё куча доводов против такого сценария.
В моей подписи в форуме говорится именно об этом. ;)
комментариев: 9796 документов: 488 редакций: 5664
Я тоже как Сократ – "чем больше знаю, тем больше знаю, как мало я знаю"
И вам спасибо. Обменялись любезностями? ;-)
А теперь держите мой новый комментарий (Хотя в нем ни одной лично моей мысли): один из известнейших криптографов и специалистов по проектированию безопасных систем, David Wagner как-то упомянул о том, что и лично он и даже большое криптосообщество может быть бессильно перед закладками в ОТКРЫТЫХ исходниках. По его оценкам грамотный, подготовленный злоумышленник, внедрившийся в комманду разработчиков, например GPG, может внедрить уязвимость, которая полностью позволит раскрывать весь шифрованный траффик и остаться незамеченной в течении по крайней мере двух лет. В случае обнаружения, уязвимость будет выглядеть как ошибка, а не злонамеренный код.
К сожалению у него нет развернутой работы на этот счет, а комментарии с простейшими примерами злонамеренных исходников были даны когда-то лишь в рассылке.
!!(blue) © David Wagner !!
Вот так выглядит высший пилотаж в области компьютерной паранойи :-)
С tor'ом дела обстоят еще более туманно.
комментариев: 11558 документов: 1036 редакций: 4118
Именно поэтому не стоит забывать, что абсолютной безопасности нет нигде. Всегда есть разные вероятности и степени риска. Важно грамотно оценивать их.
комментариев: 9796 документов: 488 редакций: 5664
Это обычное дело. Ошибки в openssl по три раза подряд исправляют. Просто сначала в спешке делают очень быстрый и неаккуратный патч, который дыру закрывает, но приводит к глюкам.
У коммерческих компаний другая политика: они очень долго тестируют патч перед выпуском. Практики "патч за час" у них нет.
В принципе на параноидальные опасения "приманки" можно ответить так: "если они захотят это сделать, то они смогут сделать и это".
Но это не повод отрицать все научные подходы в области криптографии и безопасности и призывать к тотальному нигилизму.
комментариев: 9796 документов: 488 редакций: 5664
Ваш собственный VPN сервер однозначно связан с вами так же как и простой маршрутизатор или proxy. Ну только он может быть вынесен за границу и провайдер ваш шифрованный траффик не видит. Его видит провайдер, который обслуживает исходящий траффик с вашего VPN сервера.
Идея tor (и любой анонимной сети) – зашифровать и перемешать данные как можно большего числа пользователей.