id: Гость   вход   регистрация
текущее время 19:19 23/04/2024
создать
просмотр
ссылки

GMAIL


Позвонили на работу "из органов". Сообщили, что через наш корпоративный прокси-сервер и почтовую службу Gmail, наш работник отправил "плохое" письмо в такое-то время на такой-то адрес. Попросили найти работника. Не обсуждая правомочность действий сотрудников правоохранительных органов и нашего работника, хочется поинтересоваться – "а как они узнали наш IP". Т.е. джимайл же принимает веб-пользователей через https, в заголовки письма IP адрес пользователя не вставляет.


 
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 14 След.
Комментарии
— Гость (07/01/2013 19:54)   <#>
только что зарегистрировал аккаунт через Тор из США, второй e-mail – придуманный на Gmail. сам удивлен ))) пока телефон не потребовался, но думаю что нужно входить будет ТОЛЬКО из США. иначе 100% будут вопросы.
— Гость (07/01/2013 20:18)   <#>
comment59485, comment59487, comment59488.
Гость (Гости), что ж, продолжим обсуждение чуть позже. Отвечу на все Ваши возражения. Постараюсь не повторяться.

Ссылки надо ставить вот так: ((/comment59485)), ((/comment59487)), ((/comment59488)), тогда оно будет кликабельно и удобно, а смотреться будет вот так: /comment59485, /comment59487, /comment59488. Вместо круглых скобок можно брать квадратные.
— Гость (07/01/2013 22:01)   <#>
А как определить это много, если не секрет? И что в перчпективе с этим могут делать? Расстрелять несогласных с политикой партии?
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?
— Гость (07/01/2013 23:27)   <#>
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?

Пока ничего, если он конечно не наговорил конкретно на статью( думаю, номер ее вам и так ясен). Но вот до каких пор?
— Гость (08/01/2013 00:24)   <#>
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия

Если его сексуальные пристрастия — несовершеннолетние, то посадить за решётку лет на 10-25.
— Гость (08/01/2013 01:10)   <#>
А что можно сделать с человеком зная его пол, возраст, сексуальные/политические пристрастия, уровень доходов и градус отношения к нынешней власти?
Пока ничего, если он конечно не наговорил конкретно на статью( думаю, номер ее вам и так ясен). Но вот до каких пор?
Добавят в профиль опознанного человека ещё один адрес эл.почты, тот самый который он только-что создал, полагая что ему повезло, когда не увидел предложения о верификации через номер телефона.

Вот тут хороший, подробный текст очередной редакции знаменитого доклада"Анонимности нет, смиритесь!". Для чего собираются профайлы и какими путями, какую роль в этом играет номер телефона, какую информацию можно вытащить из браузера. Кстати, после этого доклада банки, упомянутые в одной из редакций, уже перестали на своих сайтах в явном виде подгонять предложения по кредитных карт и т.п. продуктам опираясь на данные загруженные из сторонней базы профилей. А раньше отправляли запрос в такую базу с данными вытащенными из браузера посетителя и "адаптировали" предложения на своем сайте.
— Гость (08/01/2013 01:37)   <#>

Вот тут хороший, подробный текст очередной редакции знаменитого докладаwww"Анонимности нет, смиритесь!". Для чего собираются профайлы и какими путями, какую роль в этом играет номер телефона, какую информацию можно вытащить из браузера. Кстати, после этого доклада банки, упомянутые в одной из редакций, уже перестали на своих сайтах в явном виде подгонять предложения по кредитных карт и т.п. продуктам опираясь на данные загруженные из сторонней базы профилей. А раньше отправляли запрос в такую базу с данными вытащенными из браузера посетителя и "адаптировали" предложения на своем сайте.

Похоже на бахвальство, если честно. Страница наркомана или нациста с его реальным именем в facebook никак не доказывает, что анонимности нет. Тем более речь не идет о нашей стране.
— Гость (08/01/2013 03:00)   <#>
Сложилось такое впечатление от обсуждений I2P на этом форуме. Можно, я не буду искать точную цитату из 50000 комментариев, здесь написанных за последние 10 лет?
Впечатление. Т. е., это Ваше субъективное мнение, или даже не мнение, а именно ощущение? Одно и то же разные индивидуумы ощущают по-разному. 300 люкс, есть "одно и то же". Константа. Но кого-то они слепят, а кому-то норм.
Искать, конечно же, не стоит. Кстати, если не ошибаюсь, почти все Ваши и не Ваши, ссылки мною прочитаны по мере их публикации. В темах, в которых мне предоставлялись ссылки на материалы внутри сайта и сторонние ресурсы.
Вы сами пользовались I2P? Я, пользуясь ей крайне не интенсивно, так, поверхностно протестировать, никакой особой скорости там не обнаружил. Наоборот. У меня ТОР летает по сравнению с I2P. Массы файлов и торрентов там также не обнаружил, т. е. такого изобилия, как в Осле или DC, например.

Файлообмен при умеренной анонимности (даже анонимность, предоставляемую Tor'ом, они считают для себя завышенной).
Странно. Из множества материалов и комментариев по I2P подобные заявления мне встречаются впервые. Возможно, читал не то и не там. Обычно считают, что I2P как минимум, не менее анонимен, чем ТОР.

Что родилось из I2P? Где мне почитать обоснование его безопасности?
Да, то что Вы привели, вроде так. Но если нет всех атрибутов, которые Вы перечислили, дорожной карты, планов, описания, официоза, это не означает, что продукт сам по себе плох, сыроват. Там есть над чем работать. Читать, считаю, надо официальный сайт и форум I2P. Там же задавать вопросы. Следовательно, там же искать ответы на них. Это не значит, что только там. Просто там – в первую очередь.
Кстати, а что должно родиться из I2P? Анонимная сеть. А рождаться должно что-то внутри её. Допиливаться юзабилити, устраняться баги, добавляться фичи. На главной странице сайта сети поднимаются подобные темы и делается некое подобие дорожной карты.

А на мой взгляд, это расхожее ничем не подкреплённое мнение. Анонимность определяют не на глазок...
Возможно. Надо бы тогда его опровегнуть. Пока оно не опровергнуто.

Например, длинные цепочки, которые вы подчеркнули, жарко обсуждались и в контексте Tor, вопрос попал в местный FAQ.
Читал. Довольно давно. И неоднократно.

Слишком длинные цепочки плохи для анонимности. Какая длина наиболее оптимальна — не такой простой вопрос, но выбор 3ёх в Tor как-то обоснован расчётами.
Не совсем согласен. Смотря какие случаи рассматривать. Если говорить применительно к сети Tor, то ноды выступают цепочкой прокси-серверов с послойным луковичным шифрованием, но целевой узел, если это не HS, в Интернете, вне сети Тор. И если анализировать трафик на входе и выходе, можно теоретически успешно профилировать.
Длинные же цепочки в закрытой сети другой случай.
А если идет съем трафика у целевого сетевого ресурса и лица, подключающего к ресурсу, то тут не важно – 3 или 33 промежуточных ноды.

Тем, что кулхацкеры освоили язык С?
I2P написан на Яве. Вот и "негодовал" unknown по этому поводу:
Вообще-то, сейчас поднимается вопрос, на форумах I2P в частности, переписать все на C/C++. Там же вполне логичные возражения, что неплохо бы все довести до ума на Яве.

С анонимностью дела обстоят как и с шифрами
Можно дополнить, что шифр – это кирпичик, надежный, общепризнанный и стойкий. А что из таких кирпичиков можно построить, это иной вопрос.

Вы плаваете даже в самых основах. Вы, наверное, хотели сказать, что ему невозможно контролировать сеть с покрывающим траифком. Ну, так это другое. С покрывающим трафиком сейчас только Freenet, и обратная сторона таких протоколов всем очевидна.
Да? Хорошо, что не тону еще. Я на многое не претендую, высказываю свое субъективное мнение, пытаюсь аргументировать его. Можете расценивать мои комментарии, как оценочное суждение, не более того.
Нет, я не хотел этого сказать. Я хотел сказать (собственно, так и сказал), что почти невозможно контролировать, т. к. неизвестно, от кого, когда и кому назначается пакет, прошедший многослойное шифрование и доставленный адресату не мгновенно.

В свете предполагаемых неограниченных возможностей глобального наблюдателя, возможно будет интересна следующая схема.
Например, организация избыточной маршрутизации трафика. Т. е., примитивная задача: доставить шифрованный пакет по шифрованным туннелям от машины А к машине Б через цепочку промежуточных машин в закрытой или открытой сети, где каждая нода в принудительном порядке и клиент, и сервер. Применять при этом послойное шифрование. Чтобы глобальный наблюдатель не мог определить, кто, кому и когда послал пакет. Наблюдатель контролирует входы и выходы всех машин.

Возможное решение. Организовать маршрутизацию таким образом, чтобы при получении пакета целевой машиной Б, он и далее продолжал движение по сети, исходя из машины Б на машину М, с машины М на машину П, с машины П на машину Д и т. д. Пройдя после целевой машины Б определенное конечное количество машин, заданное алгоритмом или пользователем. Можно добавить задержку по времени прохождения для усложнения задач глобального наблюдателя.
Думаю, возможности глобального наблюдателя сильно преувеличены, но в моделях построения анонимных сетей целесообразнее исходить из неограниченных возможностей противника. Верно?

Ссылки надо ставить вот так:
Считаете, обосрался с разметкой? Нет, просто решил привести номера комментариев, убрав "лишнее". Все каменты на одной странице. Как только уже не извращался в этом плане. Нынче вот так.

Сколько вообще существует анонимных сетей относительно общего назначения и при этом популярных? Tor, I2P и Freenet, всё.
Сетей множество. Популярных, действительно, не много.

Отдельная анонимная сеть чисто для почты никому не будет нужна
За всех не говорите, большинство то же самое говорит про Tor и I2P c Freenetом. На примере почты mail.ru можно посмотреть, как из чисто почты выросли блоги, видео- фото- и файлхостинг, чаты, форумы, игры, платежная система и т. д. Поэтому, про предлагаемые выше наброски нельзя сказать, что они только и исключительно для почты. В данной ветке обсуждаются как почтовый сервис, альтернатива централизованный платным и бесплатным почтовым сервисам, о чем я не раз повторял. Так как сразу возникает мешанина в комментариях, например, добавляются комментарии с моделями угроз, неактуальными для почты.

Любая развитая анонимная сеть требует много лет работы над ней, чтобы получить аудиторию пользователей, поэтому любой вменяемый проект, который сейчас хочет подняться, будет строить свою инфраструктуру поверх существующих анонимных сетей, а не городить с нуля свою собственную.
Возможно. Это не исключает появление новых сетей, проектируемых на базе существующих и учитывающих минусы действующих прототипов.
С нуля вряд ли сейчас что-то делается. Из этого не следует, что созданное с нуля будет хуже существующих аналогов.
А некоторые соображения по теме, это просто наброски. Дизайнер не просчитывает трансмиссию, подвеску и уровень выбросов СО2 будущего авто при его первых набросках.

Может, довольно посредственные автомобили, к примеру, делаются такими, потому что новые концепты и модели строятся на базе существующих решений?

Теперь несколько слов о расчетах, доказательствах, моделировании.
Вот неоднократно даваемая ссылка на страницах pgpru из faq.

I2P. I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

Ниже некоторые моменты.

по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений.
Расплывчато, не так ли? Однозначного мнения нет, возможны аргументы. Мнения не приведены, аргументы тоже. А Вы говорите, "анонимность определяют не на глазок, а доказывая безопасность". Тут вот как раз на глазок. Ни в коем случае не упрек составителям faq. Наоборот, за faq благодарность.

доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено.
Два момента.
Первый. Фактологическая ошибка. Возможно, автор-составитель хотел сказать следующее: "доказательства того, что это усложняет профилирование трафика пользователей, не предоставлено." Цель удлинения цепочек и увеличения лагов – усложнить задачу наблюдателю. Соответственно, нет доказательств, что такое решение усложняет задачу наблюдателю. Но не "не упрощает".
Второй. Доказательств не предоставлено. Допустим. А предоставлены ли доказательства того, что более длинные цепочки и более высокие задержки трафика оставляют профилирование на том же уровне сложности или облегчают его?

Если его сексуальные пристрастия — несовершеннолетние, то посадить за решётку лет на 10-25.
У меня пристрастия к алкоголю, маленьким-маленьким мальчикам и либералам-оппозиционерам. Но я не пью, люблю взрослую жену и голосую за Путина. Как быть?
— Гость (08/01/2013 04:01)   <#>
Кстати, если не ошибаюсь, почти все Ваши и не Ваши, ссылки мною прочитаны по мере их публикации. В темах, в которых мне предоставлялись ссылки на материалы внутри сайта и сторонние ресурсы.

Это очень хорошо.

Вы сами пользовались I2P?

Нет.

Из множества материалов и комментариев по I2P подобные заявления мне встречаются впервые. Возможно, читал не то и не там. Обычно считают, что I2P как минимум, не менее анонимен, чем ТОР.

Я впервые читал про I2P году так в 2006-2007ом. Где-то такое мнение действительно озвучивалось, что, дескать, Tor медленный и излишне анонимный, нам не нужна такая анонимность, нам достаточно и меньшего, но нужна вменяемая скорость по сравнению с Tor'ом. Ну, с тех пор много воды утекло, и я не слежу за проектом.

Да, то что Вы привели, вроде так. Но если нет всех атрибутов, которые Вы перечислили, дорожной карты, планов, описания, официоза, это не означает, что продукт сам по себе плох, сыроват.

Означает. До тех пор, пока не будет внятного доказательства и рассмотрения безопасности, его безопасность так и останется голой инсинуацией.

Читать, считаю, надо официальный сайт и форум I2P. Там же задавать вопросы. Следовательно, там же искать ответы на них. Это не значит, что только там. Просто там – в первую очередь.

Считаю, что тратить собственное время на вникание в тонкости кулахцкерских поделок может только очень свободный человек, кому больше нечем заняться.

Кстати, а что должно родиться из I2P?

Могла бы родиться защита от прфилирования в стиле panopticlick. Могла бы родиться поддержка прозрачной I2P-фикации. Список можно продолжать.

А на мой взгляд, это расхожее ничем не подкреплённое мнение. Анонимность определяют не на глазок...
Возможно. Надо бы тогда его опровегнуть. Пока оно не опровергнуто.

Извиняюсь за банальности, но тяжесть доказательства безопасности протокола лежит на том, кто его предложил. Где мне почитать всесторонний анализ безопасности протокола I2P в соответствии с которым был написан код?

почти невозможно контролировать, т. к. неизвестно, от кого, когда и кому назначается пакет, прошедший многослойное шифрование и доставленный адресату не мгновенно.

Слова типа "почти" предельно расплывчаты. Нужны формулы, цифры, оценки. Как это обычно оказывается, собранный на коленке протокол на глазок потом оказывается уязвимым к целому вороху всевозможных атак. Это я вам говорю как человек, который хотя бы немного пытался доказывать безопасность простых протоколов.

В свете предполагаемых неограниченных возможностей глобального наблюдателя, возможно будет интересна следующая схема.
Например, организация избыточной маршрутизации трафика. Т. е., примитивная задача: доставить шифрованный пакет по шифрованным туннелям от машины А к машине Б через цепочку промежуточных машин в закрытой или открытой сети, где каждая нода в принудительном порядке и клиент, и сервер. Применять при этом послойное шифрование. Чтобы глобальный наблюдатель не мог определить, кто, кому и когда послал пакет. Наблюдатель контролирует входы и выходы всех машин.

Чем не устраивает для этих целей Freenet?

За всех не говорите, большинство то же самое говорит про Tor и I2P c Freenetом.

Количество анонимных сетей, которые дошли до реализации — думаю, десяток-два. Ещё больше протоколов, предложенных теоретиками, которые до реализации вообще не дошли. Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?

С нуля вряд ли сейчас что-то делается. Из этого не следует, что созданное с нуля будет хуже существующих аналогов.

Конечно, не следует, но надо понимать, что задачка очень амбиционзная.

Расплывчато, не так ли? Однозначного мнения нет, возможны аргументы. Мнения не приведены, аргументы тоже.

При переходе от "луковичной" маршрутизации к "чесночной" могут возникнуть как плюсы, так и минусы, но "луковичную" со всеми её плюсами и минусами достаточно плотно анализировали. Кто анализировал "чесночную"? Доказательства безопасности нельзя механически перенести с лукровичной на чесночную, не забывайте об этом.

Ни в коем случае не упрек составителям faq. Наоборот, за faq благодарность.

Спасибо, для вас старались.

Возможно, автор-составитель хотел сказать следующее: "доказательства того, что это усложняет профилирование трафика пользователей, не предоставлено." Цель удлинения цепочек и увеличения лагов – усложнить задачу наблюдателю. Соответственно, нет доказательств, что такое решение усложняет задачу наблюдателю. Но не "не упрощает".

Нет, там всё правильно написано. Термин "не усложняет" подразумевал бы, что то, что анонимность будет не хуже луковичной — самоочевидно, а это не так. Соответственно, потенциально, в самом общем случае, может как усилить, так и ослабить. Если усилит — это не проблема, а вот если ослабит — это реальная проблема безопасности, потому от протокола требуется доказательство хотя бы того, что он "не упрощает профилирование".

А предоставлены ли доказательства того, что более длинные цепочки и более высокие задержки трафика оставляют профилирование на том же уровне сложности или облегчают его?

А почему именно облегчают, а не утяжеляют? Как можно говорить о каком-то факте, как подразумевающимся самим собой, если нет доказательства?

В рамках какой сети, луковичной или чесночной? По I2P, как я понимаю, работ крайне мало. По Tor какие-то "доказательства", точнее, оценки безопасности, есть. Стандартный аргумент против длинных цепочек, вы, наверное, уже многократно слышали: если противнику подконтрольно некоторое число нод в анонимной сети, то его ноды будут использованы для маршрутизации с тем большей вероятностью, чем длиннее цепочка.
— Гость (08/01/2013 06:11)   <#>
Где мне почитать всесторонний анализ безопасности протокола I2P в соответствии с которым был написан код?
В настоящее время это мне неизвестно.

Слова типа "почти" предельно расплывчаты. Нужны формулы, цифры, оценки. Как это обычно оказывается, собранный на коленке протокол на глазок потом оказывается уязвимым к целому вороху всевозможных атак. Это я вам говорю как человек, который хотя бы немного пытался доказывать безопасность простых протоколов.
"Почти" я специально написал с тем, чтобы голословно не утверждать "абсолютную невозможность". Ну какие цифры, формулы, оценки? В постах выше не протокол, а самое простое описание схемы на словах. Чистая теория. Остальное зависит от реализации. К какому типу атак уязвима приведенная выше схема теоретически, учитывая, что реализация выполнена почти безупречно? Ладно, теория ведь. Не почти, а абсолютно безупречно.

Чем не устраивает для этих целей Freenet?
Фринет? А чем тогда I2P не устраивает? Или Фринет изучен вдоль и поперек?
Или во Фринете нельзя профилировать пользователя, если каждая машина под контролем наблюдателя? По-моему, во Фринете отсутствует функционал, описанный выше, по "путешествию" пакета после достижения им целевой машины. Ну и Фринет, как неоднократно уже говорилось, система публикации контента в первую очередь. А если нужны сервисы с мгновенным откликом, например, или низким уровнем задержки?
Да, если не ошибаюсь, по заявлениям разработчиков I2P, сеть проектировалась исходя из того, что каждый узел злонамеренный.

Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?
P2P протокол прайвеси протект? Слышал. Но не читал и не вникал в описание. Таких протоколов и проектов сетей полно. Может, какие-то из них концептуально сильнее и привлекательнее действующих, того же Tor, но Тор выпорхнул из ВМФ США, а эти "недопротоколы" известны в очень узких кругах. А если нет средств на тестирование, развертывание и реализацию, то задача усложняется в разы.

Кто анализировал "чесночную"?
Возникает вопрос, а почему её не анализировали? Только потому что она в "самопальном" I2P реализована?
Ох, сколько аргументов и выкладок я уже слышал, что Tor красный, что хакеры ему не доверяют и т. п., что это все под контролем США. Как бред слышал, так довольно емкие аргументы.

Нет, там всё правильно написано.
Ясно, спасибо. Я такое толкование также принимал во внимание.

А почему именно облегчают, а не утяжеляют? Как можно говорить о каком-то факте, как подразумевающимся самим собой, если нет доказательства?
Так об этом и речь. Нет доказательств ни того, ни другого. Нет доказательств, что не упрощает. А есть ли доказательства, что упрощает? Впрочем, если это прерогатива разработчиков, то таких доказательств мы можем и не увидеть в ближайшее время.
Но логично сначала доказывать, что усложняет? Его назначение, по заявлениям разработчиков – усложнять. И только если не доказано, что усложняет, следующим шагом пытаться доказать, что как минимум не упрощает.

В рамках какой сети, луковичной или чесночной?
Чесночной, об I2P-подобной архитектуре преимущественно речь.

В общем, что есть, то есть. Есть ТОР, Айтупи, Фринет, еще несколько сетей помельче. Ну есть возможность комбинации их с ВПН и прокси. Неужели они "наше все"?
Вот ТОР концептуально сделан так, что коренные изменения в его архитектуру не внесешь. Поэтому он и позиционируется, как сеть со средней степенью анонимности, т. к. его архитектура не позволяет ему быть сетью с высокой степенью анонимности. И он будет идти путем эволюции. Революционных новшеств от него ожидать не стоит.
Логично, когда в концепции проекта предусмотрены все существующие теоретические угрозы безопасности и анонимности. И предусмотрены пути нейтрализации этих угроз.
А остальное зависит от того, насколько грамотно и безупречно реализован протокол или алгоритм программистом или группой программистов.
— unknown (08/01/2013 18:00, исправлен 08/01/2013 18:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Возможное решение. Организовать маршрутизацию таким образом, чтобы при получении пакета целевой машиной Б, он и далее продолжал движение по сети, исходя из машины Б на машину М, с машины М на машину П, с машины П на машину Д и т. д. Пройдя после целевой машины Б определенное конечное количество машин, заданное алгоритмом или пользователем. Можно добавить задержку по времени прохождения для усложнения задач глобального наблюдателя.
Думаю, возможности глобального наблюдателя сильно преувеличены, но в моделях построения анонимных сетей целесообразнее исходить из неограниченных возможностей противника. Верно?

Это не ново и достаточно тривиально само по себе. Скорее всего, от этого решения и отказываются по тривиальным причинам, даже не упоминая его в работах. Предлагали и делить сеть на масштабируемые p2p-кластеры, в которых делать броадкастинг. И даже исполнять безусловно стойкие протоколы между группами в таких кластерах (идеальное совместное перемешивание, раздача битов по совместному "подбрасыванию монеты"). Вопрос в том, как это перенести в p2p, так чтобы оно при этом работало эффективно. А не было как в Gnunet, что нужно часами ждать скачивания мелкого файла.


Что-то похожее (и многое сверх того) упоминалось в обзорных публикациях Системы для анонимных коммуникаций и Принципы построения анонимизирующих систем с малыми задержками, противостоящих timing-атакам.


Исследования по p2p-сетям, разумеется, ведутся. Если бы там было можно ожидать в ближайшей перспективе больших выигрышей в плане анонимности, туда бы вложили больше денег и были бы развёрнуты рабочие проекты или получены хотя бы значимые теоретические результаты. Пока же мнение экспертного сообщества скептическое: сами по себе p2p-сети не дают бОльших перспектив в достижении анонимности, чем полуцентрализованные без существенного роста сложности. Даже тот же I2P отчасти является полуцентрализованным из-за наличия у разработчиков ключей для подписи первоначально раздаваемой статистики.


В Tor возможно хотя бы постфактум изучить подписанные логи со всей помесячной раздаваемой статистикой и попытаться выявить там какие-то вбросы и манипуляции. Есть ли что-то подобное в I2P и вообще как это организовать в P2P-сетях?


Дальше, возникает вопрос о доверии к узлам. В Tor сразу идут подозрения по поводу их подконтрольности кому-либо. В p2p-сетях, помимо этого, узлы могут быть в большей степени виртуальными. Посредством перехватывающих DPI-технологий в p2p сети можно также искажать трафик как и в Tor (рвать определённые цепочки, искажать временнЫе паттерны), но ещё можно вводить большое число виртуальных узлов, если абоненты не могут получить о них сведения с некоего доверяемого источника. а вынуждены полагаться на первый контакт с ближайшим соседским узлом. Если кто-то может эффективно обойти систему доверия сети (а в p2p-сетях эта проблема стоит острее), то после этого такой манипулятор сможет распутать цепочку, наводнённую своими ключами от узлов, которые виртуально существуют только для одного подконтрольного ему абонента (или их группы). Это как фальшивые SSL-сертификаты. Стоит ли думать о защите от глобального наблюдателя, когда вопросы противостояния даже локальному наблюдателю ни в одном проекте не решены в полной мере?



Это хорошо, но число уже ранее предложенных, но не реализованных теоретических идей скорее удручает, чем радует. Хорошо бы их по максимуму изучить, как положено перед началом любых исследований. Иначе может получиться, что собственные наброски слегка блёкло смотрятся на фоне уже известны и пройденных этапов в чьих-то более ранних работах.



Скажем так, авторы просто проанализировали массив всех возможных атак и даже при выборе из числа наиболее известных и реалистичных — самые эффективные оказались независимы от числа цепочек. Более того, есть ряд атак, основанных на удлинении цепочек самим противником — когда он мог с исходящего узла ещё раз заворачивать трафик в Tor и смотреть на некие корреляции со своими проложенными цепочками. Вроде даже вносили в код какие-то методы противодействия.


Вот ТОР концептуально сделан так, что коренные изменения в его архитектуру не внесешь.

Да пожалуйста, раз, два, три плюс ещё много. Но если бы не упоминания разработчиков в рассылке. что им не удалось добиться жизнеспособной оптимизации, то так бы и не узнали, что эти красивые и продвинутые идеи были свёрнуты на этапе оценки возможностей реализации. Сколько ещё таких похороненных идей, которые даже не дошли до публикаций, ведь мало кто даёт широкие выкладки по отрицательным результатам?


И это то, что уже изначально оптимизировалось и просчитывалось. Если брать более примитивные экстенсивные идеи (по максимуму всё удлинять, зашумливать, дополнять, покрывать), не считаясь с ресурсами, топологией и пр., то может оказаться, что оно элементарно "не взлетит". Или затраты ресурсов и падения скорости (пропускной способности и пр. полезных качеств) возрастут на порядки, а выигрыш в анонимности будет, скажем, фактически жалкие проценты. Только, чтобы всё это увидеть надо ещё построить достаточно грамотную модель. Без этого всё равно никак, иначе — это всё мечтания в духе фантастики, мало кому интересные.


А остальное зависит от того, насколько грамотно и безупречно реализован протокол или алгоритм программистом или группой программистов.

В проекте I2P они берут на себя ещё и роль теоретиков, изобретающих протокол. Ну и где их теоретические работы? На IACR проскакивают иногда полулюбительские работы, на ArXiV иногда бывают откровенно любительские публикации. Что, влом зарегистрироваться и выложить работу про свой I2P? В итоге, про Tor масса публикаций в архивах фигурирует, а I2P, как будто авторы сами не хотят представлять. На какой-нибуль конференции могли бы его представить (только не чисто хакерской) и т.д.


Ну взять для примера даже Bitcoin. Тоже маргинальный путь продвижения — автор анонимен, работа с описанием протокола была просто вброшена. Но по единственной работе было хотя бы видно, что изобрёл протокол достаточно образованный теоретик. И Bitcoin изучают в публикациях, хотя за ним нет авторов со статусом.


Возможно, I2P добьётся интереса к себе, просто за счёт роста популярности в своей нише и когда в сторонние теоретические работы по p2p понадобится включать какие-то сравнительные модели, что эпизодически происходит уже сейчас. Тогда его потреплют какие-то теоретики, как и Bitcoin. Тогда можно будет сложить о нём какое-то мнение. А так, нельзя сказать ничего конкретного, кроме того, что теоретикам интереснее изучать проекты с другим стилем разработки, не в духе наивных шифрпанков 90-х годов.


Отсюда возникает и вопрос доверия к разработке при выборе её как средства для практического использования для себя или которое можно было бы порекомендовать кому-либо.


P.S. Сравните свои идеи по улучшению противодействия сильному наблюдателю, к примеру с альфа-миксингом. Вроде его даже хотят как-то реанимировать, хотя работа 2007 года. Все упомянутые вами слабости тора были известны исследователям уже тогда. Вот и попробуйте сделать квалифицированные выкладки, чем ваша модель или модель I2P лучше, например, альфа-миксинга?

— Гость (08/01/2013 23:33)   <#>

Как только вы перейдёте от пустого теоретизирования к выкладкам, вы тут же увидите, что
  1. Защита от многих атак совсем неочевидна.
  2. К ряду атак протокол попросту уязвим, и даже не понятно, как закрыть эти бреши.


/comment5782:
Freenet – проверенная, существует давно, на ее основе написано множество криптографических работ. Это первый серьезный проект такого рода


Вы хотя бы поверхностно читали, как работает Freenet? Там не просто путешествия, там даже перемешивание и покрывающий трафик. Декларируется стойкость даже к глобальному наблюдателю. Никто из нод не знает, какие файлы он вообще хостит. На мой слабокомпетентный взгляд то, что уже реализовано во Freenet, на порядок лучше чем то, что вы предлагаете. С другой стороны, обратная сторона таких протоколов как Freenet тоже очевидна, и выше я её упоминал. Иначе никак. Следует привыкнуть к тому, что существенное увеличение анонимности будет чего-то стоить в плане удобства и практичности.


Тогда «здравствуйте, timing-атаки», например. Если нет покрывающего трафика, они всегда будут работать. Пусть будут работать чуть лучше или хуже, но будут.


Если все узлы злонамеренны, сделать деанон элементарно, причём в абсолютно любой анонимной сети, хоть Freenet.

>> Например, какой-нибудь протокол P5 вам о чём-нибудь говорит?
Вот fileэто.


Выпорхнул, но надо понимать, что тот протокол onion routing, который был разработан в недрах соответствующих служб, уже имеет так мало отношения к ныне работающему протоколу Tor, коллективно разрабатываемому и дорабатываемому сообществом, что... Сколько там фиксов было применено, сколько дыр залатано, сколько всего нового понакручено... unknown лучше расскажет.


Есть тестовые сети на десятки-сотни нод, которые исследователи могут использовать для обкатки своих идей и анонимных сетей. Вроде бы к ним относятся те же planetlab.


Потому что анализирует и доказывает тот, кто предлагает протокол. «За базар отвечает тот, кто его высказал«, если вам так понятнее.


Единственный весомый довод против Tor — спекуляции о том, что большая часть нод принадлежит одной организации, которая потом обрабатывает логи этих серверов (это нетривиальная задача, но в принципе реализуемая). То, что кое-кто владеет большим числом нод, к сожалению, более чем реально и ничему не противоречит. Можно за копейки накупить хостингов по всему миру и развернуть свои узлы. Правда, если поверх этих узлов строить инфрастуктуру по обмену между узлами, сливу и расшифровыванию трафика, это может стать заметно со стороны, так что не всё так просто.

Насчёт хакеров (если вы имели в виду взломщиков, а не гиков) — это вопрос исторически сложившихся обстоятельств. Когда-то анонимных сетей не было, стойкого шифрования не было, централизованных логов типа СОРМ не было, поэтому люди пользовались цепочками соксов безо всякого шифрования, и на этом их защита кончалась. Если централизованных логов нет, единственный способ раскрутить цепочку — просмотреть логи на всех машинах, использованных в качестве прокси, да и то, если они там велись. Отсюда пошло расхожее мнение, что чем длиннее цепочка проксей, тем лучше. С тех прошло уже лет двадцать, но расхожие мнения с тех годов остались витать в интернет-пространстве. Кто-то по старинке продолжает «работать» как и раньше. Ну, и ловят их регулярно, дельцов таких. Это я всё к тому, что эта социальная группа — ни разу не показатель.


Обычно анализируется защита от какого-то класса атак. Доказательство одно, вне зависимости от того, что доказывается, а вот результатом доказательства будет «усложняет» или «упрощает». Представьте себе, что вам нужно доказать x > y. Мы можете строить доказательство и от противного (пусть x < y, тогда получаем такое-то противоречие или не получаем), так и напрямую производить оценки x, y и сравнивать их.


Типа того. Классика жанра — это
VPN (один или несколько) → Tor → socks/proxy → интернет
или хотя бы
VPN → Tor → интернет.


Это и разумно. Взять и ради теста очередной свистелки сломать весь протокол? Как вы это себе представляете? Все узлы враз не перейдут на новый протокол, должна быть система миграции. Как быть с параллельно существующими несовместимыми друг с другом версиями? Этот вопрос в Tor поднимался, например, в контексте перехода на ECC. Если вы читаете pgpru.com регулярно, вы должны быть в курсе.


Прям сразу всех и на 100%? Нет, такого не бывает. А если и бывает, то протокол будет столь же безопасен, сколько и непрактичен.


Может быть, такая мера как-то может давать преимущества? Например, пусть узлы, стоящие на определённых географических площадках, могут поднимать только определённый круг абонентов, а не любой Вася с горы. Т.е. могут быть какие-то бюрократические препоны, запрещающие непонятно кому открывать Tor-сервера непонятно где, тогда будет хоть какая-то распределённость в сети. Опять же, это потребует полного отказа от анонимности владельцев Tor-нод. Дальше анонимы могут строить свои цепочки через разные группы серверов в надежде, что не все из окажутся подконтрольными кому-то одному. Идея — сделать, например, российскую часть Tor-сети полностью независимой от остального мира в плане хостинга и открытия новых серверов, а трафик может идти через все страны, как и ранее.


Freenet, или не?
— Гость (09/01/2013 01:59, исправлен 10/01/2013 12:31)   <#>
Дальше, возникает вопрос о доверии к узлам.

Да. Вопрос, даже теоретически трудно решаемый. Наверное, при любой модели анонимной сети с большим количеством нод, которые может поднять кто угодно и таким образом стать частью сети. Опять же, смотря какой трафик. Все, что передается в режиме реального времени без задержек, а это 99% всего трафика, то является мишенью для множества атак. В то же время, задержки, нейтрализуют угрозы в ущерб удобству пользователей и скорости, не говоря уже про онлайн и интерактивность. Поэтому да, такие решения, неудобные для конечного пользователя, резко сужает поле применения модели с задержкой трафика. Зато также повышают уровень безопасности и анонимности.
Возможным решением по нейтрализации злонамеренных узлов будут подписи узлов, основанные на их уникальности, которым пользователь доверяет изначально. И чем больше таких узлов, тем выше уровень анонимности пользователя. Однако, как изначально узнать, кому доверять, если в сети тысячи нод и при этом нужно сохранить свою анонимность? Какие критерии доверия? Выходя через тот же ТОР, цепочка может быть любой, а по моим личным наблюдениям, выходные ноды, как правило, довольно сильно ограничены топовыми серверами с высокой полосой пропускания трафика. Конечно, можно настроить все, но по умолчанию довольно однообразные цепочки строятся, по крайней мере выходные узлы. Около 30 экзитов сменяют друг друга, хотя на самом деле их в десятки раз больше, не помню статистику точно, из примерно 3000+ нод, экзитами являются около 700-800?


Это хорошо, но число уже ранее предложенных, но не реализованных теоретических идей скорее удручает, чем радует. Хорошо бы их по максимуму изучить, как положено перед началом любых исследований. Иначе может получиться, что собственные наброски слегка блёкло смотрятся на фоне уже известны и пройденных этапов в чьих-то более ранних работах.

Полностью соглашусь.


Да пожалуйста, раз, два, три плюс ещё много.

Обязательно прочту, подобные работы читал, но поверхностно и без перевода. Вообще, был неплохой белорусский сайт, там любой пользователь мог переводить тексты с иностранного на русский. Может и на белорусский, не помню. Просто почему запомнил, там было довольно большое количество интересных статей по ТОР и Айтупи, переведенных на 70-90%, некоторые статьи думал тоже почитать и перевести, недавно попробовал зайти, сайта нет такого. Возможно он сменил домен на com. Был by. Ссылки нет под рукой, а так и не вспомню название. Где-то ссылку сохранил, но не помню где. Надо будет искать.
И за ссылки выше (и ниже) благодарю, также проштудирую.


В проекте I2P они берут на себя ещё и роль теоретиков, изобретающих протокол. Ну и где их теоретические работы?

Может "пнуть" разработчиков? Ну не дети там, на самом деле. Можно оставить такое пожелание на том же форуме I2P. По мне, так пусть остаются анонимными, но в то же время опубликуют развернутые комментарии по своему детищу. На сайте I2P есть раздел Документация: (привожу ссылки, думаю, многие и так их читали)


Как это работает?
Введение
Статьи и презентации
Сделать
Дорожная карта
На главной странице эти и другие ссылки. Бросается в глаза кое-где разброс дат 2003, потом 2009, между ними вакуум.
Где-то последнее обновление датировано 2010 годом. Такое, часто вообще-то встречается, тот же русский раздел в Торе.


Возможно, I2P добьётся интереса к себе

Будем надеяться. Если сеть будет расти, будет развиваться, думаю, получит более пристальное внимание. Аудитория сети Tor более 300к пользователей в сутки, сейчас может уже и больше. При этом 3000 нод.
Аудитория Айтипи мне неизвестна, но количество нод, естественно, в разы выше торовской, а количество пользователей в разы ниже торовской. Это предположение.


P.S. Сравните свои идеи по улучшению противодействия сильному наблюдателю, к примеру с альфа-миксингом. Вроде его даже хотят как-то реанимировать, хотя работа 2007 года. Все упомянутые вами слабости тора были известны исследователям уже тогда. Вот и попробуйте сделать квалифицированные выкладки, чем ваша модель или модель I2P лучше, например, альфа-миксинга?

В отдаленной перспективе. Достаточно много пробелов у меня в общих вопросах, которые необходимо устранить, чтобы двигаться дальше. А так, да, прежде чем реально что-то выдвигать, следует если не все, то самые популярные сети и работы по ним досконально изучить и проанализировать.
Частенько прихожу к мысли, что есть работы, есть энтузиасты, есть сети, проекты и разработки, но нет серьезных денег, чтобы придать импульс проектам. Поэтому анонимные сети развиваются медленно. Но верно, что тоже хорошо. Но недостаточное финансирование может один из главных минусов на пути стремительного роста анонимных сетей. Ведь что такое сотни тысяч пользователей на фоне сотен миллионов?


Как только вы перейдёте от пустого теоретизирования к выкладкам, вы тут же увидите, что
Защита от многих атак совсем неочевидна.
К ряду атак протокол попросту уязвим, и даже не понятно, как закрыть эти бреши.

Если это и произойдет, то очень не скоро. Хотелось бы заметить, что теоретизирование не пустое, зачем сразу так? От общего к частному. Забить в сводную таблицу для начала по максимуму первичными общими данными по сетям, их моделям и стойкости к разного рода атакам, провести наиболее полную выборку по моделям угроз, сопоставить, сделать выводы. До всего этого перелопать горы литературы на русском и в оригинале.


Вы хотя бы поверхностно читали, как работает Freenet?

Читал. Приводя в комментариях какие-то моменты, все и сразу охватить мне не удалось, поэтому получаются неполные краткие выдержки, основа, где что-то из виду упускается. Целесообразнее создать документ, статью или сайт, блог, где все структурировать по порядку, при выявлении ошибок – исправить, по мере необходимости – дополнить.
Здесь в своих комментариях, говоря об одной модели для почты идет затем скачок к другой, возникает мешанина и путаница. Тема переросла формат комментариев, на мой взгляд.


Вот fileэто.

"Вот это" я и привел по памяти, ошибся в слове.


«За базар отвечает тот, кто его высказал«, если вам так понятнее.

Да, понятнее. Спасибо.


Это и разумно. Взять и ради теста очередной свистелки сломать весь протокол?

Я и не спорю, я привел факт. Для экспериментов не обязательно все ломать, а в т. н. лабораторных условиях обкатывать существенные изменения на парке машин.


Прям сразу всех и на 100%? Нет, такого не бывает.

И быть не может? Что, какая-то уязвимость свалит налево от исследователей? Так в чем проблема свести их в единый лист и от этого отталкиваться при разработке протокола? Я не говорю про создание универсального и неповоротливого Франкенштейна. Просто в рамках одной сети: для почты одна модель, для торрентов – другая, для серфинга – третья и т. д. Хотя это может отдаленно напоминать изобретение велосипеда. Или так:

Если бы губы Никанора Ивановича да приставить к носу Ивана Кузьмича, да взять сколько-нибудь развязности, какая у Балтазара Балтазарыча...
— unknown (09/01/2013 12:45, исправлен 09/01/2013 12:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Список работ про I2P там действительно какой-то очень небольшой. Самой существенной на мой взгляд оказалась "Privacy-Implications of Performance-Based Peer Selection by Onion-Routers: A Real-World Case Study using I2P". В ней представлена атака, в которой показано, что изначально более затратные и предназначенные для большей анонимности двойные, но однонаправленные туннели I2P оказались менее эффективными, чем простые двунаправленные туннели Tor (которые дают более лёгкое обнаружение, но и больше false positive из-за чего и выигрыш в защите).


Само по себе это ничего фатального не доказывает, но возникает вопрос: почему разработчики в большинстве случаев просто копируют массу идей с Tor и Freenet и вносят свои улучшения, толком их не обосновав? Опять же, оригинальной работы от самих авторов I2P, чтобы она была такого же уровня, как есть у сторонних исследователей — нет.


Просто в рамках одной сети: для почты одна модель, для торрентов – другая, для серфинга – третья и т. д. Хотя это может отдаленно напоминать изобретение велосипеда. Или так:

Упомянутый альфа-миксинг (и его разновидности) позволяет в некоей отдалённой перспективе смешать в одну сеть быстрые и медленные соединения, так чтобы все друг друга покрывали, чтобы их нельзя было разделить и чтобы пользователь мог сам выбирать размен скорости на безопасность. Тогда медленные соединения (почта, некоторый файлообмен) могут быть эффективно встроены в общую сеть с сильной защитой от наблюдателя. А быстрые соединения будут ходить с малыми задержками.


Т.е. вообще, некая смена парадигмы: вместо тормозной сети специально под почту или некий гибрид с понавешанными сервисами (наподобие ремейлеров), сеть должна быть более универсальной, а наблюдатель не должен легко различать редкий медленный трафик от покрывающего его быстрого. Может это даже не будет похоже на традиционную электронную почту.

— Гость (09/01/2013 13:21)   <#>
...хочется поинтересоваться – "а как они узнали наш IP". Т.е. джимайл же принимает веб-пользователей через https, в заголовки письма IP адрес пользователя не вставляет.

Если сотрудник использует один из вариантов хостинга почты в Google Apps и работает с почтой через веб-интефейс, то в таких случаях в заголовках его исходящих писем почти всегда будет присутствовать "X-Originating-IP" с внешним ip'шником офиса.
Welcome to a Brave New World :)
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 14 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3