id: Гость   вход   регистрация
текущее время 01:19 29/03/2024
Автор темы: Гость, тема открыта 13/07/2008 22:43 Печать
Категории: софт, анонимность, tor, атаки
https://www.pgpru.com/Форум/АнонимностьВИнтернет/СравнениеСтепениАнонимностиПриПосещенииВнешнихИВнутреннихРесурсовTorАвторизацияКлиентов
создать
просмотр
ссылки

Сравнение степени анонимности при посещении внешних и внутренних ресурсов Tor


Допустим, что некто посредством тор-клиента посещает исключительно скрытые ресурсы тора, никогда или почти никогда не выходя в обычный интернет через тор. Насколько это анонимнее (и анонимнее ли?) браузинга обычного интернета через тор? Также интересно было бы знать сравнение защиты анонимности оператора скрытого ресурса сети Tor и его клиентов (тех кто к нему коннектится как к скрытому ресурсу) – анонимнее ли кто-то из них или это одинаково в силу протокола сети?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (07/05/2010 18:22)   <#>
Ещё такой вопрос: можно ли насоздавать несколько разных onion-адресов [вне заботы об их приватности] для своих скрытых сервисов, запуская только один tor-клиент? Или на каждое новое имя дублировать процесс и конфиги?
— unknown (15/02/2013 13:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если кому-то ещё нужен ответ на этот оставшийся без внимания вопрос, то да. И разные порты для одного onion. И разные onion из одного Tor-конфига. А в будущем обещают и виртуальные onion's.
— Гость (18/02/2013 00:38)   <#>
Если кому-то ещё нужен ответ на этот оставшийся без внимания вопрос, то да

Спасибо. Это был мой вопрос.
— Гость (07/05/2014 05:22)   <#>
Вопросы на тему HiddenServiceAuthorizeClient:
  1. Можно ли сделать приватным onion-адрес, который уже был ранее публично известен, т.е. без перегенерации ключа HS?
  2. Можно ли менять пароли в конфиге torrc для одного и того же HS? Как только владелец HS сменил пароль, так сразу же трафик от клиентов со старыми паролями перестаёт доходить до сервера? Или там какой-то таймаут есть для смены маршрутов?
— Гость (07/05/2014 05:27)   <#>

Это какие? Что они будут иметь?


Была бы интересной опция, которая позволяет клиентам указывать пароль для HS на лету в браузере, чтобы не лезть руками в конфиг torrc. Можно было бы сделать отдельную вторую опцию «только для браузера» или добавить переключатель в конфиг torrc, регламентирующий, позволено ли клиентам указывать пароль через браузер или нет (ввиду соображений по безопасности это имеет смысл).
— unknown (07/05/2014 12:04, исправлен 07/05/2014 12:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Хм. Не знаю. Можно проверить — запустить тестовый onion, затем ввести в него опции авторизации клиентов и посмотреть, перегенерируется его адрес или нет. Предполагаю, что адрес меняться не будет.



Менять пароли можно и нужно, чтобы отключать одних пользователей, добавлять других.


Таймаут наверняка есть, т.к. авторизация происходит на этапе образования цепочки в точке встречи, параметры для которой хранятся в узлах с опцией HS-directory. Пароль позволяет сформировать правильный запрос и расшифровать параметры для правильного соединения. Поскольку распределение информации о скрытом сервисе расходится по узлам HS-директорий с задержкой, отсюда м.б. и таймаут. Не знаю, есть ли ещё проверка пароля непосредственно на самом HS. Подробнее обсуждалось здесь. В последующем коменте вроде как аргументы за то, что есть.


При этом, при опции аутентификации base, скрытый сервис будет виден тем, кто знает его адрес, но без пароля. В том плане, что он работает, но соединиться с ним будет нельзя. При использовании опции аутентификации stealth факт работы скрытого сервиса не будет виден даже знающим его адрес, но не знающим пароля. При этом опция base достаточно масштабируема, а stealth — примерно только на десяток пользователей.



На одном скрытом сервисе можно завести несколько виртуальных хостингов, вида alice.abcdef0123456789.onion, bob.abcdef0123456789.onion и т.д.



Раньше можно было имя или отпечаток исходящего узла выбирать через домен '.exit' в браузере, но вроде как по соображениям безопасности это и отключили — через любую страницу можно было встроить такой код для перенаправления пользователя на подконтрольный exit. Здесь могут также решить не давать возможности рисковать, чтобы пароли не утекали.

— Гость (07/05/2014 15:22)   <#>
Где Вы вообще так тонко Tor настраиваете?
— Гость (31/12/2014 02:04)   <#>
Впродолжение старой истерии [1], [2], [3]: на HS опять бочку катят «Tor: 80 percent of ??? percent of 1-2 percent abusive».
— Гость (31/12/2014 09:16)   <#>

Over 80 Percent
“It came as a huge shock to us,” Owen says of his findings. “I don’t think anyone imagined it was on this scale.”

ФБР как орехи колет SR, SR-2, скоро будет арест SR-3. Изымает сервера сотнями, а педофильское лобби победить не может? Или таки ответ проще чем кажется.
PS: Law enforcement agencies use Tor to stay anonymous while they catch bad guys. Law enforcement agencies use and run hidden services, too.
— Гость (31/12/2014 22:51)   <#>

“[The study] could either show a lot of people visiting abuse-related hidden services, or it could simply show that abuse-related hidden services are more long-lived than others,” he writes. “We can’t tell from the data.”

Любой крупный сайт со своим коммунити будет жить дольше, чем любительская страничка ни о чём, у которой полтора посетителя — у автора нет мотивации заниматься её апдейтом. Исключения есть, но тренд какой-то такой.

it would require 18 new relays to be added to the Tor network to block any single site.

Мне кажется, он врёт. Не так там всё просто в протоколе. Было бы так просто — уже б давно заблокировали. Там или сивилоову атаку придётся делать для HSDir'ов или никак.
— Гость (02/01/2015 12:19)   <#>

В протоколе не всё просто, но в его тактика может сработать, если он правильно "сгенерирует" ID для своих узлов.
Для выбора узлов при публикации публичного дескриптора скрытого сервиса, расчитывается
descriptor-id = H(permanent-id | H(time-period | replica))
time-period опеределяет изменение descriptor-id во времени, а replica задает число реплик для распределения по сети.
Далее:
At any time, there are 6 hidden service directories responsible for keeping replicas of a descriptor; they consist of 2 sets of 3 hidden service directories with consecutive onion IDs. Bob's OP learns about the complete list of hidden service directories by filtering the consensus status document received from the directory authorities. A hidden service directory is deemed responsible for a descriptor ID if it has the HSDir flag and its identity digest is one of the first three identity digests of HSDir relays following the descriptor ID in a circular list. A hidden service directory will only accept a descriptor whose timestamp is no more than three days before or one day after the current time according to the directory's clock.

Но число необходимых узлов для продолжительного цензурирования в сети будет зависеть от общего числа HSDir'ов, и числа цензурируемых скрытых ресурсов. Если в сети есть ещё HSDir'ы тогда 18 узлов хватит лишь на 3 суток блокирования одного сервиса, при условии правильной подготовки к атаке.
— Гость (03/01/2015 02:42)   <#>
Так атакующему придётся хэш брутать, разве нет? Произвольные 18 узлов не будут достаточными.
— Гость (03/01/2015 08:59)   <#>

Ключи своих узлов ему надо брутать, так чтобы хеш (ID ключа) каждого был:
one of the first three identity digests of HSDir relays following the descriptor ID in a circular list.
, для обеих реплик.
— Гость (04/01/2015 09:55)   <#>

Тогда задача сводится к вопросу, насколько это реалистично.
— Гость (04/01/2015 11:10)   <#>

Фейсбук смог набрутать себе на адрес. Главное набрутать много-много ключей, а потом выбирать нужное.

Фейсбуку нужен был ключ для скрытого ресурса с красивым именем, где брут нужен несколько другой и не понятно сложней это или проще. Имя скрытого ресурса это base-32 от части (80-бит) хэша и нет ограничений на манипуляции с публичной экспонента ключа (если только фейсбук эту особенность использовал). Тогда как доктору-более-80-процентов нужен результат для всего хэша (160 бит) и у него нет возможности изменять фиксированную публичную экспоненту ключа, но с другой стороны не нужно кодировать в красивые и понятные человеку символы.

Успешность будет зависеть от собственных ресурсов и числа неподконтрольных HSDir'ов в сети. Ещё нужно будет учитывать процедуру назначения HSDir флага и спрогнозировать поведение чужих узлов. Вновь появившиеся могут заслужить HSDir флаг, а выглядевшие стабильными директории потерять его. Всё это поменяет условия и необходимые для цензор-узлов ключи.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3