Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
комментариев: 9796 документов: 488 редакций: 5664
Это не совсем возможно при корректной реализации DH на обеих сторонах и даже если возможно, было бы слишком заметно. Можно придумать лучше.
На основе вышесказанных пред(по)ложений можно соорудить кое-что более эффективно работающее.
Пусть обычная честная нода A посылает честный ga в протоколе Диффи-Хеллмана. Пусть злонамеренная нода B (c пропатченным Tor и/или OpenSSL) посылает нечестный gb. Нечестность заключается в том, что b — не случайное, а сгенерированное шифрованием счётчика Ctr с секретным ключом K.
Злонамеренная нода дампит локально весь трафик (десятки терабайт в месяц), ведёт логи соединений с другими узлами и пользователями (это не так много) или извлекает их из сырого дампа по запросу налету, и, скажем, раз в сутки, записывает у себя в логах свой Ctr, чтобы легче было его восстанавливать и использовать для синхронизации расшифрования.
Дальше, злонамеренные ноды сливают логи соединений за какой-то период времени (только айпишники и время — без содержимого) в общее хранилище. Злонамеренные ноды B, C, D ищут пересекающиеся значения.
Они договариваются о торговле. Перед этим для доказательства владения они раскрывают кусочек выбранного по логам дампа шифрованого трафика, обмениваются им между собой и раскрывают свои ключи KB, KC, KD и счётчики CtrB, CtrC, CtrD.
Если договорятся о цене, то они сливают друг другу весь общий пересекающийся шифрованный трафик на некий файлообменник и с помощью полученных ключей расшифровывают. Т.е. гонять и разбирать гигантские объёмы данных им не нужно — в их сети всё равно не так много общего попадёт. Всё можно делать сравнительно незаметно, сливая часть данных с узлов по VPN.
При пассивном прослушивании злонамеренных узлов такое тоже будет работать, если они поделятся своими ключами с прослушивателем и для него будет досягаем такой узел.
Нечто потенциально похожее на такую ситуацию возникало (псевдо?)случайно при ошибке в генерации псевдослучайных чисел Debian OpenSSL. Но, несмотря на достаточно большое число таких узлов в сети, вероятность выбрать все три таких узла в цепочке была небольшой, что-то около долей процента (правда только за короткий сеанс). Здесь будет также.
Т.е. оверхед и накладные расходы на распутывание цепочек между сотрудничающими злонамеренными узлами свести к минимуму можно, можно делать это и достаточно незаметно. Но ничего нового, выходящего за рамки изначальной модели, в этом нет.
комментариев: 9796 документов: 488 редакций: 5664
Ссылки на багрпепорт есть?
Ссылки на багрепорты есть?
Дорогой хостинг получится. Где-то когда-то писали, что пропускная способность всей Tor-сети — 2 GB/sec, т.е. получаем около 5000 TB в месяц. Даже если предположить, что у ноды есть 10GB из них, и все расшифровываются, получим, что расшифровывается 0.0002% от всего трафика сети. Более того, атакующий никак не контролирует, что в эти самые 0.0002% попадёт.
Увы окружение девов стало невменяемо, багрепорт ничего не решает. Проект скурвился.
Это был фикс для CVE-2005-2643
Ослабление условий упоминается в changelog:
Полагаю, что это ваши личные инсинуации. Вокруг проекта коммунити, багрепорт — официальный пойнт, на который можно ссылаться, и которым можно тыкать. В крайнем случае, есть рассылка и возможность туда написать, спросить, выразить свои опасения, проаргументировать. Может быть, действительно, этот не окупал себя (например — мнимая защита от атак ценой значительного увеличения оверхеда в протоколе). Если вы серьёзно разобираетесь в теме, где связный текст с критикой на этот счёт? Напишие хотя бы в tor-talk.
Понятно, что не ваши.
Суть про баги связанные с сигнальной и сетевой частью кода. Ну и про "коммунити".
Хорошо что в тор не надо никому верить, есть код и спецификации. Хотя всех багов в одиночку не исправить. Битые экситы будут только множиться, значит придется с этим жить.
Обнаружена *китайская нода.* Живет уже несколько часов. Торопитесь увидеть это чудо. Возможно, ей осталось все те же несколько часов.
Вот единственная монгольская снова пропала:'(
Это не совсем торговля, никто ж никому денег не платит. Просто если у нод оказываются ключи на некоторую часть трафика, всем им выгодно скооперироваться и расшифровать эту часть. Протокол нужен только для вычленения того, какая часть у них расшифровываемая при объединении усилий.
Во-первых, слив на файлообменник — это сравнительно большой объём данных. Провайдеры моментально смогут заметить несбалансированность, если хоть сколь-нибудь существенную часть от общего трафика нужно будет сливать. Во-вторых, зачем что-либо куда-либо сливать? Не достаточно ли просто обменяться ключами и расшифровать нодам свои локальные хранилища?
Зачем в одиночку? Попросите помощи у своего куратора, скажите "так и так, делать было нечего, разобрал весь сетевой код Tor на самом низком уровне, надо пофиксить, а то американцы наступают".
Куратора отозвали, довольствия лишили, финансирование разработок уменьшили. Это всё стало не нужно, в свете последних оперативных удач нашего командования NSA согласилось сотрудничать и предоставлять сырые данные без обработки.
комментариев: 9796 документов: 488 редакций: 5664
Возможно, что достаточно, тогда дело ещё больше упрощается.
Анонимы совершенно не умеют разводить параною. Вот, смотрите, как надо:
/comment47958
Интересно, что обсуждение заглохло почти сразу ещё два года назад, и с тех пор проблема не поднималась. Что-нибудь известно про прогресс? Вот это реальная вещь, и никакие подконтрольные ноды для неё не нужны. Собственно, оно и незачем расшифровывать траф: раз люди ходят на публичные ресурсы, их содержимое несекретно, его и атакующий может прочесть. Ценная информация — именно куда ходят, и что читают. И вот здесь фингерпринтинг возникает во всей своей красе.
Хоть кто-нибудь доразобрался, проверил, какие сайты поддерживают конвейеризацию (HTTP pipelining)? А если я злоумышленник и создал сайт, который принципиально не поддерживает конвейеризацию, примочки от TBB чем моим посетителям помогут? Сразу получим деанон с вероятностью близкой к 100%?
комментариев: 9796 документов: 488 редакций: 5664
Да, это всё равно полумера. Радикально избавиться от фингерпринтинга это не поможет. Теоретически, был предложен ряд мер по модификации Tor-протокола с навороченным смешиванием трафика, но не было предложено решения по оптимизации до реальной возможности это внедрить.
Там был ряд публикаций по увеличению возвожности фингерпринт-атаки. А дальше, непонятно, то ли упёрлись в какое-то ограничение (причём, возможно, как со стороны атакующих, так и защищающихся), что решили на это забить, то ли что-то ещё.
Некоторые злонамеренные сайты могут вообще активно модулировать трафик. Например, периодически перезагружать страницу или её элементы в браузере; отгружать картинки с определёнными интервалами. Всё то же может делать и исходящий узел.
Должна ли параллельная загрузка многих страниц в одном и том же TBB усложнять жизнь атакующему? Ещё можно придумать какой-то покрывающий трафик (параллельную загрузку чего-то ещё с веба), чтоб методы, разработанные для фингерпринтинга среднего пользователя, не работали для конкретного, от него защищающегося. И, да, это не просто полумеры, а это «анонимность через неясность» по типу того, как в Tor борятся с цензурой.