id: Гость   вход   регистрация
текущее время 06:01 19/04/2024
Автор темы: Гость, тема открыта 18/11/2005 21:44 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ЧтоЕщеМожноВзятьДляАнонимности
создать
просмотр
ссылки

Что еще можно взять для Анонимности ...


На данным форуме я уже многое прочитал и хотел бы спросить! Я вот исрользую для анонимности и безопасности МойКомп => ВПН => Tor +Privoxy
хотел бы так же для анонимного и безопасного серфинга по инету хотел бы узнать что еще можно взять по мимо которые я уже юзаю =)


 
На страницу: 1, 2 След.
Комментарии
— unknown (19/11/2005 16:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.pgpru.com/links/ #Анонимность
— Гость (21/11/2005 14:23)   <#>
Спасибо конечно ..... но там мягко говоря непроверенные сети ... и мне кажеться что мало шанксов что сильно обезопасят .....
— unknown (21/11/2005 14:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Freenet – проверенная, существует давно, на ее основе написано множество криптографических работ. Это первый серьезный проект такого рода

Она достаточно медленная. Изначально не предназначена для серфинга, а для обмена маленькими файлами (текст, почта, картинки). Рассчитана на 100% цензурозащищенность – удалить данные из нее может только сам пользователь по секретному ключу или данные удалятся сами, если их долго никто не скачивает. Принцип такой: "я знаю IP-адрес, откуда я это качаю, но не знаю откуда это туда попало". Каждый пользователь выделяет часть своего винчествера для пула шифрованных данных и не знает (и не несет ответственности), что через него прокачивается. Требуется использование JAVA.
(Я лично считаю это минусом).

Mixminion – анонимная почта, сеть ремэйлеров третьего поколения.

Насчет I2P и MUTE я более скептического мнения.
— andrew (28/01/2006 23:29)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
unknown:

Насчет I2P и MUTE я более скептического мнения.

Уважаемый unknown, очень интересно было бы услышать о причинах такого скепсиса. Сеть I2P носит более децентрализованый и распределенный характер. Сильной стороной я склонен считать и использование односторонних туннелей. Естественно, Tor на данный момент лучше подходит для постоянного использования широкой аудиторией пользователей, но с ростом количества узлов I2P что-то может и изменится. Разработчики неуклонно следуют взятому курсу на пути к релизу 1.0 и исправно ликвидируют известные слабые места. В защите от тайминг-атак, здается мне, прогресс уже есть. Лично мне крайне интересен проект I2P, а его основным недостатком на данный момент я вижу лишь небольшой размер самой сети – порядка 300 серверов (разработчики сами не особо привлекают новых пользователей пользователей до выхода релиза)... Очень надеюсь на конструктивную дискуссию :)
— unknown (29/01/2006 18:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Меня лично раздражает использование JAVA. Почему – я уже сто раз в форуме высказывался.

I2P, Mute – возможно хорошие проекты, но за ними нет хороших теоретических работ и исследовательской базы. Или я что-то пропустил?

Когда появляется серьёзный криптопроект, но нет толкового описания протокола, набранного с формулами в TeXe, как положено в научной работе, сразу чисто внешнее впечатление портится. Это чисто поверхностное мнение, даже не вникая в детали.
— Quike© (30/01/2006 22:56)   <#>
unknown тоесть по вашей идеологии лучший вариант на данный момент ТОР, но почему то кругом меня уверяют что ВПН эта боллее качественне безопаснее, и лучше чем ТОР.......
Как вы сами отгоситесь к VPN ?
— Elk (31/01/2006 09:33)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Топик об анонимности. VPN с этой точки зрения лучше, чем ничего. При правильном использовании можно надеятся на маскировку траффика TOR от своего ISP. Если без TOR, то чтобы сожрать Вас с потрохами, достаточно компроментации всего двух узлов. Провайдеру VPN известны адреса, с которыми Вы соединяетесь, Вашему ISP известен провайдер VPN. Всё.

P. S. Идеология у unknown? Хде? Голая фактура, слегка приправленная предпочтениями.
— Quike© (31/01/2006 14:40)   <#>
А как тогда ты относишся к SSL шифрования, имхо используют многие банки платежные системы, и сервисы, в принципе схожа с VPN (по системе работы), одним словом, лучше пользоватся Tor и всё, так как кроме Tor больше боллее лучшей вещи я не нашел .....
— unknown (04/02/2006 19:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
P. S. Идеология у unknown? Хде? Голая фактура, слегка приправленная предпочтениями.

В данном случае абсолютно верно :-)

А как тогда ты относишся к SSL шифрования, имхо используют многие банки платежные системы, и сервисы, в принципе схожа с VPN (по системе работы)

VPN, SSL – средства обеспечение секретности и аутентичности (целостности) передаваемых данных.

На их основе МОГУТ быть построены анонимные протоколы, но сами по себе они таковыми не являются.

Quike©, в чём конкретно Ваш вопрос?

Занудно цитируя Шнайера:"Криптография – это не волшебный порошок, который делает программы безопасными".

Нельзя же просто повтыкать везде SSL, VPN, TOR, I2P и побольше, побольше, по принципу "чем больше, тем лучше защита".
— Quike© (04/02/2006 23:50)   <#>
Просто хочется построить такую цепочку из проверенных сервисов, для безопасности, не отслеживаемости, и анонимности (конечно не идеальнуюу схему, ну из существуешего "материала"), вот этом и суть вопрос, вот вы unknown, если бы у вас стояла такая задача что бы составить данную цепочку, какие бы вы сервисы взяли, и как бы их использовали ( я иммею ввиду очередность), меня данный вопрос волнует больше всего, и по каким критериям бы выбирали сервисы, уделите время плиз ... думаю не одному мне будет услышать мнения боллее квалифицированного специалиста в данной сфере..... Заранее благодарен.
— Гость (06/02/2006 08:47)   <#>
Вопрос.
Что скажете про JAP?
Я так понял, что это немного другое, хотя с ТОР дружит.
— andrew (06/02/2006 12:40)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Попытаюсь ответить на этот вопрос я :)
JAP предназначен исключительно для анонимизации HTTP-трафика, в отличие от предоставлящего надежный транспорт для всех прикладных приложений посредством SOCKS Tor'а или работающей на сетевом уровне (вернее, основанной на модификации UDP – Secure Semireliable UDP, SSU, имеющей функции аутентификации, управления потоком и пр.) сети I2P.

Пересылка трафика производится в зашифрованном виде через фиксированный каскад mix-серверов: пользователь не имеет возможности составить произвольную цепочку. Разработчики аргументируют это тем, что так проще достичь той «критической массы» пользователей, что гарантирует достаточную степень анонимности, а также более высокой скорости серфинга (она действительно выше, чем у полностью распределённых сетей). Кроме того, поскольку узел пользователя не может служить в качестве конечной точки, он защищен от посягательств со стороны желающих поживиться информацией в plaintext-виде.

Программа разработана в Германии, каскады JAP-серверов расположены там же. Известен случай компрометации сети германским Federal Bureau of Criminal Investigation, FBCI. В реализацию JAP был встроен backdoor, а разработчик рекомендовал пользователям провести обновление ПО. Поскольку программа всегда была open source (где-то здесь unknown упоминал обратное :wink: ), backdoor заметили, а суд признал действия FBCI нелегитимными; затем backdoor из кода JAP юыл устранен. Впрочем, на Tor's Hidden Wiki была ссылка на заявление преследуемого-кем-то человека, в котором он утверждал, что код JAP по-прежнему содержит потайные ходы. В случае с open source в это может быть нелегко поверить, но исключать нельзя – я бы не стал полагаться на JAP как на средство анонимности.
Оф. сайт: http://anon.inf.tu-dresden.de/index_en.html
— Гость (28/06/2013 02:36)   <#>

Mike Perry про I2P:

I2P's communication model is similar to Tor's hidden services, and against a passive adversary probably has similar metadata analysis resistance properties.

However, I2P does not attempt to strongly authenticate the network routers or network membership. This makes it more vulnerable to router impersonation, route manipulation, route capture, and Sybil attacks than Tor is.

Tor also has its own variety of route capture attacks, but because of the consensus and authenticated network membership, we're in a better position to defend against them.

I2P's RSA key lengths appear to be the same as Tor's.

Beyond that, I2P's scant protocol documentation makes it hard to comment much further.

I know even less about Freenet, but last time I checked, it did not support arbitrary stream-based communications that would be required for doing cool stuff like Diaspora, or even realtime chat.
— unknown (28/06/2013 09:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вроде бы RSA ключи там в два раза больше, но в Tor, начиная с альфа версии, идёт переход на ECC.
— Гость (30/06/2013 00:54)   <#>
в Tor, начиная с альфа версии, идёт переход на ECC.
Аннушка уже разлила масло? АНБ уже приготовила «правильные» константы? :-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3