Что еще можно взять для Анонимности ...
На данным форуме я уже многое прочитал и хотел бы спросить! Я вот исрользую для анонимности и безопасности МойКомп => ВПН => Tor +Privoxy
хотел бы так же для анонимного и безопасного серфинга по инету хотел бы узнать что еще можно взять по мимо которые я уже юзаю =)
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Она достаточно медленная. Изначально не предназначена для серфинга, а для обмена маленькими файлами (текст, почта, картинки). Рассчитана на 100% цензурозащищенность – удалить данные из нее может только сам пользователь по секретному ключу или данные удалятся сами, если их долго никто не скачивает. Принцип такой: "я знаю IP-адрес, откуда я это качаю, но не знаю откуда это туда попало". Каждый пользователь выделяет часть своего винчествера для пула шифрованных данных и не знает (и не несет ответственности), что через него прокачивается. Требуется использование JAVA.
(Я лично считаю это минусом).
Mixminion – анонимная почта, сеть ремэйлеров третьего поколения.
Насчет I2P и MUTE я более скептического мнения.
комментариев: 44 документов: 3 редакций: 0
Уважаемый unknown, очень интересно было бы услышать о причинах такого скепсиса. Сеть I2P носит более децентрализованый и распределенный характер. Сильной стороной я склонен считать и использование односторонних туннелей. Естественно, Tor на данный момент лучше подходит для постоянного использования широкой аудиторией пользователей, но с ростом количества узлов I2P что-то может и изменится. Разработчики неуклонно следуют взятому курсу на пути к релизу 1.0 и исправно ликвидируют известные слабые места. В защите от тайминг-атак, здается мне, прогресс уже есть. Лично мне крайне интересен проект I2P, а его основным недостатком на данный момент я вижу лишь небольшой размер самой сети – порядка 300 серверов (разработчики сами не особо привлекают новых пользователей пользователей до выхода релиза)... Очень надеюсь на конструктивную дискуссию :)
комментариев: 9796 документов: 488 редакций: 5664
I2P, Mute – возможно хорошие проекты, но за ними нет хороших теоретических работ и исследовательской базы. Или я что-то пропустил?
Когда появляется серьёзный криптопроект, но нет толкового описания протокола, набранного с формулами в TeXe, как положено в научной работе, сразу чисто внешнее впечатление портится. Это чисто поверхностное мнение, даже не вникая в детали.
Как вы сами отгоситесь к VPN ?
комментариев: 73 документов: 1 редакций: 0
P. S. Идеология у unknown? Хде? Голая фактура, слегка приправленная предпочтениями.
комментариев: 9796 документов: 488 редакций: 5664
В данном случае абсолютно верно :-)
VPN, SSL – средства обеспечение секретности и аутентичности (целостности) передаваемых данных.
На их основе МОГУТ быть построены анонимные протоколы, но сами по себе они таковыми не являются.
Quike©, в чём конкретно Ваш вопрос?
Занудно цитируя Шнайера:"Криптография – это не волшебный порошок, который делает программы безопасными".
Нельзя же просто повтыкать везде SSL, VPN, TOR, I2P и побольше, побольше, по принципу "чем больше, тем лучше защита".
Что скажете про JAP?
Я так понял, что это немного другое, хотя с ТОР дружит.
комментариев: 44 документов: 3 редакций: 0
JAP предназначен исключительно для анонимизации HTTP-трафика, в отличие от предоставлящего надежный транспорт для всех прикладных приложений посредством SOCKS Tor'а или работающей на сетевом уровне (вернее, основанной на модификации UDP – Secure Semireliable UDP, SSU, имеющей функции аутентификации, управления потоком и пр.) сети I2P.
Пересылка трафика производится в зашифрованном виде через фиксированный каскад mix-серверов: пользователь не имеет возможности составить произвольную цепочку. Разработчики аргументируют это тем, что так проще достичь той «критической массы» пользователей, что гарантирует достаточную степень анонимности, а также более высокой скорости серфинга (она действительно выше, чем у полностью распределённых сетей). Кроме того, поскольку узел пользователя не может служить в качестве конечной точки, он защищен от посягательств со стороны желающих поживиться информацией в plaintext-виде.
Программа разработана в Германии, каскады JAP-серверов расположены там же. Известен случай компрометации сети германским Federal Bureau of Criminal Investigation, FBCI. В реализацию JAP был встроен backdoor, а разработчик рекомендовал пользователям провести обновление ПО. Поскольку программа всегда была open source (где-то здесь unknown упоминал обратное :wink: ), backdoor заметили, а суд признал действия FBCI нелегитимными; затем backdoor из кода JAP юыл устранен. Впрочем, на Tor's Hidden Wiki была ссылка на заявление преследуемого-кем-то человека, в котором он утверждал, что код JAP по-прежнему содержит потайные ходы. В случае с open source в это может быть нелегко поверить, но исключать нельзя – я бы не стал полагаться на JAP как на средство анонимности.
Оф. сайт: http://anon.inf.tu-dresden.de/index_en.html
Mike Perry про I2P:
комментариев: 9796 документов: 488 редакций: 5664
Вроде бы RSA ключи там в два раза больше, но в Tor, начиная с альфа версии, идёт переход на ECC.
Аннушка уже разлила масло?АНБ уже приготовила «правильные» константы? :-)