id: Гость   вход   регистрация
текущее время 19:05 29/04/2024
Автор темы: Гость, тема открыта 06/01/2014 02:52 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ФингерпринтПо-крупному
создать
просмотр
ссылки

фингерпринт по-крупному


не покидают мысли о фингерпринте по-крупному на стороне провайдера: берут наш траф (будь он хоть 100 раз шифрованный или еще какой) и клеют "бирку" на него. затем траф проходит через сколько угодное множество машин и на конечном ресурсе провайдер считывает и убирает "бирку". в итоге никто и знать не знает что на трафе была какая-то "бирка". образно как-то так. а если потребуется спецслужбам, то жертва будет найдена за секунды, без перекопки логов и маршрутов.


на этом фоне тор, впн и им подобное – игрушки, специально широко рекламируемые для того, чтобы увести побольше людей от истины.


это блеф или вероятно может иметь место быть?


 
На страницу: 1, 2 След.
Комментарии
— Гость (09/01/2014 02:35)   <#>
Погуглил. Нашёл
Дальше что? В чём состоит "как нефиг делать"? Параметр времени в новом протоколе Tor окончательно заанонимизировали, хотя тривиально это и раньше не работало.
— Гость (09/01/2014 02:39)   <#>

Уже обсудили.
— Гость (09/01/2014 13:52)   <#>
Ну и пусть бирку цепляют.

Вышел пакет, шифрованый открытым ключём Guard Tor-a или провайдером VPN, на него цепанули бирку.

Пакет пришёл Guard-у, он его расшифровал, и зашифрованый Middle-relay открытым ключём ушёл пакет в Middle-relay. Или расшифрованый VPN-провайдером, пакет ушёл SSL зашифрованным в mail.google.com.

Бирка слетела. Куда её цепляют? Каким таким хард-варным способом?

Автор учи матчасть. Это офф-топ сплошной.
— Гость (09/01/2014 14:05)   <#>
Купи на базаре матрёшку и самую маленькую луковицу найди, положи внутрь самой маленькой матрёшки луковицу, сложи всё обратно. и прицепи бирку на матрёшку.
— Гость (13/01/2014 04:52)   <#>
Интернет все-таки не радиолюбительский спутник, который тупо ретранслирует любой пришедший до него сигнал (там возможны и "метки" и все что хочешь)

Для понятности три примера:
1 – модем включающийся в телефонную линию (такие были популярны с "восьмидесятых" по "нулевые" и давали скорости до 56бод)
2 – факсовый аппарат (обычный офисный с бумагой)
3 – радиолюбительский спутник

Первый имеет даже специальные протоколы для отсеивания "шума" и других посторонних сигналов, второй просто распознает только свой сигнал и если он приходит "битый", то на бумаге выходят "полосы", "пробелы" и другие помехи. (кстати, то что касается перехвата передачи данных с телефонной линии, в "девяностые" братки которые видели оборудование для перехвата факса с телефонной линии, думали, что модем перехватить так же легко, забывая о том, что факс работал в ПОЛУДУПЛЕКСНОМ то есть одностороннем режиме, чего не скажешь про модем, но это к слову)

С интернетом речь скорее идет о первом пункте.
Я не очень понимаю, как можно "прилепить к трафику метку", потому что речь идет не о посылке и не об автомобиле на который можно поставить "маяк", речь идет о передаче полезного(!) трафика, где все остальное будет просто мусором и отсеяно известными протоколами коррекции ошибок, будем рассуждать логически. Допустим у нас связка: VPN+TOR, на пользовательской машине трафик шифруется уникальным симметричным ключом и уже через местного провайдера идет в зашифрованном виде, допустим это будет: 0101010 и провайдет "прилепляет метку" 111, VPN сервер получив 0101010111, распаковывает НАШУ информацию используя наш уникальный ключ (любой прилепленный "мусор" он либо отсеет, либо будет перезапрос пакета, как битого) и дальше уже пускает чистую инфу куда нужно (в конкретном примере на TOR ноды). Получается что "зог" может отследить трафик только до первой VPN ноды и это при том, что еще раз повторю: я не понимаю как можно "прилепить к трафику метку" в протоколах типа V32bis (см. первый пункт про модем) и в TCP/UDP в интернете!
Вам привели пример про матрешку. Представьте, что через каждые пять метров пути вы меняете "внешнюю" матрешку (выкидывая старую), а через каждые 30 метров, вторую по счету и так далее... Что при этом "отследишь"?
Ничего нового кроме MITM, боюсь, вы не придумали. Так что вырубайте флеш и яву и не палитесь!
— unknown (13/01/2014 09:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
раскрытие анонимности модуляцией полосы пропускания.
— Гость (14/01/2014 04:50)   <#>

VPN — не средство анонимности ©. IP-адрес VPN-ноды известен, что там отслеживать? На шифрованный трафик бирку к чему цеплять? Вы ж не знаете что там. А если знаете, то зачем вам бирка? Все IP-адреса и так известны.


В отличие от некоторых протоколов, Tor не транслирует сетевые пакеты прозрачным образом. Он каждый раз пересоздаёт сессию. Это как если бы вы, как нода, получаете письмо, потом его читаете, от руки переписываете, запечатываете в другой конверт и посылаете дальше. Таким образом, все наклейки на старый конверт автоматически отправляются в мусорку.
— unknown (14/01/2014 09:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В отличие от некоторых протоколов, Tor не транслирует сетевые пакеты прозрачным образом. Он каждый раз пересоздаёт сессию.

Это не мешает портить отдельные пакеты в ячейке или использовать модуляцию путём задержек по времени — протокол то реалтаймовый.
— Гость (15/01/2014 01:50)   <#>
Не мешает, но это всё равно отсекает ряд примитивных атак. Если бы не было пересоздавания сессии, в поля TCP-пакетов со случайным содержимым можно было бы встраивать не рандом, а некоторую последовательность, известную только противнику. С такой возможностью пространство для атаки было бы ещё шире.
— Гость (16/01/2014 01:44)   <#>
не покидают мысли о фингерпринте по-крупному
vtyz nj;t? f xnj ltkfnm? c 'nbv ghbltncz ;bnm!
— Гость (16/01/2014 01:45)   <#>
извините по пьяни раскладку не перекинул, но, думаю, на этом ресурсе поймут
— Гость (16/01/2014 21:03)   <#>
vtyz nj;t? f xnj ltkfnm? c 'nbv ghbltncz ;bnm!
Tcnm ds[j;: gtnkz yf it.

раскладку не перекинул, но, думаю, вы поймёте
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3