фингерпринт по-крупному
не покидают мысли о фингерпринте по-крупному на стороне провайдера: берут наш траф (будь он хоть 100 раз шифрованный или еще какой) и клеют "бирку" на него. затем траф проходит через сколько угодное множество машин и на конечном ресурсе провайдер считывает и убирает "бирку". в итоге никто и знать не знает что на трафе была какая-то "бирка". образно как-то так. а если потребуется спецслужбам, то жертва будет найдена за секунды, без перекопки логов и маршрутов.
на этом фоне тор, впн и им подобное – игрушки, специально широко рекламируемые для того, чтобы увести побольше людей от истины.
это блеф или вероятно может иметь место быть?
- http://www.caida.org/publications/papers/2005/fingerprinting/
- https://en.wikipedia.org/wiki/Device_fingerprint
- /forum/anonimnostjvinternet/timefingerprintingnovajaugrozaanonimnostivseti
Дальше что? В чём состоит "как нефиг делать"? Параметр времени в новом протоколе Tor окончательно заанонимизировали, хотя тривиально это и раньше не работало.Уже обсудили.
Вышел пакет, шифрованый открытым ключём Guard Tor-a или провайдером VPN, на него цепанули бирку.
Пакет пришёл Guard-у, он его расшифровал, и зашифрованый Middle-relay открытым ключём ушёл пакет в Middle-relay. Или расшифрованый VPN-провайдером, пакет ушёл SSL зашифрованным в mail.google.com.
Бирка слетела. Куда её цепляют? Каким таким хард-варным способом?
Автор учи матчасть. Это офф-топ сплошной.
Для понятности три примера:
1 – модем включающийся в телефонную линию (такие были популярны с "восьмидесятых" по "нулевые" и давали скорости до 56бод)
2 – факсовый аппарат (обычный офисный с бумагой)
3 – радиолюбительский спутник
Первый имеет даже специальные протоколы для отсеивания "шума" и других посторонних сигналов, второй просто распознает только свой сигнал и если он приходит "битый", то на бумаге выходят "полосы", "пробелы" и другие помехи. (кстати, то что касается перехвата передачи данных с телефонной линии, в "девяностые" братки которые видели оборудование для перехвата факса с телефонной линии, думали, что модем перехватить так же легко, забывая о том, что факс работал в ПОЛУДУПЛЕКСНОМ то есть одностороннем режиме, чего не скажешь про модем, но это к слову)
С интернетом речь скорее идет о первом пункте.
Я не очень понимаю, как можно "прилепить к трафику метку", потому что речь идет не о посылке и не об автомобиле на который можно поставить "маяк", речь идет о передаче полезного(!) трафика, где все остальное будет просто мусором и отсеяно известными протоколами коррекции ошибок, будем рассуждать логически. Допустим у нас связка: VPN+TOR, на пользовательской машине трафик шифруется уникальным симметричным ключом и уже через местного провайдера идет в зашифрованном виде, допустим это будет: 0101010 и провайдет "прилепляет метку" 111, VPN сервер получив 0101010111, распаковывает НАШУ информацию используя наш уникальный ключ (любой прилепленный "мусор" он либо отсеет, либо будет перезапрос пакета, как битого) и дальше уже пускает чистую инфу куда нужно (в конкретном примере на TOR ноды). Получается что "зог" может отследить трафик только до первой VPN ноды и это при том, что еще раз повторю: я не понимаю как можно "прилепить к трафику метку" в протоколах типа V32bis (см. первый пункт про модем) и в TCP/UDP в интернете!
Вам привели пример про матрешку. Представьте, что через каждые пять метров пути вы меняете "внешнюю" матрешку (выкидывая старую), а через каждые 30 метров, вторую по счету и так далее... Что при этом "отследишь"?
Ничего нового кроме MITM, боюсь, вы не придумали. Так что вырубайте флеш и яву и не палитесь!
комментариев: 9796 документов: 488 редакций: 5664
VPN — не средство анонимности ©. IP-адрес VPN-ноды известен, что там отслеживать? На шифрованный трафик бирку к чему цеплять? Вы ж не знаете что там. А если знаете, то зачем вам бирка? Все IP-адреса и так известны.
В отличие от некоторых протоколов, Tor не транслирует сетевые пакеты прозрачным образом. Он каждый раз пересоздаёт сессию. Это как если бы вы, как нода, получаете письмо, потом его читаете, от руки переписываете, запечатываете в другой конверт и посылаете дальше. Таким образом, все наклейки на старый конверт автоматически отправляются в мусорку.
комментариев: 9796 документов: 488 редакций: 5664
Это не мешает портить отдельные пакеты в ячейке или использовать модуляцию путём задержек по времени — протокол то реалтаймовый.
раскладку не перекинул, но, думаю, вы поймёте