Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
комментариев: 9796 документов: 488 редакций: 5664
Тогда по последней части ссылки:
Предполагается, что для большинства пользователей — это разумный шаг.
И в каком отношении – когда используется режим моста, или вообще?
комментариев: 9796 документов: 488 редакций: 5664
Там рассматривался режим промежуточного узла или гварда. Мост даёт мало покрывающего трафика. Локальный DPI, специально настроенный против Tor, может отделять проходящий трафик от пользовательского. Если же стоит тупая система логирования, то да — будет куча соединений в логах, которые не распарсить.
Разные риски связаны с тем, что владельцам других узлов (злонамеренных) будет труднее осуществить статистическую деанонимизацию пользователя, одновременно являющегося узлом сети. Поскольку им действительно сложнее выделить его собственный Tor-трафик от проходящего через него (в отличие от его ISP). С другой стороны, они могут инициировать множество подключений к нему, на основании чего устанавливать какие-то другие статистические связи с целью выделения его трафика. Поскольку для большинства пользователей такой сценарий малоактуален, то тема и неисследована. Вопрос трудный, строго не показано и не смоделировано — насколько и в каких случаях хорошо/плохо быть узлом и клиентом одновременно. Интуитивно считается, что хорошо. Но не доказано и неоценено. Нет точной оценки, поэтому нет и конкретных и точных толкований.
а что если использователь для защиты от isp простой vpn от, например, vpngate? а дальше все тот же мост.
Нужен публичный (белый) адрес. Не все vpn провайдер предоставляют такую возможность. Сервер из списка vpngate выдаcт вашему компьютеру серый адрес и мост работать не будет.
В vpngate Вы вообще не получите внешний IP. Я сколько не пробовал – это всегда локалка. В моём паранойей проеденом мозгу даже зародилась мысль плохая.
комментариев: 9796 документов: 488 редакций: 5664
Логично, кол-во пользователей больше, чем кол-во свободных IP. Пользователей группируют и пускают через NAT на имеющиеся внешние IP. Естественно, у них никакой свой сервер работать не будет, в т.ч. бридж или узел тор.
Разница с обычным VPN только в его тормознутости на больших потоках трафика и возможной падучести.
комментариев: 32 документов: 1 редакций: 0
Гм, я всегда считал, что SSH наиболее устойчивый протокол.
Вероятно, степень стойкости, криптографической и программной – гораздо выше. Учитывая, что по последним новостям Сноудена, АНБ читает сквозь какие-то VPN(Какие мы не знаем), как знаете, Шерлок Холмса пас Доктор Вацана.
А ssh – веер шифров. Мэйдэ Ин Кэнэда. Персонально Тео одобрен. + сотня топовых линукс хостинг-провайдеров используют, скорее всего в 99%-ном составе, именно этот протокол для контроля своих ферм.
комментариев: 9796 документов: 488 редакций: 5664
© man ssh.
Учитывая насколько ненадёжен openssl, VPN средствами SSH возможно лучшее решение, если речь идёт о личном использовании. Связка PPP + SSH предпочтительней чем один ssh с опцией -w, т.к. не требует входа сразу с правами root.