А может ли быть Tor приманкой?


Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.

Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?

Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?


Комментарии
— SATtva (17/07/2005 16:56)   
Попробую ответить по пунктам. Начнём с темы. Учитывая открытый формализованный протокол, открытые исходные тексты клиент-серверного приложения и оперирование всего хозяйства на открытых криптоалгоритмах, то вряд ли. Подумайте сами: более логично было бы задаться вопросом, не является ли приманкой MS Windows?

На университетских площадках в действительности действует лишь около десяти процентов узлов плюс два сервера-директории. (IP каждого можете проверить сами по базе директорий и навести справки через whois.) Все прочие узлы функционируют либо в частном секторе, либо в коммерческих учреждениях, в любом случае являясь совершенно независимыми. Широкополосные каналы на Западе повсеместны и далеко не так дороги, как у нас; подавляющем большинстве они оплачиваются по "плоскому" тарифу, а не помегабайтно. К тому же каждый оператор Tor-узла имеет возможность задавать квоты и лимиты на проходящий трафик, дабы сеть не создавала излишнюю нагрузку на его канал и бюджет.

Изначально Tor — это научно-исследовательский проект и средство поддержки приватности, а не покрывательства мошенников. Так позиционируют своё детище сами разработчкики, подкрепляя это рядом действий по предотвращению использования сети для передачи музыкальных и видеофайлов с помощью KaZaa, BitTorrent и других пиринговых систем, а также по недопущению пересылки через сеть почтового спама. Пользователями сети являются гиганты IT-индустрии, которые также поддерживают образ сети Tor как средства для защиты информации и частной жизни, а не мошенников и вандалов. Более того, оператор каждого Tor-узла волен выбирать собственную политику участия в сети, выполняя функции как посредника (middleman node), только передающего трафик другому узлу, так и выходного узла (exit node), трафик из которого выходит в большую Сеть, при этом может самостоятельно выбирать, какие порты и сервисы оставлять открытыми для выхода. Это позволяет сохранять нейтралитет тем операторам, которые работают в странах с более жёсткой гос. политикой, и обеспечивать полную функциональность тем, кто находится в правовых и информационных оффшорах. Так первые не подвергаются опасности юридического приследования и могут участвовать в работе сети, увеличивая степень даваемой анонимности.

Что касается логов. Для начала ещё раз обрисую в общих чертах протокол работы сети. Сразу после старта клиентское приложение формирует цепочку передачи с тремя (по умолчанию, но это можно корректировать) произвольно выбранными узлами. При этом команда на открытие цепи последовательно шифруется ключами этих узлов, начиная с последнего. Таким образом, первый узел не знает, какой узел будет замыкать цепочку (и сколько до него ещё звеньев), а последний не знает, кто открывал канал, т.е. ему неизвестна личность клиента. Пакеты данных передаются по цепи в таких же "луковичных" слоях шифрования (отсюда и название сети и протокола TOR — The Onion Router), а сами цепочки регулярно перестраиваются, так что каждый узел сети в итоге пропускает очень незначительный объём данных от каждого клиента. Последнее, что стоит отметить, — это согласование эфимерных симметричных шифровальных ключей по схеме Диффи-Хеллмана. Такие ключи генерируются только для одного сеанса связи для каждого из узлов цепи, а после завершения связи уничтожаются, как на узле-сервере, так и на узле-клиенте. (Аналогично присходит и при передаче данных между сегментами цепи, где канал TLS также шифруется эфимерными ключами серверов.)

Теперь вернёмся к логам. Да, каждый оператор волен выбирать, протоколировать или нет обращения к нему других узлов сети. Он может даже записывать весь трафик, проходящий через его узел. Но что это даст компетентным органам или любой злоумышленной стороне? Ничего. Ни один узел, кроме выходного, не знает содержание передаваемой информации, поскольку она зашифрована ключами других узлов. Однако выходной узел не знает, от кого получает поток для передачи в большую Сеть и кому возвращает поток от интернет-серверов. Более того, из-за перестройки цепочек каждый выходной узел обрабатывает лишь небольшую часть сессии клиента и не получает полной картины его поведения. Такая же ситуация будет и с первым узлом цепочки: хотя он знает, что получает данные от клиента (однако, не всегда; см. ниже), он не имеет представления, каковО их содержание и кому они предназначены. Промежуточные узлы бесполезны по тем же причинам: они передают только небольшую часть данных в каждой сессии клиента, более того, вся передаваемая через них информация зашифрована эфимерными ключами других узлов или клиента.

Логи также не несут практической пользы. Даже если какой-то оператор (или группа операторов) станут протоколировать запросы других узлов, это позволит выявить лишь соседние узлы каждой цепи, но не позволит восстановить всю цепь: маловероятно, что все узлы цепочки будут вести логи, чтобы последовательно отследить обращения вплоть до клиента. И, опять же, из-за постоянной перестройки цепей это позволит восстановить лишь крайне незначительный фрагмент сессии клиента. Помимо этого, клиент с удовлетворительным каналом связи (даже ADSL) может запустить своё приложение в серверном режиме. В этом случае становится невозможным дифференцировать порождаемый непосредственно им трафик и трафик, проходящий через его узел и получаемый от других узлов сети. Так что даже если вдруг в сеансе работы клиента выстроится цепочка из узлов, операторы которых ведут логи обращений, и эти логи в конечном счёте укажут непосредственно на него, он всегда может заявить, что данная сессия была порождена не на его узле, а он лишь выполнял функции посредника.

Всё это, конечно, не касается глобального наблюдателя, способного отслеживать трафик всей большой Сети или основных её сегментов и магистральных каналов (как, например, Echelon). Такой наблюдатель, тем более, если он способен производить активные вмешательства в каналы передачи данных, задерживая трафик или перенаправляя его на другие узлы, может установить корреляции между входящим в Tor трафиком и покидающим его сеть на любом из узлов. Сеть Tor не защищена от подобных глобальных атак; авторы изначально (и совершенно оправданно) выводили такого оппонента за рамки своей модели угрозы. В действительности, ни одна анонимизирующая сеть с низким лагом не имеет защиты от этих атак.
— unknown (17/07/2005 18:14)   
А вот и я наконец смог появиться после долгого отсутствия...
И скажу свое мнение:

Все может быть. Предшественник TORа – проект JAP содержал троян, внедренный немецкой полицией.
Но это был проект с закрытыми исходниками. В Open Source программах такого не встречается
(в отличии от сомнительных троянских функций последних версий Operы или Acrobat Readera).

Идеологически TOR больше похож на сеть ремейлеров – Cipherpunk->Mixmaster->Mixminion.
Ходили слухи, что до 10 % этой сети может контролироваться спецслужбами, но это не имеет
значения, так как работает сам протокол, а количество "честных" узлов всегда будет больше.
Сети крипторемэйлеров существуют уже более 10 лет и у них вполне хорошая репутация.

Разумеется в экстренных случаях с узлов могут попросить логи, но это малоэффективная процедура.

Зачем и кому все это нужно? А почему правительство США и спецслужбы помогали проведению конкурса AES?
Почему немецкое правительство помогает разрабатывать GnuPG? Почему АНБ разрабатывает подсистему
безопасности Linux и отдает свой код в сообщество?

Наверное, потому что отчасти понимают, но не хотят говорить, что в будущем вся информация все равно
будет неотслеживаемой и неподконтрольной, не будет в традиционном виде авторских прав и мир
вообще будет другим. Возможно и управление государством будет распределенным и децентрализованным.

У спецслужб тоже есть высокая потребность в анонимной передаче данных. Для этого используют
спутники, коротковолновую связь, но у этих методов свои ограничения.
Ради экспериментов анонимной передачи данных по сети был выкуплен
(и закрыт для свободного доступа) проект "Triangle Boy" – сеть прокси с центральным исходящим сервером.
Но чисто коммерческий проект оказался нежизнеспособен.
К тому же, как ни парадоксально, нужна
сеть доступная всем, а не такая, которая бы засвечивала работу определенного ведомства.
Были описаны случаи, когда данные на работников американских спецслужб похищались у обычных
провайдеров. И наверное им было не очень приятно, если кто-то может отследить к примеру
все их запросы к google, связанные с секретной работой.


Можно еще вспомнить, что Интернет появился как часть военного проекта по созданию компьютерной
сети, устойчивой к ядерному удару. Польза от открытости была выше, чем от сомнительных выгод
засекречивания, поэтому можно говорить, что теперь американцы за счет лидерства в этой сфере контролируют значительную часть Интернета (выделение доменных имен, магистральные каналы и т.д.).

Это конечно общие рассуждения, демагогия, но взвесьте сами, что для Вас лучше. Полностью
открытые логи у провайдера, которые связаны с Вашими данными и в которые может легко заглянуть
кто-угодно (может даже знакомый вашего соседа там работает админом).

Или сеть, созданная на основе лучших научных исследований в области криптографии и "computer science".
Ну а если Вы опасаетесь Интерпола или еще каких могучих организаций, то тогда наверное в сеть
вообще не стоит передавать никаких серьезных данных.
— SATtva (17/07/2005 18:43)   
unknown, приветствую! Рад снова видеть на наших волнах. ;)
Гость (18/07/2005 00:38)   
SATtva, пожалуйста, поясните насчет Эшелона и других аналогичных систем. Они позволяют, что называется "обратиться к истории" или они больше напоминают охоту на заведомо известные цели?

Попробую пояснить примером. Допустим, я создаю некий сайт, с каким то безобидным контентом, который первоначально не несет никаких признаков "плохого"... Ну допустим сайт в поддерку какой-то религии (пример абсолютно абстракный, не обращайте внимание на детали + никого не хотел задеть), делаю я все это, туннелируя траффик через Tor... Проходит какое-то время, сайт я забрасываю и совершенно не обновляю его. Потом меняется отношение и начинают тотально всех преследовать, которые эту религию пропагандировали. Так вот, допустим спустя пол-года Эшелон сможет поднять результаты своего мониторинга (это ведь какой гиганский архив то хранить надо!) или он будет засекать только тех, кто будет в настоящее время пропагандировать. Ситуация конечно очень сильно надуманная, но мне важно понять принцип. Я понимаю, что всего тут конечно никто, кроме разработчиков таких систем, не знает, но все-таки интересно услышать ваши соображения.

И второе. Разработчики Tor конечно же понимают, что только позиционировать их детище исключительно для доброй анонимности — этого недостаточно. Никогда еще призывов для мира не было достаточно для оного. Неужели, если анонимность действительно столь велика, они не понимают, что разрабатываемая ими сеть может использоваться кем угодно для чего угодно — для мошенничества, в целях терроризма и т.д.?
— SATtva (18/07/2005 06:49)   
В разделе Литературы[link1] есть весьма подробный (и самый полный из всех, что мне приходилось видеть) отчёт группы экспертов к расследованию Еврокомиссии о деятельности англо-американской системы радиотехнической разведки ECHELON, составленный по состоянию на 2000 год. С тех пор технологические, конечно, кое-что изменилось, но не настолько, чтобы хранить миллионы терабайт информации, ежедневно проходящей через Сеть и каналы радиосвязи.

По большому счёту, Echelon — это только сито, пропускающее через себя бОльшую часть информации в электронных и волновых канал связи, и задерживающее ту информацию, которая отвечает определённым заранее заданным критериям. Вот уже этот материал для подготовки разведпродукта записывается, обрабатывается автоматикой системы, проходит первичный анализ, систематизацию и сопоставление, чтобы затем попасть в руки людей-аналитиков из АНБ, которые возьмутся за более предметную работу над ними.

Сколь громоздким и автоматизированным бы ни был Echelon, даже он работает выборочно и целенаправленно, а не создаёт досье на каждого пользователя интернета. Кроме того, высказывались мнения, что на обработку даже этого массива разведданных не хватает аналитиков, и существенная часть этой информации остаётся без внимания специалистов.

Если вернуться к Вашему примеру с приверженцами некой религии, то отследить их черед Tor можно только в том случае, если поисковые фильтры Echelon'а будут заданы непосредственно на момент их активности. Но, вероятно, даже такая работа не сможет быть проведена в полностью автоматическом режиме и потребует участия человека.
— unknown (18/07/2005 21:12)   
Проходит какое-то время, сайт я забрасываю и совершенно не обновляю его. Потом меняется отношение и начинают тотально всех преследовать

Ну для этого должно быть заведено дело, расследование, операция или хотя бы проверка по поводу доноса.
Реже бывают программы по отслеживанию группы сайтов, но они не особо эффективны.


Маловероятно что-бы все технические мероприятия для этого были бы эффективны, когда ушло много времени (сайт уже заброшен).

Большинство даже экстремистских сайтов размещаются в сети достаточно открыто и без особой конспирации.
И никто с их потоком не справляется и за владельцами просто так, от нечего делать, не следит.

Неужели, если анонимность действительно столь велика, они не понимают, что разрабатываемая ими сеть может использоваться кем угодно для чего угодно — для мошенничества, в целях терроризма и т.д.?

Это как с криптографией. Ну используют какие-нибудь экстремисты ssh для доступа к своему серверу или pgp для шифрования, так и любой админ крупного сервера его использует.
Это уже нельзя запретить, это распространено повсеместно, также как кухонный нож или молоток. Никого ведь не волнует, что ими можно человека убить.

В конце восьмидесятых, начале девяностых XX века, разработчиков несертифицированных спеслужбами криптографических программ еще может и преследовали, но сейчас то это совсем неактуально.

И навязывание ограничений и отмычек в криптопродукты будет вредить и обществу и экономике.

Ну и действует принцип – если с чем-то бесполезно бороться (криптография, анонимность), то лучше это возглавить.
Ведь сами по себе эти вещи предназначены лишь для защиты информации. Это таки же инструменты в цифровом мире, как нож или молоток в физическом. Ну не приравнивают криптографию к оружию уже лет десять, если не больше. И анонимные сети – это из той же области криптографических протоколов.


Ну и к тому же, экстремисты для особо важных случаев возможно предпочитают контакты через курьеров и шифрование одноразовым блокнотом, а мошенники и так найдут массу способов замести следы в сети – например цепочки из взломанных компьютеров.

P. S. Один из известных криптографов – Росс Андерсон (если не ошибаюсь именно он, у меня нет под рукой этой работы) изобрел криптопротокол для неотслеживаемой продажи "запрещенных вещей".
Называется "кокаиновый аукцион". И никто его за это не порицал. Все восхищаются. Серьезная научная работа. Очередное достижение в криптографии. Почитайте на досуге, если найдете ссылки.
Гость (20/07/2005 02:01)   
Спасибо большое за столь обстоятельные ответы! Весьма убедительно и аргументированно.
Гость (02/09/2005 23:30)   
SATtva:

Сколь громоздким и автоматизированным бы ни был Echelon, даже он работает выборочно и целенаправленно, а не создаёт досье на каждого пользователя интернета.

Заводит, только туда мало что попадает. Я недавно слушал публичную лекцию в RMC (Royal Military College of Canada — единственный военный ВУЗ в стране), где офицер (ранга не помню) из Electronic Warfare Division обьяснинл, что главная задача Echelon не копаться в трафике, а его анализ. Прежде всего, это значит составление наиблолее полного списка того, что кто с кем и как часто связывается. Для этого так много памяти не надо, и столько у них с избытком имеется.

Существует алгоритм (разработанный, кстати, в России для эпидемологических приложений — для борьбы со СПИД-ом, в первую очередь), определяющий в больших графах тн. центральные вершины, то есть те, через которые проходят короткие пути. Этот алгоритм регулярно выявляет "центры" коммуникации (начальников, важных брокеров информации, и т. д.), а те уже, при необходимости прослушиваются, хотя чаще проводится просто более тщательный анализ трафика, без особого внимания на его содержание.
Гость (02/09/2005 23:33)   
Не совсем в тему, но похожие исследования проводятся и в WoT PGP. Так как это достаточно маленький граф, этим занимаются в том числе и простые любители. Есть несколько интересных страничек на этот счет в WWW.
SATtva, кстати, фигура достаточно центральная, я проверял. :-)
— SATtva (03/09/2005 00:05)   
Заводит, только туда мало что попадает.

Чаще сами свои досье пишем... на собственных домашних страничках. :)

SATtva, кстати, фигура достаточно центральная, я проверял.

У Вас MSD меньше, так что мне внимание со стороны разведки, думаю, пока не грозит. ;)
— unknown (03/09/2005 12:01)   
Прежде всего, это значит составление наиблолее полного списка того, что кто с кем и как часто связывается. Для этого так много памяти не надо, и столько у них с избытком имеется

Тогда против него работает децентрализация, вбрасывание покрывающего (cover) траффика, перемешивание (mixmastering)...

Плюс у многих коммерческих фирм очень большой оборот траффика (в т.ч.) шифрованного – VPN, платежи.

Ну и еще в Инете много всякой ерунды типа вэб-камер, online-игр, которые тоже могут прикрывать чей-то траффик.

Кстати в работе Лисянской (см. новости про CRYPTO2005) была попытка построить новый протокол для анонимных сетей (с модной сейчас концепцией provable security), где упоминается, что tor-подобные сети обладают плохо обоснованной безопасностью.

В приципе tor действительно может быть чисто исследовательской игрушкой, несовершенной против очень продвинутого противника. Но это пока лучшее из всего что есть.
Гость (07/09/2005 16:33)   
Заранее прошу прощение за спам и флуд, но эмоции просто прут.
Да уж ......
Ну вы ДЯДИ и даёте я вам скажу, если я треть понял из написанного это будет хорошо но я сомневаюсь.
PS
Да ... почитал так почитал
Как машину с кирпичем разгрузил.
— unknown (07/09/2005 16:49)   
Заранее прошу прощение за спам и флуд, но эмоции просто прут.
Да уж ......
Ну вы ДЯДИ и даёте я вам скажу, если я треть понял из написанного это будет хорошо но я сомневаюсь.
PS
Да ... почитал так почитал
Как машину с кирпичем разгрузил.

Сегодня на треть, завтра наполовину. Мы поднимает уровень нашей аудитории на недосягаемую высоту.


Но нам и самим все тяжелее это осмысливать. Наверное в последнее время немного перестарались. Может стоить сбавить обороты. Но мы не сдаемся. И подаем пример всем остальным. Вот! Уфф!
Гость (25/09/2005 14:12)   
Сегодня на вашем форуме увидел про Tor и решил попробовать
Понятно конечно не все из ваших разговоров)) Но так и должно быть))
Вообще респект
— unknown (25/09/2005 22:58)   
Сегодня на вашем форуме увидел про Tor и решил попробовать
Понятно конечно не все из ваших разговоров)) Но так и должно быть))

Как будто нам было понятно все за один день! Но по уже кем-то проTORенной дороге идти легче. Вместе разберемся и освоим новые возможности.



Вообще респект



Стараемся. Чем больше будет сообщество пользователей хороших криптографических продуктов и open source, тем лучше будет для всех, для всего общества в целом.
Гость (15/11/2005 16:42)   
Мда ... поюзал я Tor и мягко говоря удивлен работоспосбностью данной сети! Мне кажеться что без помощи спец органов тут необошлось .... слишком все стабильно работает и скорость инета особо непадает, моё имхо что эта новая приманка Амеров, как раз рассчитанная на странны 3-его мира (те странны такие как Россия , Украина, Белорусь, которые их часто мягко говоря ставять ра*ом ) так как они знают что самые серьезные и лучшие хакеры и программисты живут в этих страннах! Слишком все очень стабильно и хорошо налажено ... очень подозрительно
Бесплатный сыр, бывает токо в мышеловке!
Гость (15/11/2005 16:43)   
И мне кажеться что Tor несможет сравниться с впн ... особенно с собственным впн сервером!
— unknown (15/11/2005 17:33)   
Мда ... поюзал я Tor и мягко говоря удивлен работоспосбностью данной сети! Мне кажеться что без помощи спец органов тут необошлось .

Если так, то наличие такой сети для них самих важнее поимки хакеров или даже террористов.

Дело ваше. Можете сочетать tor с VPN.
Только TOR, VPN, GPG и прочие продукты открытой криптографии по вашей логике тоже являются слишком сказочными изобретенями, за которыми может быть кто-то кроется.
Гость (15/11/2005 19:00)   
Я просто выдвинул свою точку зрения, очень все подозрительно. Настраивать тор вообще ненадо очень просто моё имхо, халявы небывает, она бывает токо в западне =я)
— SATtva (15/11/2005 21:55)   
DoG, представьте, что перед вами бункер. Ну, или просто какое-то сооружение, не важно. Теоретически, оно может быть ловушкой. Однако, перед его входной дверью лежит здоровенная папка с подробнейшими чертежами вплоть до последнего винтика. Более того, Вы можете своими руками разобрать это здание по кирпичикам (вроде Лего) и проверить, нет ли там чего лишнего. На материалы, из которых оно возведено, здесь же лежат технические заключения лучших в мире инженеров, экспертов по стройматериалам и т.д. При этом, вокруг Вас уже стоит уйма специалистов, архитекторов, инженеров, строителей, которые постоянно листают эти чертежи и схемы, перебирают здание, ища прорехи в его надёжной конструкции.

Учитывая обстановку, Вы и в таком случае не войдёте, считая, что где-то зарыта потайная кнопка, приводящая к обрушению всего сооружения?

В целом, это довольно точная аналогия. Спецификации протокола Tor открыты. Доступен его исходный код (крайне компактный). Криптопримитивы минимальны и поддаются лёгкой проверке, кроме того, сами исключительно надёжны, проверены и консервативны. Да, можно не быть специалистом, а в этом случае самостоятельно провести аудит приложения довольно сложно. Но, принимая во внимание, сколько специалистов и экспертов пользуются этой системой, ищут в ней недостатки, пишут по ней научные работы, нет ли смысла отнестись к ней хотя бы с более оправданной паранойей?
Гость (15/11/2005 23:15)   
Вы как обычно SATtva на высоте! Всегда так разложите по полочкам, что я просто удивляюсь, вам надо идти преподователем подрабатывать =)! В принципе что вы выше сказали возможно ... вы успокоили мою параною связанною Tor, и я полностью стал положительно даже со значительным доверием к ней относиться ! А в особенности к вам, чем больше я читаю ваши сообщения тем я больше удивляюсь как богата наша Отчизна такими людьми как вы! Вы для меня становитесь как (мягко говоря) идеалом! Я рад что на етом форуме есть такие люди как вы ...
Гость (15/11/2005 23:18)   
И чем больше я читаю ваши собщения, тем больше мне хочеться достич хоть часть таких знаний как у вас!
— SATtva (15/11/2005 23:36)   
Отвесил благодарный поклон. :) Вам спасибо, что читаете, вдумываетесь в написанное и размышляете. Мы стараемся, правда. Здорово, что усилия не пропадают даром.

А знания — это дело наживное. Нужен только живой интерес, желание понять суть той или иной вещи. Есть много, я бы даже сказал, уйма того, что я не знаю, но что хотел бы знать. И это меня не смущает. (Например, всегда с огромным удовольствием читаю комментарии unknownа и нахожу в них немало нового и интересного для себя.) "Не стыдно чего-то не знать. Стыдно — не хотеть учиться". Сократ, между прочим. ;)
— Lustermaf (15/11/2005 23:43)   
SATtva:
Но, принимая во внимание, сколько специалистов и экспертов пользуются этой системой, ищут в ней недостатки, пишут по ней научные работы, нет ли смысла отнестись к ней хотя бы с более оправданной паранойей?

По-моему, спрашивалось о другом: не об устройстве протоколов, программы, а о тех лицах, кто контролирует узлы TOR, — эти люди же могут просматривать проходящий через них трафик.
Если они все узлы контролируются АНБ, то анонимность пропадает. Но только если вся сеть...
SATtva:
А знания — это дело наживное. Нужен только живой интерес, желание понять суть той или иной вещи. Есть много, я бы даже сказал, уйма того, что я не знаю, но что хотел бы знать.

А ещё есть много интересного, что не получится узнать, как бы того ни хотелось... :(
— SATtva (16/11/2005 00:13)   
эти люди же могут просматривать проходящий через них трафик.

Не могут, он зашифрован. Открытый трафик видят только замыкающие узлы. Начальные и промежуточные видят только шифртекст. При этом замыкающие узлы не знают инициатора соединений и получателя трафика, возвращаемого от удалённого сервера (Onion Routing). К тому же цепочки постоянно перестраиваются, и каждый замыкающий узел видит лишь небольшую порцию сеанса связи пользователя (если только соединение не постоянно, как при закачке большого файла или при сеансе в IRC либо если пользователь намеренно не ограничил смену цепочек для того или иного сервера).

Конечно, если вся сеть контролируется оппонентом либо если оппонент располагает возможностью контроля всех каналов интернета (глобальный наблюдатель), Tor не спасёт. (Ничто не спасёт, если быть точным.) Только вот не контролируется вся сеть АНБ. Как Вы думаете, развивался бы Tor в таком случае под патронажем EFF? Да и есть ещё куча доводов против такого сценария.

А ещё есть много интересного, что не получится узнать, как бы того ни хотелось.

В моей подписи в форуме говорится именно об этом. ;)
— unknown (16/11/2005 09:13)   
(Например, всегда с огромным удовольствием читаю комментарии unknownа и нахожу в них немало нового и интересного для себя.)

Я тоже как Сократ – "чем больше знаю, тем больше знаю, как мало я знаю"
И вам спасибо. Обменялись любезностями? ;-)

А теперь держите мой новый комментарий (Хотя в нем ни одной лично моей мысли): один из известнейших криптографов и специалистов по проектированию безопасных систем, David Wagner как-то упомянул о том, что и лично он и даже большое криптосообщество может быть бессильно перед закладками в ОТКРЫТЫХ исходниках. По его оценкам грамотный, подготовленный злоумышленник, внедрившийся в комманду разработчиков, например GPG, может внедрить уязвимость, которая полностью позволит раскрывать весь шифрованный траффик и остаться незамеченной в течении по крайней мере двух лет. В случае обнаружения, уязвимость будет выглядеть как ошибка, а не злонамеренный код.

К сожалению у него нет развернутой работы на этот счет, а комментарии с простейшими примерами злонамеренных исходников были даны когда-то лишь в рассылке.

!!(blue) I'm pretty sure a core developer could still
sneak in an undetected backdoor, if they were sufficiently motivated.

Do you remember some of the prior PGP bugs, like the one where the randomness
source wasn't read because a return value wasn't checked? Stuff like that
could slip past a code review, whether or not you have comments and coding
conventions.
!!



!!(blue)
I already gave one example of an apparently accidental bug in PGP that
(a) allowed to attacker, intercepting only the output of the program,
to gain enough information to decrypt it easily; (b) could have been
inserted by an insider; © was in fact not detected for a long time.
I am sure one could find other such examples. If it possible for this
to happen by mischance, I think we'd better be prepared that it could
happen due to malice, too.
!!



!!(blue)
Does anyone remember this one in ktelnet?

http://www.vpnc.org/ietf-ipsec/98.ipsec/msg01574.html

There's another example of a bug that went undetected for quite some
time, causes people's security to be irretrievably lost to anyone who
knows the secret, and could have been exploited by an insider.

We could probably go all day coming up with examples of ways that a
malicious insider could insert backdoors, and for many of these, it
seems all too possible that they could be inserted without being
detected. And even if you spotted a bug like this, could you be sure
whether it was malicious or just oversight?
!!


!!(blue) © David Wagner !!

Вот так выглядит высший пилотаж в области компьютерной паранойи :-)

С tor'ом дела обстоят еще более туманно.
— SATtva (16/11/2005 09:53)   
Действительно интересная сторона вопроса. :) Вспомним совсем недавний августовский случай с версиями 0.1.0.13-14, где был выявлен баг в протоколе приветствия, когда злоумышленный сервер мог использовать явно слабые параметры для согласования ключей. А как эту ошибку исправляли дважды? Как ко всему этому относиться?

Именно поэтому не стоит забывать, что абсолютной безопасности нет нигде. Всегда есть разные вероятности и степени риска. Важно грамотно оценивать их.
— unknown (16/11/2005 11:16)   
А как эту ошибку исправляли дважды? Как ко всему этому относиться?

Это обычное дело. Ошибки в openssl по три раза подряд исправляют. Просто сначала в спешке делают очень быстрый и неаккуратный патч, который дыру закрывает, но приводит к глюкам.

У коммерческих компаний другая политика: они очень долго тестируют патч перед выпуском. Практики "патч за час" у них нет.

В принципе на параноидальные опасения "приманки" можно ответить так: "если они захотят это сделать, то они смогут сделать и это".

Но это не повод отрицать все научные подходы в области криптографии и безопасности и призывать к тотальному нигилизму.
Гость (16/11/2005 14:39)   
Мда прочитал я выше сказанное и перевариваю все .... мда Tor ето в тоже время загадочная система в разгадоном ввиде =) Прямо какой то риторический вопрос что выбрать впн или Tor ..... хм....
— unknown (16/11/2005 16:38)   
И мне кажеться что Tor несможет сравниться с впн ... особенно с собственным впн сервером!

Прямо какой то риторический вопрос что выбрать впн или Tor ..... хм....

Ваш собственный VPN сервер однозначно связан с вами так же как и простой маршрутизатор или proxy. Ну только он может быть вынесен за границу и провайдер ваш шифрованный траффик не видит. Его видит провайдер, который обслуживает исходящий траффик с вашего VPN сервера.

Идея tor (и любой анонимной сети) – зашифровать и перемешать данные как можно большего числа пользователей.
Гость (16/11/2005 21:28)   
Идея tor (и любой анонимной сети) – зашифровать и перемешать данные как можно большего числа пользователей.
А можно с этого места поподробней что вы имелли виду .
— SATtva (16/11/2005 21:56)   
VPN всегда транслирует трафик определённой группы пользователей (или одного пользователя). Находясь на входящем канале к VPN-серверу (или контролируя сеть, в которой он расположен, что может провайдер), всегда можно сказать, с какими узлами соединяется группа пользователей, сидящая за VPN, и какой передаёт трафик, поскольку весь трафик, покидающий VPN-сервер, будет открыт.

Сеть Tor можно представить как децентрализованную распределённую по планете систему из нескольких сотен открытых VPN-релеев, доступных любому пользователю интернета. Таким образом, становится очень трудно, не обладая возможностью мониторинга всех каналов интернета, коррелировать трафик, покидающий тот или иной узел, с активностью какого-то пользователя или даже группы пользователей, имеющих общие интересы: кто-то использует Tor для анонимных постингов в блогах, кто-то — для неотслеживаемой передачи файлов, кто-то — для просмотра веб-сайта конкурирующей фирмы, кто-то — для чтения сообщений на страницах террористов, а кто-то — просто потому, что так круче. :) Здесь нет единого поведенческого профиля, и отличить одного пользователя от другого становится невозможно. Даже на самих Tor-серверах трафик этих разношёрстных пользователей передаётся не потоком, а блоками вперемешку, т.е. входящий блок (клетка, cell в терминологии протокола Tor) пересылается дальше не сразу, а спустя краткий промежуток времени после отправки других поступивших ранее блоков. (Эта задержка не столь велика, а смешивание не столь нелинейно, как у почтовых ремейлеров, поэтому Tor не защищает от некоторых атак и глобального наблюдателя.) Это и есть полная анонимность.

Если бы Tor использовали только для просмотра террористических веб-сайтов, то любого пользователя, подключённого к сети, можно было бы с большой вероятностью заподозрить в интересе к террористической деятельности. Хотя на выходе из сети отличить одного пользователя от другого по-прежнему невозможно, здесь некоторое поведение превалирует и задаёт общий профиль. Точно так же происходит, когда несколько пользователей находятся за VPN. Если же пользователь один, он получает защиту только от противника, находящегося между ним и VPN-сервером, но не более.

VPN изначально задумывался как средство для построения надёжного канала связи по ненадёжной среде между двух подконтрольных точек (обычно, два удалённых офиса фирмы). Такое средство непригодно для построения анонимизирующей системы и из-за своей централизованности.
Гость (16/11/2005 22:47)   
SATtva ну просто блеск, как вы все ето все разлаживаете по полачкам, я впитываю эту инфу как губка .... и все больше и больше понимаю, меня это само удивляет! Еще раз спасибо за такой ответ, и за то что время уделяете свое во благо нас =) !
Гость (23/11/2005 15:54)   
SATtva:
отследить их черед Tor можно только в том случае, если поисковые фильтры Echelon'а будут заданы непосредственно на момент их активности. Но, вероятно, даже такая работа не сможет быть проведена в полностью автоматическом режиме и потребует участия человека.

ПРОБЛЕМА:

По умолчанию каждый час Tor загружает каталог, содержащий список всех известных серверов, НАПРЯМУЮ обращаясь к всего лишь трём серверам каталогов. Контролируя эти ТРИ сервера, можно узнать IP-адреса ВСЕХ пользователей Tor-а и иметь информацию об активности с точностью до часа.


РЕШЕНИЕ:

В файл
добавить строку (те же прокси:порт что и в браузере)

При использовании этой опции Tor будет устанавливать соединения через указанные хост:порт, (то есть через свою же анонимизирующую сеть) вместо использования прямых TCP/IP-запросов к серверам каталогов. И ТАК просто отследить вашу активность уже не удастся! ;)


Если вы ещё не использовали Tor, и СОВСЕМ не хотите светиться, то
получить список серверов (используя(!) какие-нибудь другие анонимизирующие техники) можно, например, отсюда

Это нужно будет поместить в файл

Ну или поищите в google "router moria1 18.244.0.188"

И не забудьте анонимизироваться, скачивая сам Tor! :)
Гость (23/11/2005 19:25)   
А вы сами юзаете ТОР в качестве безопасности и анонимности? И Используете ли Тор в связке с чем нибудь? Помимо привокси?
Гость (23/11/2005 19:27)   
Сорри ваш ник украл =) Это к вам обрашение?
— unknown (24/11/2005 17:40)   
По умолчанию каждый час Tor загружает каталог, содержащий список всех известных серверов, НАПРЯМУЮ обращаясь к всего лишь трём серверам каталогов. Контролируя эти ТРИ сервера, можно узнать IP-адреса ВСЕХ пользователей Tor-а и иметь информацию об активности с точностью до часа.

Эти списки зеркалируются. Клиент может их скачивать и с других серверов сети по портам 9001:9003. Вот если его статистика устарела и цепочку не построить, то тогда он точно кроме как с этих трех серверов ниоткуда новый список получить не сможет.

Статистику по пользователям tor собрать можно. Но мало ли кто скачивает эти списки – другие серверы, зеркала, прокси.
Владельцы серверов директорий за всем не уследят.

При использовании этой опции Tor будет устанавливать соединения через указанные хост:порт, (то есть через свою же анонимизирующую сеть) вместо использования прямых TCP/IP-запросов к серверам каталогов. И ТАК просто отследить вашу активность уже не удастся!

Так он и так сначала пытается обновиться с последней цепочки и если не удается, то тогда лезет в корневой сервер.

Хотя идея спрятаться от tor'a через TOR выглядит забавной :-)

Как бы самим себя не обвести вокруг пальца!

А вы сами юзаете ТОР в качестве безопасности и анонимности ?

Нет мы сидим в экранированном бункере, далеко в лесу посреди болот и минных полей. И используем свои спутники связи, которые образуют распределенную космическую сеть.

И Используете ли Тор в связке с чем нибудь? Помимо привокси?

Ну да, мы используем автономные атомные генераторы электричества и минные поля.


Все что было можно изложить по использованию анонимных сервисов уже излагали в этом форуме. Если появятся еще какие-нибудь интересные идеи по использованию и связкам, то обязательно с вами поделимся, не переживайте.
— unknown (24/11/2005 17:51)   
Если вы ещё не использовали Tor, и СОВСЕМ не хотите светиться, то
получить список серверов (используя(!) какие-нибудь другие анонимизирующие техники) можно, например, отсюда

И не забудьте анонимизироваться, скачивая сам Tor!

Т.е. ваш вектор параноидальности направлен на главные серверы, которые по вашему много знают?
На первый взгляд логично.
Но первый сервер в цепочке все равно будет из числа наиболее быстрых и число их не так велико. Если так рассуждать, то факт вашей работы в сети tor все равно может быть проиндексирован теми, кто ей управляет.
Гость (25/01/2006 11:36)   
SATtva:
VPN изначально задумывался как средство для построения надёжного канала связи по ненадёжной среде между двух подконтрольных точек (обычно, два удалённых офиса фирмы). Такое средство непригодно для построения анонимизирующей системы и из-за своей централизованности.

SATtva, я хочу насчет VPN продолжить. Да, анонимизация только через VPN надежна лишь в случае, когда обе точки, между которыми происходит соединение, "дружественные". Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?
Гость (28/01/2006 15:34)   
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Прокси умеют шифровать трафик? Прокси умеют форматировать пакеты в фиксированный размер и перемешивать между собой пакеты от разных пользователей, так чтобы их было трудно различить?
В прокси встроены средства криптографической аутентификации? Защиты от тайминг атак?

Прокси – это не более чем уловка, хитрость, которая конечно может использоваться, но не является научным подходом к решению проблемы. При использовании прокси не выполняется никакого криптопротокола, рассчитанного на обеспечение анонимности (так же как ив VPN). Если даже против специально спроектированных анонимных сетей исследуются возможные сетевые атаки с раскрытием анонимности, то что говорить про обычные прокси?
— unknown (28/01/2006 18:37)   


http://www.pgpru.com/forum/viewtopic.php?p=8443#8443



!! Unknown message !!

Это был я без логина.
— Lustermaf (28/01/2006 20:48)   
Anonymous:
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Есть очень важный плюс — Tor кое-где заблокирован (на http://forums.gentoo.org/, например), а через обычные прокси можно работать, они ведь часто обновляются, их список не известен заранее.

Anonymous:
Прокси – это не более чем уловка, хитрость, которая конечно может использоваться, но не является научным подходом к решению проблемы.

Обычно анонимные прокси используют для сокрытия реального IP и не более того. Никак не для защиты содержимого трафика от провайдера.
— andrew (29/01/2006 15:47)   
Lustermaf:
Anonymous:
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Есть очень важный плюс — Tor кое-где заблокирован (на http://forums.gentoo.org/, например), а через обычные прокси можно работать, они ведь часто обновляются, их список не известен заранее.


И на некоторых IRC-каналах, на том же Freenode (например #debian), Tor также заблокирован...
— unknown (29/01/2006 19:12)   
Это политика создателей tor'a.

Для спамера например, анонимность нужна не на таком сильном уровне как в TOR (по крайней мере он решает это исходя из доступных ему ресурсов и финансовой целесообразности), ему главное, чтобы как можно большо спама разослать и чтобы его не заблокировали.

Так что, например, для спамера, сеть TOR или ремейлеры – это сплошной недостаток. Так же как и для других раздражающих видов сетевых пользователей.

Обычно анонимные прокси используют для сокрытия реального IP и не более того

Вот и я о том же. Для кого что важнее.
Гость (02/02/2006 05:45)   
а вот такая идея как вам:

оконечная точка модифицирует принятые данные так, чтобы заставить получателя этих данных как-то "засветить" себя.

например, если данные – html страница – что мешает вписать туда картинку размером 1х1 с уникальным именем и лежащую на https ?
и есть немалая вероятность, что https запрос на эту картинку придет "напрямую", а не по ТОРу
— Lustermaf (02/02/2006 09:20)   
Керим:
например, если данные – html страница – что мешает вписать туда картинку размером 1х1 с уникальным именем и лежащую на https ?

Ну впишите. И что дальше?
Керим:
и есть немалая вероятность, что https запрос на эту картинку придет "напрямую", а не по ТОРу

Почему Вы так решили? https:// прекрасно работает через Tor.
— unknown (04/02/2006 19:35)   
Если работа идёт через privoxy, то кроме http и https ничего не пройдёт и выскочит локальная ошибка.

А в браузере необходимо использовать privoxy для всех протоколов (в т.ч. непподерживаемых privoxy, например ftp), иначе действительно может сработать ссылка например на ftp.

Аналогичные меры необходимо предусмотреть при использовании других решений (без privoxy).
Гость (06/02/2006 05:43)   
Извините, но тоже респект)
— Didim (04/01/2008 14:32)   
а нельзя ли использовать ТОР совместно с качалками(вернее чтоб качалки его использовали) такие как ю торент. Если можно то для этого тоже плагины качать нужно? Ну типа как для ФайрФокса качал?
— SATtva (04/01/2008 14:40)   
Не надо засорять Tor файлообменным трафиком.
— Didim (04/01/2008 22:01)   
не ну а если чисто теоретически? Можно или нет?
Гость (04/01/2008 22:32)   
torrent через tor работать может.
С подробностями не разбирался.
tor может транслировать теоретически любой tcp-траффик если настроите должны образом.
— Didim (06/01/2008 00:40)   
у меня еще есть вопрос, можно? Где бы мне надыбать инструкцию по настройке етой замечательной проги на русском языке, а то в помощи что в проге что на сайте все по буржуйски. А у меня два айпишника :внутренний и внешний-динамический и судя по всему тор проверяется и пишет что нет входа на мой сервер и эрором 404 HTTP пугает:янв 06 00:31:32.171 [Предупредение] Your server (195.18.50.82:9001) has not managed to confirm that its ORPort is reachable. Please check your firewalls, ports, address, /etc/hosts file, etc.
янв 06 00:31:32.171 [Предупредение] Your server (195.18.50.82:9030) has not managed to confirm that its DirPort is reachable. Please check your firewalls, ports, address, /etc/hosts file, etc.
хотя в каспере я порты сервера открыл. Короче я весь в недоумении и в ожидании помощи от людей понимающих.:)
Гость (06/01/2008 13:40)   
Необходимый минимум документации на русском[link2]

Конкретно сейчас достучаться к 195.18.50.82:9030 я не могу. Убедитесь что компьютер точно доступен извне.
— unknown (30/05/2011 10:37)   
Свежая порция паранойи никому не нужна?

http://cryptome.org/0004/tor-is-tor.htm
Гость (30/05/2011 11:25)   
Тухлая порция-то. Пусть покажут где и что в исходниках не так, а то, что все работали на Navy — и так вроде бы не секрет.
Гость (30/05/2011 12:38)   
Это восхитительно. Военные активно разработали софт с помощью 61 патча.
Гость (30/05/2011 13:13)   
Что плохого в том, что военные заинтересованы в хорошей, функциональной, надёжной анонимной сети, и способствуют её развитию?

Ссылки
[link1] http://www.pgpru.com/articles/#security

[link2] https://www.torproject.org/documentation.html.ru