id: Гость   вход   регистрация
текущее время 17:40 28/03/2024
Автор темы: Гость, тема открыта 17/07/2005 13:05 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/АМожетЛиБытьTorПриманкой
создать
просмотр
ссылки

А может ли быть Tor приманкой?


Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.


Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?


Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (16/11/2005 21:28)   <#>
Идея tor (и любой анонимной сети) – зашифровать и перемешать данные как можно большего числа пользователей.
А можно с этого места поподробней что вы имелли виду .
— SATtva (16/11/2005 21:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
VPN всегда транслирует трафик определённой группы пользователей (или одного пользователя). Находясь на входящем канале к VPN-серверу (или контролируя сеть, в которой он расположен, что может провайдер), всегда можно сказать, с какими узлами соединяется группа пользователей, сидящая за VPN, и какой передаёт трафик, поскольку весь трафик, покидающий VPN-сервер, будет открыт.

Сеть Tor можно представить как децентрализованную распределённую по планете систему из нескольких сотен открытых VPN-релеев, доступных любому пользователю интернета. Таким образом, становится очень трудно, не обладая возможностью мониторинга всех каналов интернета, коррелировать трафик, покидающий тот или иной узел, с активностью какого-то пользователя или даже группы пользователей, имеющих общие интересы: кто-то использует Tor для анонимных постингов в блогах, кто-то — для неотслеживаемой передачи файлов, кто-то — для просмотра веб-сайта конкурирующей фирмы, кто-то — для чтения сообщений на страницах террористов, а кто-то — просто потому, что так круче. :) Здесь нет единого поведенческого профиля, и отличить одного пользователя от другого становится невозможно. Даже на самих Tor-серверах трафик этих разношёрстных пользователей передаётся не потоком, а блоками вперемешку, т.е. входящий блок (клетка, cell в терминологии протокола Tor) пересылается дальше не сразу, а спустя краткий промежуток времени после отправки других поступивших ранее блоков. (Эта задержка не столь велика, а смешивание не столь нелинейно, как у почтовых ремейлеров, поэтому Tor не защищает от некоторых атак и глобального наблюдателя.) Это и есть полная анонимность.

Если бы Tor использовали только для просмотра террористических веб-сайтов, то любого пользователя, подключённого к сети, можно было бы с большой вероятностью заподозрить в интересе к террористической деятельности. Хотя на выходе из сети отличить одного пользователя от другого по-прежнему невозможно, здесь некоторое поведение превалирует и задаёт общий профиль. Точно так же происходит, когда несколько пользователей находятся за VPN. Если же пользователь один, он получает защиту только от противника, находящегося между ним и VPN-сервером, но не более.

VPN изначально задумывался как средство для построения надёжного канала связи по ненадёжной среде между двух подконтрольных точек (обычно, два удалённых офиса фирмы). Такое средство непригодно для построения анонимизирующей системы и из-за своей централизованности.
— Гость (16/11/2005 22:47)   <#>
SATtva ну просто блеск, как вы все ето все разлаживаете по полачкам, я впитываю эту инфу как губка .... и все больше и больше понимаю, меня это само удивляет! Еще раз спасибо за такой ответ, и за то что время уделяете свое во благо нас =) !
— Гость (23/11/2005 15:54)   <#>
SATtva:
отследить их черед Tor можно только в том случае, если поисковые фильтры Echelon'а будут заданы непосредственно на момент их активности. Но, вероятно, даже такая работа не сможет быть проведена в полностью автоматическом режиме и потребует участия человека.

ПРОБЛЕМА:

По умолчанию каждый час Tor загружает каталог, содержащий список всех известных серверов, НАПРЯМУЮ обращаясь к всего лишь трём серверам каталогов. Контролируя эти ТРИ сервера, можно узнать IP-адреса ВСЕХ пользователей Tor-а и иметь информацию об активности с точностью до часа.


РЕШЕНИЕ:

В файл
добавить строку (те же прокси:порт что и в браузере)

При использовании этой опции Tor будет устанавливать соединения через указанные хост:порт, (то есть через свою же анонимизирующую сеть) вместо использования прямых TCP/IP-запросов к серверам каталогов. И ТАК просто отследить вашу активность уже не удастся! ;)


Если вы ещё не использовали Tor, и СОВСЕМ не хотите светиться, то
получить список серверов (используя(!) какие-нибудь другие анонимизирующие техники) можно, например, отсюда

Это нужно будет поместить в файл

Ну или поищите в google "router moria1 18.244.0.188"

И не забудьте анонимизироваться, скачивая сам Tor! :)
— Гость (23/11/2005 19:25)   <#>
А вы сами юзаете ТОР в качестве безопасности и анонимности? И Используете ли Тор в связке с чем нибудь? Помимо привокси?
— Гость (23/11/2005 19:27)   <#>
Сорри ваш ник украл =) Это к вам обрашение?
— unknown (24/11/2005 17:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По умолчанию каждый час Tor загружает каталог, содержащий список всех известных серверов, НАПРЯМУЮ обращаясь к всего лишь трём серверам каталогов. Контролируя эти ТРИ сервера, можно узнать IP-адреса ВСЕХ пользователей Tor-а и иметь информацию об активности с точностью до часа.

Эти списки зеркалируются. Клиент может их скачивать и с других серверов сети по портам 9001:9003. Вот если его статистика устарела и цепочку не построить, то тогда он точно кроме как с этих трех серверов ниоткуда новый список получить не сможет.

Статистику по пользователям tor собрать можно. Но мало ли кто скачивает эти списки – другие серверы, зеркала, прокси.
Владельцы серверов директорий за всем не уследят.

При использовании этой опции Tor будет устанавливать соединения через указанные хост:порт, (то есть через свою же анонимизирующую сеть) вместо использования прямых TCP/IP-запросов к серверам каталогов. И ТАК просто отследить вашу активность уже не удастся!

Так он и так сначала пытается обновиться с последней цепочки и если не удается, то тогда лезет в корневой сервер.

Хотя идея спрятаться от tor'a через TOR выглядит забавной :-)

Как бы самим себя не обвести вокруг пальца!

А вы сами юзаете ТОР в качестве безопасности и анонимности ?

Нет мы сидим в экранированном бункере, далеко в лесу посреди болот и минных полей. И используем свои спутники связи, которые образуют распределенную космическую сеть.

И Используете ли Тор в связке с чем нибудь? Помимо привокси?

Ну да, мы используем автономные атомные генераторы электричества и минные поля.


Все что было можно изложить по использованию анонимных сервисов уже излагали в этом форуме. Если появятся еще какие-нибудь интересные идеи по использованию и связкам, то обязательно с вами поделимся, не переживайте.
— unknown (24/11/2005 17:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если вы ещё не использовали Tor, и СОВСЕМ не хотите светиться, то
получить список серверов (используя(!) какие-нибудь другие анонимизирующие техники) можно, например, отсюда

И не забудьте анонимизироваться, скачивая сам Tor!

Т.е. ваш вектор параноидальности направлен на главные серверы, которые по вашему много знают?
На первый взгляд логично.
Но первый сервер в цепочке все равно будет из числа наиболее быстрых и число их не так велико. Если так рассуждать, то факт вашей работы в сети tor все равно может быть проиндексирован теми, кто ей управляет.
— Гость (25/01/2006 11:36)   <#>
SATtva:
VPN изначально задумывался как средство для построения надёжного канала связи по ненадёжной среде между двух подконтрольных точек (обычно, два удалённых офиса фирмы). Такое средство непригодно для построения анонимизирующей системы и из-за своей централизованности.

SATtva, я хочу насчет VPN продолжить. Да, анонимизация только через VPN надежна лишь в случае, когда обе точки, между которыми происходит соединение, "дружественные". Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?
— Гость (28/01/2006 15:34)   <#>
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Прокси умеют шифровать трафик? Прокси умеют форматировать пакеты в фиксированный размер и перемешивать между собой пакеты от разных пользователей, так чтобы их было трудно различить?
В прокси встроены средства криптографической аутентификации? Защиты от тайминг атак?

Прокси – это не более чем уловка, хитрость, которая конечно может использоваться, но не является научным подходом к решению проблемы. При использовании прокси не выполняется никакого криптопротокола, рассчитанного на обеспечение анонимности (так же как ив VPN). Если даже против специально спроектированных анонимных сетей исследуются возможные сетевые атаки с раскрытием анонимности, то что говорить про обычные прокси?
— unknown (28/01/2006 18:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


http://www.pgpru.com/forum/viewtopic.php?p=8443#8443



!! Unknown message !!

Это был я без логина.
— Lustermaf (28/01/2006 20:48)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Anonymous:
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Есть очень важный плюс — Tor кое-где заблокирован (на http://forums.gentoo.org/, например), а через обычные прокси можно работать, они ведь часто обновляются, их список не известен заранее.

Anonymous:
Прокси – это не более чем уловка, хитрость, которая конечно может использоваться, но не является научным подходом к решению проблемы.

Обычно анонимные прокси используют для сокрытия реального IP и не более того. Никак не для защиты содержимого трафика от провайдера.
— andrew (29/01/2006 15:47)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Lustermaf:
Anonymous:
Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?

Да никаких. Но и плюсов не так много.

Есть очень важный плюс — Tor кое-где заблокирован (на http://forums.gentoo.org/, например), а через обычные прокси можно работать, они ведь часто обновляются, их список не известен заранее.


И на некоторых IRC-каналах, на том же Freenode (например #debian), Tor также заблокирован...
— unknown (29/01/2006 19:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это политика создателей tor'a.

Для спамера например, анонимность нужна не на таком сильном уровне как в TOR (по крайней мере он решает это исходя из доступных ему ресурсов и финансовой целесообразности), ему главное, чтобы как можно большо спама разослать и чтобы его не заблокировали.

Так что, например, для спамера, сеть TOR или ремейлеры – это сплошной недостаток. Так же как и для других раздражающих видов сетевых пользователей.

Обычно анонимные прокси используют для сокрытия реального IP и не более того

Вот и я о том же. Для кого что важнее.
— Гость (02/02/2006 05:45)   <#>
а вот такая идея как вам:

оконечная точка модифицирует принятые данные так, чтобы заставить получателя этих данных как-то "засветить" себя.

например, если данные – html страница – что мешает вписать туда картинку размером 1х1 с уникальным именем и лежащую на https ?
и есть немалая вероятность, что https запрос на эту картинку придет "напрямую", а не по ТОРу
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3