id: Гость   вход   регистрация
текущее время 04:17 27/01/2021
Автор темы: Гость, тема открыта 17/07/2005 13:05 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/АМожетЛиБытьTorПриманкой
создать
просмотр
ссылки

А может ли быть Tor приманкой?


Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.


Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?


Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (15/11/2005 16:42)   <#>
Мда ... поюзал я Tor и мягко говоря удивлен работоспосбностью данной сети! Мне кажеться что без помощи спец органов тут необошлось .... слишком все стабильно работает и скорость инета особо непадает, моё имхо что эта новая приманка Амеров, как раз рассчитанная на странны 3-его мира (те странны такие как Россия , Украина, Белорусь, которые их часто мягко говоря ставять ра*ом ) так как они знают что самые серьезные и лучшие хакеры и программисты живут в этих страннах! Слишком все очень стабильно и хорошо налажено ... очень подозрительно
Бесплатный сыр, бывает токо в мышеловке!
— Гость (15/11/2005 16:43)   <#>
И мне кажеться что Tor несможет сравниться с впн ... особенно с собственным впн сервером!
— unknown (15/11/2005 17:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Мда ... поюзал я Tor и мягко говоря удивлен работоспосбностью данной сети! Мне кажеться что без помощи спец органов тут необошлось .

Если так, то наличие такой сети для них самих важнее поимки хакеров или даже террористов.

Дело ваше. Можете сочетать tor с VPN.
Только TOR, VPN, GPG и прочие продукты открытой криптографии по вашей логике тоже являются слишком сказочными изобретенями, за которыми может быть кто-то кроется.
— Гость (15/11/2005 19:00)   <#>
Я просто выдвинул свою точку зрения, очень все подозрительно. Настраивать тор вообще ненадо очень просто моё имхо, халявы небывает, она бывает токо в западне =я)
— SATtva (15/11/2005 21:55)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
DoG, представьте, что перед вами бункер. Ну, или просто какое-то сооружение, не важно. Теоретически, оно может быть ловушкой. Однако, перед его входной дверью лежит здоровенная папка с подробнейшими чертежами вплоть до последнего винтика. Более того, Вы можете своими руками разобрать это здание по кирпичикам (вроде Лего) и проверить, нет ли там чего лишнего. На материалы, из которых оно возведено, здесь же лежат технические заключения лучших в мире инженеров, экспертов по стройматериалам и т.д. При этом, вокруг Вас уже стоит уйма специалистов, архитекторов, инженеров, строителей, которые постоянно листают эти чертежи и схемы, перебирают здание, ища прорехи в его надёжной конструкции.

Учитывая обстановку, Вы и в таком случае не войдёте, считая, что где-то зарыта потайная кнопка, приводящая к обрушению всего сооружения?

В целом, это довольно точная аналогия. Спецификации протокола Tor открыты. Доступен его исходный код (крайне компактный). Криптопримитивы минимальны и поддаются лёгкой проверке, кроме того, сами исключительно надёжны, проверены и консервативны. Да, можно не быть специалистом, а в этом случае самостоятельно провести аудит приложения довольно сложно. Но, принимая во внимание, сколько специалистов и экспертов пользуются этой системой, ищут в ней недостатки, пишут по ней научные работы, нет ли смысла отнестись к ней хотя бы с более оправданной паранойей?
— Гость (15/11/2005 23:15)   <#>
Вы как обычно SATtva на высоте! Всегда так разложите по полочкам, что я просто удивляюсь, вам надо идти преподователем подрабатывать =)! В принципе что вы выше сказали возможно ... вы успокоили мою параною связанною Tor, и я полностью стал положительно даже со значительным доверием к ней относиться ! А в особенности к вам, чем больше я читаю ваши сообщения тем я больше удивляюсь как богата наша Отчизна такими людьми как вы! Вы для меня становитесь как (мягко говоря) идеалом! Я рад что на етом форуме есть такие люди как вы ...
— Гость (15/11/2005 23:18)   <#>
И чем больше я читаю ваши собщения, тем больше мне хочеться достич хоть часть таких знаний как у вас!
— SATtva (15/11/2005 23:36)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Отвесил благодарный поклон. :) Вам спасибо, что читаете, вдумываетесь в написанное и размышляете. Мы стараемся, правда. Здорово, что усилия не пропадают даром.

А знания — это дело наживное. Нужен только живой интерес, желание понять суть той или иной вещи. Есть много, я бы даже сказал, уйма того, что я не знаю, но что хотел бы знать. И это меня не смущает. (Например, всегда с огромным удовольствием читаю комментарии unknownа и нахожу в них немало нового и интересного для себя.) "Не стыдно чего-то не знать. Стыдно — не хотеть учиться". Сократ, между прочим. ;)
— Lustermaf (15/11/2005 23:43)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Но, принимая во внимание, сколько специалистов и экспертов пользуются этой системой, ищут в ней недостатки, пишут по ней научные работы, нет ли смысла отнестись к ней хотя бы с более оправданной паранойей?

По-моему, спрашивалось о другом: не об устройстве протоколов, программы, а о тех лицах, кто контролирует узлы TOR, — эти люди же могут просматривать проходящий через них трафик.
Если они все узлы контролируются АНБ, то анонимность пропадает. Но только если вся сеть...
SATtva:
А знания — это дело наживное. Нужен только живой интерес, желание понять суть той или иной вещи. Есть много, я бы даже сказал, уйма того, что я не знаю, но что хотел бы знать.

А ещё есть много интересного, что не получится узнать, как бы того ни хотелось... :(
— SATtva (16/11/2005 00:13)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
эти люди же могут просматривать проходящий через них трафик.

Не могут, он зашифрован. Открытый трафик видят только замыкающие узлы. Начальные и промежуточные видят только шифртекст. При этом замыкающие узлы не знают инициатора соединений и получателя трафика, возвращаемого от удалённого сервера (Onion Routing). К тому же цепочки постоянно перестраиваются, и каждый замыкающий узел видит лишь небольшую порцию сеанса связи пользователя (если только соединение не постоянно, как при закачке большого файла или при сеансе в IRC либо если пользователь намеренно не ограничил смену цепочек для того или иного сервера).

Конечно, если вся сеть контролируется оппонентом либо если оппонент располагает возможностью контроля всех каналов интернета (глобальный наблюдатель), Tor не спасёт. (Ничто не спасёт, если быть точным.) Только вот не контролируется вся сеть АНБ. Как Вы думаете, развивался бы Tor в таком случае под патронажем EFF? Да и есть ещё куча доводов против такого сценария.

А ещё есть много интересного, что не получится узнать, как бы того ни хотелось.

В моей подписи в форуме говорится именно об этом. ;)
— unknown (16/11/2005 09:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
(Например, всегда с огромным удовольствием читаю комментарии unknownа и нахожу в них немало нового и интересного для себя.)

Я тоже как Сократ – "чем больше знаю, тем больше знаю, как мало я знаю"
И вам спасибо. Обменялись любезностями? ;-)

А теперь держите мой новый комментарий (Хотя в нем ни одной лично моей мысли): один из известнейших криптографов и специалистов по проектированию безопасных систем, David Wagner как-то упомянул о том, что и лично он и даже большое криптосообщество может быть бессильно перед закладками в ОТКРЫТЫХ исходниках. По его оценкам грамотный, подготовленный злоумышленник, внедрившийся в комманду разработчиков, например GPG, может внедрить уязвимость, которая полностью позволит раскрывать весь шифрованный траффик и остаться незамеченной в течении по крайней мере двух лет. В случае обнаружения, уязвимость будет выглядеть как ошибка, а не злонамеренный код.

К сожалению у него нет развернутой работы на этот счет, а комментарии с простейшими примерами злонамеренных исходников были даны когда-то лишь в рассылке.

!!(blue) I'm pretty sure a core developer could still
sneak in an undetected backdoor, if they were sufficiently motivated.

Do you remember some of the prior PGP bugs, like the one where the randomness
source wasn't read because a return value wasn't checked? Stuff like that
could slip past a code review, whether or not you have comments and coding
conventions.
!!



!!(blue)
I already gave one example of an apparently accidental bug in PGP that
(a) allowed to attacker, intercepting only the output of the program,
to gain enough information to decrypt it easily; (b) could have been
inserted by an insider; © was in fact not detected for a long time.
I am sure one could find other such examples. If it possible for this
to happen by mischance, I think we'd better be prepared that it could
happen due to malice, too.
!!



!!(blue)
Does anyone remember this one in ktelnet?

http://www.vpnc.org/ietf-ipsec/98.ipsec/msg01574.html

There's another example of a bug that went undetected for quite some
time, causes people's security to be irretrievably lost to anyone who
knows the secret, and could have been exploited by an insider.

We could probably go all day coming up with examples of ways that a
malicious insider could insert backdoors, and for many of these, it
seems all too possible that they could be inserted without being
detected. And even if you spotted a bug like this, could you be sure
whether it was malicious or just oversight?
!!


!!(blue) © David Wagner !!

Вот так выглядит высший пилотаж в области компьютерной паранойи :-)

С tor'ом дела обстоят еще более туманно.
— SATtva (16/11/2005 09:53)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Действительно интересная сторона вопроса. :) Вспомним совсем недавний августовский случай с версиями 0.1.0.13-14, где был выявлен баг в протоколе приветствия, когда злоумышленный сервер мог использовать явно слабые параметры для согласования ключей. А как эту ошибку исправляли дважды? Как ко всему этому относиться?

Именно поэтому не стоит забывать, что абсолютной безопасности нет нигде. Всегда есть разные вероятности и степени риска. Важно грамотно оценивать их.
— unknown (16/11/2005 11:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А как эту ошибку исправляли дважды? Как ко всему этому относиться?

Это обычное дело. Ошибки в openssl по три раза подряд исправляют. Просто сначала в спешке делают очень быстрый и неаккуратный патч, который дыру закрывает, но приводит к глюкам.

У коммерческих компаний другая политика: они очень долго тестируют патч перед выпуском. Практики "патч за час" у них нет.

В принципе на параноидальные опасения "приманки" можно ответить так: "если они захотят это сделать, то они смогут сделать и это".

Но это не повод отрицать все научные подходы в области криптографии и безопасности и призывать к тотальному нигилизму.
— Гость (16/11/2005 14:39)   <#>
Мда прочитал я выше сказанное и перевариваю все .... мда Tor ето в тоже время загадочная система в разгадоном ввиде =) Прямо какой то риторический вопрос что выбрать впн или Tor ..... хм....
— unknown (16/11/2005 16:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И мне кажеться что Tor несможет сравниться с впн ... особенно с собственным впн сервером!

Прямо какой то риторический вопрос что выбрать впн или Tor ..... хм....

Ваш собственный VPN сервер однозначно связан с вами так же как и простой маршрутизатор или proxy. Ну только он может быть вынесен за границу и провайдер ваш шифрованный траффик не видит. Его видит провайдер, который обслуживает исходящий траффик с вашего VPN сервера.

Идея tor (и любой анонимной сети) – зашифровать и перемешать данные как можно большего числа пользователей.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3