"Белый ip" + промежуточная нода или внутренний ip прова – что безопаснее?
Хочу поднять промежуточную ноду, чтобы чужой трафик усиливал мою анонимность. Ну и чтобы помочь сети Tor.
Для этого, как я понимаю, нужен "белый" ip у провайдера, а не приватный.
Если компьютер напрямую подключен к сети, у него получается при этой схеме "белый ip", что плохо, т.к. любой браузерный скрипт может "украсть" его и послать противнику.
С другой стороны, у меня обычно стоит роутер, и у самого компьютера приватный ip. ip, который присваивает провайдер, белый он или приватный, у маршрутизатора, вроде бы проблем не должно быть.
Какие могут быть подводные камни при такой схеме и что лучше?
комментариев: 11558 документов: 1036 редакций: 4118
Транслируемый и порождаемый локальным пользователем трафик различается, так что сама постановка задачи не имеет смысла.
То есть, информация о том, что работа ноды Tor'а в какой-то степени повышает анонимность – устарела?
комментариев: 11558 документов: 1036 редакций: 4118
Знают, но не все, видимо. Вики тамошняя не модерируется, не надо удивляться неактуальным/непроверенным данным.
Возможно, имеет смысл против наивного противника, но в принципе я бы на такую защиту не полагался.
1. Откуда такие сведения?
2. Какие принципиальные препятствия сделать их неразличимыми?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Вот так сходу неясно, что, противник, проводящий статистические атаки со стороны конечного сайта или владеющий n узлами в сети Tor, может различить — он раскрутил цепочку до конечного пользователя или до middleman-узла, транслирующего чужой трафик? Вроде даже в рассылке были осторожные оценки, что нет. По крайней мере его задача усложняется.
Конечно, провайдер или кто-либо ещё, наблюдающий весь входящий и исходящий трафик сквозь middleman, принципиально способен отличить пользовательский трафик от проходящего. Но вопрос, насколько тривиальна такая процедура? Это можно делать в реальном времени при большой пропускной способности узла? Или нужно периодически разбирать дамп трафика? Это ведь не просто в логи посмотреть. Следящая аппаратура может быть на такое тупо не рассчитана, хотя это действительно защита от наивного противника.
По крайней мере защита своего tor-трафика покрываемым хуже сделать не должна. Хотя теоретически возможны атаки с DDOS'ом и перегрузками для удалённой модуляцией трафика middlemana.
Что мешает запустить если не middleman-tor, то хотя бы бридж на самом роутере? Ну или сделать компу за роутером не белый IP, запустить tor-middleman на нём самом, просто прокинуть два торовских порта через NAT?
То, что провайдер дает мне приватный ip, белый он дает лишь за отдельную плату. Соответственно я и пытаюсь понять, брать белый или нет.
Как я понимаю, для ноды нужен именно белый ip, или я не прав?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Незаметное подмешивание своего тор-трафика в чужой тор-трафик — это не стеганография.
комментариев: 9796 документов: 488 редакций: 5664
Вот кое-что не из вики:
https://svn.torproject.org/svn.....paper/tor-design.pdf
Т.е. может какая-то дополнительная защита от ряда атак всё-таки есть, но вопрос остаётся неисследованным.
Передача информации в ключе или в "соли" – это, по вашему, не стеганография? А ведь выглядят они как шифротекст.
А вообще то "хоть горшком назови...", я просто подметил похожесть задач.
комментариев: 9796 документов: 488 редакций: 5664
Скрытие шифртекста в шифртексте или параметрах другого криптопротокола встречается во многих исследованиях. Термин стеганография в них почему-то не применяется, а вот как выкручиваются авторы, что-то единого термина не вспомнить.
Передача информациии в ключе/соли и пр. параметрах — это скорее эксплуатация побочного/скрытого канала, обычно так это называется.