Что еще можно взять для Анонимности ...
На данным форуме я уже многое прочитал и хотел бы спросить! Я вот исрользую для анонимности и безопасности МойКомп => ВПН => Tor +Privoxy
хотел бы так же для анонимного и безопасного серфинга по инету хотел бы узнать что еще можно взять по мимо которые я уже юзаю =)
http://www.pgpru.com/links/ #Анонимность
Спасибо конечно ..... но там мягко говоря непроверенные сети ... и мне кажеться что мало шанксов что сильно обезопасят .....
Freenet – проверенная, существует давно, на ее основе написано множество криптографических работ. Это первый серьезный проект такого рода
Она достаточно медленная. Изначально не предназначена для серфинга, а для обмена маленькими файлами (текст, почта, картинки). Рассчитана на 100% цензурозащищенность – удалить данные из нее может только сам пользователь по секретному ключу или данные удалятся сами, если их долго никто не скачивает. Принцип такой: "я знаю IP-адрес, откуда я это качаю, но не знаю откуда это туда попало". Каждый пользователь выделяет часть своего винчествера для пула шифрованных данных и не знает (и не несет ответственности), что через него прокачивается. Требуется использование JAVA.
(Я лично считаю это минусом).
Mixminion – анонимная почта, сеть ремэйлеров третьего поколения.
Насчет I2P и MUTE я более скептического мнения.
Уважаемый unknown, очень интересно было бы услышать о причинах такого скепсиса. Сеть I2P носит более децентрализованый и распределенный характер. Сильной стороной я склонен считать и использование односторонних туннелей. Естественно, Tor на данный момент лучше подходит для постоянного использования широкой аудиторией пользователей, но с ростом количества узлов I2P что-то может и изменится. Разработчики неуклонно следуют взятому курсу на пути к релизу 1.0 и исправно ликвидируют известные слабые места. В защите от тайминг-атак, здается мне, прогресс уже есть. Лично мне крайне интересен проект I2P, а его основным недостатком на данный момент я вижу лишь небольшой размер самой сети – порядка 300 серверов (разработчики сами не особо привлекают новых пользователей пользователей до выхода релиза)... Очень надеюсь на конструктивную дискуссию :)
Меня лично раздражает использование JAVA. Почему – я уже сто раз в форуме высказывался.
I2P, Mute – возможно хорошие проекты, но за ними нет хороших теоретических работ и исследовательской базы. Или я что-то пропустил?
Когда появляется серьёзный криптопроект, но нет толкового описания протокола, набранного с формулами в TeXe, как положено в научной работе, сразу чисто внешнее впечатление портится. Это чисто поверхностное мнение, даже не вникая в детали.
unknown тоесть по вашей идеологии лучший вариант на данный момент ТОР, но почему то кругом меня уверяют что ВПН эта боллее качественне безопаснее, и лучше чем ТОР.......
Как вы сами отгоситесь к VPN ?
Топик об анонимности. VPN с этой точки зрения лучше, чем ничего. При правильном использовании можно надеятся на маскировку траффика TOR от своего ISP. Если без TOR, то чтобы сожрать Вас с потрохами, достаточно компроментации всего двух узлов. Провайдеру VPN известны адреса, с которыми Вы соединяетесь, Вашему ISP известен провайдер VPN. Всё.
P. S. Идеология у unknown? Хде? Голая фактура, слегка приправленная предпочтениями.
А как тогда ты относишся к SSL шифрования, имхо используют многие банки платежные системы, и сервисы, в принципе схожа с VPN (по системе работы), одним словом, лучше пользоватся Tor и всё, так как кроме Tor больше боллее лучшей вещи я не нашел .....
В данном случае абсолютно верно :-)
VPN, SSL – средства обеспечение секретности и аутентичности (целостности) передаваемых данных.
На их основе МОГУТ быть построены анонимные протоколы, но сами по себе они таковыми не являются.
Quike©, в чём конкретно Ваш вопрос?
Занудно цитируя Шнайера:"Криптография – это не волшебный порошок, который делает программы безопасными".
Нельзя же просто повтыкать везде SSL, VPN, TOR, I2P и побольше, побольше, по принципу "чем больше, тем лучше защита".
Просто хочется построить такую цепочку из проверенных сервисов, для безопасности, не отслеживаемости, и анонимности (конечно не идеальнуюу схему, ну из существуешего "материала"), вот этом и суть вопрос, вот вы unknown, если бы у вас стояла такая задача что бы составить данную цепочку, какие бы вы сервисы взяли, и как бы их использовали ( я иммею ввиду очередность), меня данный вопрос волнует больше всего, и по каким критериям бы выбирали сервисы, уделите время плиз ... думаю не одному мне будет услышать мнения боллее квалифицированного специалиста в данной сфере..... Заранее благодарен.
Вопрос.
Что скажете про JAP?
Я так понял, что это немного другое, хотя с ТОР дружит.
Попытаюсь ответить на этот вопрос я :)
JAP предназначен исключительно для анонимизации HTTP-трафика, в отличие от предоставлящего надежный транспорт для всех прикладных приложений посредством SOCKS Tor'а или работающей на сетевом уровне (вернее, основанной на модификации UDP – Secure Semireliable UDP, SSU, имеющей функции аутентификации, управления потоком и пр.) сети I2P.
Пересылка трафика производится в зашифрованном виде через фиксированный каскад mix-серверов: пользователь не имеет возможности составить произвольную цепочку. Разработчики аргументируют это тем, что так проще достичь той «критической массы» пользователей, что гарантирует достаточную степень анонимности, а также более высокой скорости серфинга (она действительно выше, чем у полностью распределённых сетей). Кроме того, поскольку узел пользователя не может служить в качестве конечной точки, он защищен от посягательств со стороны желающих поживиться информацией в plaintext-виде.
Программа разработана в Германии, каскады JAP-серверов расположены там же. Известен случай компрометации сети германским Federal Bureau of Criminal Investigation, FBCI. В реализацию JAP был встроен backdoor, а разработчик рекомендовал пользователям провести обновление ПО. Поскольку программа всегда была open source (где-то здесь unknown упоминал обратное :wink: ), backdoor заметили, а суд признал действия FBCI нелегитимными; затем backdoor из кода JAP юыл устранен. Впрочем, на Tor's Hidden Wiki была ссылка на заявление преследуемого-кем-то человека, в котором он утверждал, что код JAP по-прежнему содержит потайные ходы. В случае с open source в это может быть нелегко поверить, но исключать нельзя – я бы не стал полагаться на JAP как на средство анонимности.
Оф. сайт: http://anon.inf.tu-dresden.de/index_en.html
Mike Perry про I2P[link1]:
Вроде бы RSA ключи там в два раза больше, но в Tor, начиная с альфа версии, идёт переход на ECC.
Аннушка уже разлила масло?АНБ уже приготовила «правильные» константы? :-)Mike Perry про ECC[link2]:
Насколько я помню между цертикомовско-АНБ-шной реализацией и независимой Бернштейновской, выбрали реализацию Бернштейна.
Это не защита, а закладывание инфраструктуры на случай, если окажется, что никакой защиты не было. Как всегда, долговременная секретность никого не интересует. :-(
Это уже радует, но хотелось бы видеть убедительные доказательства того, что в ECC всё чисто. Если через 15 лет благодаря ещё одному Сноудену мы вдруг узнаем, что АНБ могло слушать весь трафик, шифрованный ECC, мало кому от этого станет легче, ибо секреты уже утекли.
Данный конкретный вопрос независит от разработчиков Tor. Они только могут выбрать алгоритмы или базовые протоколы, которые заложить в Tor. А выбор среди разумного и доверяемого невелик.
Certicom покрыл зонтичными патентами почти все реализации ECC, АНБ выкупило стандарты, чтобы их сделать открытыми. Но сделало это криво, как в своё время Sun и Oracle с платформой Java: её всё делали свободной, но не до конца, так что осталась возможность запихнуть её обратно в патентный сундук. Теперь её повыкидывали из основных Linux-дистрибутивов, потому как степень свободы слегка уменьшили, но уже до неприемлемого уровня.
В своё время Бернштейн взялся практически в одиночку вывести ECC из под патентного гнёта, но его реализация на уровне частной инициативы долго считалась менее проверенной, чем цертикомовская. Вроде сейчас репутация накопилась и в свободные проекты предпочитают закладывать ECC не из официальных стандартов, а из его работ.