длинна цепочек в tor и анонимность


Вот лазяя по форуму наткнулся на нижеследующий ответ на подобный вопрос

"— SATtva (21/02/2006 18:10) профиль/связь <#>
комментариев: 3910 документов: 759 редакций: 452
отпечаток ключа: ...FAEB26F78443620A

В Tor'е тоже можно цепочку любой длины сделать.

Это бессмысленно, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, создаёт опасность различных атак с пересечением. Удлинение цепочки только снизит эффективность работы."

Но ведь насколько я понимаю помимо этих самых атак с пересечением (не совсем правда уяснил их суть) и абстрактного глобального наблюдателя есть другой, традиционный, канал возможной утечки – логи на промежуточных серверах. Конечно где то их не ведут, где то не хранят дольше пары дней, но все таки.. Учитывая что многие сервера стоят в университетах и т.п. они вполне могут быть "под колпаком" и уж точно вести и хранить логи. При обычной цепочке в три сервака достаточно связаться подряд с тремя их админами (а мыло первого в списке покажет моментально любой чекер). Админам можно придумать и рассказать какую-либо историю что бы те помогли в поиске истинного ip. А учитывая что цепочка постоянно перестраивается должна значительно возрастать вероятность что все три сервака в определенный момент окажутся теми что ведут логи а их админы жаждут ими поделится. По идее эта опасность заметно уменьшается с удлиннением цепочки серваков. Или я где-то ошибся?

Комментарии
— Лыжи_асфальт (16/08/2007 18:06)   
Чтобы эффективно отследить построенные цепочки, нужно записывать время прохождения "клетки" (или для экономии места отдельные их виды), адрес или узел с которого "клетка" получена, ее номер, адрес или узел куда клетка будет направлена, номер который будет ей присвоен. Даже если записывать только события создания и окончания цепочек, это значительный обьем информации (построением цепочек занимается не тысяча и даже не десять тысяч пользователей). Кроме того такого рода логи в Tor _не_ фиксируются вообще, даже в режиме debug. Если предположить, что все операторы серверов массово начали изменять код и записывать, столько в целом не нужной даже для отладки информации, тогда проще не использовать Tor.

Увеличивать длину цепочки даже не с точки зрения атак, не выгодно совершенно, возрастут значительно лаги, упадет скорость (она и при оптимальных 3-ех хопах оставляет желать лучшего). Кроме того прийдется переписывать другие участки кода, с такими задержками клиент работать вообще не сможет.
Гость (16/08/2007 19:10)   
хм.. "Кроме того такого рода логи в Tor _не_ фиксируются вообще, даже в режиме debug" – вы имеете ввиду что в стандартном обеспечении необходимом для поднятия tor-сервака нет никакой возможности вести логи и для появления этой возможности необходимо изменить код? Честно говоря я никогда не был администратором никакого сервера но все таки мне кажется что для того что бы вести логи даже если такая возможность не встроена в сам tor достаточно установить какую-либо дополнительную утилиту...

"Увеличивать длину цепочки даже не с точки зрения атак, не выгодно совершенно, возрастут значительно лаги, упадет скорость (она и при оптимальных 3-ех хопах оставляет желать лучшего). Кроме того прийдется переписывать другие участки кода, с такими задержками клиент работать вообще не сможет."

Скорость упадет, но с этим можно смирится. А вот насчет переписывания кода и тут я уже ничего не понимаю – ведь возможность выбирать длинну цепочки есть безо всякого изменения кода?
— SATtva (16/08/2007 19:44)   
ведь возможность выбирать длинну цепочки есть безо всякого изменения кода?

Да, через протокол управления. Но с точки зрения безопасности это действительно бессмысленно.
— Лыжи_асфальт (16/08/2007 20:00)   
В Tor имеется достаточно продуманная система логирования событий, просто для того чтобы выявить неисправности не нужно всего того что надо для отслеживания цепочек. Кстати немного хочу огорчить, сейчас глянул предметно, в режиме debug пишут к примеру откуда поступил запрос на создание цепи (клетка create), можно если постараться найти процесс расширения цепи через узел (клетка extend), только все это безсистемно и нет записей о прямой взаимосвязи с расширенной цепочкой и узлом от которого эта команда была получена. Примерно так-же дело обстоит с экзит узлами, нет системы между фиксированием открытия соеденения на веб узел (например) и цепочкой. Чтобы получить внятные логи, по которым возможно связать события, нужно вмешательство в код. Операторам нет необходимости включать режим отладки(который даже у клиента создает мегабайты логов, при практическом бездействии), имеющихся уровней логирования достаточно для обнаружения неполадок.

Вообщем советую Вам запустить свой сервер включить логи на уровень debug, и потом попробывать найти взаимосвязи в цепочках, и сказать кто куда и что строит.

Впрочем все вышесказаное не отменяет наличие также хорошего механизма получения статистики, где так же можно получить всю исчерпывающую информацию, но этот процесс одноразовый и не ставит целью фиксировать процессы создания и уничтожения цепей.

Длина цепочки в клиенте неизменна, и константой зашита в теле Tor (не считая протокола управления, но использующий его вероятно понимает что делает). Самая большая нагрузка у серверов образуется в процессе создания и расширения цепей, всеобщие длинные цепочки негативно сказываются на общую производительность сети.
— SATtva (16/08/2007 20:13)   
Лыжи_асфальт, может при наличии времени добавите в FAQ[link1] пункт с описанием причин, почему в Tor используются именно 3-звеньевые цепочки, а не более длинные или короткие? Просто чтобы не отвечать на эти вопросы ad infinitum.
Гость (16/08/2007 21:21)   
Спасибо за ответы. В общем как я понял все строится на предположении что держатели большинства узлов не станут специально делать что-либо (вмешательство в код, впустую занимаемое значительное пространство на жестких и т.п.) для логирования траффика. Для обычных частных лиц это может быть и справедливо, но учитывая что многие узлы держат организации у меня все-таки остаются подозрения. Ведь широко известно например что держатели многих прокси-серверов и анонимайзеров ведут логи...

"Вообщем советую Вам запустить свой сервер включить логи на уровень debug, и потом попробывать найти взаимосвязи в цепочках, и сказать кто куда и что строит."

К сожалению у меня нет широкого анлим канала т.к. иначе я обязательно бы запустил сервер даже не с целью попробовать вести логи а с целью большей анонимности. Установил бы его как промежуточную точку..
Гость (16/08/2007 21:24)   
Английское слово "cell" в данном контексте лучше переводить как "ячейка" а не "клетка", поскольку в русском языке есть подходящее значение слова ячейка[link2] – блок данных неизменной длины, имеющий заголовок и тело.

Говорить о бессмысленности увеличения длины цепочки может быть политически и правильно, так как предотвращает увеличение нагрузки на сеть, однако в реальности такое увеличение уменьшает защищённость от одного вида атаки, но увеличивает защищищённость от другого. А какой тип атаки выберет обладающий значительными ресурсами оппонент, заранее говорить, на мой взгляд, преждевременно.
— Лыжи_асфальт (16/08/2007 21:56)   

однако в реальности такое увеличение уменьшает защищённость от одного вида атаки, но увеличивает защищищённость от другого.


От какого типа атаки защищает увеличение длины цепочки в Tor?
— SATtva (16/08/2007 22:06)   
Видимо, Гость подразумевает защиту от одновременного лога всеми узлами в цепочке: в этом случае, если противник получит лог всех узлов, это упростит тайминг-атаку. Как я понял логику, если узлов в цепочке будет больше, то при произвольной перестройке цепочек шанс составить такую, в которой все узлы ведут лог, меньше. Только, на мой взгляд, это имеет смысл лишь в том случае, когда изначально логирование включено на значительной части узлов. Мои эвристические оценки с этим не согласуются.

Гость, Вы могли бы подтвердить свою позицию, если бы оценили, какая доля из действующих узлов действительно администрируется организациями, а не частными пользователями (можно проверить по whois-записям для их ip). По-моему, таких узлов как раз меньшинство. Соответственно, удлинение цепочки при таких вводных особой роли не сыграет.
Гость (16/08/2007 22:06)   
От какого типа атаки защищает увеличение длины цепочки в Tor?

Не защищает, но увеличивает защищённость от ситуации частичной компрометации, то есть наличия некоторого количества "вражеских" серверов, приспособленных или созданных специально с целью ведения логов. Если все сервера в цепочке ведут логи связаны между собой – анонимность раскрыта! Вероятность этого уменьшается с увеличением длины цепочки.
Гость (16/08/2007 22:16)   
какая доля из действующих узлов действительно администрируется организациями, а не частными пользователями

Если достаточно могущественная организация захочет контролировать сеть Tor, она может подключить к ней значительное число компьютеров с модифиированным Tor'ом и от имени частных пользователей. Например, компания, имеющая 1000 служащих, владеющих компьютерами и подключённых широким безлимитным каналом к интернету (обычное дело в некоторых странах), может директивно приказать своим служащим поставить VPN "фирменной" разработки(тоже обычное дело). :(
Гость (16/08/2007 23:31)   
да не обязательно что бы все ведущие логи сервера принадлежали одной организации. достаточно что бы они при определенных условиях делились логами.
— Лыжи_асфальт (16/08/2007 23:33)   
Если мы решаем увеличивать длину цепочки с целью увеличить защищеность от "пишущих" узлов, то одновременно увеличиваем шанс захватить некоторую часть "взломанных" узлов в нашу цепочку. И еще не известно что более вероятно. Вообщем хотелось бы примерных цифр, сколько выбирать узлов в цепочку, и каковы шансы увеличить защищеность.

Кроме того, много ли будет пользы если вторым и последним в нашей километровой цепочке окажутся узлы "противника". Можно долго петлять по Tor-сети, наращивая звенья на цепочку и повышая шанс "найти" узлы "противника", только зачем. К тому-же при архитектуре сети с охранными узлами, первым узлом (который очень долговечен) может оказаться узел "противника", тогда увеличение цепочки — пустая трата времени. Противнику не интересно глядеть что вы прочитали почту из гугла, он ее тоже прочитал (может чуть раньше :)), поэтому стремиться контролировать обязательно всю цепочку, могут лишь романтики. В остальных случаях "противник" будет контролировать нужный ему ресурс, и часть серверов Tor, это надежней чем ждать пока мы выберем в звенья его сервера. Если Вы считаете что у кого-то есть замысел зафиксировать всю деятельность, подавляющего большинства пользователей Tor, то для этого и число пишущих и контролируемых серверов должно быть подавляющим. Это слишком дорогая атака, и у этого "атакующего" уже есть имя, и способы отследить пользователей без использования подставных серверов.

P. S. чтобы делиться логами, нужно их иметь.
Гость (17/08/2007 07:36)   
хотелось бы примерных цифр

Чтобы узнать вероятность того, что все сервера в цепочке окажутся скомпрометироваными, нужно долю скомпрометированных серверов возвести в степень равную длине цепочки.
Если в цепочке есть хотя бы один нескомпрометированный сервер, анонимность не нарушается.
Вероятность того, что анонимность не нарушается в каждой из построенных за сеанс цепочек равна дополнению до единицы вероятности того, что все сервера в цепочке окажутся скомпрометироваными, возведённой в степень, равную числу цепочек, построенных за сеанс. :)
— Лыжи_асфальт (17/08/2007 12:01)   
Очень спорно, расскажите как повысится анонимность, если в цепочке первым и последним будут находиться узлы противника. И как поможет, в таком случае, множество промежуточных узлов с кристально чистой репутацией. Кстати именно такую модель угрозы (с первым и замыкающим узлами) описывают авторы и исследователи Tor в свои работах. (хотя формула (m/N)^с расчитывает вероятность при случайном выборе из всего числа узлов, тогда как в настоящий момент это не так). Вы описываете несуществующую, по причине не экономичности, модель угрозы.
Гость (17/08/2007 12:55)   
Что-то я не совсем понимаю. Раскажите в двух словах пожалуйста где ошибка в моих рассуждениях, если она есть конечно.

Допустим есть цепочка в котрой компрометированы (ведут логи и делятся ими) два сервера – первый и последний. Человек зашел на некий ресурс и оставил там айпишник последнего сервера. Ну дальше как его найти? Промежуточный сервер не вел логи/отказался их выдать и ищущий не знает куда за интересующей его инфой ему следовало бы обратится. Разве что слать запросы по всем торовым сервакам в надежде что найдет тот самый первый сервер который как окажется тоже вел логи и в искомый момент выслеживаемый через него коннектился на тот самый промежуточный сервер что отказался давать логи... А если промежуточных серверов больше одного и все они не вели логи то тогда и запросы рассылать бессмысленно. Потому как тот самый первый компрометированый сервер посылал одному промежуточному серваку, а последний компрометированый получал от другого.
— Лыжи_асфальт (17/08/2007 13:48)   
В Вашей модели — сервера ведут логи, но чтобы эта модель работала нужно чтобы "взломанными" было значительное число серверов. Иначе нет смысла затевать все это, ведь подразумевается что результат большей часть запросов на предоставление логов должен быть положительным. Пример: зачем ставить тысячи серверов, платить за сетевые, энергетические, и человеческие ресурсы, чтобы в нужный момент расчитывая на логи, обнаружить что нужный пользователь промежуточными выбрал сервера из другой тысячи (на текущий момент) серверов не умеющих фиксировать необходимые для отслеживания данные. Ведь Вы правильно сказали даже если будут писать первый и последний, то результат без промежуточных, в Вашей модели будет нулевой.

Ваша модель работает если предположить что Tor это большой honeypot, но тогда не используйте Tor вообще, не мучайте себя и сеть построением длинных цепей.

Более практичные модели угроз, где считается что основное ядро сети служит именно делу анонимности, предполагают что противник отслеживает при помощи внедренных серверов не цепочку пользователя, а корреляцию его трафика. В этой модели при большей вероятности успешной аттаки, требуется меньшее число ресурсов. И увеличением длины цепочки, можно только ускорить положительный исход такого рода атак.
— Лыжи_асфальт (17/08/2007 14:45)   

Очень спорно, расскажите как повысится анонимность, если в цепочке первым и последним будут находиться узлы противника.


Оспаривались не слова Гостя о том, что при отслеживании только цепочек клиента, один не подконтрольный узел в цепочке спасет пользователя. Если атакующий действительно, занимается лишь записями о том куда и откуда прошла cell и ее параметры, то увеличение да — поможет. Спорно что противник будет этим заниматься или заниматься исключительно этим. Cкорей он использует эти записи как дополнительную возможность, при использовании основными — других методов отслеживания пользователей. Поэтому спорным будет в реальных условиях спасение анонимности, через использование в цепочке хотя бы одного нескомпрометированного сервера, особенно если он/они будут промежуточными.
Гость (17/08/2007 14:45)   
несуществующую, по причине не экономичности, модель угрозы.

Вышеописанная ситуация с "фирменной" VPN для тысячи сотрудников не требует практически никаких затрат (ну разве что на центральое хранилище логов на несколько терабайт) и требует только политической воли руководства – то есть всего нескольких человек. Сотруднки могут даже и не подозревать, что именно они поставили на свои домашние компьютеры.

А вот когда начнётся практика торговли логами, тут уж и обычные пользователи захотят получать прибыль! (не все, конечно, но соотношение будет не в пользу порядочных, увы)
— Лыжи_асфальт (17/08/2007 15:34)   
Что-то мне подсказывает что руководство, которое:
а) заинтересовано в выявлении пользователей Tor
б) способно волевым решением обязать сотрудников выполнить и хранить тайну об этом (если скрывать от самих сотрудников назначение утилиты, трудно будет требовать неразглашения. и рано или поздно информация всплывет)
Способно осуществить отслеживание пользователей без привлечения и использования переделанных серверов Tor, с меньшим кругом допущеных лиц и в строгой соответсвии с уровнем допуска.

Главное ответить на вопрос, кому это выгодно? Давайте тогда очертим примерные характеристики такой мощной корпорации/организации, которой есть дело до Tor? И причины по которым есть до нее дело.

Продажи логов инсайдером
в большей степени местный сюжет, не находите? :) Далее по обычным пользователям, к примеру в США очень трепетно закон относится к любой фиксируемой информации, и не важно что операторы узлов не провайдеры, на них тоже распространяются законы — что можно фиксировать и распространять, а чего нельзя из транслируемого чужого трафика.
Гость (17/08/2007 16:04)   
2 Лыжи_асфальт

"Спорно что противник будет этим заниматься или заниматься исключительно этим. Cкорей он использует эти записи как дополнительную возможность, при использовании основными — других методов отслеживания пользователей."

Понимаете, я в отличие от второго Гостя, рассматривал немного другой случай – не случай внедрившейся в тор единой мощной организации/спецслужбы, а случай наличия по тем или иным причинам (отладка, места не жалко, чтобы были, принято так, на всякий пожарный и т.п.) на множестве серверов независимого ведения логов, к которым уже в дальнейшем могут получить доступ те кто ищет конкретного человека. Не глобальный наблюдатель, а просто достаточно мощная организация которая может попробовать добратся поочередно до всех серверов цепочки. И уже исходя из предположения такой возможности задавал вопросы.
— Лыжи_асфальт (17/08/2007 17:08)   

(отладка, места не жалко, чтобы были, принято так, на всякий пожарный и т.п.)


Логи всех событий они или есть или их нет, в Tor отдаленно напоминающее идентификацию цепочек вероятно и можно получить, но только при уровне логирования debug.

В Вашем случае получается, нашлось достаточное количество добровольцев логирующих практически все, без особой надежды потом это все разобрать (записи о событиях не ссылаются друг на друга. при активной нагрузке — она такая всегда на нормальном узле, взаимосвязь между расширением и созданием цепочки уловить не возможно, следовательно узнать на какой id цепочки и с какого изменился в заголовке cell через логи практически невозможно). Это не считая все-таки колосального обьема информации (больше напоминающего мусор, если искать только процесс рождения и смерти цепочек) в этом режиме.

И еще какое-то количество изменивших код, ради момена, когда можно будет поделиться логами с запрашивающим (предположим все чисто по закону, и они делятся с властями, чтобы их не обвинили в пособничестве террористам и прочее).

Вторые наверняка перепутали Tor с чем-то еще, и исчезнут после обычного абуза (если экзиты) или устанут архивировать на черный день созданные ими логи. Первые после отладки если вдруг забудут выключить, заметят явно лишние логи опять таки по их размеру, и вернутся в обычный режим логирования.

Тема логирования черезвычайно преувеличена, сам Tor для этого не создавался, но конечно если найдется мощный противник желающий все и всех зафиксировать, он сможет предпринять попытки. Вопрос надолго ли его хватит при транслировании на своих ресурсах обычный сетевой трафик пользователей. Tor продвигается не как противозаконное средство, следовательно и основная масса трафика проходящего через него, не представляет для криминала/большого_брата(второй имеет другие рычаги нежели отслеживание цепочек) особого интереса.
Гость (17/08/2007 19:50)   
если скрывать от самих сотрудников назначение утилиты, трудно будет требовать неразглашения

Ну почему же. "Наша комания, в целях защиты от промышленного шионажа и сохранения своих сотрудников от излишнего внмания со стороны конкурентов использует анонимизирующюю сеть. Для облегчения работы службы безопасности ведётся запись логов. Эта информация для внутреннего пользования, которую вы обещали не разглашать, подписывая с нами трудовое соглашене"


Tor продвигается не как противозаконное средство

...что совсем не мешает использовать его в этих целях.

А провигается Tor, в том числе, как средство пособничества диссидентам и прочим "борцам с режмом", каковые этим самым режимом считаются преступниками.

Вобщем, моё мнение осталось прежним: говорить, что удлиннение цепочек бессмысленно – очень сильное утверждение, которое заслуживает дополнительного изучения. Хотя, повторюсь, говорить так полезно, поскольку защищает сеть от перегрузки. ;)
— Лыжи_асфальт (17/08/2007 20:42)   

Вобщем, моё мнение осталось прежним: говорить, что удлиннение цепочек бессмысленно – очень сильное утверждение, которое заслуживает дополнительного изучения.


Было бы замечительно если бы Вы провели это исследование. Даже если не рассматривать спорность или не спорность большего числа звеньев, сама предсказуемость в их количестве может поспособствовать успешности других видов атак. Авторы Tor всячески приветствуют исследования в области размерности цепочки. Одновременно можно было бы доказать всем и нам в том числе, что 3-и не оптимальное число, если это действительно так. Конечно в исследовании помимо доказательства увеличения защищенности от "пишущих" узлов, нужно будет учесть в целом безопасность пользователей с учетом и других угроз, известных и описанных на сегодняшний день.
— spinore (18/08/2007 14:13)   
Tor продвигается не как противозаконное средство

Плакаль ))
Ещё про журналистов-диссидентов из стран с тоталитарном режимом расскажите!
И про то, что PGP используется народом для защиты переписки стиля "Привет, Вася, как дела? Пойдём пить пиво!".
На форуме уже внятно писали, что есть такая вещь, которую сложно подделать, имя ей – мотивация. Если исключить специалистов по ИБ, занятых в этой области по роду деятельности (ну работа у них такая!), а также защиту коммерческих секретов (имеет отношение к PGP, анонимность фирмам не нужна), то получим, что весь "стафф" используется по его прямому назначению, нравится ли это кому-либо или нет. Этот факт столь очевиден, что не ясно как можно думать иначе. Даже люди, которые не плохо разбираются в IT на предложение "давай, ставь gpg" отзываются исключительно как "зачем?" и "оно мне не нужно". Чтобы не быть голословным, возьмём переписку "гиков", вот что видим:
Trim your signature
Keep the signature lines at the bottom of your mail to a reasonable length. PGP signatures, and those automatic address cards are merely annoying and are stripped out. Legal disclaimers and advisories are very annoying, and inappropriate to public mailing lists.

http://openbsd.org/mail.html
ну не жалуют они PGP-подписи и не хотят их видеть – атака на подмену письма им видится малореалистичной (и на самом деле таковой является). Более того, остаётся не ясным что можно существенного в данном случае натворить на подмене письма – по-видимому, ничего.
P. S.: на правах флуда.
— spinore (18/08/2007 14:21)   
По поводу длины цепочки: Гость дело, кстати, вам говорит. Надо вам было в институте учить математику а не по клавишам бряцать :) Если корректно расчитать вероятность логирования всей цепочки и вероятность перехвата траффика за счёт корреляций, то ещё большой вопрос что окажется более эффектиным и в каких случаях. Я понимаю, что есть 2 эффекта, имеющих противоположное действие – остаётся только оценить их силу. Используя свою физическую интуицию, извиняюсь за выражение, предположу, что оптимальная длина цепочки с учётом указанных факторов будет зависеть от общего числа работающих нод с одной стороны и от функции распределения по выбору нод в зависимости от их пропускной способности с другой стороны. Скажем так, я бы очень удивился, что число 3 было бы оптимальным как для сети тор из 100 серверов, так и для сети тор из миллиона серверов. Вместо того, чтобы судачить, взяли бы честно и посчитали... (хотя чтобы учесть вероятности связанные с пропускной способностью надо будет постараться).
P. S.: у самого сейчас желания/времени нет на эту задачу.
— Лыжи_асфальт (18/08/2007 15:29)   

Надо вам было в институте учить математику а не по клавишам бряцать :) Если корректно расчитать вероятность логирования всей цепочки и вероятность перехвата траффика за счёт корреляций, то ещё большой вопрос что окажется более эффектиным и в каких случаях.


Действительно надо было учить математику, ведь по словам гостя получается, что (m/N)^3 больше (m/N)^2 :) — если ставится вопрос о большей эффективности в атаке с логировании _всей_ цепочки. Хотя атакующий при 3-ех звеньях в цепи и возможности просматривать трафик только на первом и последнем узле, и фиксируя детально данные абсолютно всех cells (при достаточных ресурсах), сможет за счет интерактивной природы Tor достаточно достоверно определять цепочки, не имея записей с промежуточного узла. Но гость заявил что один единственный неподконтрольный узел спасает анонимность пользователя. Что явно не так, даже при большем числе звеньев, а вот чтобы установить как это на самом деле и при каком числе и порядке узлов в цепочке анонимность пользователя не пострадает от "пишущего" противника — можно пока только догадываться.

Впрочем не будем уточнять кому стоило меньше бряцать по клавишам, и если со мной все ясно, то надо и кембридж и MIT и еще множество университетов разгонять, у них математика не правильная и студенты и сотрудники пишут не правильные работы :)
— spinore (18/08/2007 16:08)   
Начните с простого:
Есть сеть тор, 5 узлов. 3 узла ведут логи. Орудует злобный оппонент, который ищет корреляции. Длина цепочки 3.
Поварьируйте эти параметры. Когда модель станет ясна – усложните её. Допустите, что цепочки строятся не случайно, а с учётом пропускной способности нод. Пересчитайте снова. На микросети тор яснее видны все эффекты. Когда поймёте физику задачи – перейдите к реальной сети.
Гость (18/08/2007 17:12)   
по словам гостя получается, что (m/N)^3 больше (m/N)^2

Если имеюсь ввиду я, оставивший сообщение Гость (17/08/2007 07:36), то в том сообщении вообще не было никаких m и N – поясните, что вы имеете ввиду.

за счет интерактивной природы Tor достаточно достоверно определять цепочки, не имея записей с промежуточного узла

Это как раз другой тип атаки, который и облегчается с увеличением длины цепочки. Если ввести опциональные задержки при передаче ячейки (даже на небольшой промежуток времени), такая угроза будет снижена.
Я же подсчитывал только вероятность события "все построенные цепочки содержат хотя бы один нескомпрометированный узел" в предположении равновероятного выбора и без учёта того, что в цепочке все узлы должны быть различны. Конечно, это некоторым образом "сферический конь в ваккууме", но всё-таки что-то.

можно пока только догадываться

Ну так и я об этом :)

PS
"ячейка" – вполне допустимый и зафиксированный в словарях перевод слова "cell".
Гость (18/08/2007 17:21)   
который и облегчается с увеличением длины цепочки.

Вот наисал и понял, что это тоже не факт, поскольку с увеличенем длины цепочки ухудшается временная корреляция прохождения ячейки через первый и последний узлы за счёт некоторой случайности, вносимой промежуточными серверами.
— Лыжи_асфальт (18/08/2007 18:17)   

Если имеюсь ввиду я, оставивший сообщение Гость (17/08/2007 07:36), то в том сообщении вообще не было никаких m и N – поясните, что вы имеете ввиду.



Чтобы узнать вероятность того, что все сервера в цепочке окажутся скомпрометироваными, нужно долю скомпрометированных серверов возвести в степень равную длине цепочки.


Успешная атака означает что трафик пользователя пройдет через подконтрольных противнику, узлы, которые составят все звенья цепочки. Если m – число (m > 1) подконтрольных противнику серверов, а N – общее число серверов. Тогда доля скомпрометированных – (m/N). Вероятность транслировать свой трафик (выбирая случайным образом из всех доступных серверов) через единственный узел противника — (m/N), для трансляции через два узла противника — (m/N)^2, попасть в сети из трех — (m/N)^3 и т.д.

Вы не говорили что последнее число больше, но Вашу атаку предполагаете наиболее вероятной (иначе зачем от нее так настойчиво защищаться), следовательно все другие атаки (в том числе в случае когда противник контролирует первую и последние ноду — всего два узла независимо от числа звеньев построенной цепочки) должны быть менее успешными и вероятностными. Можете считать мои рассуждения о больше-меньше — слишком вольной трактовкой Ваших слов. Они в меньшей степени были адресованы лично Вам.

В случае контроля входа и выхода, противник не смотря на величину цепочки все равно может выявить сеанс пользователя через свои сервера. Хотя это и будет другой тип атаки. Возможно защитой будет введение специальных задержек ("природные" задержки не в состоянии изменить паттерн трафика).

Всё миру-мир, давайте уже считать что-ли. Или в индивидуальном порядке "защищаться" от "пишущих". Вот только по моему человек, который будет использовать от 4ех и больше звеньев, в высшей степени человек терпеливый, и обладающий изрядным запасом свободного времени.
— SATtva (18/08/2007 20:57)   
Хотя атакующий при 3-ех звеньях в цепи и возможности просматривать трафик только на первом и последнем узле, и фиксируя детально данные абсолютно всех cells (при достаточных ресурсах), сможет за счет интерактивной природы Tor достаточно достоверно определять цепочки, не имея записей с промежуточного узла. Но гость заявил что один единственный неподконтрольный узел спасает анонимность пользователя. Что явно не так,

Было бы так, не будь Tor интерактивным. Такая модель работает в Mixminion/Mixmaster именно за счёт чудовищных задержек на каждом из узлов. Там противник не может мерить корреляции на паре "входящий-исходящий узел", и единственной возможностью для него остаётся "распутывание цепи" — отслеживание тем или иным образом всего пути, по которому шло сообщение. В такой модели удлинение цепочки до дюжины звеньев целесообразно (а пропускная способность канала не является фактором, требующим внимания). В Tor — скорее всего, нет.

Если имеюсь ввиду я, оставивший сообщение Гость (17/08/2007 07:36)

Вообще множество анонимных гостей в одной теме создают довольно шизофриноидную атмосферу. Пожалуйста, подписывайтесь хоть какими-то псевдонимами.
— spinore (18/08/2007 21:18)   
Вообще множество анонимных гостей в одной теме создают довольно шизофриноидную атмосферу. Пожалуйста, подписывайтесь хоть какими-то псевдонимами.

Есть своя идея в том, когда все подписываются одним ником. Сейчас я это понимаю. Чем меньше знает окружающая среда об индивиде (чем он более анонимен, то есть), тем лучше для этого индивида с ряда точек зрения (даже если он в принципе не преследует задачу укрывания своего местонахождения). Если человек для публикации сообщений использует ник, он позволяет легко составлять свой портрет, "быть знаемым". У псевдоанонимности действительно много преимуществ...

Мне бы тоже было полезно забыть о том как меня зовут :)
SATtva, а можно так изменить владельца всех постов: s/spinore/Гость/, где "Гость" – это некто, не имеющий своего профиля, умолчальный пользователь незарегистрированного лица?
— SATtva (18/08/2007 21:29)   
У псевдоанонимности действительно много преимуществ...

Вот я к псевдонимности и призываю. Не надо везде подписываться одинаково, но в рамках определённой ветки можно придерживаться одного псевдонима. Собеседникам это точно поможет в прослеживании линий обсуждения.

SATtva, а можно так изменить владельца всех постов: s/spinore/Гость/, где "Гость" – это некто, не имеющий своего профиля, умолчальный пользователь незарегистрированного лица?

Можно — всего парой SQL-запросов.
— ent1 (18/08/2007 22:54)   
А если рассмотреть вопрос под таким углом.

Для глобального наблюдателя, возможно, не имеет смысла связываться с контролем отдельных тор серверов (понятие своих серверов с "расширенной" системой логов).

А что делать, если наблюдатель не является глобальным, а скорее, наполовину глобальным – те у него есть возможность дотянуться до исходящего трафика пользователей, но нет возмоэности контролировать всю картину движения трафика и не может определить по корреляции куда ходит пользователь.
Если такой "полуглобальный" разместит свои контролируемые и пишущие логи exit сервера в точках, куда он не может дотянуться "обычными" методами, то это обеспечит ему ту недостающую часть информации, чтобы осуществить атаку по корреляции трафика.

offtop
spinore
Ещё про журналистов-диссидентов из стран с тоталитарном режимом расскажите! И про то, что PGP используется народом для защиты переписки стиля "Привет, Вася, как дела? Пойдём пить пиво!".
На форуме уже внятно писали, что есть такая вещь, которую сложно подделать, имя ей – мотивация. ... Этот факт столь очевиден, что не ясно как можно думать иначе.

Вот в этом вся и проблема! Мы, люди, пропустили момент формирования наблюдающего за нами органа! А сейчас подобной позицией мы пассивно способствуем его развитию. Пока большинство людей считают что им не нужны ни анонимность, ни шифрование, до тех пор будут существовать "другие люди", которых хлебом не корми – дай понаблюдать за другими.
Когда люди поймут, что им нафиг не нужна "надстройка с виде сор ма" над их инетом/телефонами/жизнью и тд – только тогда ситуация изменится в правильную сторону. А возможно будет уже слишком поздно :(
Сейчас, например, для вывозу домашних животных заграницу им В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ нужно вживить чип. Очень нехорошая тенденция! Как вы думаете, кто будет следующий из "животных"?
— spinore (18/08/2007 23:16)   
Сейчас, например, для вывозу домашних животных заграницу им В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ нужно вживить чип. Очень нехорошая тенденция! Как вы думаете, кто будет следующий из "животных"?

Всё в апокалипсисе написано, нечего и думать. И так ясно, что это произойдёт однозначно, вопрос только в одном: насколько рано...
— spinore (18/08/2007 23:25)   
SATtva
Можно? Всего парой SQL-запросов.

Тогда просьба осуществить :)
Ключ отзываю и меняю на (2A96 9996 8893 3F9D 2DDC DE95 6EC9 E7F9 3BF5 C2BB).
— spinore (18/08/2007 23:41, исправлен 18/08/2007 23:43)   
[offtop]
Сейчас, например, для вывозу домашних животных заграницу им В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ нужно вживить чип.
[/offtop]

Сейчас, для того, чтобы получить временный вид на жительство в Италии в квестуре (полицейский участок) требуется:
  • сдать отпечатки всех пальцев, + отедльно отпечатки указательного и большого пальцев в одной из комант. После чего:
  • снова сдать все отпечатки пальцев + отдельно отпечатки большого и указательного пальцев в другой комнате. Наряду с этим здесь же берут отпечатки ладошек – два фингера с каждой ладошки.
  • после вышеозначенных процедур следует самая интересная: вам в руки дают табличку с номером, под которым вы, скот, занумерован в их системе, и вы с этой табличкой в той же комнате ими фотографируетесь. Вид в точности такой же как на фотках сексуальных преступников в америке.
  • Разумеется, в нагрузку ко всему вышеперечисленному вы должны принести ещё свои фото, которые у вас возьмут для коллекции.
  • Вся остальная бюрократическая волокита типа кучи бумажек с посольства и с университета прилагаются.
  • Полное прохождение процедуры занимает первый около 6-ти месяцев. Если вас пропускают по блату – то пол дня будете торчать в участке, если не по блату – вообще не уверен что за раз пройдёте. сам документ не получить раньше 4-х – 6-ти месяцев в любом случае. Ну да, нужно ещё расписаться в куче бумажек и т.п., это итак ясно.
И после этого пишут в новостях, что кого-то "унизило" сдавать отпечатки пальцев для получения американской визы.
А чипы – они уже есть, фактически, и называются "электронными браслетами". Пока быдло радуется тому как кто-то хорошо борется с их помощью с преступностью, эти браслеты незаметно оденут и на его самого, объяснив, что это "с самыми благими целями".
— хмм (19/08/2007 10:43)   
Хочу извинится за неудобства при чтении темы – я писал под гостем не из-за "псевдоанонимности" (тем более учитывая что не скрывая ip), просто для скорости. Строчку где можно задать псевдоним проигнорировал подумав что попросят пароль)
Гость (19/08/2007 18:34)   
Если по умолчанию будет стоять галка в поле "Запомнить псевдоним (сохранить в cookie)", а в поле "Ваше имя" будет стоять что-то типа "Гость3" для, к примеру, третьего в теме "безкукийного" гостя, таких случаев станет меньше.
Гость (19/08/2007 18:37)   
Или может лучше "Гость_19_08_18_38" ? :)
— SATtva (19/08/2007 21:28)   
[offtopic]
Умолчальное сохранение куков (особенно идентифицирующих, как в этом случае) я считаю дурным тоном, в общем случае пользователь должен санкционировать это собственными действиями.
[/offtopic]
— spinore (20/08/2007 01:40)   
Или может лучше "Гость_19_08_18_38" ? :)

Ну, или "Гость_81.211.64.20" :)
как принято делать на некоторых форумах, хоть это и антианонимность.
— SATtva (20/08/2007 10:24)   
[offtopic]
Это если IP статический. А если динамический, или человек ходит через Tor, будет ещё хуже.
[/offtopic]
Гость (20/08/2008 11:41)   
[offtopic]
Умолчальное сохранение куков (особенно идентифицирующих, как в этом случае) я считаю дурным тоном, в общем случае пользователь должен санкционировать это собственными действиями.
А если просто считать гостей в теме. Наприменр, "Гость2" будет написано в поле "Ваше имя", если уже в теме есть ники "Гость" и "Гость1". И неплохо было бы явно писать "Гость" вместо пустого поля – было бы меньше недопонимания.
[/offtopic]
[offtopic]
Тег [offtopic] надо сделать действующим, чтобы писал только первые несколько слов и раскрывался при нажатии :)
[/offtopic]
Гость (05/02/2010 06:41)   
В Tor'е тоже можно цепочку любой длины сделать.

примечаение: те кто хочет написать "3 – оптимально для безопасности, меньше низя"- пропустите этот пост. задача обеспечить не абсолютную анонимность, а динамический IP. анонимности мне хватит и с одним узлом.
Был такой топик, ныне закрытый[link3]. Там же ещё был вот такой[link4] комментарий, с которым я относительно согласен, но раз уж придерживаться стратегии "открытости информации", то стоит сказать: блекхатовец Moxie уже решил эту задачу и реализовал всем доступный софт:
tortunnel[link5] is a partial Onion Proxy implementation that's designed to build single-hop circuits through TOR exit nodes. This is useful for instances where you might want some very low level of anonymity and don't want to deal with the performance implications of using TOR's full three-hop circuits.
Впрочем, само DNS-имя сайта намекает... Там же интересная подборка хакерского софта[link6] есть.

Ссылки
[link1] https://www.pgpru.com/faq/anonimnostj

[link2] http://slovari.yandex.ru/dict/gl_natural/article/22020/220_20860.htm?text=ячейка

[link3] https://www.pgpru.com/forum/anonimnostjvinternet/torproizvoljnajadlinacepochki

[link4] https://www.pgpru.com/comment27067

[link5] http://www.thoughtcrime.org/software/tortunnel/

[link6] http://www.thoughtcrime.org/software.html