id: Гость   вход   регистрация
текущее время 15:50 03/05/2024
Автор темы: Гость, тема открыта 16/08/2007 17:14 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ДлиннаЦепочЕкВTorИАнонимность
создать
просмотр
ссылки

длинна цепочек в tor и анонимность


Вот лазяя по форуму наткнулся на нижеследующий ответ на подобный вопрос


"— SATtva (21/02/2006 18:10) профиль/связь <#>
комментариев: 3910 документов: 759 редакций: 452
отпечаток ключа: ... FAEB26F78443620A


В Tor'е тоже можно цепочку любой длины сделать.


Это бессмысленно, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, создаёт опасность различных атак с пересечением. Удлинение цепочки только снизит эффективность работы."


Но ведь насколько я понимаю помимо этих самых атак с пересечением (не совсем правда уяснил их суть) и абстрактного глобального наблюдателя есть другой, традиционный, канал возможной утечки – логи на промежуточных серверах. Конечно где то их не ведут, где то не хранят дольше пары дней, но все таки.. Учитывая что многие сервера стоят в университетах и т.п. они вполне могут быть "под колпаком" и уж точно вести и хранить логи. При обычной цепочке в три сервака достаточно связаться подряд с тремя их админами (а мыло первого в списке покажет моментально любой чекер). Админам можно придумать и рассказать какую-либо историю что бы те помогли в поиске истинного ip. А учитывая что цепочка постоянно перестраивается должна значительно возрастать вероятность что все три сервака в определенный момент окажутся теми что ведут логи а их админы жаждут ими поделится. По идее эта опасность заметно уменьшается с удлиннением цепочки серваков. Или я где-то ошибся?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (05/02/2010 06:41)   <#>
В Tor'е тоже можно цепочку любой длины сделать.

примечаение: те кто хочет написать "3 – оптимально для безопасности, меньше низя"- пропустите этот пост. задача обеспечить не абсолютную анонимность, а динамический IP. анонимности мне хватит и с одним узлом.
Был такой топик, ныне закрытый. Там же ещё был вот такой комментарий, с которым я относительно согласен, но раз уж придерживаться стратегии "открытости информации", то стоит сказать: блекхатовец Moxie уже решил эту задачу и реализовал всем доступный софт:
tortunnel is a partial Onion Proxy implementation that's designed to build single-hop circuits through TOR exit nodes. This is useful for instances where you might want some very low level of anonymity and don't want to deal with the performance implications of using TOR's full three-hop circuits.
Впрочем, само DNS-имя сайта намекает... Там же интересная подборка хакерского софта есть.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3