Позвольте, господа хорошие, и мне сморозить некую кративную идею.
Скажем, есть десктоп, на которой используем обычный Tor Browser.
Эта ситуация штатная и многократно описана на сайте.

Теперь подключаем этот же комп не напрямую в Интернет, а через Tor шлюз, который имеет два порта – LAN и WAN.
Такой шлюз должен быть прозрачным для любых протоколов.
Его можно собрать, купить, оглушить, наконец, с бесчуственного тела :)
В-общем, считаем, что он у нас уже есть, но мы используем на компе тот же самый Tor Browser, и получается некий ДВОЙНОЙ TOR.

Даст ли эта схема прибавление в анонимности, безопасности, услилении шифрования и т.п.?



Комментарии
— Следящий (26/02/2017 08:49)   
Вы прям вот Whonix описали в точности.
— Red7 (27/02/2017 00:02, исправлен 27/02/2017 00:05)   

И что из этого следует? Whonix же чисто программное решение с привлечением виртуализации, разве оно может в точности повторять аппаратное?
В чем-то их свойства и возможности должны отличаться, имхо.

— sentaus (27/02/2017 00:28)   
Непонятно, что будет, если у разных торов окажутся повторяющиеся узлы в цепочках. Возможно, эти узлы смогут строить какие-то атаки пересечений.
— Red7 (27/02/2017 23:13, исправлен 27/02/2017 23:14)   

Вероятность такой атаки относится только к рассматриваемому аппаратному варианту, или к Whonix тоже?

— sentaus (28/02/2017 22:08)   
это про двойной тор в любом его проявлении.
— newbie99 (13/11/2017 19:57)   

Двойной Tor


У ряда челов возникает (как тут) периодически идея завернуть в тор 2(3,123) раза. При этом, как понимаю, сетка для такого не приспособлена.
Собственно, когда фейлится: если инпут 1-ой цепочки + экзит 2-ой (или гвард 1-ой + экзит 2-ой; и это ещё помимо пров до инпута + экзит/ресурс) окажутся заиграны за одну сторону (и это может быть не один серв, а два серва, например, ru, поэтому их надо исключать), возможна атака пересечения и атака во времени (притом, они могут модулировать)
https://ru.wikipedia.org/wiki/.....BE%D1%81%D1%82%D0%B8[link1]
https://habrahabr.ru/post/121078/
https://habrahabr.ru/post/191448/#comment_6702500
https://habrahabr.ru/post/114974/
https://www.pgpru.com/faq/anonimnostjobschievoprosy#q6
https://habrahabr.ru/company/mailru/blog/232563/ – заголовок жёлтый, но саму возможность (даже непотверждённую), ИМХО, стоит учитывать.

В таком случае, чем больше заторишь, тем хуже, причём сразу:
куча цепочек с совпадениями
низкая скорость и профилирование по долгому ответу
карта сети будет многократно грузиться и периодически сбиваться
саму сеть это будет напрягать (на первый взгляд момент чисто этический, но чем больше напряжёшь – тем больше обратишь на себя внимание)
Но многократное заторивание бывает и вынужденным:
если мы боимся протечек и торим через шлюз (утечки от всяких прог + тор-браузер не запустится без подключения личного тора к сети)
если админ поставил тор и у юзера есть свой (это вопрос доверия, причём как квалификации так и честности админа, в общем виде неразрешимый)

И вот тут возникает затык: по идее, чем больше обмажешься средством безопасности, тем должно быть лучше (не хуже, по крайней мере). Возникает, кстати, возможность атаки стороннего агента на канале (он может тоже завернуть и ждать, пока через его сервы не пойдёт). Всё это из-за того, что сеть тор – сеть малых задержек.

Вопрос: насколько хорошей идеей будет соединяться с неким задержечным сервисом (генерящим рандомную задержку), а он чтоб соединялся с сайтом (возможно, через тор; причём, пока он думает и качает, можно было бы рвать содинение с юзером)? Насколько хорошей теоретической идеей было бы добавить задержек в сами сервера тора (мб, по желанию вкл. в настройках)?

Ссылки
[link1] https://ru.wikipedia.org/wiki/Tor#Уязвимости