id: Гость   вход   регистрация
текущее время 14:41 20/11/2017
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Комментарии
— Гость (20/01/2010 19:05)   <#>
Если как провайдер, так и удаленный ресурс контролируются одним лицом, то Tor реально не защищает, так как все запросы можно сопоставить по времени.
— Гость (20/01/2010 20:50)   <#>
все запросы можно сопоставить по времени.

... если у данного среднестатистического провайдера на это
  • Хватит ума
  • Захочет гемориться
  • Вы ему очень нужны..
— SATtva (20/01/2010 21:01)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Вроде бы вопрос ставился однозначно: провайдер и сетевой ресурс враждебны и целиком подконтрольны противнику. Такой сценарий выходит за рамки модели угрозы Tor'а. Атака пересечения элементарно подтвердит трафик на входе и выходе и демаскирует пользователя.
— Гость (20/01/2010 22:03)   <#>
Разумно предположить, что Гость хотел спросить ответ не на тот вопрос, какой он формально изрёк, а потому ответ он получил столь же точный, сколь и бессмысленный :) Все провайдеры и все удалённые ресурсы потенциально враждебны пользователю, который хочет ходить анонимно почти всюду, и, более того, все они подконтрольны кому-то... часто предполагаемому противнику. Однако, как не трудно заметить, это не обессмысливает использование Tor.

так как АБСОЛЮТНО подконтрольны гос. органам)

а все ресурсы подконтрольны каким-то гос. органам.

Насколько надежен TOR? В плане анонимности, и следовательно безопасности?

Если коротко – достаточно надёжен, если его правильно настроить, что не просто. А если развёрнуто – читайте форум, того глядишшь – вопросы и сами отпадут.

JavaScript необходим (как и везде сейчас, почти).

Torbutton якобы спасает, но свою жизнь я бы ему не доверял, тем более на Windows, и особенно на коряво настроенной Windows, а потому бы посоветовал что-то типа...

Насколько анонимно заполнение форм, оставление комен-тов

Лингвистический потрет ваш составить могут? А своё ФИО вы будете указывать в комментариях?

пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?

А если на файлах очень много информации, позволяющей существенно сузить поиск? Если видна домашняя обстановка, рельеф за окнами, номер и язык газеты, тип и фасон используемых тканей? Насколько это сузит зону вашего поиска?

значит ли это, что я в "полной" безопасности?

Нет. Даже забыв о том, что полной безопасности не бывает, есть много методов деанонимизации, которые такие чекеры не покажут: уязвимость в браузере, кривые настройки проксей, DNS-утечки, какой либо иной способ ВНЕЗАПНОГО соотнесения вашей анонимной идентити с настоящей... а их так много... ну т.е. очень много :)
— Гость (21/01/2010 00:59)   <#>
Атака пересечения элементарно подтвердит трафик на входе и выходе и демаскирует пользователя.
Чем более активен выход и вход, тем труднее это сделать. То есть если вы (или ваш бот) круглосуточно не вылезаете из Tor, а сайт, на котором вы тусуетесь, очень популярен, то коррелировать вас будет затруднительно. При этом в конце цепочки лучше иметь обычный (не Tor) прокси. (И кстати, в случае популярности ресурса даже короткие задержки в Tor-цепочке затрудняли бы корреляцию. Но эта тема тут табу! :)
— Гость (21/01/2010 01:04)   <#>
коррелировать вас будет затруднительно
Особенно если будете писать под Гостем ;)
— Гость (21/01/2010 01:08)   <#>

Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
— SATtva (21/01/2010 11:37)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Чем более активен выход и вход, тем труднее это сделать.

Чем активнее выход и вход, тем проще это сделать.
— unknown (21/01/2010 11:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Помимо заворачивания трафика в Tor, есть ещё потенциально нерешаемая до конца проблема
возможности профилирования браузера при посещении разных ресурсов. Или одного, на котором можно различать разных Гостей-анонимусов, пусть даже и не зная их айпишников.
— Гость (21/01/2010 20:41)   <#>
Лингвистический потрет ваш составить могут? А своё ФИО вы будете указывать в комментариях?


Нет, не смогут. И ФИО указывать я точно не буду ;)
Так все-таки, при пересылке файлов (не моих фоток, естественно) через браузер на враждебный сайт, есть возможность раскрытия меня?
Если использовать виртуальную машину, поставить туда XP (желательно) или NIX систему, поставить туда комплект тор (я знаю что лучше тор на хосте, а не на госте, но я не знаю как это сделать), то я действительно могу использовать FF не отключая флеш, джава, и не ограничивать джаваскрипт, т.е. – отказаться от торбутона?
Какие есть ресурсы, кроме https://www.whoer.net/ext, где бы я мог протестировать свою анонимность?
— SATtva (21/01/2010 20:59, исправлен 21/01/2010 20:59)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046

H D Moore'овский http://decloak.net/

— Гость (21/01/2010 21:02)   <#>
кроме этих: http://www.freeproxy.ru/ru/fre.....y/info_about_you.htm
ни один из сервисов известных мне не раскрывал меня, не определял моего IP, и другой опасной инфы, но полной уверенности нет. С джаббером разобрался более или менее, осталось разобраться с анонимным и безопасным вебсерфингом.
— Гость (22/01/2010 00:30)   <#>
Чем активнее выход и вход, тем проще это сделать.
Под активностью "выхода" я имел ввиду общую, а не только данным пользователем, посещаемость сайта. Под активностью входа – общее количество запросов пользователя (в единицу времени), не только на "враждебный ресурс" но и прочие, неподконтрольные сайта. На мой взгляд, если среднний интервал между посетителями сайта меньше, чем разброс задержек в сети Tor (ну ещё делённый на константу), корреляция перестаёт быть тривиальной и возрастает число "ложных срабатываний", и чем больше при этом запросов к сети Tor с других сайтов (а если ещё боты войдут в моду!), тем вычислить эту корреляцию будет сложнее.
— Гость (22/01/2010 00:38)   <#>
При чём тут другие пользователи Tor, если по условию задачи наблюдение ведётся за одним? И зачем ему бот, если он, например, ходит на ресурс с сотней посетителей в секунду?
— Гость (22/01/2010 00:44)   <#>
Где сказано, что только за одним? А бот нужен для круглосуточного присутствия. Вот только какова оптимальная частота запросов должна быть у бота?
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3