id: Гость   вход   регистрация
текущее время 04:31 29/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 37, 38, 39, 40, 41, ... , 55 След.
Комментарии
— Гость (06/05/2014 02:58)   <#>
Имеется в виду устройства типа DPI? Но они пока не везде установлены, и в этом случае как?
— unknown (06/05/2014 09:32, исправлен 06/05/2014 09:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Тогда по последней части ссылки:


It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

Предполагается, что для большинства пользователей — это разумный шаг.

— Гость (07/05/2014 19:37)   <#>
Буржуинские толкования, как обычно, уклончивы и неконкретны. В данном случае в них речь идет о рисках – каких?
И в каком отношении – когда используется режим моста, или вообще?
— unknown (07/05/2014 21:38, исправлен 07/05/2014 21:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Там рассматривался режим промежуточного узла или гварда. Мост даёт мало покрывающего трафика. Локальный DPI, специально настроенный против Tor, может отделять проходящий трафик от пользовательского. Если же стоит тупая система логирования, то да — будет куча соединений в логах, которые не распарсить.


Разные риски связаны с тем, что владельцам других узлов (злонамеренных) будет труднее осуществить статистическую деанонимизацию пользователя, одновременно являющегося узлом сети. Поскольку им действительно сложнее выделить его собственный Tor-трафик от проходящего через него (в отличие от его ISP). С другой стороны, они могут инициировать множество подключений к нему, на основании чего устанавливать какие-то другие статистические связи с целью выделения его трафика. Поскольку для большинства пользователей такой сценарий малоактуален, то тема и неисследована. Вопрос трудный, строго не показано и не смоделировано — насколько и в каких случаях хорошо/плохо быть узлом и клиентом одновременно. Интуитивно считается, что хорошо. Но не доказано и неоценено. Нет точной оценки, поэтому нет и конкретных и точных толкований.

— Гость (07/05/2014 23:38)   <#>


а что если использователь для защиты от isp простой vpn от, например, vpngate? а дальше все тот же мост.
— Гость (08/05/2014 08:25)   <#>

Нужен публичный (белый) адрес. Не все vpn провайдер предоставляют такую возможность. Сервер из списка vpngate выдаcт вашему компьютеру серый адрес и мост работать не будет.
— Гость (09/05/2014 14:23)   <#>



В vpngate Вы вообще не получите внешний IP. Я сколько не пробовал – это всегда локалка. В моём паранойей проеденом мозгу даже зародилась мысль плохая.
— Гость (09/05/2014 17:42)   <#>
А если в качестве VPN использовать SSH-туннель?
— unknown (09/05/2014 20:11, исправлен 09/05/2014 20:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Логично, кол-во пользователей больше, чем кол-во свободных IP. Пользователей группируют и пускают через NAT на имеющиеся внешние IP. Естественно, у них никакой свой сервер работать не будет, в т.ч. бридж или узел тор.



Разница с обычным VPN только в его тормознутости на больших потоках трафика и возможной падучести.

— m0fx64 (09/05/2014 20:16)   профиль/связь   <#>
комментариев: 32   документов: 1   редакций: 0
https://fteproxy.org/ не?
— Гость (09/05/2014 23:01)   <#>

Гм, я всегда считал, что SSH наиболее устойчивый протокол.
— Гость (11/05/2014 07:04)   <#>
Юз SSH как VPN — misuse. Он для этого изначально не был предназначен, просто потом прикрутили. Даже если всё ОК, оверхед у SSH по сравнению с OpenVPN слишком большой.
— Гость (11/05/2014 15:32)   <#>
@Гость (11/05/2014 07:04)


Вероятно, степень стойкости, криптографической и программной – гораздо выше. Учитывая, что по последним новостям Сноудена, АНБ читает сквозь какие-то VPN(Какие мы не знаем), как знаете, Шерлок Холмса пас Доктор Вацана.

А ssh – веер шифров. Мэйдэ Ин Кэнэда. Персонально Тео одобрен. + сотня топовых линукс хостинг-провайдеров используют, скорее всего в 99%-ном составе, именно этот протокол для контроля своих ферм.
— unknown (11/05/2014 21:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Since an SSH-based setup entails a fair amount of overhead, it may be more suited to temporary setups, such as for wireless VPNs. More permanent VPNs are better provided by tools such as ipsecctl(8) and isakmpd(8).

© man ssh.
— Гость (11/05/2014 23:27)   <#>
Чтобы для сервера на localhost получить белый адрес с VPS, достаточно запустить ssh с опцией -R. VPN-соединение для этого не нужно. Но если оно есть, то возможна альтернатива – перенаправить порт с VPS на localhost средствами NAT. Это также актуально для серверов, над которыми важен физический контроль. Работает сервер на домашнем роутере, информация на носителе зашифрована, а виден он с белым адресом на другом конце света. Есть конечно издержки – дополнительное время обработки запроса на прохождение с VPS на localhost и обратно.

Учитывая насколько ненадёжен openssl, VPN средствами SSH возможно лучшее решение, если речь идёт о личном использовании. Связка PPP + SSH предпочтительней чем один ssh с опцией -w, т.к. не требует входа сразу с правами root.
На страницу: 1, ... , 37, 38, 39, 40, 41, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3