id: Гость   вход   регистрация
текущее время 14:30 28/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 48, 49, 50, 51, 52, ... , 55 След.
Комментарии
— Гость (06/01/2015 15:49)   <#>
Сравнивать Tor и PGP — это как сравнивать пироги и сапоги.
— Кость (06/01/2015 21:30)   <#>
Неа, это как щит и меч. Оба неразрывны.
Щит – это PGP.
Нет? Ну тогда мы идём к вам ! :--)
— Гость (07/01/2015 18:28)   <#>
Так, сапоги.
— Гость (22/01/2015 12:28)   <#>
черт!... проспал юбилей темы...

p.s. почему у данного ресурса все еще нет представительства в даркнете?
— Гость (23/01/2015 05:12)   <#>
Поэтому.
— Гость (27/01/2015 18:08)   <#>
Маленькая идея, не судите строго. Насколько представляю работу этого загадочного Тора, соединение клиента с сетью происходит с каким-то входным узлом. Со времнем этот узел меняется на другой, третий и т.д. А что если соединение производить параллельно сразу с несколькими входными узлами? Т.е. распылить его. Вроде такой суммирующий канал будет более стабильным, и маскировка тоже?
— Гость (27/01/2015 21:59)   <#>

Так так так.. Как распылять будем? Какая фракция?
— Гость (03/03/2015 14:31)   <#>
obfs4 – что это?
— unknown (03/03/2015 14:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
obfs4 — протокол обфускации трафика для защиты от блокирования там, где тор запрещён.
— Гость (03/03/2015 15:16)   <#>

Является развитием obfs2, obfs3. В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.
— Гость (10/03/2015 16:07)   <#>
В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.


таким образом – obfs3, уже не актуален? потенциальный противник (в лице провайдера-монополиста) имеет возможность видеть, что клиент подключен к TOR?
— Гость (10/03/2015 16:32)   <#>

Наблюдающий не знает цель подключения, но имеет возможность подтвердить свои подозрения путём активной проверки (подключаясь с использованием штатного тор клиента), зная лишь адрес и порт.
— unknown (10/03/2015 16:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вопрос в сложности и затратах на массовое выявление и блокирование. Когда у вас заблокируют obfs3, тогда и переходите на obfs4. Для серьёзного сокрытия самого факта использования тора такие противоцензурные примочки не расчитаны.
— Гость (10/03/2015 16:41)   <#>
но имеет возможность подтвердить свои подозрения путём активной проверки

теоретически, это можно делать повсеместно, в автоматическом режиме.
На страницу: 1, ... , 48, 49, 50, 51, 52, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3