id: Гость   вход   регистрация
текущее время 01:34 12/08/2020
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 46, 47, 48, 49, 50, ... , 55 След.
Комментарии
— Гость (27/12/2014 17:09)   <#>
Те ноды из консенсуса уже выпилили, но в блоге пока ничего не написали. Это был такой троллинг. :)

Из тех 3000 нод половина сама отвалилась еще раньше чем успели выпилить — наверно, потому что cloud-хостинг небесплатный, и нагрузку там не любят.

У них ничего бы не получилось заведомо. Трафик набирается месяц, при этом на cloud'е наберутся слёзы, т.к. там дикий oversell по ресурсам (а стоить будет много). Реальная атака была бы — вводи они несколько серверов на гигабите, это даст в сумме больше чем 3000 таких нод.

Те ноды еще не успели получить флаг hsdir. Связана ли эта функция с полосой — не знаю. Скорее, нет. Наверно, с полосой связана выдача флага. Чтобы получить такой флаг, нужна неделя.

Там было всего 6 подсетей /16, а клиент никогда не строит цепочку через ноды одной подсети /16. Т.е. любое кол-во таких нод эквивалентно одной ноде с суммарной пропускной способностью по подсети. Как ни крути, для атаки выгодно иметь мало быстрых нод, чем много медленных, и как можно больше разных подсетей. Что касается атаки на протокол hsdir, тут надо думать.

Авторы "атаки", похоже, либо слабо понимают основы функционирования сети Tor, либо это изначально задумывалось как троллинг и PR.
— Гость (28/12/2014 08:26)   <#>
— Гость (27/12/2014 05:39) <#>
ExcludeNodes 37.221.162.226, 178.62.181.97, 130.211.0.0/16, 23.236.0.0/16, 107.167.0.0/16, 146.148.0.0/16, 104.155.0.0/16, 212.38.0.0/16 # kasperskytor, johnbrokerdev, LizardNSA, FuslVZTOR


Возможно, один из ценнейших комментариев в этой ветке. Призываю Гостя вести такой образ сообщения новостей. Было бы приятно видить хорошие настройки здесь, с обновлениями. А то за всем не уследишь.

С удовольствием добавил эту строчку себе в релей.
— unknown (28/12/2014 10:12, исправлен 28/12/2014 10:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Tor manual:

For example, if you try to connect to a hidden service, but you have excluded all of the hidden service’s introduction points, Tor will connect to one of them anyway.

Note also that if you are a relay, this (and the other node selection options below) only affects your own circuits that Tor builds for you. Clients can still build circuits through you to any node. Controllers can tell Tor to build circuits through any node.
— Гость (28/12/2014 21:20)   <#>

«Не пытайтесь ставить своё мнение выше официального консенсуса», другими словами говоря.
— unknown (29/12/2014 09:39, исправлен 29/12/2014 09:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

fileNSA Attacks on VPN, SSL, TLS, SSH, Tor (666pp) December 28, 2014 (197MB.
Много качать, кто-нибудь уже смотрел, что это?

— Гость (29/12/2014 10:05)   <#>

Ссылки на oтдельные файлы, возможно.
— Гость (29/12/2014 10:28)   <#>
Список документов от Шпигель
— Гость (30/12/2014 03:43)   <#>
Горшочек^WСноуден, не вари! Уже устал читать оригиналы документов АНБ/GCHQ совсем обленилось — одни спекуляции, никаких результатов, за что им деньги платят? Где новые атаки? Одни сопли на слайдах.

media-35540.pdf, стр. 46:
(TSSIREL) Tor is very good — No passive exploitation :-(
Местным любителям потрындеть о том, как всё просто, посвящается.
— Гость (30/12/2014 03:54)   <#>
media-35541.pdf: пишут, что слайды по Tor докладывались на SANAR'11. Кто-нибудь ездил? Что там было?
— unknown (30/12/2014 09:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, такое впечатление, что документы составляли студенты-недохакеры под руководством бюрократов-недофоренсиков. Какая-то скукота и уныние. Либо слиты самые бесполезные документы, либо у них ничего полезного и интересного и нет вообще.

Больше половины доков — как всё засекретить от самих себя. Чтобы отдать на какой-нибудь BULLRUN шифротрафик, а он выдал попытку расшифрования, так чтобы никто внутри АНБ не узнал, какой эксплойт или метод использован. В большинстве случаев он похоже выдаёт только отчёты о фэйлах: pgp-сообщение нерасшифровано, otr-нерасшифрован.

В слайдах — как всё круто расшифровывается. При этом даётся определение хэш-функции, как будто даже не с вики, а с какой-то хабра-статьи. Какие-то дампы трафика, на уровне разбора снифера, кривые диаграммки разбора SSL. Скопипастили бы с вики или откуда ещё, там лучше нарисовано.

Одна работа с претензией на научный подход, хоть оформление в LaTeX. Но никакого обзора альтернативных атак, элементарные сведения о сети, литература из пяти ссылок, никакого внятного теоретического бэкграунда. Попробовали одну форму атаки (Почему выбрали именно эту? По каким критериям? С чем сравнивали?) через свои подставные узлы, добились распознавания 1/4000, туманно предположилии, что можно довести до 1-3%. И это при том, что трафик снифается от провайдера жертвы до гварда и с подконтрольного эксита. Что с чем сравнивали, к чему конкретно эти проценты, ничего неясно.

Т.е., на людей не в теме это всё должно произвести впечатление — как всё круто перехватывается и расшифровывается, много крутых названий и претензий. Рефрен такой: дайте ещё больше денег, закупите ещё больше железок, разрешите открыть ещё больше программ с дурацкими названиями и результат будет неопределённо лучше. А так, делают вид, что у них что-то получается, пишут отчёты, но сами себе не признаются, насколько всё хорошо или плохо. Похоже на обычные презенташки и какие-то поквартальные отчёты, которые просто требуется показать начальству, чтобы была какая-то видимость работы и повод потрындеть на плановом совещании. Что-там реально за всем этим делается, кроме бюрократии — нифига неясно.
— Гость (31/12/2014 01:19)   <#>

+1. Я только по Tor проглядел слайды, остальные пока даже не листал. Когда были прошлые сливы, там каждый слайд изучался под микроскопом, интересно было, а тут многое — просто введение для неспециалистов, можно быстро пролистать. Или чтоб интересно было, надо, чтоб ещё 30 лет прошло перед сливом?

Сноуден уже не тот. ©
— Из_будущего (04/01/2015 00:38)   <#>
Як можно заскочить в Tor из под Tora?
Возможно ли це?
И когда, и где нужно соскочитэ?
Може ли менять время, цепочки самиму, еже они кажут что уже нельзя.
Пужают?
— Гость (04/01/2015 01:22)   <#>
Вы иностранец?
— Гость (04/01/2015 09:44)   <#>

Самый простой спсоб — наверно, запустить TBB внутри LiveCD Tails. Иначе — прозрачная торификация или торифицирование запущенного Tor-процесса.


Так.


Время — це как? Перестраивать цепочки проще всего по клику на луковицу в браузере в левом углу.


Скоро вы будете иностранцем тут, сразу как только рунет переведут на чучхенет.
— За_будушее (04/01/2015 11:55)   <#>
Спасибо за совет. Свий я хлопцы, свий. :-) То я пошутил. Мы, кто не знает, давно уже сидим на чучхенете. Перебробовал все варианты, но в Тор из под Тора, чтоб в самом реале, инфы не нашёл. Похоже, что не возможно. Странно, что этот вариант нигде не изучается подробно.
За исключением имитации, которая местами встречается.
Раньше было: меняешь сам цепочку. Теперь же щёлк, просто по клику, а там как будет, загадка. Старые версии вроде нашли уязвимость, рекомендуют сторого новые версии. Тут годами было 1-2 версии, а тут тебе прямо по конвееру штампуют новые версии, якобы улучшение и исправление. Какие прининципиальные изменения там произошли, остаётся верить только. Да, читал, в общих фразах объясняют там. Но не более.
Обывателям остаётся верить, так как самим просмотреть эти "новшества" изменения они не могут, не понимают. Но всё конечно это преподносится к теме безопасности.
Как минимум оставить старые версии, не обновлять. Где всё можно прописывать самому. Но будет заметно старая версия,и ещё так как там присутствуют дополнительные проги.
Не думаю,что большинство пользователей прибегают к Тору ради торрента.
Это понятно по ряду причин. Не советуют они им пользоватья?
Могли бы не советовать, попробуйте Тор для качалки, это смешно.
Было 2 пользовавтеля, стало 2-3 миллиона, сколько ещё надо, что-бы изменить её метод?
Я понимаю подставные exit узлы,да и строго 3 вход, и т.д. Самый изъян. Почему до сих пор нельзя сделать так: я открываю список(а не щёлкаю на слепую кнопку), и вижу например список из 100 в онлайн обновляемых нодах ( вход и выход, всех) и выбираю схему так: 3 вход, 20 звено, 75 выход. Потом устанавливаю каждому время. На первом 2 минуты, 2-ой 5, 3-й 3 минут. В общем 10 минут. Плюс я могу менять сами замкнутые цепочки из 3-х нод на новые по заданному времени.
Скажите не возможно? Можно сделать, очень просто!
Уверяю, что пользователей стало бы давно 10 милионнов как минимум.
Не догадываются? Скорость? А кто сказал, что пользователям Тора важна скорость. Была бы и скорость, если будет их на Торе как на Мозилле.
И будет моментом, если они сделают так.
И пусть будет, как прежде подставные узлы, но безопасность улучшится в 100 раз. А так это лохотрон. 3 двери,3 окна. На входе дежурные, и на выходе дежурные. Волонтёры? Вы верите, что у них разум заразум?
Ну возможно не адекват. С наших,редко кто делал, и его весь чучхенет сразу отговаривал от глупостей. А так похоже все такие "истинные"?
Хотели прикрыть? Реклама! Реклама для параноиков прежде, и привлечения внимания новых пользователей. Они делают свои дела, а мы мельчешим и кишим у них под ногами, и и этим же создавая для них же самый простой способ почти реальной анонимности.
Но только важный нюанс: нам будет по полной, а им за это ничего.
Если здорово накосячил, обязательно придут, а повод может быть официально любой. А по мелочи, как минимум на карандаш, и будут смотреть, как далеко зашёл. Многих барыг годами не ловят, вы знате почему. Не только оттого, что он остёгивает. Вся схема клиетов, снабженцов, поставщиков со временем так разрастается, что превращается в огромный спрут в географическом маштабе.
За время нашего жития было множество случаев, когда на первый взгляд
банальные вещи у нас прикрывали под самыми простыми фразами.
А Тор провайдер свободно пропускает, за редким исключением.
Давно бы прикрыли, и кто-бы тут возмущался? Покажите пальцем на этого героя, кто он? Всё прошло бы очень тихо, что никто бы даже не пискнул! А для бытовых вещей, оно самое то. Пользуйтесь, пока не перешли рубиком. Выпустили вообщем джина из кувшина.
На страницу: 1, ... , 46, 47, 48, 49, 50, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3