Подозрительная информация о деанонимизации тор
По ряду каналов пришла следующая инфа (реконструирую диалог и убираю несущественные детали):
СВИДЕТЕЛЬ: Я так понял – подсоединялся он прямо у провайдера, не со стороны (приходил к прову со своим лэптопом)
СВИДЕТЕЛЬ: Видели следующее. Человек пришел к провайдеру, подсоединился со своего ноута через тор к нему, и
в течение пары секунд программа выдала всю цепочку нод и конечный айпи
СПРАШИВАЮЩИЙ: Нужно хотя бы точно сказать что он видел, что конкретно?
СВИДЕТЕЛЬ: Ну а подтверждений кроме голословных заявлений тоже нет
СВИДЕТЕЛЬ: Тор сломала прога которая предназначена для слежки на пиринговыми сетями
СВИДЕТЕЛЬ: При чем тут пиринговые сети – я не смог выяснить. Человек утверждал – на его глазах тор был пробит за секунды!!!!
СВИДЕТЕЛЬ: То есть – если ты под тором зашел на какой то форум, или сайт – программа отследит всю цепочку и выйдет на твой айпи
СВИДЕТЕЛЬ: Эта программа за считанные секунды отследила цепочку нод и конечный айпи
СВИДЕТЕЛЬ: У провайдера стоит программа – по отслеживанию пиринговых сетей
СВИДЕТЕЛЬ: И то ли оттуда через тор на сайт какой то подсоединились, то ли отслеживали соединение со стороны – я так и не понял толком
СВИДЕТЕЛЬ: Приходит человек к провайдеру
СВИДЕТЕЛЬ: А вот обычный прокси-элит – не пробивает якобы
СВИДЕТЕЛЬ: Пробовали анонимизер в конце ставить – тоже пробило
СВИДЕТЕЛЬ: Провайдер сказал – фигня твой тор – пойдем покажу как он пробивается!
СВИДЕТЕЛЬ: И тот – провайдер (он работает на узле провайдерском (сори за дилетантизм. но я не знаю как это называется))
СПРАШИВАЮЩИЙ: У кого ?
СВИДЕТЕЛЬ: Это мой приятель – а пров – его хороший знакомый. Вот они о торе о спорили
СВИДЕТЕЛЬ: Я так понял – у них перед этм разговор о торе был
Я сам отношусь к подобному довольно скептически, и осознаю ряд потенциальных дыр,
испольузя которые можно деанонимизировать тор (трояны, неверная настройка, и т.п.),
но всё же меня гложат сомнения. есть ли ещё какая-либо информация по этому поводу,
которая помогла бы разобраться в вопросе?
А если формально, то из-за чего скрытая вики умерла?
Это вероятно останется тайною, и это уже обсуждали на форуме.
Владелец однажды просто избавился от содержимого, оставил краткое послание и был таков. Сам сервис еще долго работал, и даже радовал, некоторое время спустя, ссылкой на чужую вики (про неё незнаю ничего), продолжателя традиций. Но вот сейчас такого сервиса вообще нет.
Через провайдера тоже "рано или поздно" выходят в Tor-сеть.
Моя логика упорно отрицает написанное (например в части "рано или поздно" для узлов). Но возможно она не самая логичная, ну и шифры понятно "де"-шифруются.
комментариев: 11558 документов: 1036 редакций: 4118
Если долго сидеть на берегу реки, то можешь увидеть проплывающий труп твоего врага (Конфуций).
[/offtopic]
комментариев: 371 документов: 19 редакций: 20
Интересно, как они могут запомнить и меня и мой запрос, если первый узел в цепочке не знает мой запрос, а последний не знает меня. Или предполагается что число таких подставных узлов составляет существенный процент от всей сети?
комментариев: 271 документов: 13 редакций: 4
комментариев: 271 документов: 13 редакций: 4
Что ж, буду ждать, когда профессор посетит сей форум. :) Я не совсем понял, что значит "на входе и на выходе". Насколько мне известно, из "особых прав" необходимо только право прослушивать посещаемый сайт.
Вкратце:
Создавая ноды и напиздев Тору о том, что на них жирный канал, можно перенаправить новых юзеров к себе, захватив входной и выходной ноды, и узнав айпи. Есть еще улучшенные варианты.
Работает 50 на 50, вроде. Технология кажется очень простой в реализации и не требует ресурсов, можно даже с модема/модемов (лучше не аналоговых)
Буду краток: Выходите поскорей из анабиоза!
Hint:Уточните для себя функции guard узлов, как ими становятся и как они используются.
То что она в теории низко-бюджетная, не означает простоту реализации.
PS: Тема выбрана явно ошибочно. ТС сообщал о супер секретной разработке (но которой владеют даже isp по версии TC), а ваша "статья" на секретность и особое ноу-хау не претендует вовсе (лишь показаны математические выкладки для атаки, сценарий которой упоминался самими разработчиками).
Тору? Скандинавскому богу? А он за мат, ложь и фактологический оффтопик не прогневается?
Пусть некоторая группа людей из разных стран захочет создать базу данных о работе TOR. Их могут интересовать постоянные пользователи TOR, их связи, интересы, трафик (если он не шифрован). Этим людям достаточно создать в своих странах узлы, на которых будут вестись логи и снифериться трафик. На каждом узле созданной подсети будет идти проверка соседних узлов, если вход и выход 3-звенной цепочки окажется внутри подсети, то входной и выходной IP и соответствующий трафик будет заноситься в базу данных. Если число узлов подсети высоко, то риск деанонимизации будет высоким.
Что можно этому противопоставить кроме увеличения длины цепочки? Можно вкратце еще узнать о функции guard-узлов, они не для этого созданы?
Увеличивания длину цепочки, вы увеличиваете степень защиты против одной атаки, но существенно её ослабляете против другой (атаки на корреляцию трафика), и что здесь более существенно – увеличение защиты или её уменьшение – большой вопрос. Исследователи пока сходятся к тому, что длина цепочки в 3 узла – оптимум. Не забывайте, что увеличив длину цепочки, вы будете чаще выбирать узлы, входящие в злонамеренную вами описанную подсеть (это банальная математика). В общем случае задача защиты от такого противника решения не имеет, ибо если бы было не так, то это означало что можно заставить противника слушать всё что у него происходит в сети, но ничего не дать ему понять из этого – т.е. "всё знать и не знать ничего одновременно". Частичная защита строится на том, что поднять большое число быстрых узлов под силу только крупным заинтересованным организациям – а надо ли им это? Чтобы ввод узлов в сеть не смотрелся атакой, вводить их нужно постепенно, а сами узлы должны принадлежать разным географически ареалам – даюы не портить статистику. Заранее выловить нужного пользователя не получится, – можно будт ловить лишь случайных, писать огромное число левого трафика. потом его собирать в одном месте, синхронизировать... эта задача не намного проще (если проще вообще) чем задача т.н. "глобального наблюдателя", от которого заведомо выводят за рамки угроз для тор. Есть более дешёвые атаки – ввод небольшого числа узлов в тор, с декларированием заведомо завышенной пропускной способностью. Что даёт эта атака и даёт ли что-то вообще – не в курсе, – на pgpru она упоминалась кем-то вскольз.
Не совсем против этой атаки, но от близкой по смыслу. Имеет эффект и против этой атаки, думаю.