Подозрительная информация о деанонимизации тор
По ряду каналов пришла следующая инфа (реконструирую диалог и убираю несущественные детали):
СВИДЕТЕЛЬ: Я так понял – подсоединялся он прямо у провайдера, не со стороны (приходил к прову со своим лэптопом)
СВИДЕТЕЛЬ: Видели следующее. Человек пришел к провайдеру, подсоединился со своего ноута через тор к нему, и
в течение пары секунд программа выдала всю цепочку нод и конечный айпи
СПРАШИВАЮЩИЙ: Нужно хотя бы точно сказать что он видел, что конкретно?
СВИДЕТЕЛЬ: Ну а подтверждений кроме голословных заявлений тоже нет
СВИДЕТЕЛЬ: Тор сломала прога которая предназначена для слежки на пиринговыми сетями
СВИДЕТЕЛЬ: При чем тут пиринговые сети – я не смог выяснить. Человек утверждал – на его глазах тор был пробит за секунды!!!!
СВИДЕТЕЛЬ: То есть – если ты под тором зашел на какой то форум, или сайт – программа отследит всю цепочку и выйдет на твой айпи
СВИДЕТЕЛЬ: Эта программа за считанные секунды отследила цепочку нод и конечный айпи
СВИДЕТЕЛЬ: У провайдера стоит программа – по отслеживанию пиринговых сетей
СВИДЕТЕЛЬ: И то ли оттуда через тор на сайт какой то подсоединились, то ли отслеживали соединение со стороны – я так и не понял толком
СВИДЕТЕЛЬ: Приходит человек к провайдеру
СВИДЕТЕЛЬ: А вот обычный прокси-элит – не пробивает якобы
СВИДЕТЕЛЬ: Пробовали анонимизер в конце ставить – тоже пробило
СВИДЕТЕЛЬ: Провайдер сказал – фигня твой тор – пойдем покажу как он пробивается!
СВИДЕТЕЛЬ: И тот – провайдер (он работает на узле провайдерском (сори за дилетантизм. но я не знаю как это называется))
СПРАШИВАЮЩИЙ: У кого ?
СВИДЕТЕЛЬ: Это мой приятель – а пров – его хороший знакомый. Вот они о торе о спорили
СВИДЕТЕЛЬ: Я так понял – у них перед этм разговор о торе был
Я сам отношусь к подобному довольно скептически, и осознаю ряд потенциальных дыр,
испольузя которые можно деанонимизировать тор (трояны, неверная настройка, и т.п.),
но всё же меня гложат сомнения. есть ли ещё какая-либо информация по этому поводу,
которая помогла бы разобраться в вопросе?
Это просто комментарий к прочитанному :>
cell можно переводить словом "ячейка".
комментариев: 9796 документов: 488 редакций: 5664
Подробнее здесь: EndToEnd attacks:
Первоисточник не помню. То ли из работы взято, то ли из обсуждения в рассылке, то ли из черновика спецификации.
комментариев: 9796 документов: 488 редакций: 5664
См. дискуссию с Ником Мэттьюсоном, там даны его ответы, ссылки на FAQ здесь и заодно здесь, на работы, в том числе на то как была полностью скомпрометирована сеть Crowd со случайно выбираемой длиной цепочек (один из предшественников проекта Tor).
SATtva верно заметил выше:
У кого-то есть серьёзная теоретическая модель? Готовая оформленная работа с опровержением моделей из предыдущих работ? Без неё ваши предложения рассматривать не будут. У разрабов уже похоже аллергия на рандомизацию и длину цепочек.
Непродуманные предложения по рандомизации траффика, увеличению или случайному выбору длины цепочки – одни из самых распространённых наивных предложений по улучшению, которые судя по работам, были отвергнуты ещё когда Tor разрабатывался как закрытый проект.
Может что-то из этого будет реализовано позднее, при более высоком уровне теоретических проработок, но пока это ничего не улучшает, скорее наоборот.
Впрочем, по указанным же ссылкам:
Видимо, проблема в том, что все лишь утверждают, что данные наивные улучшения не помогут анонимности. Однако, скурпулёзное изучение ранее опубликованных работ по теме и используемых в них моделей, доступно далеко не всякому из-за требования квалификации и/или времени. Было бы не дурно, если б кто-то на пальцах для непосвящённых объяснил, почему подобные предложения не улучшат тор. Что касается end-to-end атак, я вижу только один прямой аргумент: атака пересечения, которая быстро позволяет установить, общается ли A и B. Однако, только из этого не следует наивность всех предложений по {}.
И что же может ухудшить рандомизация очереди? А вот кое-что (при атаках, чуствительных к малым задержкам) улучшить может.
Судя по этому высказыванию, противники удлиннения цепочек – пессимисты. :)
А как пессимисты, они должны учитывать возможность сотрудничества авторов Tor c властями, чем и может объясняться их нежелание усиливать защиту Tor. :(
Которыми? Из: Великобритания, США, Австрия, Германия. Может кого-то пропустил, но для начала сойдет. Выбирайте? Люди из этих стран, являются разработчиками на полный рабочий день. Средства на оплату их труда идут из фонда НКО "Тор Проект".
У вас есть ссылки на научные статьи или исследовательские работы, которые решали бы описанные ранее в этом топике задачи, и которые разработчики намеренно игнорируют?
Пока что только подозрения.
комментариев: 9796 документов: 488 редакций: 5664
Так Мэтьюсон буквально на пальцах и объяснил почему следует. Атака end-to-end – самая эффективная. Если невозможно защититься от неё (а в сетях типа Tor это так и есть), то и от всех остальных, которые гораздо более затратны защищаться смысла нет.
Рандомизация, удлинение цепочек пока реально могут защитить против менее эффективных атак, с менее эффективным результатом, при неисследованных до конца теоретических параметрах и при сложностях в реализации при скоростных соединениях.
С другой стороны, удлинение цепочек, смешивание потоков приведёт к тому, что tor-трафик пройдёт через большее число узлов. Реально анонимность это не повысит, а число точек съёма трафика увеличит.
Скорее всего, многие просто думают по аналогии с почтой (римэйлерами), где все письма делятся на пакеты перемешиваются и задерживаются сутками, иои рэндомно или по мере накопления пула. Вот там никакой статистический анализ практически невозможен и даже защита от глобального наблюдателя практически гарантирована, и там чем больше длина цепочки, тем лучше (хотя потеря пакетов и время доставки тоже снижаются). Но когда проектируется сеть типа Tor – с TCP-соединением реального времени и интерактивными протоколами, она изначально не может иметь таких свойств анонимности и проектировать её надо по другому.
Ну скачали с сети 1.5 Mb за 3 мин с характерными распределениями по времени, а на другом конце примерно таже картинка трафика, только более смазанная и огрублённая по размерам пакетов. Не нужны там точности до малых задержек. Ну соберут 1000 образцов вместо 10 для достоверной корреляции. Наверняка авторы (и не они одни) модели строили и считали более точные цифры и поняли, что это всё неэфективно.
В открытых исследованиях хорошо бы сначала разобраться, а потом строить подозрения насчёт того, что якобы скрывают.
комментариев: 9796 документов: 488 редакций: 5664
Также надо учитывать, что активный end-to-end атакующий может сам вносить задержки в трафик или портить пакеты и смотреть на изменение статистики на другом конце.
комментариев: 9796 документов: 488 редакций: 5664
Tor path spec.
См. пункт "5. Guard nodes"
По поводу чатов. Сеть tor – универсальный транспорт для TCP, но скорее с прицелом на браузинг. Стоит ли усложнять протокол для любителей чатов? Может для них наоборот покрывающий трафик не нужен из-за узкого канала?. Кому-то может нужны скрытые форумы или особые режимы для покрывания трафика из Tor в римэйлеры или ещё что. Будут ли это всё вносить в протокол? Как управлять включением-отключением этих опций?
Касаемо чата кажется реальным сделать защиту и от глобального наблюдателя.