Развитие идей Tor на Internet-протоколы
Некогда протоколы передачи данных по сети не имели многих возможностей, без которых сейчас немыслима современная сеть. Развиваются защищёные и виртуальные сети, построенные на основе IPsec или VPN. Казалось бы, что можно создать протоколы следующего поколения, подразумевающие не только шифрование и аутентификацию, но и анонимность. В самом примитивном случае, можно создать нэтивный Tor, который мог бы работать не поверх TCP, а являлся бы протоколом нижних уровней OSI. Сейчас удобства и простоты ради все пакеты имеют поля "отправитель" и "получатель", но могло бы быть и иначе: каждый рутер, получая пакет, расшифровывает его, и узнаёт куда переслать пакет дальше. В предположении того, что пользователь знает оптимальные маршруты и карту интернета, он мог бы сам генерить правильные луковые цепочки длины, равной числу хопов до места назначения. Если оставить вопросы надёжности передачи данных, скорости, производительности, и возможностей контролировать подобную сеть, то что народ думает по этому поводу? Или подобные идеи уже высказывались?
Что скорее всего это будет платной услугой, а при этом условии об анонимности можно забыть!
Но в общем, идея интересная.
Никто не будет реализовывать такой геморрой, как если только анонимности ради. Соответственно, платной сеть не будет: скорее, её просто не захотят делать. Вопрос не столько о будущем интернетов, сколько об идее таких протоколов. Возможно, будет иметь применение реализация подобных протоколов в рамках какого-то ограниченного сегмента сети, или даже поврех какой-то VPN.
Потребность в анонимности испытывает весьма небольшое число людей, да и власть имущим это не выгодно. Так что забудьте.
Да, нынешняя возня в ITU в связи с методами IP Traceback, продавливаемыми большими спецслужбами, подтверждают слова предыдущего оратора. К сожалению, факты говорят о том, инфраструктуру всё дальше уводят от анонимности, чем наоборот.
Да, но, в то же время, тот же Tor появился не без усилий оных... К тому же, его уже давно могли прикрыть и это ничего бы им не стоило, однако же его терпят. Почему? (риторический вопрос)
Не всякий Tor так прост, как кажется! (риторический ответ)
Не всякий Гость способен понять Tor. (риторическое наблюдение)
Да пошли вы ....(риторический посыл)
В своё время провалилась идея о так называемой "opportunistic encryption" – когда пытались распространить OpenSource ПО, которое бы обеспечивало реализацию VPN между хостами, а для тех кто не хотел настраивать VPN с корректными сертификатами, устанавливалось бы соединение без них. Админам таких узлов не нужно было ничего настраивать. При этом был бы риск атак MITM-подмены, но при условии массового внедрения такого крипто в сетях, массовые подмены и соотвественно массовое прослушивание было бы затруднено. Т.е. путём навязывания крипто даже тем, кому оно не нужно, пытались удовлетворить потребности относительно малочисленной группы "криптопараноиков".
Такой подход не встретил понимания даже в сообществе Open Source. Идея тотального шифрования в IPSec также не прошла в стандарте (хотя обещали) – нормально реализовали только аутентификацию, а вы хотите анонимность.
тут ещё проблема в том, что коммерческий рынок продвигает сверхскоростные широкополосные быстрые приложения – видео, игры, трансляции по запросу и прочую развлекуху.
И экономить в скорости и надёжности ради анонимности они не будут. Так что причины не только политические, но и экономические.
В этом ис мысл нынешнего Тора, что цепочки одинаковые и к нижним уровням не привязаны, а если будут прописаны данные маршрутов 9пусть даже в шифрованном виде), то отследить будет легче. и пользователь не знает "оптимальные маршруты и карту интернета", а если будет узнавать, то раскроет себя. На физическом уровне каждый узел сам определяет по какому пути ему доставить пакет.
Эти идеи развивают и сейчас в BTNS (better than nothing security). Даже предложены[link1] RFC[link2], расширяющие IPSec для оппуртунистических неаутентифицированных соединений.
[offtop]
А IPSec позволяет собой заменить OpenVPN для раздачи инета (с надёжной аутентификацией и шифрованием трафика) пользователям в локальной сети? А то чёто гундят, что в самом IPSec аутентификация лишь по IP, либо надо прикручивать чёто дополнительное.
Есть такая идея: как грамотно распараллелить нагрузку на тор-клиенты? Допустим, что в организации стоит 10 машин, и каждому сотруднику нужно дать доступ в инет через тор (и только через него). Разумно поднять тор-клиент на сервере организации, однако если 10 человек одновременно будут сидеть на одном клиенте, будет жутко тормозить. Можно сделать 10 тор-клиентов: по одному на рыло, но тогда будет бывать так, что одни клиенты загружено на 100% а другие простаивают. Казалось бы, следующий шаг – это Реально ли так распараллеливать нагрузку или нет? С тором сложно – всё же это протокол очень высокого уровня...
Здесь ещё возникает подвопрос: насколько сильно страдает анонимность, когда пользователь вместо одного тор-клиента запускает у себя на машине несколько таковых, чтобы увеличить, допустим, скорость скачки/закачки, разбивая файлы по разным тор-клиентам.
[/offtop]