Сравнение степени анонимности при посещении внешних и внутренних ресурсов Tor
Допустим, что некто посредством тор-клиента посещает исключительно скрытые ресурсы тора, никогда или почти никогда не выходя в обычный интернет через тор. Насколько это анонимнее (и анонимнее ли?) браузинга обычного интернета через тор? Также интересно было бы знать сравнение защиты анонимности оператора скрытого ресурса сети Tor и его клиентов (тех кто к нему коннектится как к скрытому ресурсу) – анонимнее ли кто-то из них или это одинаково в силу протокола сети?
комментариев: 11558 документов: 1036 редакций: 4118
Прямая ссылка на репозиторий.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
но нет доступа
комментариев: 9796 документов: 488 редакций: 5664
Здесь изменения документации в svn. Там в основном опечатки пару лет назад исправляли.
В challenges.pdf в разделе "4.4 Location-hidden services":
Т.е. фактически предостерегают от использования скрытых сервисов для долговременной анонимности сервера. Улучшилось ли то-то с момента введения скрытых сервисов с аутентификацией — неизвестно, этот вопрос даже в рассылке широко не обсуждался.
комментариев: 9796 документов: 488 редакций: 5664
Вот современный документ по аутентификации скрытых сервисов:
proposal 121.
Документ очень интересный. Там подробно изложено всё, что интересовало.
Всё-таки изначально, на основании обсуждений в рассылке, общая идея стремится к тому, чтобы быть реализованной именно так, как изложено в первых сообщениях выше.
Анонимность такого скрытого сервиса значительно повышается, запросы на него при неверной аутентификации отсекаются и не доходят. Клиент действительно не может послать ни точки встречи, ни узнать точки соединения с цепочками скрытого сервиса.
В 2008 году принят и стабилизирован только proposal. Пробел в обшей документации пока остаётся.
В proposal изложена масса вариантов авторизации (шифрование дескрипторов на уровне директорий, аутентификация на уровне RP и IP) и какой из них реализован и в какой мере неясно, вот например на основе этих общих идей описаны два протокола:
Один позволяет давать авторизацию многим пользователям, но без сокрытия факта наличия сервиса, а другой — только 16, но скрывать факт наличия сервиса от всех остальных.
комментариев: 9796 документов: 488 редакций: 5664
Ну раз там стоит Status: Finished, да ещё и датой 01-Aug-2008, то выполнено (к тому же о выполнении 121 предложения объявлялось в блоге), но есть предупреждение, что часть идей, необходимых для выполнения первого протокола собирались перенести в proposal 142, который имеет Status: Dead в том же 2008. Значит действует только протокол "2.2. Authorization for limited number of clients" из proposal 121, что (непонятно как) согласуется с опцией в man.
В man намекается на оба протокола:
А из принятого proposal 121 без proposal 142 выходит только второй вариант протокола авторизации, т.е. 16 паролей и полная невидимость скрытых сервисов:
Вообще весь проект можно смотреть через https://svn.torproject.org/
Ведение документации torproject образцово-показательное именно как пример разработки открытого проекта (каждый может представить себя на месте разработчика), а не представления готового продукта. Это должно очень способствовать развитию. И всем интересующимся почитать очень полезно.
Вот ещё картинка для наглядного представления, чем заняты разработчики в текущий момент и каковы их ближайшие планы:
tracking-gantt.pdf. Про скрытые сервисы там ничего нет. А пробел в общей документации с авторизацией для скрытых сервисов так и незаполнен.
[offtop]
Интересно, что они сейчас занимаются проблемой фингерпринтинга веб-страниц, что же они собираются на этот счёт придумать...
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
Список обычных (неавторизующих) скрытых сервисов может быть легко извлечён из статистики и даже открыто публикуется гле-то в svn (для стабильных сервисов).
В первой версии протокола авторизации действительно подразумевалось onion-адрес в дескрипторе распространять в открытую, а для клиентов шифровать только точку IP (RAS-синдром, чтобы не путать с IP-адресом :-)
Но для строго аутентифицированных скрытых сервисов узлы, зеркалящие статистику, распространяют (согласно второй версии протокола авторизованного доступа к скрытым сервисам) шифрованные дескрипторы, которые могут расшифровать только клиенты, у которых есть ключ.
Т.е. для всех 16 клиентов публикуются уникальные шифрованные дескрипторы, как если бы было запущено 16 независимых скрытых сервисов. Эти дескрипторы даже публикуются через случайные задержки по времени, чтобы DA или кто-либо другой не могли легко определить, что это дескрипторы одного и того же скрытого сервиса.
В статистике можно только подсчитать число таких скрытых сервисов, но без знания аутентифицирующих ключей различить их между собой ни по статистике, ни в момент установления соединения в точках IP или RP невозможно. Чем больше будет запущено таких скрытых сервисов в сети Tor, тем выше будет их безопасность (или имеются ввиду независимые директории статистики скрытых сервисов?):
Если я правильно понимаю, это значит для злоумышленника, что адрес ресурса известен, но детекция его местонахождения усложнена, т.к. запросы не дойдут до самого скрытого сервиса.
комментариев: 9796 документов: 488 редакций: 5664
Видел я его несколько дней назад на svn, когда искал документацию по этому вопросу, там несколько сотен адресов, но только стабильные именованные сервисы (одни никнеймы без онионов). Сейчас перегуглил весь сайт и даже прошёлся по всем каталогам грубой силой — ничего не найти :-(
Да, в этом весь смысл.
комментариев: 9796 документов: 488 редакций: 5664
В смысле http://.xxxxx.onion? Нет.