id: Гость   вход   регистрация
текущее время 03:10 24/04/2024
Автор темы: Гость, тема открыта 13/07/2008 22:43 Печать
Категории: софт, анонимность, tor, атаки
https://www.pgpru.com/Форум/АнонимностьВИнтернет/СравнениеСтепениАнонимностиПриПосещенииВнешнихИВнутреннихРесурсовTorАвторизацияКлиентов
создать
просмотр
ссылки

Сравнение степени анонимности при посещении внешних и внутренних ресурсов Tor


Допустим, что некто посредством тор-клиента посещает исключительно скрытые ресурсы тора, никогда или почти никогда не выходя в обычный интернет через тор. Насколько это анонимнее (и анонимнее ли?) браузинга обычного интернета через тор? Также интересно было бы знать сравнение защиты анонимности оператора скрытого ресурса сети Tor и его клиентов (тех кто к нему коннектится как к скрытому ресурсу) – анонимнее ли кто-то из них или это одинаково в силу протокола сети?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (04/01/2015 12:00)   <#>
160 бит можно сбрутать?! Тогда кто вам мешает AES-128 взламывать? :-)


Это не облегчает атаку. В предположении, что хэш квазиидеален, подобрать "thesamplename" ничуть не сложнее чем предварительно зафиксированный "ksnfhbsdhfzpm".
— Гость (04/01/2015 12:11)   <#>

Нет, 160 бит не нужно брутать, но нужно сравнивать все 160 бит хеша с хешами ключей других узлов, не отбрасывая части как это делал фейсбук для скрытого ресурса.



Это позволяет нагенерить чуть "больше" ключей за тот же промежуток времени.
— unknown (04/01/2015 14:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Надо глянуть в описание, но вроде для onion-имени используется не полный 160-бит отпечаток.

Вот так навскидку, выглядел бы 160-битный отпечаток:


А в онион-имени используются только строчные буквы без спецсимволов.

Кроме того, полное имя пока никто не мог подобрать, если даже не хватает двух-трёх букв, а это минус бит 16 где-то.

Но опасения по поводу слишком коротких имён были. И в будущем их планируют заменять. Пока ещё спасает то, что мало сгенерить подставной ключ узла, надо как-то незаметно исключить подлинный узел из раздачи.
— Гость (05/01/2015 02:51)   <#>
Тут вопрос не в брутфорсе onion-имени, а в брутфорсе неких параметров HSDir, на которых будет лежать инфа для построения коннекта к introduction/rendezvous point. Я правильно понимаю, что сам HSDir совсем не обязан у себя хостить хоть какой-то HS?
— Гость (02/02/2015 19:06)   <#>
Подскажите пожалйста по следующей проблеме: есть желание дополнить веб-сервер tor hidden service – проксёй для входа на сайт через Tor сеть, как это сделал Facebook. При этом хочется обезопаситься от бот-нета. В настройках torrc есть параметр HiddenServiceAuthorizeClient, где можно перечислить пары login/password, но тогда при добавлении каждого нового пользователя сайта надо переписывать torrc и перезапускать Tor-процесс. Можно не использовать аутентификацию в torrc, а перенаправлять пользователя исключительно на страницу аутентификации самого сайта, чтобы не давать бот-нагрузки на сервер. Можно наверное еще капчу прикрутить.

Что подскажете?
— Гость (02/02/2015 19:12)   <#>

Если прописывание в torrc неприемлемо (это хороший способ для приватных Tor HS, а не публичных), то остаётся только такой способ, да. Более того, его многие высоконагруженные действительно HS используют, в т.ч. с капчей (не будем тыкать пальцем).
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3