Сравнение степени анонимности при посещении внешних и внутренних ресурсов Tor
Допустим, что некто посредством тор-клиента посещает исключительно скрытые ресурсы тора, никогда или почти никогда не выходя в обычный интернет через тор. Насколько это анонимнее (и анонимнее ли?) браузинга обычного интернета через тор? Также интересно было бы знать сравнение защиты анонимности оператора скрытого ресурса сети Tor и его клиентов (тех кто к нему коннектится как к скрытому ресурсу) – анонимнее ли кто-то из них или это одинаково в силу протокола сети?
Это не облегчает атаку. В предположении, что хэш квазиидеален, подобрать "thesamplename" ничуть не сложнее чем предварительно зафиксированный "ksnfhbsdhfzpm".
Нет, 160 бит не нужно брутать, но нужно сравнивать все 160 бит хеша с хешами ключей других узлов, не отбрасывая части как это делал фейсбук для скрытого ресурса.
Это позволяет нагенерить чуть "больше" ключей за тот же промежуток времени.
комментариев: 9796 документов: 488 редакций: 5664
Вот так навскидку, выглядел бы 160-битный отпечаток:
А в онион-имени используются только строчные буквы без спецсимволов.
Кроме того, полное имя пока никто не мог подобрать, если даже не хватает двух-трёх букв, а это минус бит 16 где-то.
Но опасения по поводу слишком коротких имён были. И в будущем их планируют заменять. Пока ещё спасает то, что мало сгенерить подставной ключ узла, надо как-то незаметно исключить подлинный узел из раздачи.
Что подскажете?
Если прописывание в torrc неприемлемо (это хороший способ для приватных Tor HS, а не публичных), то остаётся только такой способ, да. Более того, его многие высоконагруженные действительно HS используют, в т.ч. с капчей (не будем тыкать пальцем).