Tor и безмерная текучесть трафика


Здравствуйте, у меня проблема, которая заключается в том, что tor при простое системы для чего-то потребляет трафик.
Но, как полагаю я, это вовсе не на обновление каталога серверов, т.к:
Сначала немного скажу что я делал. Система у меня gentoo, если я просто поднимаю ppp1 без тора, то трафик не поступает вообще, т.е. как я получил 54 байта так это чисто и остается, как только я поднимаю сервис tor, через секунд 30-40 ко мне поступает иногда до 40кб иногда до 200кб разом, и потом, на протяжении десяти минут входящий трафик увеличивается примерно до 600кб, т.е. например минуту или две стабильно ничего не происходит, а потом поступает опять от 40 – 200 кб. Вообщем поведение разное, бывает что и просто по 20 кб / примерно в 20 секунд поступает.

Открыл в редакторе все файлы из каталога /var/lib/tor/data, и в это время, пока идет трафик, они не изменяются.
Как только останавливаю tor трафик тоже перестает поступать.
Отмечу еще раз, что я в это время ничего не делаю, прокси нигде не использую, все приложения которые могут испоьзовать сеть выключены, даже локальный днс пробовал отключать, просто запускаю в консоли тор и наблюдаю за текучестью трафика.

Интернет по технологии adsl.
конфиг тора:


конфиг privoxy:


Tor v0.1.1.23

Вывод tcpdump -i ppp1



87.119.245.48 – мой текущий динамический ip

Данный dump сделал кргда был опущен dns сервер и когда в конфиге тора была запись:
DirFetchPeriod 12 hours

Помогите минимизировать трафик при простое системы, ибо как полагаю я, это какой-то ненужный мне трафик.


Комментарии
— SATtva (09/06/2007 19:45)   
Обновите Tor до версии v0.1.2.14, там эта проблема снята.
— spinore (09/06/2007 21:47)   
А если в двух словах, то всё же что он там выкачивал?
чисто академический интерес.
— Михаил (09/06/2007 22:12)   
Спасибо, обновился до последней версии, все нормально, теперь когда появляется входящий трафик при простое, меняются файлы в data папке, и ничего лишнего.
— SATtva (09/06/2007 22:18)   
spinore, обновления директорий, но тащил впустую, не обновляя локальный кэш (по-моему).
— Лыжи_асфальт (09/06/2007 22:25)   
Корневая нода 'dizum' "отдыхает" на данный момент – неделю. Вот клиент и пытался скачать более свежий network-status для нее, не учитывая что она может и "отдыхать" :)
— SATtva (09/06/2007 22:41)   
В changelog'е сообщали, что dizum сменила свой IP. В последней версии Tor'а как раз этот новый IP и прописан. Или dizum "лежит" уже и на новом адресе? :-)
— Лыжи_асфальт (09/06/2007 22:52)   
Адрес сменили moria1 и 2. К томуже смена адресов критична только для работых скрытых сервисов, в остальное время клиент использует директории – "зеркала". На них(зеркалах) будет лежать статус или дескриптор который они успели получить с корневой, но не вечно, сильно старые совсем удаляются.
— nikolaus (12/06/2007 03:56)   
Прошу помощи!
тор не работает. карта сети пустая.
в чём может быть причина?
— spinore (12/06/2007 05:48)   
nikolaus:
Прошу помощи!
тор не работает. карта сети пустая.
в чём может быть причина?

В голове и руках, очевидно. В противном случае вы бы написали сюда диагностику а не считали бы нас телепатами.
— SАТtva_copy (12/06/2007 08:29, исправлен 12/06/2007 08:30)   
spinore:
В голове и руках, очевидно. В противном случае вы бы написали сюда диагностику а не считали бы нас телепатами.

Вспомнилось: прапорщик не был груб – он был всего лишь убедителен и настойчив :-)
Гость (12/06/2007 13:08)   

— SАТtva (12/06/2007 08:29, исправлен 12/06/2007 08:30) профиль <#>
комментариев: 10 документов: 1 редакций: 2
отпечаток ключа: ... 0CC3 0333 BD93 6E49
верная ЭЦП от 12/06/2007 06:29


Мимикрия под SATtva и spinore одновременно?

gpg list-keys 0xBD936E49
pub 1024D/BD936E49 2006-08-27
uid Oleg Pilyavets (spinore) <pilyavets@gmail.com>
sub 4096g/60163841 2006-08-27

<!
escaped></blockquote><!escaped-->
— SАТtva_copy (12/06/2007 13:46)   
Гость:
Мимикрия под SATtva и spinore одновременно?

Нет. Я и есть самый настоящий SАТtva если кто не понял. Чтобы создать видимость активного развития проекта я периодически регистрирую новые никнэймы, пишу из-под них сообщения, и сам же на них отвечаю. spinore, unknown, SATtva, остальные участники – это всё один человек, я. Чтобы симулировать поведение новичков – незарегистрированных гостей – я написал несколько высококачественных ботов, которые периодически создают новые темы с предельно глупыми вопросами либо пишут тупые комментарии в уже существующих темах. Пост выше – это пример такого бота. Чтобы завуалировать этот факт, я использую видимость усложнённых различных систем аутентификации, напротив ника каждого из участников пишу отпечаток его ключа и т. д. Однако, что есть на самом деле я уже сказал. До сего момента это был самый большой секрет – легенда этого форума... И я впервые заявляю об этом людям. Если вам угодно, этот форум мне был нужен для одного серьёзного эксперимента о постановочных связях между людьми и соданию искуственного интеллекта: я много преуспел в нём, но его тонкости до сих пор хранятся в строжайшей тайне – человечество ещё не готово воспринять ЭТО...
— unknown (12/06/2007 14:21)   
Ну если я это всего лишь порождение мыслей SATtvы, то я, как его второе Я и один из ряда клонов его множественных личностей, могу сказать, что он много поработал над сайтом в последнее время и ему надо слегка отдохнуть. А Вы его (то есть всех нас) телепатией заставляете заниматься!

напишите что у Вас там со всеми требуемыми подробностями и лучше создайте для этого отдельную тему. Не может же быть у Вас текучести трафика и пустой карты сети одновременно?
— spinore (12/06/2007 14:45)   
unknown:
А Вы его (то есть всех нас) телепатией заставляете заниматься!

Ух! Как напишу сейчас верно подписанное unknown'ом сообщение зелёного класса траста... Держите меня четверо!!!
— unknown (12/06/2007 14:53)   
Кто здесь???

gpg: Signature made Втр 12 Июн 2007 11:46:24 MSD using DSA key ID BD936E49
gpg: Can't check signature: public key not found



Оффтопик/Разработка сайта в действии: скрины и эксплоиты


Spinore, опять вы хулиганите?
— spinore (12/06/2007 14:55, исправлен 12/06/2007 14:58)   
O!!!
вот это хлопцi уже сурьёзно, сурьёзно... Это я про предыдущий пост. Это уже жёсткий баг. Всем понятно что fraudent предыдущего поста может быть проверен только при наличии корректного ключа SATtva'ы, то есть диагностика сайта такое не ловит? От тото же!
— unknown (12/06/2007 15:02)   
Круто, плохого только не пишите.

Думаю SATtva, простит Вам всё это безобразие, а пока можете ещё немного похулиганить.

Кусок этой ветки можно будет аккуратно отделить и сохранить для истории в назидание потомкам.

Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?
А сертификат сайта и базу пользователей ещё никто не стырил?
— spinore (12/06/2007 15:03)   
unknown:
Spinore, опять вы хулиганите?

Нет. Я хотел под собой честно опубликовать предыдущее сообщение своей подписью, но на автоматизме ошибся командой и подписал другим ключом, который зарегистрирован на аккаунт псевдосаттвы. Чисто по ошибке. Но это хорошо – из-за специфики диагностики я выловил ещё один баг :-) Если бы предыдущих комментов не было, где я показал возможность обширных спекуляций на подписях, то этот косяк точно бы тянул на обход всей диагностики сайта. Убедиться кто саттва а кто нет можно было бы толкьо сверкой подписей если есть ключ истинного саттвы уже на компе и про него известно что он истиный. То есть, надо чекать фингеры уже. Но клёво, клёво... не думал что так далеко зайдёт.
— spinore (12/06/2007 15:05)   
unknown:
Кто здесь???

gpg: Signature made Втр 12 Июн 2007 11:46:24 MSD using DSA key ID BD936E49
gpg: Can't check signature: public key not found


unknown, так вы сначала скопируйте публичный ключ SATtva'ы а потом и проверяйте подпись. А иначе вы не поймёте где пишу я, где unknown, а где SATva.

— SАТtva_copy (12/06/2007 15:14)   
unknown:
Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?
А сертификат сайта и базу пользователей ещё никто не стырил?

Так именно, unknown!
Надо срочно фиксить баги в движке сайта.
Сертификат и базу попытаюсь пока есть дыры спереть. Кстати, у вас есть копия вашего приватного ключа на случай если я утеряю имеющуюся?
P. S.: фиксируем. Первого поймали! Молчите пока все кто хочет что-то разяснить другим. Сейчас время постить а не разъяснять.
— unknown (12/06/2007 15:19)   

unknown, так вы сначала скопируйте публичный ключ SATtva'ы а потом и проверяйте подпись. А иначе вы не поймёте где пишу я, где unknown, а где SATva.


Ну по крайней мере этот ключ копировать думаю не стоит.
— SАТtva_copy (12/06/2007 15:19)   
unknown:
А Вы его (то есть всех нас) телепатией заставляете заниматься!

Ух! Как напишу сейчас верно подписанное unknown'ом сообщение зелёного класса траста... Держите меня четверо!!!
— SАТtva_copy (12/06/2007 15:26)   
Ладно, всем добрых снов, буду к завтрашнему вечеру.
— spinore (12/06/2007 15:31)   
SATtva:
Ладно, всем добрых снов, буду к завтрашнему вечеру.

Спокойной Вам ночи, SATtva!
— spinore (12/06/2007 15:36)   
unknown:
Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?

Подписям тоже не доверяем, так как сегодня подпись OpenPGP была сломана – могу дать програмку которая подделывает подписи.
Доверяем только внутреннему чутью сейчас!
— unknоwn_copy (12/06/2007 15:55)   
gpg: Signature made Tue Jun 12 15:01:48 2007 MSD using DSA key ID 4BD12C40
gpg: Can't check signature: public key not found

Кто это?!
Настоящий unknown – это Я!
Фингерпринт моего ключа: 9BBC CD60 B34D 81B2 148C 7165 02B8 F1C5 A4FA 9B71
Подписываю им это сообщение!
— unknоwn_copy (12/06/2007 15:58)   
Круто, плохого только не пишите.

Думаю SATtva, простит Вам всё это безобразие, а пока можете ещё немного похулиганить.

Кусок этой ветки можно будет аккуратно отделить и сохранить для истории в назидание потомкам.

Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?
А сертификат сайта и базу пользователей ещё никто не стырил?
— spinore (12/06/2007 16:02)   
Хм.. А предыдущее сообщение и вправду подписано unknown'ом. Только что проверил. Значит, всё верно.
unknown, зачем вы повторяете свои сообщения?!
— SАТtva_copy (12/06/2007 16:04)   
Коллеги, кто-нибудь может всё-таки подсказать как мне вернуть админские полномочия на сайте?
Ничего не могу сделать пока. Какой-то глюк в движке, по-видимому.
— caracurt (12/06/2007 17:50)   
Сорри за глупый вопрос, что происходит? Сайт взломан?
— SATtva (12/06/2007 18:41)   
Нет, но кое-кому следует оборвать слишком длинные руки. :-) Если есть сомнения в авторстве — смотрите профиль пользователя, дату его регистрации и группы, в которых он состоит. Но вообще это уязвимость, конечно. Уязвимость к социальной инженерии. Исправим.
— unknown (12/06/2007 18:48, исправлен 12/06/2007 18:49)   
Вот секретный код эксплойта (все равно уже все догадались):

— spinore (12/06/2007 20:47)   
SATtva:
SATtva (12/06/2007 18:41) профиль <#>
комментариев: 3569 документов: 736 редакций: 304
отпечаток ключа: ... FAEB 26F7 8443 620A

Нет, но кое-кому следует оборвать слишком длинные руки. :-) Если есть сомнения в авторстве – смотрите профиль пользователя, дату его регистрации и группы, в которых он состоит. Но вообще это уязвимость, конечно. Уязвимость к социальной инженерии. Исправим.

Давайте попытаемся понять, кто есть человек опубликовавший этот пост. Подпись есть? Я не вижу подписи. У меня есть ключ настоящего SATtva'ы – я его ещё с год назад импортировал, но в данном случае он ничего мне не даёт. Что видим? Ник пользователя, хэш, параметры профиля... Хм, интригующе. А хотите если можно прийти на сервер с корочками или просто с омоном под болаговидным или не очень предлогом и вручную поставить хоть 10.000 комментариев а включить себя в группу Gods (а чё мелочиться?). У меня нет никаких априорных оснований отвергать этот случай, особенно всвязи с тематикой сайта (мало ли кому он мог помешать? Скажут ещё, что "плодят тут умников... а потом от них проблемы"). Итого: not trusted.

Теперь суммирую в чём состоит тонкая язва социнженерии:
Допустим, на этом сайте есть сотни активно обчающихся одновременно пользователей, и подробной информации о каждом у меня нет, даже априорной. Я не знаю время регистрации каждого из них, параметры профиля и прочее. Вот и рассмотрим 2 тактих серых человечка: пусть, ники их отличаются едва заметно, тогда это будет всё отличие между ними если не рассматривать отличия по хэшу (особенно актуально когда не знаете правильный хэш). Но всё может быть и хитрее: один из этих пользователей, допустим, публикует в одной ветке форума "да не знаю я, отстаньте вы от меня" – такую фразу, а другой её тут же перепостит под своим ником в другой ветке форума. Что тогда? Хэши разные но если их знать. Подпись верна относительно того под кого подделана, расхождения по дате нет, профиль и ник сложны к детекции на вшивость... Итого остаётся один хэш. А нет подписи – нет проблемы, то есть можно писать всё что угодно от кого угодно.
Этот форум маленький и все друг друга знают. И джае при этом можно отметить что я пока запомнил только последние цифры своего хэша – не залазяя в кейринг я не могу сказать, например, какой хэш для SATtva'ы верный, а про большинство остальных хэшей (остальных участников) вообще не могу ничего сказать: если кто-то захочет подделать, он подделает всё кроме хэша, а как узнать чей хэшг верный? Вот в этом и проблема.


P. S.: а вообще смешно: начали за здравие, а кончили за упокой. Начали с того, что все параметры сайта могут быть подменены потенциально, потому опираемся на хэши и подписи, а в итоге говорим "подпись это фигня ибо хэш неизвестен", а вот подделываемые параметры типа принадлежности к админам – это trueъ.

А ещё можно вот какую защиту сделать: в окне отправки сообщения выводить случайную строку, которая должна содержаться в подписанном сообщении чтобы сайт расценил подпись как верную – многие проблемы это бы как рукой сняло и даже дату выводить не пришлось для подписей. Как вам идея? То есть при каждой регенерации страницы должна создаваться случайная строка некоторой длины и печататься в уголке на сайте...

Ну вот, а кто-то хотел ещё какой-то функционал на промежутки по времени между созданием подписи и опубликованием повесить,.. там бы ещё веселей было :-)
— spinore (12/06/2007 20:54)   
unknown:

0000000: 756e 6b6e 6f77 6e0a unknown.
0000000: 756e 6b6e d0be 776e 0a unkn..wn.


НУ кто есть 2-й пользователь я понял, а 1-й – это что за подделка? Да unknown и боится утверждать что-то – подписи нет на сообщении, значит боится что её сверят :-)
— spinore (12/06/2007 21:02)   
unknown:
Не может же быть у Вас текучести трафика и пустой карты сети одновременно?

про текучесть спросил автор темы, а про карту случайный заходимецъ. Вещи не связаны между собой.
Гость (16/06/2007 04:54)   
Блин!
Понедельник начинается в субботу.

Если spinore будет хулиганить, по сусалам его, по сусалам!

:D
— spinore (16/06/2007 05:09)   
может, по сусекам?
— spinore (03/07/2007 11:51)   
В тему:
Если кто знает или у кого слишком умный файерволл, чтобы это узнать: сколько траффика ест tor на холостом ходу в единицу времени?
— spinore (03/07/2007 11:52)   
ему же типа надо время от времени обновления статистики выкачивать...
— unknown (03/07/2007 11:58, исправлен 03/07/2007 11:59)   
Iptraf с обратным DNS запустите и прикиньте.

Точно сказать сложно.
Где-то метр-два на старте и затем по несколько сот килобайт в течении часа, плюс мелкие всплески.
— spinore (03/07/2007 12:32)   
Iptraf с обратным DNS запустите и прикиньте.

А у нас век ещё каменный[link1] ;(
— unknown (03/07/2007 12:56)   

А у нас век ещё [WWW] каменный ;(


Ни юникода, ни айпитрафа. Как Вы там живётё ?-)
— spinore (03/07/2007 13:03)   
Вот так и мучаемся :-( Тяжела судьба "альтернативщиков".
— unknown (03/07/2007 13:25)   
Запустите сниффер и посчитайте пакеты.
— spinore (03/07/2007 13:29)   
Запустите сниффер и посчитайте пакеты.

Тогда уж сразу во все тяжкие: ставить осциллограф между сетевой и проводом и мерить, мерить, мерить.... ;-)))
— spinore (03/07/2007 13:32)   
Тор тяжёл тем, что это не один IP. Если бы был один-два-три IPшника, я бы просто посчитал PF'ом – там это легко делается. А вот как я объясню PF'у привило "все пакеты тор"? Писать таблицу всех IP не предлагать :-) Можно, конечно, ещё на ночь поставить, предварительно всё отключив лишнее, ас утра поглядеть – единственный вариант.
— unknown (03/07/2007 13:54)   
Можно, конечно, ещё на ночь поставить, предварительно всё отключив лишнее, ас утра поглядеть – единственный вариант.

А если отключить всё лишнее, то он не будет активно перестраивать цепочки -> меньше траффик на проверку цепочек -> реже обновления статистики
— spinore (03/07/2007 14:32)   
А если отключить всё лишнее, то он не будет активно перестраивать цепочки -> меньше траффик на проверку цепочек -> реже обновления статистики

А что, траффик, потребляемый тором, зависит ещё от того какие программы лезут в интернет напрямую?
И вообще, он неаддитивен получается? То есть траффик нагрзуки != траффик холостого хода + траффик программ, работающих под тором(?). Да, как всё трудно. Я единственное что замечал, так это то, что если тор долго не трогать netstat в диагностике сетевого монитора не показывает соединения с тор-узлами: он что, усыпает и отключается на автопилоте?
— unknown (03/07/2007 15:57)   
Может не так поняли слово лишнее?

Запустили тор, он скачал статистику. Запустили программу через тор, он построила цепочки, если цепочка не строится, может ещё раз ткнуться в статистику – не выкачивая всю с главного узла, а только обновления с некоторых. Если программы в тор не ломятся, то и цепочки не строятся, а статистика обновляется редко и более глобально.
— spinore (03/07/2007 16:27, исправлен 03/07/2007 16:30)   
Сейчас вроде всё понял.
Если программы в тор не ломятся, то и цепочки не строятся, а статистика обновляется редко и более глобально.

Не уверен что она вообще будет обновляться. Мне всегда казалось, что если тор не используют, то он "усыпает".
Здесь вопрос идёт относительно серьёзной уязвимости в корреляции траффика:
Допустим, что оппнент подозревает, что пользователь "A", посещающий некоторый сайт, является Ивановым Иваном Ивановичем, при которого всё известно. Допустим, что оппонент обладает неограниченными возможностями в прослушивании входящего траффика на сервер, где хостится тот самый сайт, посещаемый пользователем "A". Поскольку все соединения с тором могут быть легко зафиксированы на уровне провайдера, то можно набирать статистику и проверять: не в промежутки ли времени между соединениями Ивана Ивановича с tor'ом пользователь "A" подключался к сайту. Если статистика говорит о том, что не обнаружено ни одного соединения пользователя "A" с сайтом в другое время, возникают мутные подозрения о том, что Иван Иванович и есть пользователь "А". Чтобы реализовать такую схему не надо быть совсем глобальным наблюдателем: надо лишь сидеть в двух местах в интернете: между Иваном Ивановичем и его провайдером и на потоках траффика перед самым сайтом. Вопрос: что может предпринять Иван Иванович? Например, сделать вид что соединение с тором у него есть всегда. Но если интенсивность скачки статистики сильно зависит от интенсивности использования тора, то атака остаётся осуществимой и лишь чуть-чуть усложняется. Делать равномерный покрывающий траффик непрактично в условиях ограниченности оного. В итоге, вопрос сводится к совсем простому: окупает ли эта "псевдозащита" от указанной уязвимости затраты на перерасход траффика в холостом ходу tor'а?
— unknown (03/07/2007 16:56)   
Это атака пересечения траффика, от которой tor не защищает[link2]
— spinore (03/07/2007 17:20)   
Тяжкий случай ;(
Гость (03/07/2007 17:26)   
Делать равномерный покрывающий траффик непрактично в условиях ограниченности оного

Тут уж придется выбирать – "кошелёк(траффик) или жизнь(анонимность)" :).
А вобще то неограниченный траффик становиться всё более доступным...
— unknown (03/07/2007 17:29, исправлен 03/07/2007 17:30)   
Вопрос: что может предпринять Иван Иванович? Например, сделать вид что соединение с тором у него есть всегда.

Запустить свой сервер (в данном случае хотя бы middleman-tor)! Справедливо для всех анонимных сетей.
— spinore (03/07/2007 18:26)   
Запустил бы. Жалко что ли? Ясно, что не большее чем middle man :-)))
Но кто мне внешние соединения откроет? Итак админы стегут что трафа много народ расходует. даже об внешнем ssh не может быть речи. Только туеннели -((
— SATtva (03/07/2007 22:25, исправлен 31/08/2007 22:09)   
Это атака пересечения траффика, от которой tor не защищает

В некоторых случаях проблема может быть серьёзнее, чем может показаться. Допустим, небольшой город, где все друг друга знают, а число интернет-пользователей сравнительно невелико. Если Иван Иваныч решит подключиться к какому-нибудь местному узлу через Tor, провайдер окажется для него глобальным наблюдателем, отслеживающих трафик обоих хостов. Ну, и в бОльших масштабах тоже могут возникнуть трудности[link3].
— spinore (04/07/2007 18:34)   
Проблема tor'a в том, что хоть им много людей пользуется во всём мире, но никак не на каждом отдельно взятом квадратном метре. Если против tor'а предпримут атаку, то много голов слетит: выслеживаем всех кто пользуется и идём на рейд (о чём уже упоминал в какой-то теме). tor безопасен пока только потому, что за него никто не берётся: неуловимому Джо прятаться проще.
— ent1 (04/07/2007 23:25)   
spinore
Если нет "продвинутых" средств подсчета рафа, можно сделать так:
1. ограничить число первых нод (через ReachableAddresses) и считать трафик только к этим ip.
2. завернуть трафик тора на локальный прокси (через HttpProxy и HttpsProxy) и считать трафик от тора к лок. проксе.

А вот насчет покрывающего трафика вопрос гораздо интереснее!
Допустим что нет возможности поднять сервер tor, даже как middle – как про техническим причинам (человек сидит за натом или проксей) так и по "юридическим" (в договоре с провайдером указано что нельзя проксировать чужой трафик или типа того).
Как быть?
Что-то вижу пока только один вариант – для всех цепочек всегда используется одна нода (EntryNodes и StrictEntryNodes)! Далле средствали ос ограничиваем входящую и исходящую скорость (например по 5кб), далее запускаем одновременно закачка большого файла с внешнего сервера и заливку большого ыайла на внешний сервер.

Очень топорный вариант, но что-то лучше придумать не получается.
Может у кого есть мысли?
— SATtva (04/07/2007 23:50)   
Далле средствали ос ограничиваем входящую и исходящую скорость (например по 5кб), далее запускаем одновременно закачка большого файла с внешнего сервера и заливку большого ыайла на внешний сервер.

...которые переполнят ограниченный канал, окончательно убив скорость сетевых приложений. Тогда придётся дополнительный трафик-шейпер поднимать, который бы динамически регулировал скорость закачки/загрузки "покрывающих файлов" в зависимости от нормального использования сети.

Вообще ParanoidAnt уже предлагал здесь[link4] некоторые инструменты. Может быть не совсем релевантно, но может пригодиться. Кроме того, генерировать трафик можно, пуская поток из /dev/urandom с хоста-инициатора в /dev/null на хосте-получателе.

Замечу также, что покрывающий трафик не реализован в Tor'е не только (и не столько) по экономическим соображениям. Дело в том, что пока нет бесспорного понимания, в какой мере использование покрывающего трафика способствует повышению анонимности соединения. В качестве одного из примеров, активный нападающий (с доступом к большим сегментам Сети) может разрывать некоторые соединения и смотреть, в какой момент ваше торифицированное подключение отвалится. Покрывающий трафик здесь не поможет.
— ent1 (05/07/2007 00:28)   
Конечно, решения которое я предложил – кривое. Но вообще без покрывающего трафика сейчас жить опасно! Особенно если под контролем "точка входа" и "точка выхода". У меня уже был один прецедент, когда без покрывающего трафика мне сказали кто есть ху, для чего было достаточно посмотреть "нефлоу с сor ма". Так что делайте вывод!

...которые переполнят ограниченный канал, окончательно убив скорость сетевых приложений. Тогда придётся дополнительный трафик-шейпер поднимать, который бы динамически регулировал скорость закачки/загрузки "покрывающих файлов" в зависимости от нормального использования сети.

Шейпер действительно будет не лишним. Но имхо и без него будет работать, искрене надеюсь, что каждое соединение получит равную часть полосы (4 целевых соединения и 1 покрывающее – каждомы по 1кб).

А насчет покрывающего трафика в целом и угрозы "разрыва соединения" – было бы здорово, если можно было средствами самого тора организовывать покрывающий трафик фиксированой полосы ДО ПЕРВОЙ ноды!

Те получаем, что в независимости какие соединения будут разорваны, трафик будет идти постоянным или не идти вообще. Хотя если будет разорвано соединение с первой нодой, то прекратится и целевой трафик, и вот это можно будет отследить.

А вот аткой вопрос – если построены две разные цепочки с одной и тойже EntryNode, то можно будет определить какой трафик относиться к одной и другой цепочке (если снимать трафик только от меня к EntryNodes)?
Гость (05/07/2007 01:52)   
Товарищи, имейте совесть! Тор и так еле дышит, а вы его еще покрывающим трафиком забивать собираетесь. И без этого тормоза настолько дикие, что зачастую приходиться его отключать, а вашими стараниями через тор скоро вобще нельзя будет работать.
Вот купите себе выделеный сервер, поставьте на него впн, и пускайте левый трафик хоть до посинения.
— ent1 (05/07/2007 02:54)   
Гость
Ну, этот вариант я предложил для того случая, когда НЕТ ВОЗМОЖНОСТИ поднять сервер тора (только миддл), а если такая возможность есть, то и изобретать ничего не нужно – все уже давно готово, раз, и свой вклад вносишь в развитие сети тор, два. По-моему честно.

Один впн на личном сервере и покрывающий трафик до него не поможет, должен обязательно работать еще промежуточный сервер тора, чтобы с сервера шел не только твой трафик.

И еще, такое положение дел заставляет уделять больше внимания проблеме устойчивости сети к ДОС атакам. Ну например что мешает "незаинтересованным лицам" просто брать а качать много больших файлов через тор без всяких ограничений по скорости?
Гость (05/07/2007 04:39)   
что мешает "незаинтересованным лицам" просто брать а качать много больших файлов через тор без всяких ограничений по скорости?

Я думаю, чем строже будут преследовать нелегальных киноманов, тем больше будет нагрузка на Тор. И загнётся он именно от этого. :(
Гость (05/07/2007 04:54)   
если тор не используют, то он "усыпает"

В Опере щёлкаем правой кнокой и выбираем "обновлять каждые", например, 5 минут. А сами работаем на другой вкладке.
Вероятно и в других браузерах есть нечто аналогичное.
— ent1 (05/07/2007 04:57)   
Искренне надеюсь, что нет!
Имхо, скорее сеть edk станет больше похожа на фринет, и тогда тор для этого будет не нужен. Да и пропускные способности растут, раньше тоже думали, что инет будет загибаться от p2p, и ничего, перешагнули и дальше пошло развитие и увеличение пропускной способности.

Offtop
нелегальных киноманов

Интересное определение. Дело в том, что сейчас в россии нельзя посмотреть фильм в хорошем качестве, кроме как скачав из инета DVD R1 и подогнав к нему дорожку от "лицензионной" R5. Все дело в том, что у нас под видом лицензии продаются банальные TC, и это ОФФИЦИАЛЬНО! Те "пираты" не имеют к этому никакого отношения вообще. Куда мир катится?
Гость (05/07/2007 07:33)   
Один впн на личном сервере и покрывающий трафик до него не поможет, должен обязательно работать еще промежуточный сервер тора, чтобы с сервера шел не только твой трафик.

Ну, во первых надо брать сервер не в россии, а там, куда не дотянуться руки у наших ментов, чтобы снизить вероятность снифания его исходящего трафика. Во вторых, на сервер можно повесить еще tor сервер, http, mail и кучу разного говна, так что хрен кто потом разбереться где чей трафик.
Гость (05/07/2007 07:36)   
Ну а TOR загнеться скорее всего от недостатка exit nodes. Слишком уж опасно разрешать exit на своем сервере, и мало кто это делает (а кто и делает, так только до первой связаной с этим неприятности).

Решением может стать создание дистрибутива tor тихо устанавливающегося в систему, и отгрузка его на ботнеты. Тогда не будет проблем с количеством узлов.
— SATtva (05/07/2007 10:10)   
А вот аткой вопрос – если построены две разные цепочки с одной и тойже EntryNode, то можно будет определить какой трафик относиться к одной и другой цепочке (если снимать трафик только от меня к EntryNodes)?

Весьма затруднительно. Входной узел (который с недавних пор является ещё и охранным узлом, GuardNode, с большой пропускной способностью) транслирует ведь не только Ваш трафик, но и множества других клиентов, что само по себе становится покрывающим трафиком для Вас. Таким образом, противник не может просто, прослушивая канал от Вас к входному узлу и от входного узла далее, провести атаку пересечения трафика.

Ну, этот вариант я предложил для того случая, когда НЕТ ВОЗМОЖНОСТИ поднять сервер тора (только миддл)

Middleman'а уже достаточно.
— spinore (05/07/2007 23:40)   
SATtva
В некоторых случаях проблема может быть серьёзнее, чем может показаться. Допустим, небольшой город, где все друг друга знают, а число интернет-пользователей сравнительно невелико. Если Иван Иваныч решит подключиться к какому-нибудь местному узлу через Tor, провайдер окажется для него глобальным наблюдателем, отслеживающих трафик обоих хостов.

Есть и другая модель: Иван Иванович является специалистом в области резки металла и поборником свободы слова. Он говорит на языке B и общается на нём же о резке металла на нескольких сайтах, но на каких-то – анонимно, а на других – нет. Глобальный оппонент, узнав что пользователь "А" есть специалист по резке, легко может решить обратную задачу: людей, владеющих языком B и в совершенстве владеющих резкой металла не так много, все они тем или иным образом представлены в сети на сайтах по резке металла. Так как Иван Иванович заходит на некоторые из них неанонимно, задача сводится к его отысканию не среди пользователей всей сети, а только среди пользователей сайтов о резке металла. Далее требуется доказать, что Иван Иванович есть пользователь А. Для этого можно, в том числе, применить атаку пересения траффика о которой сказал unknown, а также много других атак: как пассивных, так и активных.

ent1
завернуть трафик тора на локальный прокси (через HttpProxy и HttpsProxy) и считать трафик от тора к лок. проксе.

Не, настраивать локальный прокси – это уж слишком... да и как вообще траффик тора можно завернуть на локальный прокси если IP на реальный, например? Как последняя нода сможет мне послать пакет? Я что-то плохо представляю...

Что-то вижу пока только один вариант? Для всех цепочек всегда используется одна нода (EntryNodes и StrictEntryNodes)! Далле средствали ос ограничиваем входящую и исходящую скорость (например по 5кб), далее запускаем одновременно закачка большого файла с внешнего сервера и заливку большого ыайла на внешний сервер.

Сейчас тор использует 3 ноды. Это ужасный минимум. Если их сократить до "эффективных двух", зафиксировав одну из них, получится совсем плохо в плане безопасности.

SATtva
В качестве одного из примеров, активный нападающий (с доступом к большим сегментам Сети) может разрывать некоторые соединения и смотреть, в какой момент ваше торифицированное подключение отвалится. Покрывающий трафик здесь не поможет.

Конкретно это можно обойти, сконструировав сеть tor по топологии наподобие torrent'а: скачка и закачка велась бы с одного хоста через несколько цепочек одновременно, и чтобы прервать скачку пришлось бы разрывать их все одновременно, хотя да, согласен, это только экстенсивное усложнение решения проблемы, а не интенсивное (количественно а не качественно).
P. S.: если бы весь Internet был бы FreeNet'ом...

ent1
для чего было достаточно посмотреть "нефлоу с сor ма"

А по-русски?

ent1
А вот аткой вопрос? Если построены две разные цепочки с одной и тойже EntryNode, то можно будет определить какой трафик относиться к одной и другой цепочке (если снимать трафик только от меня к EntryNodes)?

Только по корреляциям в траффике в интернете: например, если по одной цепочке качается большой файл, а другая висит на холостой то тут и думать нечего ;-)

Гость
Товарищи, имейте совесть! Тор и так еле дышит, а вы его еще покрывающим трафиком забивать собираетесь. И без этого тормоза настолько дикие, что зачастую приходиться его отключать, а вашими стараниями через тор скоро вобще нельзя будет работать.
Вот купите себе выделеный сервер, поставьте на него впн, и пускайте левый трафик хоть до посинения.

Даже если бы такой сервер был одноразовым, при всём честном народе был демонстративно поставлен и без возможности логиниться... после настройки его бы легко похацкали (его анонимность) измеряя корреляции во входящем и исходящем с него траффике ;-)
В принципе, сервер VPN пытается решить проблему колчественно, а не качественно. Для примера рассмотрите VPN-сервер частью вашего компа и атаку на такую систему ;-)))

Гость
Я думаю, чем строже будут преследовать нелегальных киноманов, тем больше будет нагрузка на Тор. И загнётся он именно от этого. :(

Через сеть tor качают другие вещи. Музыку и кино скачивают нисколько не прикрываясь даже в странах типа Европы и их никто не ловит.

Гость
В Опере щёлкаем правой кнокой и выбираем "обновлять каждые", например, 5 минут. А сами работаем на другой вкладке. Вероятно и в других браузерах есть нечто аналогичное.

tor усыпает только тогда, когда вы не работаете ни в каких вкладках, и вообще ничего не шлёте в сеть tor никакими программами. Обновление страниц браузера здесь не совсем в тему.

Гость
Имхо, скорее сеть edk станет больше похожа на фринет, и тогда тор для этого будет не нужен.

Да, между прочим, осёл – это даааа... Не так давно получил информацию 0от знакомого по поводу найденного в локальном осле локальной сети маленького города и понял что это "даааа...", в общем, осла пока не стоит недооценивать.

Гость
Ну, во первых надо брать сервер не в россии, а там, куда не дотянуться руки у наших ментов

Не переживайте за нашу милицию ;-) Что уж что, а в этом плане они оччень хорошо скооперированы с коллегами очччень большого числа стран, если речь, конечно, не идёт о поднятии новостного сервера или информации о кавказе ;-), где будут играть уже чисто политические мотивы.

Гость
Решением может стать создание дистрибутива tor тихо устанавливающегося в систему, и отгрузка его на ботнеты. Тогда не будет проблем с количеством узлов.

А вот это – здравое решение! ;-))) Мне нравится ;-)) Кто напишет вирус?
— ent1 (06/07/2007 00:22)   
SATtva
Ну, этот вариант я предложил для того случая, когда НЕТ ВОЗМОЖНОСТИ поднять сервер тора (только миддл)

Middleman'а уже достаточно.

Я это и хотел сказать, наверно неточно выразился.

Насчет двух цепочек. Конечно, провести корреляцию трафика EntryNode затруднительно, да и меня интересет больше не эта проблема, а то, если ли в трафике, который перехватывают только на моей стороне, какие-нибудь особенности, позволяющие отличить одну цепочку от другой.

А если например у меня будет запущено две копии тора, и каждый будет строить независимые цепочки, но через одну общую EntryNode, в таком случае можно сказать – что вот это от одного, это от второго?
— ent1 (06/07/2007 00:50)   
spinore
Не, настраивать локальный прокси – это уж слишком... да и как вообще траффик тора можно завернуть на локальный прокси если IP на реальный, например? Как последняя нода сможет мне послать пакет? Я что-то плохо представляю...

Так у нас была задача посчитать трафик тора на "холостом ходу"! Прокси здесь используется чтобы тор не напрямую соединялся со всеми нодами, а через проксю. Если бы ты сидел за натом, можно было считать трафик на роутере, при условии что никаких других соединений нет. Извини если криво объясняю, по другоне не научился ;)

Сейчас тор использует 3 ноды. Это ужасный минимум. Если их сократить до "эффективных двух", зафиксировав одну из них, получится совсем плохо в плане безопасности.

Чем-то всегда приходится жертвовать, лишним трафиком, низкой скоростью и тд. Могу придложить "элементарное" решение как увеличить число нод до шести (6) без исправления исходников и перекомпилиции бинарников ;)

для чего было достаточно посмотреть "нефлоу с сor ма"

А по-русски?

Посмотреть поток данных (NetFlow) идущий на сервер c0pm_а.

Не так давно получил информацию 0от знакомого по поводу найденного в локальном осле локальной сети маленького города и понял что это "даааа..."

А что в этом предложении имелось ввиду?

А вот это – здравое решение! ;-))) Мне нравится ;-)) Кто напишет вирус?

Угу, поддерживаю. Если действительно сделают, то будет прецедент, когда вирус будет работать на благо общества!!!
Гость (06/07/2007 02:18)   
Угу, поддерживаю. Если действительно сделают, то будет прецедент, когда вирус будет работать на благо общества!!!

Ну это мы запросто. Отдельный вирус смысла делать нет, но дистрибутив тихо устанавливающий тор я собрал. Посмотрите плиз конфигурацию, и проверьте работоспособность. Если все нормально, то можно начинать грузить на ботнеты.

http://rapidshare.com/files/41249090/torinst.exe.html
— spinore (06/07/2007 02:18)   
А если например у меня будет запущено две копии тора, и каждый будет строить независимые цепочки, но через одну общую EntryNode, в таком случае можно сказать – что вот это от одного, это от второго?

Сложно сказать... Я не знаю TCP/IP. Если промежуточный сервер, который рутит пакеты не знает как различить TCP-сессии, то нельзя.

Так у нас была задача посчитать трафик тора на "холостом ходу"! Прокси здесь используется чтобы тор не напрямую соединялся со всеми нодами, а через проксю. Если бы ты сидел за натом, можно было считать трафик на роутере, при условии что никаких других соединений нет. Извини если криво объясняю, по другоне не научился ;)

И кто меня допустит ставить что-то на рутер организации? ;-)

Могу придложить "элементарное" решение как увеличить число нод до шести (6) без исправления исходников и перекомпилиции бинарников ;)

и? Ставить фиксированный сервер, через который бы прокачивался весь траф между торами чур не предлагать...

А что в этом предложении имелось ввиду?

Что информации там много и она отличается разнообразием, по-видимому. Можно было бы и поиспользовать осла. А то руки всё не доходят.

Угу, поддерживаю. Если действительно сделают, то будет прецедент, когда вирус будет работать на благо общества!!!

Есть одна проблема: мало компов есть сейчас, которые имеют право получать пакеты извне. Сервера что ли будем заражать? ;-) Чтобы работало и за натом нужно что-то наподобие torrent+tor. Пока tor не сделали таким, чтобы он обладал свойствами torrent'а, и очень зря (имхо). Если бы tor был организован как torrent сервер tor-мог бы поднимать каждый. + Можно было бы заставить силком его работать одновременно как сервер и клиент, как это и сделано в torrent.
— spinore (06/07/2007 02:21)   
Гость
Ну это мы запросто. Отдельный вирус смысла делать нет, но дистрибутив тихо устанавливающий тор я собрал. Посмотрите плиз конфигурацию, и проверьте работоспособность. Если все нормально, то можно начинать грузить на ботнеты.

Ну вы исходник бы для начала опубликовали.. А кто знает "что" вы там понасобирали...
— spinore (06/07/2007 02:29)   
Ну вы исходник бы для начала опубликовали.. А кто знает "что" вы там понасобирали...

+ Ваш вирус должен не только ставить тор на машины, но и настраивать соответствующим образом. Для теста поставьте на машину, запустите, потом проверьте с другой машины – работает ли первая как entrynode.
Гость (06/07/2007 02:43)   
Ну вы исходник бы для начала опубликовали.. А кто знает "что" вы там понасобирали...

Какой исходник? Это просто sfx rar архив и батник, который собственно производит инсталляцию. Боящиеся запускать могут просто открыть в WinRar и извлечь все файлы вручную. Бинари в сборке взяты из официального дистрибутива, и это легко проверить.

+ Ваш вирус должен не только ставить тор на машины, но и настраивать соответствующим образом

Вот в настройке tor сервера я не силен. Может местные гуру дадут универсальный конфиг, или советы по созданию конфигуратора?
Гость (06/07/2007 02:49)   
Есть одна проблема: мало компов есть сейчас, которые имеют право получать пакеты извне. Сервера что ли будем заражать?

Будем заражать все подряд. Авось из десятка тысяч заражений будет хотя-бы сотня нормальных серверов.
— spinore (06/07/2007 03:10)   
Вот в настройке tor сервера я не силен. Может местные гуру дадут универсальный конфиг, или советы по созданию конфигуратора?

Ну вот как такие крутые хакеры, имеющие свой бот-нет, не умеют настраивать тор-сервер? Я никогда не настраивал, но другие могут подксказать.

Будем заражать все подряд. Авось из десятка тысяч заражений будет хотя-бы сотня нормальных серверов.

Надо просто посмотреть на статистику: сколько пользовательских машин с Win наборту имеют реальный IP: параметр, думаю, известный.
— ent1 (06/07/2007 03:29)   
Я тут подумал вот о чем.
Может не стоит компрометировать сеть ТОР таким образом?
Цель конечно понять можно, но вот средства. К сети будет больше ненужного/лишнего внимания.

Что-то сейчас мне эта идея не кажется такой хорошей!
Не стоит опошлять все светлое и хорошее в этом мире!
— spinore (06/07/2007 03:50)   
Цель конечно понять можно, но вот средства. К сети будет больше ненужного/лишнего внимания.

Те, кому надо с обоих сторон о её существовании прекрасно осведомлены
ЗЫ: попытайтесь что-нибудь скачать с рапиды через тор ;-)
— unknown (06/07/2007 08:56)   
Если увеличить число узлов в цепочке больше трёх, то анонимность уменьшается – больше вероятность, что один из узлов принадлжеит прослушивающей стороне -> легче анализ корреляций траффика. 3 – это оптимум не только по быстродействию, но и по анонимности. Не путайте сети с низким лагом с ремэйлерами, где чем больше узлов, тем лучше. Здесь это неверно.

Если написать вирус, то разработчики будут регистрировать exit ноды вручную, после подтверждения согласия запустившего (что кажется и так делалось по-крайней мере поначалу). Потому что иначе получим массу тормозящих, нестабильных и блокируемых на законном основании антивирусами и файрволлами exit-нод, из тора будет никуда не выйти.

Наконец написавший вирус может получить контроль над большой сетью exit'ов с которых будет легко вычислять трафик пользователей, что облегчает разрушение анонимности, становясь всё более глобальным наблюдателем. Это со всех сторон провокация.
— Лыжи_асфальт (06/07/2007 09:32)   
Если "элементарное" решение увеличения числа нод до 6 – гонять тор'у через тор'у, то это плохое решение. Две копии Tor независимо друг от друга будут выбирать ноды для построения цепочек, выбрать с учетом особенностей алгоритма к примеру в обеих копиях одинаковую ноду или даже нескольно шанс очень даже большой. К примеру при совпадении экзитов "добавка" из трех нод лишь образует петлю. Кроме ухудшения скоростных характеристик, и увеличения нагрузки на сеть, ничего хорошего не будет. Возможны еще какие-то сюрпризы, к примеру когда в добавке выберут ноду которая явлется реальной входной всей конструкции. Результирующая эффективная длина цепи как результат может оказаться меньше трех или даже нулю.
Согласен с unknown'ом, что создание ботнета на основе оригинальной Tor'ы с последующим зачислением ее в ранг вирусов и троянов – Провокация!
Гость (06/07/2007 09:41)   
Хотел как лучше, а меня уже в провокаторы записали. В любом случае этот метод может использоваться и в качестве атаки. Ведь можно отгрузить модифицированые TOR сервера, которые будут сливать логи кому надо.
— unknown (06/07/2007 10:15)   
Хотел как лучше, а меня уже в провокаторы записали. В любом случае этот метод может использоваться и в качестве атаки. Ведь можно отгрузить модифицированые TOR сервера, которые будут сливать логи кому надо.

Так бы сразу честно и предупреждали! Вот это уже полезное с точки зрения совершенствования безопасности системы замечание. Но кажется у разработчиков уже были какие-то мысли по противодействию таким сценариям.
— SATtva (06/07/2007 13:45)   
Может местные гуру дадут универсальный конфиг, или советы по созданию конфигуратора?

Если бы это было возможно, количество Tor-узлов было бы значительно больше. К сожалению, настройка сервера (или, вернее, его окружения) в большинстве случаев должна производиться вручную. spinore верно заметил, что не на каждой машине есть возможность ретрансляции входящего трафика (где нет брандмауэров или затянутых рутеров, давно водятся стаи троянов и ботов).

Может не стоит компрометировать сеть ТОР таким образом?

Здравая мысль. Пару недель назад один из участников or-talk предложил такую же, как Гость, идею "самораспространяющегося дистрибутива". Поддержки в сообществе она не нашла.
Гость (06/07/2007 14:56)   
идею "самораспространяющегося дистрибутива"

Ну "само" это конечно излишне, а вот что-то типа "zero configuration", как в hamachi[link5], иметь бы не помешало:
Hamachi успешно служит посредником в соединениях p2p примерно в 95% случаев. Это относится и к узлам, защищенным различными брандмауэрами и широкополосными маршрутизаторами (устройства NAT).
— ent1 (06/07/2007 18:53)   
Лыжи_асфальт
У меня был примерно такой же ход мыслей, завернуть тор в тор. Понятно, что думал я над этим из спортивного интереса.
Чтобы в цепочках не было одинаковых нод, можно сделать скрипт, который будет периолдически просматривать файл cached-routers и половину нод записывать в ExcludeNodes в torrc одной копии ТОРа, а остальное в torrc другой копии. Или еще использовать EntryNodes/ExitNodes в одной копии для ограничения используемых нод.
Еще раз говорю, это носит только познавательный характер.

ent1
А если например у меня будет запущено две копии тора, и каждый будет строить независимые цепочки, но через одну общую EntryNode, в таком случае можно сказать – что вот это от одного, это от второго?

Понял, что сморозил чушь! В таком случае будет два разных TCP соединения и все прозрачно.
Тогда еще один вопросик – в первом варианте все будет гоняться через одно TCP соединение с EntryNode или тоже будет открыто второе?
Гость (06/07/2007 19:01)   
Музыку и кино скачивают нисколько не прикрываясь даже в странах типа Европы и их никто не ловит

Это пока!

spinore
можно набирать статистику и проверять: не в промежутки ли времени между соединениями Ивана Ивановича с tor'ом пользователь "A" подключался к сайту.

tor усыпает только тогда, когда вы не работаете ни в каких вкладках, и вообще ничего не шлёте в сеть tor никакими программами. Обновление страниц браузера здесь не совсем в тему.

Неужели? :)
Гость (06/07/2007 20:08)   
Могу придложить "элементарное" решение как увеличить число нод до шести (6) без исправления исходников и перекомпилиции бинарников ;)

Можно использовать Tor control protocol[link6] – команду EXTENDCIRCUIT, или таки провести исследование куда компилятор кладёт эту константу и пропатчить бинарники :)

сети с низким лагом

Хорошо бы ввести в Tor опцию задержки пакета(cell), которую можно было бы реализовать через приоритетную очередь на Tor-серверах.
Это не потребует дополнительных ресурсов, но увеличит безопасность за счёт времени для желающих.
Хотя, конечно, если таковых будет много, придётся либо увеличивать длину очереди(т.е. тратить доп. ресурсы), либо принудительно сокращать желаемое для них время задержки.
Но много таковых будет вряд-ли...
— SATtva (06/07/2007 20:26)   
Хорошо бы ввести в Tor опцию задержки пакета(cell), которую можно было бы реализовать через приоритетную очередь на Tor-серверах.

Приемлемая задержка до 15-30 секунд не повысит безопасность. А неприемлемая будет по таймауту убивать HTTP-, TCP-, и прочие сессии клиентского уровня.
— Лыжи_асфальт (06/07/2007 20:27)   
ent1
Делить придется еще с учетом "семей" (в том числе общих подсетей), если сильно надо увеличить размер цепи, проще пересобрать бинарник, не забывая слова гуру выше.
Сетевое соеденение в парах нода/нода и клиент/нода одно, осуществленное посредством ssl/tls (ssl не ниже версии 3). Все "клетки"(если их несколько) от цепочек на заданном хопе, обьединяются в единые tls записи, и происходит сеанс передачи данных.

Про усыпание: В части обновления браузера, особенно каждые 5 секунд, если используется http/1.1 и keep-alive, stream у Tor не закроется, не закроется цепь для этого потока, необходимости в новых не будет, и все уснет.

Касательно самого механизма загрузок служебной информации, в текущей версии клиент загружает раздельно статусы для нод и дескрипторы(ключи, экзит-полиси). Статусы генерируют корневые ноды, каждая свой. Клиент каждые 30 минут пытается загрузить файл сгененированный одной из корневых. Будет спать или не будет спать пользователь, но статусы грузятся всегда, из расчета обновить самый старый. Размер в плайн-тексте 200КБ, при передаче жмется.
Если содержимое более двух статус-файлов указывает на наличие более свежего или нового дескриптора; тогда в случае если пользователь не спит, и у него для чего-то строятся цепи, происходит загрузка нужного количества дескрипторов. В противном случае только статусы и будут сгружаться.
Вот примерно все так сейчас работает, если не ошибся в деталях.
Гость (06/07/2007 21:41)   
обновления браузера, особенно каждые 5 секунд

Вообще-то изначально речь шла о 5 минутах.

А через сколько времени закроется keep-alive?
— salimk (23/01/2009 22:19)   
Подобная фигня была и у меня,
мне в конце месяца такой счет за инет выставили, не встать
решил выяснить откуда растут ноги, благо провайдер по содействовал
как выяснялось ноги растут прям отсудого 128.31.0.34,
это гадость накрутила мне 64 гб трафика за 4-5 дней,

Ссылки
[link1] http://mail-index.netbsd.org/netbsd-help/2007/05/19/0001.html

[link2] http://archives.seul.org/or/dev/Aug-2002/msg00009.html

[link3] https://www.pgpru.com/novosti/2007/0528koncepcijaglobaljnogonabljudateljapodlezhitperesmotru

[link4] https://www.pgpru.com/comment11003

[link5] http://secure.logmein.com/products/hamachi/vpn.asp?lang=ru

[link6] http://tor.eff.org/svn/trunk/doc/spec/control-spec.txt