Tor и безмерная текучесть трафика
Здравствуйте, у меня проблема, которая заключается в том, что tor при простое системы для чего-то потребляет трафик.
Но, как полагаю я, это вовсе не на обновление каталога серверов, т.к:
Сначала немного скажу что я делал. Система у меня gentoo, если я просто поднимаю ppp1 без тора, то трафик не поступает вообще, т.е. как я получил 54 байта так это чисто и остается, как только я поднимаю сервис tor, через секунд 30-40 ко мне поступает иногда до 40кб иногда до 200кб разом, и потом, на протяжении десяти минут входящий трафик увеличивается примерно до 600кб, т.е. например минуту или две стабильно ничего не происходит, а потом поступает опять от 40 – 200 кб. Вообщем поведение разное, бывает что и просто по 20 кб / примерно в 20 секунд поступает.
Открыл в редакторе все файлы из каталога /var/lib/tor/data, и в это время, пока идет трафик, они не изменяются.
Как только останавливаю tor трафик тоже перестает поступать.
Отмечу еще раз, что я в это время ничего не делаю, прокси нигде не использую, все приложения которые могут испоьзовать сеть выключены, даже локальный днс пробовал отключать, просто запускаю в консоли тор и наблюдаю за текучестью трафика.
Интернет по технологии adsl.
конфиг тора:
конфиг privoxy:
Tor v0.1.1.23
Вывод tcpdump -i ppp1
87.119.245.48 – мой текущий динамический ip
Данный dump сделал кргда был опущен dns сервер и когда в конфиге тора была запись:
DirFetchPeriod 12 hours
Помогите минимизировать трафик при простое системы, ибо как полагаю я, это какой-то ненужный мне трафик.
Ссылки
[link1] http://mail-index.netbsd.org/netbsd-help/2007/05/19/0001.html
[link2] http://archives.seul.org/or/dev/Aug-2002/msg00009.html
[link3] https://www.pgpru.com/novosti/2007/0528koncepcijaglobaljnogonabljudateljapodlezhitperesmotru
[link4] https://www.pgpru.com/comment11003
[link5] http://secure.logmein.com/products/hamachi/vpn.asp?lang=ru
[link6] http://tor.eff.org/svn/trunk/doc/spec/control-spec.txt
Обновите Tor до версии v0.1.2.14, там эта проблема снята.
А если в двух словах, то всё же что он там выкачивал?
чисто академический интерес.
Спасибо, обновился до последней версии, все нормально, теперь когда появляется входящий трафик при простое, меняются файлы в data папке, и ничего лишнего.
spinore, обновления директорий, но тащил впустую, не обновляя локальный кэш (по-моему).
Корневая нода 'dizum' "отдыхает" на данный момент – неделю. Вот клиент и пытался скачать более свежий network-status для нее, не учитывая что она может и "отдыхать" :)
В changelog'е сообщали, что dizum сменила свой IP. В последней версии Tor'а как раз этот новый IP и прописан. Или dizum "лежит" уже и на новом адресе? :-)
Адрес сменили moria1 и 2. К томуже смена адресов критична только для работых скрытых сервисов, в остальное время клиент использует директории – "зеркала". На них(зеркалах) будет лежать статус или дескриптор который они успели получить с корневой, но не вечно, сильно старые совсем удаляются.
Прошу помощи!
тор не работает. карта сети пустая.
в чём может быть причина?
В голове и руках, очевидно. В противном случае вы бы написали сюда диагностику а не считали бы нас телепатами.
Вспомнилось: прапорщик не был груб – он был всего лишь убедителен и настойчив :-)
Мимикрия под SATtva и spinore одновременно?
Нет. Я и есть самый настоящий SАТtva если кто не понял. Чтобы создать видимость активного развития проекта я периодически регистрирую новые никнэймы, пишу из-под них сообщения, и сам же на них отвечаю. spinore, unknown, SATtva, остальные участники – это всё один человек, я. Чтобы симулировать поведение новичков – незарегистрированных гостей – я написал несколько высококачественных ботов, которые периодически создают новые темы с предельно глупыми вопросами либо пишут тупые комментарии в уже существующих темах. Пост выше – это пример такого бота. Чтобы завуалировать этот факт, я использую видимость усложнённых различных систем аутентификации, напротив ника каждого из участников пишу отпечаток его ключа и т. д. Однако, что есть на самом деле я уже сказал. До сего момента это был самый большой секрет – легенда этого форума... И я впервые заявляю об этом людям. Если вам угодно, этот форум мне был нужен для одного серьёзного эксперимента о постановочных связях между людьми и соданию искуственного интеллекта: я много преуспел в нём, но его тонкости до сих пор хранятся в строжайшей тайне – человечество ещё не готово воспринять ЭТО...
Ну если я это всего лишь порождение мыслей SATtvы, то я, как его второе Я и один из ряда клонов его множественных личностей, могу сказать, что он много поработал над сайтом в последнее время и ему надо слегка отдохнуть. А Вы его (то есть всех нас) телепатией заставляете заниматься!
напишите что у Вас там со всеми требуемыми подробностями и лучше создайте для этого отдельную тему. Не может же быть у Вас текучести трафика и пустой карты сети одновременно?
Ух! Как напишу сейчас верно подписанное unknown'ом сообщение зелёного класса траста... Держите меня четверо!!!
Кто здесь???
gpg: Signature made Втр 12 Июн 2007 11:46:24 MSD using DSA key ID BD936E49
gpg: Can't check signature: public key not found
Spinore, опять вы хулиганите?
O!!!
вот это хлопцi уже сурьёзно, сурьёзно... Это я про предыдущий пост. Это уже жёсткий баг. Всем понятно что fraudent предыдущего поста может быть проверен только при наличии корректного ключа SATtva'ы, то есть диагностика сайта такое не ловит? От тото же!
Круто, плохого только не пишите.
Думаю SATtva, простит Вам всё это безобразие, а пока можете ещё немного похулиганить.
Кусок этой ветки можно будет аккуратно отделить и сохранить для истории в назидание потомкам.
Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?
А сертификат сайта и базу пользователей ещё никто не стырил?
Нет. Я хотел под собой честно опубликовать предыдущее сообщение своей подписью, но на автоматизме ошибся командой и подписал другим ключом, который зарегистрирован на аккаунт псевдосаттвы. Чисто по ошибке. Но это хорошо – из-за специфики диагностики я выловил ещё один баг :-) Если бы предыдущих комментов не было, где я показал возможность обширных спекуляций на подписях, то этот косяк точно бы тянул на обход всей диагностики сайта. Убедиться кто саттва а кто нет можно было бы толкьо сверкой подписей если есть ключ истинного саттвы уже на компе и про него известно что он истиный. То есть, надо чекать фингеры уже. Но клёво, клёво... не думал что так далеко зайдёт.
unknown, так вы сначала скопируйте публичный ключ SATtva'ы а потом и проверяйте подпись. А иначе вы не поймёте где пишу я, где unknown, а где SATva.
Так именно, unknown!
Надо срочно фиксить баги в движке сайта.
Сертификат и базу попытаюсь пока есть дыры спереть. Кстати, у вас есть копия вашего приватного ключа на случай если я утеряю имеющуюся?
P. S.: фиксируем. Первого поймали! Молчите пока все кто хочет что-то разяснить другим. Сейчас время постить а не разъяснять.
Ну по крайней мере этот ключ копировать думаю не стоит.
Ух! Как напишу сейчас верно подписанное unknown'ом сообщение зелёного класса траста... Держите меня четверо!!!
Ладно, всем добрых снов, буду к завтрашнему вечеру.
Спокойной Вам ночи, SATtva!
Подписям тоже не доверяем, так как сегодня подпись OpenPGP была сломана – могу дать програмку которая подделывает подписи.
Доверяем только внутреннему чутью сейчас!
gpg: Signature made Tue Jun 12 15:01:48 2007 MSD using DSA key ID 4BD12C40
gpg: Can't check signature: public key not found
Кто это?!
Настоящий unknown – это Я!
Фингерпринт моего ключа: 9BBC CD60 B34D 81B2 148C 7165 02B8 F1C5 A4FA 9B71
Подписываю им это сообщение!
Круто, плохого только не пишите.
Думаю SATtva, простит Вам всё это безобразие, а пока можете ещё немного похулиганить.
Кусок этой ветки можно будет аккуратно отделить и сохранить для истории в назидание потомкам.
Т.е. так понимаю движок успешно изрешечён, доверяем только подписям?
А сертификат сайта и базу пользователей ещё никто не стырил?
Хм.. А предыдущее сообщение и вправду подписано unknown'ом. Только что проверил. Значит, всё верно.
unknown, зачем вы повторяете свои сообщения?!
Коллеги, кто-нибудь может всё-таки подсказать как мне вернуть админские полномочия на сайте?
Ничего не могу сделать пока. Какой-то глюк в движке, по-видимому.
Сорри за глупый вопрос, что происходит? Сайт взломан?
Нет, но кое-кому следует оборвать слишком длинные руки. :-) Если есть сомнения в авторстве — смотрите профиль пользователя, дату его регистрации и группы, в которых он состоит. Но вообще это уязвимость, конечно. Уязвимость к социальной инженерии. Исправим.
Вот секретный код эксплойта (все равно уже все догадались):
Давайте попытаемся понять, кто есть человек опубликовавший этот пост. Подпись есть? Я не вижу подписи. У меня есть ключ настоящего SATtva'ы – я его ещё с год назад импортировал, но в данном случае он ничего мне не даёт. Что видим? Ник пользователя, хэш, параметры профиля... Хм, интригующе. А хотите если можно прийти на сервер с корочками или просто с омоном под болаговидным или не очень предлогом и вручную поставить хоть 10.000 комментариев а включить себя в группу Gods (а чё мелочиться?). У меня нет никаких априорных оснований отвергать этот случай, особенно всвязи с тематикой сайта (мало ли кому он мог помешать? Скажут ещё, что "плодят тут умников... а потом от них проблемы"). Итого: not trusted.
Теперь суммирую в чём состоит тонкая язва социнженерии:
Допустим, на этом сайте есть сотни активно обчающихся одновременно пользователей, и подробной информации о каждом у меня нет, даже априорной. Я не знаю время регистрации каждого из них, параметры профиля и прочее. Вот и рассмотрим 2 тактих серых человечка: пусть, ники их отличаются едва заметно, тогда это будет всё отличие между ними если не рассматривать отличия по хэшу (особенно актуально когда не знаете правильный хэш). Но всё может быть и хитрее: один из этих пользователей, допустим, публикует в одной ветке форума "да не знаю я, отстаньте вы от меня" – такую фразу, а другой её тут же перепостит под своим ником в другой ветке форума. Что тогда? Хэши разные но если их знать. Подпись верна относительно того под кого подделана, расхождения по дате нет, профиль и ник сложны к детекции на вшивость... Итого остаётся один хэш. А нет подписи – нет проблемы, то есть можно писать всё что угодно от кого угодно.
Этот форум маленький и все друг друга знают. И джае при этом можно отметить что я пока запомнил только последние цифры своего хэша – не залазяя в кейринг я не могу сказать, например, какой хэш для SATtva'ы верный, а про большинство остальных хэшей (остальных участников) вообще не могу ничего сказать: если кто-то захочет подделать, он подделает всё кроме хэша, а как узнать чей хэшг верный? Вот в этом и проблема.
P. S.: а вообще смешно: начали за здравие, а кончили за упокой. Начали с того, что все параметры сайта могут быть подменены потенциально, потому опираемся на хэши и подписи, а в итоге говорим "подпись это фигня ибо хэш неизвестен", а вот подделываемые параметры типа принадлежности к админам – это trueъ.
А ещё можно вот какую защиту сделать: в окне отправки сообщения выводить случайную строку, которая должна содержаться в подписанном сообщении чтобы сайт расценил подпись как верную – многие проблемы это бы как рукой сняло и даже дату выводить не пришлось для подписей. Как вам идея? То есть при каждой регенерации страницы должна создаваться случайная строка некоторой длины и печататься в уголке на сайте...
Ну вот, а кто-то хотел ещё какой-то функционал на промежутки по времени между созданием подписи и опубликованием повесить,.. там бы ещё веселей было :-)
НУ кто есть 2-й пользователь я понял, а 1-й – это что за подделка? Да unknown и боится утверждать что-то – подписи нет на сообщении, значит боится что её сверят :-)
про текучесть спросил автор темы, а про карту случайный заходимецъ. Вещи не связаны между собой.
Блин!
Понедельник начинается в субботу.
Если spinore будет хулиганить, по сусалам его, по сусалам!
:D
может, по сусекам?
В тему:
Если кто знает или у кого слишком умный файерволл, чтобы это узнать: сколько траффика ест tor на холостом ходу в единицу времени?
ему же типа надо время от времени обновления статистики выкачивать...
Iptraf с обратным DNS запустите и прикиньте.
Точно сказать сложно.
Где-то метр-два на старте и затем по несколько сот килобайт в течении часа, плюс мелкие всплески.
А у нас век ещё каменный[link1] ;(
Ни юникода, ни айпитрафа. Как Вы там живётё ?-)
Вот так и мучаемся :-( Тяжела судьба "альтернативщиков".
Запустите сниффер и посчитайте пакеты.
Тогда уж сразу во все тяжкие: ставить осциллограф между сетевой и проводом и мерить, мерить, мерить.... ;-)))
Тор тяжёл тем, что это не один IP. Если бы был один-два-три IPшника, я бы просто посчитал PF'ом – там это легко делается. А вот как я объясню PF'у привило "все пакеты тор"? Писать таблицу всех IP не предлагать :-) Можно, конечно, ещё на ночь поставить, предварительно всё отключив лишнее, ас утра поглядеть – единственный вариант.
А если отключить всё лишнее, то он не будет активно перестраивать цепочки -> меньше траффик на проверку цепочек -> реже обновления статистики
А что, траффик, потребляемый тором, зависит ещё от того какие программы лезут в интернет напрямую?
И вообще, он неаддитивен получается? То есть траффик нагрзуки != траффик холостого хода + траффик программ, работающих под тором(?). Да, как всё трудно. Я единственное что замечал, так это то, что если тор долго не трогать netstat в диагностике сетевого монитора не показывает соединения с тор-узлами: он что, усыпает и отключается на автопилоте?
Может не так поняли слово лишнее?
Запустили тор, он скачал статистику. Запустили программу через тор, он построила цепочки, если цепочка не строится, может ещё раз ткнуться в статистику – не выкачивая всю с главного узла, а только обновления с некоторых. Если программы в тор не ломятся, то и цепочки не строятся, а статистика обновляется редко и более глобально.
Сейчас вроде всё понял.
Не уверен что она вообще будет обновляться. Мне всегда казалось, что если тор не используют, то он "усыпает".
Здесь вопрос идёт относительно серьёзной уязвимости в корреляции траффика:
Допустим, что оппнент подозревает, что пользователь "A", посещающий некоторый сайт, является Ивановым Иваном Ивановичем, при которого всё известно. Допустим, что оппонент обладает неограниченными возможностями в прослушивании входящего траффика на сервер, где хостится тот самый сайт, посещаемый пользователем "A". Поскольку все соединения с тором могут быть легко зафиксированы на уровне провайдера, то можно набирать статистику и проверять: не в промежутки ли времени между соединениями Ивана Ивановича с tor'ом пользователь "A" подключался к сайту. Если статистика говорит о том, что не обнаружено ни одного соединения пользователя "A" с сайтом в другое время, возникают мутные подозрения о том, что Иван Иванович и есть пользователь "А". Чтобы реализовать такую схему не надо быть совсем глобальным наблюдателем: надо лишь сидеть в двух местах в интернете: между Иваном Ивановичем и его провайдером и на потоках траффика перед самым сайтом. Вопрос: что может предпринять Иван Иванович? Например, сделать вид что соединение с тором у него есть всегда. Но если интенсивность скачки статистики сильно зависит от интенсивности использования тора, то атака остаётся осуществимой и лишь чуть-чуть усложняется. Делать равномерный покрывающий траффик непрактично в условиях ограниченности оного. В итоге, вопрос сводится к совсем простому: окупает ли эта "псевдозащита" от указанной уязвимости затраты на перерасход траффика в холостом ходу tor'а?
Это атака пересечения траффика, от которой tor не защищает[link2]
Тяжкий случай ;(
Тут уж придется выбирать – "кошелёк(траффик) или жизнь(анонимность)" :).
А вобще то неограниченный траффик становиться всё более доступным...
Запустить свой сервер (в данном случае хотя бы middleman-tor)! Справедливо для всех анонимных сетей.
Запустил бы. Жалко что ли? Ясно, что не большее чем middle man :-)))
Но кто мне внешние соединения откроет? Итак админы стегут что трафа много народ расходует. даже об внешнем ssh не может быть речи. Только туеннели -((
В некоторых случаях проблема может быть серьёзнее, чем может показаться. Допустим, небольшой город, где все друг друга знают, а число интернет-пользователей сравнительно невелико. Если Иван Иваныч решит подключиться к какому-нибудь местному узлу через Tor, провайдер окажется для него глобальным наблюдателем, отслеживающих трафик обоих хостов. Ну, и в бОльших масштабах тоже могут возникнуть трудности[link3].
Проблема tor'a в том, что хоть им много людей пользуется во всём мире, но никак не на каждом отдельно взятом квадратном метре. Если против tor'а предпримут атаку, то много голов слетит: выслеживаем всех кто пользуется и идём на рейд (о чём уже упоминал в какой-то теме). tor безопасен пока только потому, что за него никто не берётся: неуловимому Джо прятаться проще.
spinore
Если нет "продвинутых" средств подсчета рафа, можно сделать так:
1. ограничить число первых нод (через ReachableAddresses) и считать трафик только к этим ip.
2. завернуть трафик тора на локальный прокси (через HttpProxy и HttpsProxy) и считать трафик от тора к лок. проксе.
А вот насчет покрывающего трафика вопрос гораздо интереснее!
Допустим что нет возможности поднять сервер tor, даже как middle – как про техническим причинам (человек сидит за натом или проксей) так и по "юридическим" (в договоре с провайдером указано что нельзя проксировать чужой трафик или типа того).
Как быть?
Что-то вижу пока только один вариант – для всех цепочек всегда используется одна нода (EntryNodes и StrictEntryNodes)! Далле средствали ос ограничиваем входящую и исходящую скорость (например по 5кб), далее запускаем одновременно закачка большого файла с внешнего сервера и заливку большого ыайла на внешний сервер.
Очень топорный вариант, но что-то лучше придумать не получается.
Может у кого есть мысли?
...которые переполнят ограниченный канал, окончательно убив скорость сетевых приложений. Тогда придётся дополнительный трафик-шейпер поднимать, который бы динамически регулировал скорость закачки/загрузки "покрывающих файлов" в зависимости от нормального использования сети.
Вообще ParanoidAnt уже предлагал здесь[link4] некоторые инструменты. Может быть не совсем релевантно, но может пригодиться. Кроме того, генерировать трафик можно, пуская поток из /dev/urandom с хоста-инициатора в /dev/null на хосте-получателе.
Замечу также, что покрывающий трафик не реализован в Tor'е не только (и не столько) по экономическим соображениям. Дело в том, что пока нет бесспорного понимания, в какой мере использование покрывающего трафика способствует повышению анонимности соединения. В качестве одного из примеров, активный нападающий (с доступом к большим сегментам Сети) может разрывать некоторые соединения и смотреть, в какой момент ваше торифицированное подключение отвалится. Покрывающий трафик здесь не поможет.
Конечно, решения которое я предложил – кривое. Но вообще без покрывающего трафика сейчас жить опасно! Особенно если под контролем "точка входа" и "точка выхода". У меня уже был один прецедент, когда без покрывающего трафика мне сказали кто есть ху, для чего было достаточно посмотреть "нефлоу с сor ма". Так что делайте вывод!
Шейпер действительно будет не лишним. Но имхо и без него будет работать, искрене надеюсь, что каждое соединение получит равную часть полосы (4 целевых соединения и 1 покрывающее – каждомы по 1кб).
А насчет покрывающего трафика в целом и угрозы "разрыва соединения" – было бы здорово, если можно было средствами самого тора организовывать покрывающий трафик фиксированой полосы ДО ПЕРВОЙ ноды!
Те получаем, что в независимости какие соединения будут разорваны, трафик будет идти постоянным или не идти вообще. Хотя если будет разорвано соединение с первой нодой, то прекратится и целевой трафик, и вот это можно будет отследить.
А вот аткой вопрос – если построены две разные цепочки с одной и тойже EntryNode, то можно будет определить какой трафик относиться к одной и другой цепочке (если снимать трафик только от меня к EntryNodes)?
Товарищи, имейте совесть! Тор и так еле дышит, а вы его еще покрывающим трафиком забивать собираетесь. И без этого тормоза настолько дикие, что зачастую приходиться его отключать, а вашими стараниями через тор скоро вобще нельзя будет работать.
Вот купите себе выделеный сервер, поставьте на него впн, и пускайте левый трафик хоть до посинения.
Гость
Ну, этот вариант я предложил для того случая, когда НЕТ ВОЗМОЖНОСТИ поднять сервер тора (только миддл), а если такая возможность есть, то и изобретать ничего не нужно – все уже давно готово, раз, и свой вклад вносишь в развитие сети тор, два. По-моему честно.
Один впн на личном сервере и покрывающий трафик до него не поможет, должен обязательно работать еще промежуточный сервер тора, чтобы с сервера шел не только твой трафик.
И еще, такое положение дел заставляет уделять больше внимания проблеме устойчивости сети к ДОС атакам. Ну например что мешает "незаинтересованным лицам" просто брать а качать много больших файлов через тор без всяких ограничений по скорости?
Я думаю, чем строже будут преследовать нелегальных киноманов, тем больше будет нагрузка на Тор. И загнётся он именно от этого. :(
В Опере щёлкаем правой кнокой и выбираем "обновлять каждые", например, 5 минут. А сами работаем на другой вкладке.
Вероятно и в других браузерах есть нечто аналогичное.
Искренне надеюсь, что нет!
Имхо, скорее сеть edk станет больше похожа на фринет, и тогда тор для этого будет не нужен. Да и пропускные способности растут, раньше тоже думали, что инет будет загибаться от p2p, и ничего, перешагнули и дальше пошло развитие и увеличение пропускной способности.
Offtop
Интересное определение. Дело в том, что сейчас в россии нельзя посмотреть фильм в хорошем качестве, кроме как скачав из инета DVD R1 и подогнав к нему дорожку от "лицензионной" R5. Все дело в том, что у нас под видом лицензии продаются банальные TC, и это ОФФИЦИАЛЬНО! Те "пираты" не имеют к этому никакого отношения вообще. Куда мир катится?
Ну, во первых надо брать сервер не в россии, а там, куда не дотянуться руки у наших ментов, чтобы снизить вероятность снифания его исходящего трафика. Во вторых, на сервер можно повесить еще tor сервер, http, mail и кучу разного говна, так что хрен кто потом разбереться где чей трафик.
Ну а TOR загнеться скорее всего от недостатка exit nodes. Слишком уж опасно разрешать exit на своем сервере, и мало кто это делает (а кто и делает, так только до первой связаной с этим неприятности).
Решением может стать создание дистрибутива tor тихо устанавливающегося в систему, и отгрузка его на ботнеты. Тогда не будет проблем с количеством узлов.
Весьма затруднительно. Входной узел (который с недавних пор является ещё и охранным узлом, GuardNode, с большой пропускной способностью) транслирует ведь не только Ваш трафик, но и множества других клиентов, что само по себе становится покрывающим трафиком для Вас. Таким образом, противник не может просто, прослушивая канал от Вас к входному узлу и от входного узла далее, провести атаку пересечения трафика.
Middleman'а уже достаточно.
SATtva
Есть и другая модель: Иван Иванович является специалистом в области резки металла и поборником свободы слова. Он говорит на языке B и общается на нём же о резке металла на нескольких сайтах, но на каких-то – анонимно, а на других – нет. Глобальный оппонент, узнав что пользователь "А" есть специалист по резке, легко может решить обратную задачу: людей, владеющих языком B и в совершенстве владеющих резкой металла не так много, все они тем или иным образом представлены в сети на сайтах по резке металла. Так как Иван Иванович заходит на некоторые из них неанонимно, задача сводится к его отысканию не среди пользователей всей сети, а только среди пользователей сайтов о резке металла. Далее требуется доказать, что Иван Иванович есть пользователь А. Для этого можно, в том числе, применить атаку пересения траффика о которой сказал unknown, а также много других атак: как пассивных, так и активных.
ent1
Не, настраивать локальный прокси – это уж слишком... да и как вообще траффик тора можно завернуть на локальный прокси если IP на реальный, например? Как последняя нода сможет мне послать пакет? Я что-то плохо представляю...
Сейчас тор использует 3 ноды. Это ужасный минимум. Если их сократить до "эффективных двух", зафиксировав одну из них, получится совсем плохо в плане безопасности.
SATtva
Конкретно это можно обойти, сконструировав сеть tor по топологии наподобие torrent'а: скачка и закачка велась бы с одного хоста через несколько цепочек одновременно, и чтобы прервать скачку пришлось бы разрывать их все одновременно, хотя да, согласен, это только экстенсивное усложнение решения проблемы, а не интенсивное (количественно а не качественно).
P. S.: если бы весь Internet был бы FreeNet'ом...
ent1
А по-русски?
ent1
Только по корреляциям в траффике в интернете: например, если по одной цепочке качается большой файл, а другая висит на холостой то тут и думать нечего ;-)
Гость
Даже если бы такой сервер был одноразовым, при всём честном народе был демонстративно поставлен и без возможности логиниться... после настройки его бы легко похацкали (его анонимность) измеряя корреляции во входящем и исходящем с него траффике ;-)
В принципе, сервер VPN пытается решить проблему колчественно, а не качественно. Для примера рассмотрите VPN-сервер частью вашего компа и атаку на такую систему ;-)))
Гость
Через сеть tor качают другие вещи. Музыку и кино скачивают нисколько не прикрываясь даже в странах типа Европы и их никто не ловит.
Гость
tor усыпает только тогда, когда вы не работаете ни в каких вкладках, и вообще ничего не шлёте в сеть tor никакими программами. Обновление страниц браузера здесь не совсем в тему.
Гость
Да, между прочим, осёл – это даааа... Не так давно получил информацию 0от знакомого по поводу найденного в локальном осле локальной сети маленького города и понял что это "даааа...", в общем, осла пока не стоит недооценивать.
Гость
Не переживайте за нашу милицию ;-) Что уж что, а в этом плане они оччень хорошо скооперированы с коллегами очччень большого числа стран, если речь, конечно, не идёт о поднятии новостного сервера или информации о кавказе ;-), где будут играть уже чисто политические мотивы.
Гость
А вот это – здравое решение! ;-))) Мне нравится ;-)) Кто напишет вирус?
SATtva
Я это и хотел сказать, наверно неточно выразился.
Насчет двух цепочек. Конечно, провести корреляцию трафика EntryNode затруднительно, да и меня интересет больше не эта проблема, а то, если ли в трафике, который перехватывают только на моей стороне, какие-нибудь особенности, позволяющие отличить одну цепочку от другой.
А если например у меня будет запущено две копии тора, и каждый будет строить независимые цепочки, но через одну общую EntryNode, в таком случае можно сказать – что вот это от одного, это от второго?
spinore
Так у нас была задача посчитать трафик тора на "холостом ходу"! Прокси здесь используется чтобы тор не напрямую соединялся со всеми нодами, а через проксю. Если бы ты сидел за натом, можно было считать трафик на роутере, при условии что никаких других соединений нет. Извини если криво объясняю, по другоне не научился ;)
Чем-то всегда приходится жертвовать, лишним трафиком, низкой скоростью и тд. Могу придложить "элементарное" решение как увеличить число нод до шести (6) без исправления исходников и перекомпилиции бинарников ;)
Посмотреть поток данных (NetFlow) идущий на сервер c0pm_а.
А что в этом предложении имелось ввиду?
Угу, поддерживаю. Если действительно сделают, то будет прецедент, когда вирус будет работать на благо общества!!!
Ну это мы запросто. Отдельный вирус смысла делать нет, но дистрибутив тихо устанавливающий тор я собрал. Посмотрите плиз конфигурацию, и проверьте работоспособность. Если все нормально, то можно начинать грузить на ботнеты.
http://rapidshare.com/files/41249090/torinst.exe.html
Сложно сказать... Я не знаю TCP/IP. Если промежуточный сервер, который рутит пакеты не знает как различить TCP-сессии, то нельзя.
И кто меня допустит ставить что-то на рутер организации? ;-)
и? Ставить фиксированный сервер, через который бы прокачивался весь траф между торами чур не предлагать...
Что информации там много и она отличается разнообразием, по-видимому. Можно было бы и поиспользовать осла. А то руки всё не доходят.
Есть одна проблема: мало компов есть сейчас, которые имеют право получать пакеты извне. Сервера что ли будем заражать? ;-) Чтобы работало и за натом нужно что-то наподобие torrent+tor. Пока tor не сделали таким, чтобы он обладал свойствами torrent'а, и очень зря (имхо). Если бы tor был организован как torrent сервер tor-мог бы поднимать каждый. + Можно было бы заставить силком его работать одновременно как сервер и клиент, как это и сделано в torrent.
Гость
Ну вы исходник бы для начала опубликовали.. А кто знает "что" вы там понасобирали...
+ Ваш вирус должен не только ставить тор на машины, но и настраивать соответствующим образом. Для теста поставьте на машину, запустите, потом проверьте с другой машины – работает ли первая как entrynode.
Какой исходник? Это просто sfx rar архив и батник, который собственно производит инсталляцию. Боящиеся запускать могут просто открыть в WinRar и извлечь все файлы вручную. Бинари в сборке взяты из официального дистрибутива, и это легко проверить.
Вот в настройке tor сервера я не силен. Может местные гуру дадут универсальный конфиг, или советы по созданию конфигуратора?
Будем заражать все подряд. Авось из десятка тысяч заражений будет хотя-бы сотня нормальных серверов.
Ну вот как такие крутые хакеры, имеющие свой бот-нет, не умеют настраивать тор-сервер? Я никогда не настраивал, но другие могут подксказать.
Надо просто посмотреть на статистику: сколько пользовательских машин с Win наборту имеют реальный IP: параметр, думаю, известный.
Я тут подумал вот о чем.
Может не стоит компрометировать сеть ТОР таким образом?
Цель конечно понять можно, но вот средства. К сети будет больше ненужного/лишнего внимания.
Что-то сейчас мне эта идея не кажется такой хорошей!
Не стоит опошлять все светлое и хорошее в этом мире!
Те, кому надо с обоих сторон о её существовании прекрасно осведомлены
ЗЫ: попытайтесь что-нибудь скачать с рапиды через тор ;-)
Если увеличить число узлов в цепочке больше трёх, то анонимность уменьшается – больше вероятность, что один из узлов принадлжеит прослушивающей стороне -> легче анализ корреляций траффика. 3 – это оптимум не только по быстродействию, но и по анонимности. Не путайте сети с низким лагом с ремэйлерами, где чем больше узлов, тем лучше. Здесь это неверно.
Если написать вирус, то разработчики будут регистрировать exit ноды вручную, после подтверждения согласия запустившего (что кажется и так делалось по-крайней мере поначалу). Потому что иначе получим массу тормозящих, нестабильных и блокируемых на законном основании антивирусами и файрволлами exit-нод, из тора будет никуда не выйти.
Наконец написавший вирус может получить контроль над большой сетью exit'ов с которых будет легко вычислять трафик пользователей, что облегчает разрушение анонимности, становясь всё более глобальным наблюдателем. Это со всех сторон провокация.
Если "элементарное" решение увеличения числа нод до 6 – гонять тор'у через тор'у, то это плохое решение. Две копии Tor независимо друг от друга будут выбирать ноды для построения цепочек, выбрать с учетом особенностей алгоритма к примеру в обеих копиях одинаковую ноду или даже нескольно шанс очень даже большой. К примеру при совпадении экзитов "добавка" из трех нод лишь образует петлю. Кроме ухудшения скоростных характеристик, и увеличения нагрузки на сеть, ничего хорошего не будет. Возможны еще какие-то сюрпризы, к примеру когда в добавке выберут ноду которая явлется реальной входной всей конструкции. Результирующая эффективная длина цепи как результат может оказаться меньше трех или даже нулю.
Согласен с unknown'ом, что создание ботнета на основе оригинальной Tor'ы с последующим зачислением ее в ранг вирусов и троянов – Провокация!
Хотел как лучше, а меня уже в провокаторы записали. В любом случае этот метод может использоваться и в качестве атаки. Ведь можно отгрузить модифицированые TOR сервера, которые будут сливать логи кому надо.
Так бы сразу честно и предупреждали! Вот это уже полезное с точки зрения совершенствования безопасности системы замечание. Но кажется у разработчиков уже были какие-то мысли по противодействию таким сценариям.
Если бы это было возможно, количество Tor-узлов было бы значительно больше. К сожалению, настройка сервера (или, вернее, его окружения) в большинстве случаев должна производиться вручную. spinore верно заметил, что не на каждой машине есть возможность ретрансляции входящего трафика (где нет брандмауэров или затянутых рутеров, давно водятся стаи троянов и ботов).
Здравая мысль. Пару недель назад один из участников or-talk предложил такую же, как Гость, идею "самораспространяющегося дистрибутива". Поддержки в сообществе она не нашла.
Ну "само" это конечно излишне, а вот что-то типа "zero configuration", как в hamachi[link5], иметь бы не помешало:
Лыжи_асфальт
У меня был примерно такой же ход мыслей, завернуть тор в тор. Понятно, что думал я над этим из спортивного интереса.
Чтобы в цепочках не было одинаковых нод, можно сделать скрипт, который будет периолдически просматривать файл cached-routers и половину нод записывать в ExcludeNodes в torrc одной копии ТОРа, а остальное в torrc другой копии. Или еще использовать EntryNodes/ExitNodes в одной копии для ограничения используемых нод.
Еще раз говорю, это носит только познавательный характер.
Понял, что сморозил чушь! В таком случае будет два разных TCP соединения и все прозрачно.
Тогда еще один вопросик – в первом варианте все будет гоняться через одно TCP соединение с EntryNode или тоже будет открыто второе?
Это пока!
spinore
Неужели? :)
Можно использовать Tor control protocol[link6] – команду EXTENDCIRCUIT, или таки провести исследование куда компилятор кладёт эту константу и пропатчить бинарники :)
Хорошо бы ввести в Tor опцию задержки пакета(cell), которую можно было бы реализовать через приоритетную очередь на Tor-серверах.
Это не потребует дополнительных ресурсов, но увеличит безопасность за счёт времени для желающих.
Хотя, конечно, если таковых будет много, придётся либо увеличивать длину очереди(т.е. тратить доп. ресурсы), либо принудительно сокращать желаемое для них время задержки.
Но много таковых будет вряд-ли...
Приемлемая задержка до 15-30 секунд не повысит безопасность. А неприемлемая будет по таймауту убивать HTTP-, TCP-, и прочие сессии клиентского уровня.
ent1
Делить придется еще с учетом "семей" (в том числе общих подсетей), если сильно надо увеличить размер цепи, проще пересобрать бинарник, не забывая слова гуру выше.
Сетевое соеденение в парах нода/нода и клиент/нода одно, осуществленное посредством ssl/tls (ssl не ниже версии 3). Все "клетки"(если их несколько) от цепочек на заданном хопе, обьединяются в единые tls записи, и происходит сеанс передачи данных.
Про усыпание: В части обновления браузера, особенно каждые 5 секунд, если используется http/1.1 и keep-alive, stream у Tor не закроется, не закроется цепь для этого потока, необходимости в новых не будет, и все уснет.
Касательно самого механизма загрузок служебной информации, в текущей версии клиент загружает раздельно статусы для нод и дескрипторы(ключи, экзит-полиси). Статусы генерируют корневые ноды, каждая свой. Клиент каждые 30 минут пытается загрузить файл сгененированный одной из корневых. Будет спать или не будет спать пользователь, но статусы грузятся всегда, из расчета обновить самый старый. Размер в плайн-тексте 200КБ, при передаче жмется.
Если содержимое более двух статус-файлов указывает на наличие более свежего или нового дескриптора; тогда в случае если пользователь не спит, и у него для чего-то строятся цепи, происходит загрузка нужного количества дескрипторов. В противном случае только статусы и будут сгружаться.
Вот примерно все так сейчас работает, если не ошибся в деталях.
Вообще-то изначально речь шла о 5 минутах.
А через сколько времени закроется keep-alive?
Подобная фигня была и у меня,
мне в конце месяца такой счет за инет выставили, не встать
решил выяснить откуда растут ноги, благо провайдер по содействовал
как выяснялось ноги растут прям отсудого 128.31.0.34,
это гадость накрутила мне 64 гб трафика за 4-5 дней,