У ТОРА всего несколько серверов со списком входных нод. Как это влияет/не влияет на надежность ТОРА?


Добрый день. Второй день ломаю голову, но не могу найти ответ.

1. Вот у ТОРа всего 3 сервера с списком входных нод. И каждый, кто пользуется ТОРом, ломиться на сервер за этими списками. Т.е. моему провайдеру по этому признаку легко определить, использую я ТОР или нет, верно?
(не будем про узлы полученные по емейлу)

2. Если спецслужба хочет вычислить, кто это, предположительно из Украины, пишет неугодные ей вещи – она просто запрашивает у провайдеров список всех ТОР пользователей, что очень сильно сужает круг подозреваемых, верно?

3. Если страна маленькая и не развитая, и там не много ТОР клиентов, то после этапа 2 у спецслужбы задача совсем простая, потому что подозреваемых=клиентов ТОР очень мало и вообще можно прийти ко всем и посадить за использования неугодного оборудования, верно?

Где ошибки в моих рассуждениях? Спасибо.




Комментарии
Гость (07/06/2014 13:37)   
1. Вот у ТОРа всего 3 сервера с списком входных нод
Не 3, а 10. И не со списком входных, а со списком всех нод.

Т.е. моему провайдеру по этому признаку легко определить, использую я ТОР или нет, верно?
Верно. Кроме того, это отнюдь не единственный способ. В зачаду Tor не входит скрывать сам факт его использования. Любые другие анонимные сети тоже детектятся, исключений нет.

... она просто запрашивает у провайдеров список всех ТОР пользователей, что очень сильно сужает круг подозреваемых ... можно прийти ко всем и посадить за использования неугодного оборудования
Это все сильно зависит от правоприменительной практики в вашей стране. Если можно прийти и посадить кучу народа просто так, без состава преступления и без доказывания вины, бегом бежать из такой страны, других нормальных вариантов нет.
Гость (07/06/2014 14:34)   
Если страна маленькая и не развитая, и там не много ТОР клиентов, то после этапа 2 у спецслужбы задача совсем простая, потому что подозреваемых=клиентов ТОР очень мало

На Украине около 30 тысяч[link1] пользователей Tor. В маленьких провинциальных городах пользователей конечно меньше, но если не сообщать своё местоположение, то вы будете просто одним из 30 тысяч и найти вас практически нереально.

вообще можно прийти ко всем и посадить за использования неугодного оборудования, верно?

Вас наверное действительно можно, раз так сильно боитесь.
— unknown (07/06/2014 17:38)   
См. получение данных об узлах и протокол директорий[link2]. Если у клиента не совсем безнадёжно устаревшая статистика, то он подключается к корневым директориям со статистикой не напрямую. Но наблюдателю из этой статистики также видны все входящие узлы Tor, как и любому пользователю, за исключением бриджей.

Для сокрытия факта использования Tor от местного наблюдателя нужно использовать бриджи (ненадёжно, такой протокол связи периодически определяется, списки бриджей несколько раз утекали из-за уязвимостей). Другой вариант: туннелироваться до сети тор через VPN.
Гость (07/06/2014 21:19)   

Так вычислили студента[link3] который рассылал угрозы используя тор. Админ фиксировал все перемещения пользователей, поэтому агента нужно было лишь обойти всех кто использовал тор и допросить с пристрастием. Виновник сразу сознался.
Гость (07/06/2014 22:40)   

Вы забываете, что Tor используют так-же и те кто пишет "угодые" вещи.
Кроме того, по закону никто не обязывает провайдеров вести логи уровня netflow, если только NAT'ят клиентов и провайдер логгирует ради собственной безопасности (перевода стрелок).

Добавление VPN не гарантирует ничего, если запрашивающие так безбашены значит будут стрелять всех кто подозрителен.
Гость (07/06/2014 22:50)   
Было известно что это студент, круг учебных заведений ограничен. Проверяется кто в этих заведениях ходил через Тор в известное время. Вычисление тривиально. Поэтому и написал выше, что не следует сообщать своё местоположение, даже приблизительно. Принадлежность к Украине скрыть не удастся, т.к. пишет наверное на украинском или посещает украинские сайты. Но 30 тысяч этого достаточно чтобы затеряться.
Гость (07/06/2014 23:18)   

Есть город С. или К. в нём допустим живут пользователи, которые сидят на форуме одного из этих городов, но сервера форумов уже давно не хостятся в стране. Далее, используя Tor, начинают писать про то, что знают только жители. В таком случае Tor ничего не скроет, если форум будет под чужим контролем, а провайдер готов следить за пользователями.

VPN вначале, веб прокси вконце, возможно сделают жизнь интересней и продолжительней, но проверка этого тезиса потребует ставки ценою в жизнь.
Гость (07/06/2014 23:27)   

Не скроет в смысле корреляции сообщений и выхода в сеть с подключением к публичным адресам Tor. Прямых свидетельств это не даст, конечно.
Гость (08/06/2014 10:19)   
Огромное спасибо всем за разъяснения!
Гость (08/06/2014 20:12)   
веб прокси вконце

Скроет пользование Тором, но понизит анонимность
Гость (09/06/2014 06:47)   
Чтобы работала анонимность Tor, нужно стоить цепочку через несколько (это даст задержку) узлов в Китае – они не подконтрольны глобальному зог-наблюдателю. Узлы должны быть с большой пропускной способностью и сильно загружены. Но в Китае нет и никогда не было ни одного Tor-узла, даже для только внешнего потребления. И никогда не будет, Китай слишком труслив чтобы работать против зог вне самого Китая, а скоро и внутри. Горбачевцы в КПК сливают Китай.

Можно также пропускать выходящий трафик через шифрующие китайские прокси, но Tor не позволяет выбирать свои прокси для выходящего трафика, и вообще неизвестно какие выходящие прокси-адреса он использует. Также в Китае не существует шифрующих веб-прокси, которые можно вводить в адресной строке.

Есть много домашних пользователей Tor в странах зог, но у них слишком редкий трафик чтобы смешивать разных пользователей и давать анонимность от глобального зог-наблюдателя. Корпоративные скоростные узлы Tor сотрудничают с зог.

Это конец. Выхода нет.
Гость (09/06/2014 07:22)   

Были, ведь было время там работал тор даже без бриджей.
Гость (09/06/2014 07:24)   

Выдерните шнур, выдавите стекло.
Гость (09/06/2014 07:42)   

Всё хуже, потому что грамотные люди понимают: чтобы Tor был действительно анонимен, им нужно пользоваться практически постоянно и практически для всего. У меня он запущен почти что 24/7/365, например, и почти всегда через него что-нибудь или качается или смотрится.


Иностранцу нельзя купить хостинг в Китае? А мужики-то не знают и затариваются.


man torExitNodes, ExcludeNodes.
Гость (09/06/2014 09:46)   

Жирный торрент трафик идет по одной цепочке, а эпизодический от браузера по другой. Очень помогает повышению анонимности.


Почему тогда в Китае ни одного Tor узла? Почему их не тысячи?!


Я имел ввиду внешний прокси, вне Tor сети, а не выходящие Tor узлы.
Гость (09/06/2014 13:38)   

Никто не говорит о торрентах. Достаточно использовать TorBrowser как основной браузер для (практически) всего.


Узлы покупают и ставят там, где это дешевле. Хостинг в Китае славится своей абузостойкостью. Там, где это важно, берут сервера в Китае. Насколько я знаю, китайские сервера обычно невыгодны: слишком плохая полоса пропускания, связь медленная. Та же проблема есть с Панамой и прочими «благоприятными» юрисдикциями.


/faq/anonimnostjsetjtor#h37446-9[link4]?
Гость (09/06/2014 14:11)   
Пост без политоты, птичкой клянусь.

Низкоорбитальные спутники[link5], открыто и добровольно сделать себе вдоль бота. Видел сообщения об анализе кода, там пишут, что в этом ботнете управляющий сервер находится на HS в сети Tor.
Просто интересная ситуация, ни одной стороне нечего будет предъявить даже если обнаружат Tor. В обоих случаях можно будет сказать удобную для вычисляющих версию. Помогал или помогал.

Если спросят почему трафика с флудом не было, ответить про блокирующий антивирусофайервол. Если спросят почему трафик с флудом был, ответить про вирусы которые антивирусофайерволы не обнаружили.
Гость (09/06/2014 17:32)   

Tor узлы в Китае должны ставить китайские спецслужбы просто заради того чтоб харкнуть в поганую рожу спецслужб США, разрушив им глобального наблюдателя.


А к чему все эти разговоры про пока про затаривающихся китайскими серверами мужиков?


Для TorBrowser не подойдет, Privoxy есть только в очень старых версиях Tor. И все равно в Китае нет https-проксей.
— unknown (09/06/2014 17:39)   

Они больше великим файрволлом увлечены. А ставить злонамеренный подконтрольный тор-сервер всё-равно можно в любой стране и под любым именем.
Гость (09/06/2014 20:26)   

В таких случаях принято давать ссылку на «сообщение».
Гость (09/06/2014 21:34)   

Не в любой, а только в стране изгое, например в Китае, Кубе, КНДР, Иране, Вьетнаме и т.д.
Обычный пользователь в зог стране может поставить только один маломощный узел у себя дома. А независимый Tor-узел на сервере любой организации незамедлительно подвергнется разбойному нападению западных спецслужб.

Есть другой важный аспект. Владелец мощной группы Tor-узлов способной разрушить глобального наблюдателя должен публично и официально заявить о своих намерениях, чтобы привлечь к себе пользователей, и указать список доверенных узлов. Но кто ж ему поверит! Кто поверит что он не шпион АНБ? Поверят, только если владелец это высшее руководство одной из стран изгоев!
Гость (09/06/2014 22:11)   
Гость (09/06/2014 21:34), слишком толсто.
Гость (10/06/2014 02:41)   

Упоминалось тут[link6], но сейчас не доступно. Сохранилось в кэш гугла[link7].
CyberBerkut released a DDoS tool called ClientPort on May 8, 2014, which ASERT researchers have been monitoring. ClientPort is a multiplatform, voluntary/opt-in DDoS tool written in Python. The tool supports multithreaded HTTP Connection Flooding, UDP Flooding, and TCP Flooding. The tool receives its attack target by making a specially crafted HTTP request to the tor hidden address epwokus5rkeekoyh.onion
Гость (10/06/2014 02:57)   

Ссылка была ошибочная, так работает[link8]
Гость (10/06/2014 06:57)   
>Иностранцу нельзя купить хостинг в Китае? А мужики-то не знают и затариваются.

Почему тогда в Китае ни одного Tor узла? Почему их не тысячи?!
Потому что это бессмысленно. Хостинг в китае медленный и дорогой. Сервер на 10 мегабитном канале обойдется вам ~ 200 баксов в месяц. Найти больше 10 мегабит трудно, и там будет лимит трафика порядка 3тб в месяц (для тора это ни о чем). Еще и пинг до всего цивилизованного мира огромный.
Вы готовы платить за хостинг Tor нод на таких условиях? Без проблем. Переводите деньги на мой кошелек и я мигом все организую.

Для сравнения, наилучший хостинг по соотношению цена/трафик сейчас во Франции, датацентр DigitalOcean. За 100 баксов в месяц можно взять мощный сервак с 500 мегабитным анлимом, ДЦ толерантно относится к Exit нодам.
Гость (10/06/2014 09:26)   

Первое. Я готов пользовать только бесплатное и анонимное.
Второе. Зачем мне непонятно чей сервер в Китае? А если это сервер западной фирмы? А если это сервер в американском посольстве? Это там я должен размещать «неподконтрольную» зогу Tor ноду? Нет, спасибо. Подошел бы только такой сервер в Китае, про который китайское правительство официально заявило: «Это наш, китайский, сервер! Западные службы не имеют к нему доступа!». И к нему должна быть https авторизация по сертификату китайского правительства.
Третье. Ставить свои Tor ноды для внешних потребителей должно само китайское правительство, чтобы нагадить АНБ. А я как антиамериканский террорист буду бесплатно ими пользоваться. АНБ бесплатно помогает китайским диссидентам, помогает антикитайским террористам, похищает китайские самолеты, вот пусть и КПК бесплатно поможет врагам США.
Четвертое. Еще что-нибудь придумаю.


Конечно толерантно. АНБ имеет полный аппаратный доступ к серверам этого ДЦ, да еще за наши деньги!
Гость (10/06/2014 10:57)   
Зачем мне непонятно чей сервер в Китае? А если это сервер западной фирмы?
Коль вы особо упоротый, можете лично приехать в китай и поставить сервер русской фирмы на процессоре Эльбрус-М. Но вот кому и чем вы этим поможете...

Ставить свои Tor ноды для внешних потребителей должно само китайское правительство, чтобы нагадить АНБ
Никакое правительство никому ничего не должно. Каждое правительство само определяет цели и средства их достижения. Китайцы очень прагматичны, врядли среди их целей есть кому-то нагадить (а даже если и есть, о таких вещах никогда официально не заявляют).

Четвертое. Еще что-нибудь придумаю.
Давайте. Вы меня здорово веселите своим обострением. Везде зог, мир в опасности, все вам что-то должны. Это весело, но давайте посмотрим правде в глаза: что вы сделали для анонимности и антизоговской борьбы, окромя пиздежа? Я держу несколько Tor нод, пусть даже на чужом оборудовании. Может быть АНБ туда имеет доступ, а может быть и нет. Я делаю реальное дело, делаю как могу. А вы?
Гость (10/06/2014 11:23)   
Почему не учитывается возможность сотрудничества китайцев с российской чека? Китай и Россия дружественные страны. Для российского добропорядочного пользователя, фсб представляет гораздо большую угрозу безопасности по сравнению с анб. Поэтому Китай не самое лучшее место для поднятия Тор нод.
Гость (10/06/2014 16:40)   

Сейчас шекелей нет. Вот когда ограблю банк...


Русские фирмы работают на ЗОГ, советские Эльбрусы давно не делают. Но это излишне. Можно обойтись буржуйским оборудованием если сделать правильную обертку.


Крупная, неподконтрольная АНБ группа Tor-узлов в Китае поможет разрушить глобального наблюдателя АНБ.


Юмор облегчает восприятие.


Досье собираешь, майор?
Гость (10/06/2014 16:42)   

Российское «чека» это филиал ЦРУ и АНБ, там предатели сидят и дети предателей.


Россия банановая колония США, а Китай пока независим. Россия такой же враг Китая, как США.


Совершенно одинаковую угрозу.


Против слежки АНБ – лучшее. Не хочешь Китай, можно Иран, КНДР, Вьетнам, но эти страны менее развиты технически.
— SATtva (10/06/2014 17:06)   
У меня монитор щас от жыра треснет.
Гость (13/06/2014 15:55, исправлен 13/06/2014 16:11)   

Не нашёл ответа с исходным кодом, поэтому врежусь в рассуждения по теме:


Делаем раЗ:


$ git clone https://git.torproject.org/tor.git


Делаем Два:


$ cat tor/src/or/config.c


Смотрим,



Действительно, пачка нод захардкодена. Это не значит что провайдер или АНБ могут безпрепятственно вклинится в Ваше интернет соединение, подменить эти ноды, и затем заменить всю сеть своими подложными нодами, что любой, мало-мальки опытный пользователь сможет заметить, хотя бы посетив сайт https://check.torproject.org


Далее, есть риск что вся десятка этих нод уже давно взломана спец. подразделением АНБ Ant Special Group. И все приватные ключи на руках у спец. служб США.


Таким образом, на стороне провайдера может быть осуществленна атака по-середине. Все 10 нод могут быть подменены, их фингерпринты( открытых ключей ) соотвествующие приватным могут быть подтвержденны на стороне провайдера. Вся сеть может быть заменена на подложную, и даже https://check.torproject.org может быть подставным, И говорть, что Вы действительно пользуетесь Tor-ом, официальным продуктом.


Другими словами у Вас нет выхода, кроме кустарных наработок что бы определить, в каком интернете Вы находитесь. В реальном, или в копии интернета, который хранится на сервере АНБ, по которому, как по локальной сети Вы путишествуете, используя реальные фингерпринты, реального тора, реальные приватные ключи, реальных добровольцев, которые подняли ноды.


Вас будут пропускать в реальные интернеты, которые нет смысла заменять, Вы будете так же видеть гугл и ютуб. НО с одним маленьким "НО", вся криптография будет сломана на стороне этого Honey-Pot-а, тройная луковизация/шифрование будет сломано внутри хонейтупа, и Ваши запросы будут аналогичны запросам к web-proxy, hidemyass.


Имея опыт, и знание специфик Tor-Сети, Вы можете иметь некоторый набор скрытых сервисов. К примеру, держать выделенный сервер, где нибудь в Африке со скрытым сервисом Hidden Service ( HS ) на борту, адрес которого известен лишь Вам, и не делать ничего в Tor Сети если этот сервис Вам не доступен.


Параноя – очень полезная вещь, это продирание слипшихся глаз котят, которые лишь появились на свет и даже не знают как выглядят всякие тумбочки и шкафы, в которых можно полазить....

— unknown (13/06/2014 16:45)   
Простой способ атаки в обход Tor[link9], /comment62771[link10] со ссылкой на тикет и ещё много где это всё обсуждалось.

Ссылки
[link1] https://metrics.torproject.org/users.html?graph=userstats-relay-country&start=2014-03-09&end=2014-06-07&country=ua&events=off#userstats-relay-country

[link2] https://www.pgpru.com/biblioteka/statji/8y/part01

[link3] https://lists.torproject.org/pipermail/tor-talk/2013-December/031444.html

[link4] https://www.pgpru.com/faq/anonimnostjsetjtor#h37446-9

[link5] http://cyber-berkut.org/army.php

[link6] http://atlas.arbor.net/briefs/index

[link7] https://webcache.googleusercontent.com/search?q=cache:http://atlas.arbor.net/briefs/index

[link8] https://atlas.arbor.net/briefs/

[link9] https://www.pgpru.com/forum/anonimnostjvinternet/prostojjsposobatakivobhodtor

[link10] https://www.pgpru.com/comment62771