id: Гость   вход   регистрация
текущее время 10:58 26/04/2024
Автор темы: Гость, тема открыта 13/01/2011 16:35 Печать
Категории: политика, лицензирование
https://www.pgpru.com/Форум/ОбщиеВопросы/МожноЛиПродаватьСамодельныйTorКлиент
создать
просмотр
ссылки

Можно ли продавать самодельный Tor клиент


Добрый день,


предположим я написал свой Tor-button
а) с использованием кода Tor-project
б) без использования кода Tor-project (возможно на другом языке)


Я могу его продавать?


Спасибо.


 
На страницу: 1, 2 След.
Комментарии
— Гость (14/01/2011 17:36)   <#>
И почему криптографии для этого вдруг стало недостаточно?
Каким образом Tor противоречит криптографии не понятно... (более того он её использует)
Не достаточно криптографии = нужна и криптография, и ещё что-то. Где вы тут противоречие усмотрели? Кое у кого тут с логикой проблемы.

Можно, конечно придумать несколько конкретных примеров из серии "зачем бизнесменам скрывать в каком банке они берут кредит", но делать это лень.
Понятно, что можно. Есть масса примеров. Вопрос только в том, насколько это всё натяжки/актуально, по крайней мере, когда речь идёт о реальном бизнесе, который по определению обязан быть прозрачен и неанонимен, и даже всюду слать отчёты о своей деятельности.
— unknown (14/01/2011 17:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Точка входа в Tor в VPN некоей организации становится заведомо подконтрольной точкой входа для поиска тайминг-корреляций. Множество входящих в Tor по-отдельности были бы менее уязвимы к атакам такого рода.

Но к данному случаю это конечно не та модель угрозы, которая может заинтересовать кого-то из покупателей.
— Гость (14/01/2011 19:10)   <#>
Множество входящих в Tor по-отдельности были бы менее уязвимы к атакам такого рода.
Казалось бы, среди большой разнородной массы проще затеряться, да и фингерпринтинг хуже работать будет — разве нет? Не понятно, на чём основано такое утверждение. Если Tor-клиент одновременно лезет на сотню сайтов обеспечивая доступ для массы пользователей, чем это простит задачу злоумышленнику? Разбить такую кучу-малУ на отдельные цепочки разве проще?
— unknown (14/01/2011 21:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Предположим, противник не знает, в каких странах и регионах в данный момент находятся сотрудники фирмы, работающие удалённо. Если они будут входить в сеть Tor самостоятельно через мобильный доступ, то противник прямым путём и не узнает этого (а это уже информация, которую может быть желательно оставить анонимной).

Если противник не будет знать где искать мобильных сотрудников, то не сможет проводить атаки на анализ трафика в точках входа в Tor.

Случайный любопытный противник, находящийся в этих странах не узнает, к какой организации принадлежит клиент (сравните: "посетитель отеля использует Tor" vs. "посетитель отеля использует VPN-соединение с IBM/Microsoft/АНБ").

Если же все выходят в Tor не из локалки фирмы (непрозрачной для внешнего противника), а снаружи через VPN, то ясно с какого IP послали nnn байтов в промежуток времени, что примерно соответствует такой-то цепочке nnx байтов на входе в Tor-сеть. Не факт же, что все смогут висеть на одном клиенте и одновременно зашумливать друг друга.

Tor конечно от атак timing-анализа трафика не защищает, но в случае с VPN они несколько облегчаются.

Только в свете более практических аспектов это всё не так существенно.
— Гость (16/01/2011 13:11)   <#>
Кстати, смартфон (новый) можно купить дешевле 2000 руб.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3