Pages:
Author

Topic: Флуд про анонимность (сплит темы Цены ушли &# (Read 4571 times)

legendary
Activity: 1386
Merit: 1000
Услыхали, как говорится, звон...

тебе должно понравиться:
http://www.youtube.com/watch?v=qILrmPtrO08
newbie
Activity: 42
Merit: 0
угу, тогдашний скандал всплыл, после того как стартанула закупленное(в EU) правительством Ирана DPI-решение, "выловившее" Tor-траффик.
sr. member
Activity: 868
Merit: 251
еще раз - скомпрометирован был не "Tor как система" а пользователи оного, благодаря тогдашним настройкам, при которых - ничего не шифровалось.
В том-то и дело, шифровалось, с самых первых версий. Проблема была в лёгкой идентификации Tor-трафика и возможности его быстрой блокировки, а не в том, что трафик можно было получить в незашифрованном виде.

после чего(и шума среди "оппозицонеров" в Иране по поводу "мы вам так доверяли а ..." итп), включили.
гарантий неповторения/невоспроизведения ситуации в будующем - нет.
когда криптофичи mandatory/неотключаемы - это одно, а когда опциональная PR-фича - совсем другое, IMHO.

p.s.
за "хреновоссылки" - извиняйте, ничего из тогдашних IT-сми, так и не нашел.
Вероятно, потому что и не было ничего. Услыхали, как говорится, звон...
sr. member
Activity: 462
Merit: 250
а почему вы ВПН соединение то считаете небезопасным?
Кто считает? Smiley
newbie
Activity: 49
Merit: 0
а почему вы ВПН соединение то считаете небезопасным?
sr. member
Activity: 462
Merit: 250
Так как существует, проблема крайнего узла.
Возможно вы не совершали ни чего противозаконного, но кто то через вас выходит в инет и светится ваш ip.
Чтобы пользоваться Tor-ом, совсем не обязательно давать другим выход в интернет.

Кстати, вроде, обещали написать I2P-протокол для Bitcoin. Связь между двумя P2P сетями, по идее, будет осуществляться через ноды, работающие о обоих сетях.
sr. member
Activity: 280
Merit: 250
Tor не безопасен, как и любая сеть, с помощью которой выходят в обычный инет.
Так как существует, проблема крайнего узла.
Возможно вы не совершали ни чего противозаконного, но кто то через вас выходит в инет и светится ваш ip. Выход, это сети не связанные с инетом, вроде i2p, freenet.
Но i2p, уязвим по причине не мобильности серверов, разросшийся портал на несколько сотен серверов, не так-то просто спрятать, так-же если в скриптах сайта будет обнаружена уязвимость через которую можно внедрить исполняемый код, можно вытащить все данные сервера и раскрыть его местоположение.
У freenet, нет таких проблем, но там другая большая проблема - невозможность создавать динамические сайты, то есть ни о каких порталах не может быть и речи, так-же он работает довольно медленно (намного медленнее, чем тот же i2p).

Ох Smiley , нет в мире совершенства.
Нужно, нечто среднее между всеми этими 3-мя сетями.
1. Распределённое хранилище (как в freenet, только быстрее)
2. Возможность создавать динамические сайты (как в i2p)
3. от Tora пожалую, можно взять только внутренние ресурсы, и более высокая скорость работы(быстрее чем в других ан. сетях), так как анонимный выход в инет, не требуется.
sr. member
Activity: 462
Merit: 250
TOR: Bug Doors In TOR's SSL Layer
Здесь описывается уязвимость, позволявшая легко идентифицировать Tor-трафик.

Последствия: Эцилоппу становится известен факт использования Аноном сети Tor. При желании можно заблокировать такое соединение.

В случае же успешного соединения, Эцилопп видит только зашифрованные байты. Факт использования Bitcoin, как и сама передаваемая информация не раскрывается.

Сейчас Tor-трафик труднее отличить от нормального HTTPS-трафика. Однако, возможно, идеальная маскировка не будет достигнута никогда. Если следить за пользователями становится достаточно трудно и невыгодно, задача считается решённой.

В контексте данной уязвимости:
  • стратегия Эцилоппа - блокировать Tor, записать факт использования Tor-а для дальнейшего расследования;
  • стратегия Анона - обновить Tor, призывать других использовать Tor, чтобы у Эцилоппа появилось как можно больше ненужных записей.
Анон теряет только какое-то время на необходимое обновление программы.

P.S. Кидайте ещё ссылки на уязвимости.
newbie
Activity: 42
Merit: 0
еще раз - скомпрометирован был не "Tor как система" а пользователи оного, благодаря тогдашним настройкам, при которых - ничего не шифровалось.
после чего(и шума среди "оппозицонеров" в Иране по поводу "мы вам так доверяли а ..." итп), включили.
гарантий неповторения/невоспроизведения ситуации в будующем - нет.
когда криптофичи mandatory/неотключаемы - это одно, а когда опциональная PR-фича - совсем другое, IMHO.

p.s.
за "хреновоссылки" - извиняйте, ничего из тогдашних IT-сми, так и не нашел.
sr. member
Activity: 462
Merit: 250
Сформулируем задачу.

Есть некто Анон, который не хочет ни с кем делиться своей финансовой информацией.
У Анона есть какой-то "электронный" бизнес, который приносит доход в биткоинах.
Предположим, биткоины уже распространены настолько, что на них можно жить. Обменивать валюту, конечно, тоже придётся, но, предположим, что это - не проблема.
Есть сторона, назовём её Эцилопп, которая заинтересована в получении финансовой информации обо всех анонах.
Эцилопп не знает, что у конкретного Анона есть бизнес.
На каналах связи в этой стране установлены всевозможные СОРМ-ы.
Информация о всех банковских операциях в этой стране доступна Эцилоппу.
Анон - не кулхацкер, но в состоянии настроить и правильно использовать доступные программы.
Бо́льшую часть своих доходов Анон тратит в виде биткоинов или не тратит вообще.

Итак, задача Анона - скрыть свою финансовую информацию; задача Эцилоппа - получить эту информацию. Разрабатываем стратегии для Анона и Эцилоппа и находим, какая из них выигрышная.
sr. member
Activity: 868
Merit: 251
А пруф можно?
щас попробую найти, хотя прошел не один месяц, уже.
вот
http://permalink.gmane.org/gmane.network.tor.user/13668
http://www.lawtech.hk/wp-content/uploads/2011/01/Presentation-powerpoint9.pdf
Окончательно доказали, что даже не поняли, что прочитали.
По первой - бла-бла о возможном нахождении узлов TOR и их возможной блокировке администрацией Ирана. Заметьте, блокировке, а не перехвату трафика. На что вопрошающему ответили, что и эта проблема решена. Вот через это место: https://www.torproject.org/docs/bridges
Теперь внимательно прочитайте вторую ссылку - там очень хорошо написано, почему перехват ничего не даёт, если юзер сам не идиот, не раскрывает своих данных и пользуется вдобавок чем-нибудь вроде Privoxy. Плюс подходы к тому, чтобы трудно было вычислить TOR на 7-м уровне ISO/OSI: маскировка соединения под HTTPS или другие протоколы с TLS.

вообще, вскрылось случайно. люди думали, что траффик шифруется, а оказалось.. немного иначе.
Так что вскрылось-то? Ничего пока не вижу такого, что компрометировало бы TOR как систему, помогающую сохранить анонимность.
newbie
Activity: 42
Merit: 0
А пруф можно?
щас попробую найти, хотя прошел не один месяц, уже.
вот
http://permalink.gmane.org/gmane.network.tor.user/13668
http://www.lawtech.hk/wp-content/uploads/2011/01/Presentation-powerpoint9.pdf
вообще, вскрылось случайно. люди думали, что траффик шифруется, а оказалось.. немного иначе.
sr. member
Activity: 868
Merit: 251
newbie
Activity: 42
Merit: 0
как угодно.
про оффтопик - виноват Sad
про крипто - задним числом выяснилось после скандала в Иране(человек пострадал), неработоспособность крипто(после чего его быстро присобачили) ToR-а.
sr. member
Activity: 868
Merit: 251
Шифровалось всё в TOR с самого начала, не надо вот этого. И что там за подписывание в анонимной сети, а?

И вообще, давайте уже внесём ясность в вопросы freenet, I2P и TOR.

Это разные по цели и принципам работы проекты.

  • TOR - сеть прокси с "луковым" шифрованием, предназначена для скрытия идентичности клиента в "обычном" Internet. Внутренняя адресация вида host.name.onion вторична.
  • I2P - наложенная сеть с анонимным участием. Адресация вида host.name.i2p первична. Выход в "обычный" интернет - лишь дополнение в виде пары-тройки не особо быстрых прокси, находящихся в Германии, и не является главной целью проекта. Сделано чисто "щоб було".
  • Freenet - зашифрованное распределённое хранилище с поддержкой обновляемых ключей и анонимным участием. Всё, что в ней происходит - файлообмен, анонимные форумы, сайты - лишь ключи в распределённом хранилище. Сеть замкнута, выхода в "обычный" интернет нет. Потому, что, собственно, в сети нет такого понятия, как "соединение", которое можно куда-то спроксировать, а есть только понятие "ключ", по которому можно из сети получить данные.

Так понятнее?

Кстати, мы оффтопим по чёрному, пора бы товарищу модератору откусить кусок ветки и засунуть откушенное в... Ну там куда надо. Wink
newbie
Activity: 42
Merit: 0
гейти в паблик-веб - самое вкусное и простое, конечно.
но и сама сеть небезупречна.
крипто только-только включили, так что про "шифровалось", вы погорячились.
все ходило в "голом" виде.
и не факт что не отключат опять. утрируя, конечно.
подписывание, конечно, мегакруто, и необходимо, но г-эксперты, оценивают(уже)крутизну подписи Tor-траффика, не вполне безопасной. ждем апгрейда-с протокола-софта.
I2P "прикольнее", продуманнее, IMHO.
sr. member
Activity: 868
Merit: 251
Basiley, вы уже научились ломать современные криптоалгоритмы? Хотя бы RSA?
Пусть хоть обслушаются СОРМом нормальный HTTPS - десятилетиями ключи подбирать будут.

А вот на тему gmail да, элементарный запрос в руководство гугля - и всё как с яндексом, что есть, то есть.

TOR - даже от соседа скрыть ничего не поможет.
оное основано на доверии пирной сети(и каждому из узлов) и быстрой между ними, коммутации, но отнюдь не с частойто 200Гц и даже без базового крипто, изначально(только сейчас прикрутили, "как-бы" Wink, без подписывания траффика итп.

Ой-ёй-ёй... Где ж вы такого начитались...
Повторяю: если не понимаете, как работает, хоть не позорьтесь.

А я поясню вкратце: узлы обмениваются публичными ключами, прокладывается маршрут, трафик зашифровывается в соответствующем порядке и отправляется по маршруту. Сосед не может знать, что вы отправляете (потому что он после расшифровки получает зашифрованный другим ключом пакет - именно поэтому там есть слово onion) и не являетесь ли вы ретранслятором чужого трафика.

Да, основная беда TOR в том, что все его выходные узлы можно быстро получить. Но это не даст ничего, кроме возможности забанить всю TOR-сеть.
sr. member
Activity: 254
Merit: 250
У тора, как аномайзера, есть большая проблема - выходных нод мало и их любят баннить Smiley
sr. member
Activity: 290
Merit: 251
Аргументировать можешь?

Там может быть только атака на временнОе прохождение пакета, что может дать определенные данные о местроасположении. Ну и нельзя доверять на 100% конечному узлу, из которого данные выплевываются в незащищенную сеть.

Ссылки там на приличные статьи с техническим анализом и т.д.
sr. member
Activity: 254
Merit: 250
Кто же им даст? Это не яндекс, где недавно данные ЯД утекли в сеть, спасибо ФСБ.
Тор не интересно, мне больше i2p нравится. Пока там мало чего интересного, гоняю транзитный трафик.
Pages:
Jump to: