LINUX.ORG.RU
ФорумTalks

Ананимлигивон

 ,


0

2

Нагрузка на анонимную сеть Tor продолжает расти по экспоненте и уже достигла 2.5 млн активных пользователей (10 августа было 500 тысяч, а в конце августа 1.4 млн). В настоящее время сеть уже вплотную приблизилась к верхней планке её аппаратных и программных возможностей, последние дни наблюдается заметный рост задержек на обработку запросов, некоторые шлюзы перестают справляться с наплывом соединений. Как и предполагалось причиной роста трафика является ботнет, использующий Tor для обмена управляющими запросами. Заблокировать аномальный трафик от ботнета не представляется возможным, так как его активность аналогична рекомендованному стабильному выпуску клиента Tor.

Собственно, простой и естественный способ убить, при желании, любую анонимную сеть. i2p подвержен этой проблеме? Если да, то имхо все старания напрасны: если наступит время, когда он будет необходим, его просто заддосят.

Deleted

Последнее исправление: alright (всего исправлений: 1)

i2p подвержен этой проблеме?

В нём наоборот, чем больше народа, чем выше скорость.

O02eg ★★★★★
()

А всё потому, что в торе ноды отделены от юзеров — по сути (утрирую, конечно) это просто набор публичных проксей с фиксированной пропускной способностью. i2p в этом плане, вроде, лучше.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)

Собственно, просто и естественный способ убить, при желании, любую анонимную сеть

Хороший ботнет в состоянии убить все что угодно.

В анонимной сети должна быть стоимостная модель ограничений. Но, в случае тора — хрен знает как она будет выглядеть.

Ботоводы, как обычно, идиоты. Вместо того чтобы направить малую долю ресурсов бот-сети на поддержку работы тора, путем организации необходимых промежуточных нод, они наносят серьезный ущерб.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Вместо того чтобы направить малую долю ресурсов бот-сети на поддержку работы тора, путем организации необходимых промежуточных нод, они наносят серьезный ущерб.

Откуда ты знаешь, какая у них конечная цель? :3

Deleted
()
Ответ на: комментарий от Macil

С чего ты взял что они идиоты? Ты интернет можешь положить? Нет. А tor ложится от банальщины. Так что вся приватность и надежность тора - пыль в глаза.

gh0stwizard ★★★★★
()
Последнее исправление: gh0stwizard (всего исправлений: 1)
Ответ на: комментарий от Deleted

ага, через твою ноду выложат cp в каменты к твиттеру «Его самого» и придут к тебе а не автору 8)

Однако же, если нод были бы миллионы, шанс такого везения невысок. Да и на ноде самой же данные не хранятся, так что с поличным не возьмут.

Sadler ★★★
()
Ответ на: комментарий от Deleted

Дядям в черном точно скажут кто настоящий автор, а кто соучастник. Откуда такая уверенность что по законам США и по запросу АНБ владельцы тора не вытягивают все логи? Хотя бы по той причине, что если ладен будет рулить через тор владельцев за не оказание помощи сразу расценят врагами государства.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

Ты интернет можешь положить?

Ты имеешь ввиду напоить админа произвольного бордера?

tor ложится от банальщины

Любая оверлейная сеть от такой «банальщины ляжет». Об этом еще лет 10 назад говорили (google «Sybil attack»).

Macil ★★★★★
()
Ответ на: комментарий от science

какое поделие?

Интереснее, кто закроет. Ну ляжет часть нод. Как минимум непубличные ноды останутся живы.

Sadler ★★★
()

паникёр епты, дал бы ссылку на опенет: http://www.opennet.ru/opennews/art.shtml?num=37835

В связи с этим разработчики Tor рекомендуют пользователям 
перейти на Tor 0.2.4.17-rc и ожидаемый сегодня 
экспериментальный выпуск Tor Browser 2.4.17, в которых 
включена поддержка нового метода установки соединений NTor, 
предоставляющего более высокий уровень безопасности в 
сочетании с меньшей нагрузкой на обработку запросов.
science ★★☆
()
Ответ на: комментарий от Deleted

Откуда ты знаешь, какая у них конечная цель?

Ну конечно! Это киберподразделения министерства обороны США, а не китаец за еду...

Macil ★★★★★
()
Ответ на: комментарий от Macil

Ты имеешь ввиду напоить админа произвольного бордера?

Хорошо, что ты это знаешь :) Теперь вопрос ты лично доверяешь неким дядям весь свой трафик? Ты засветился в их системе и думаешь, что якобы ты аноним? Это не та сеть, которую все ждут. Это пшик. Еще одна мышеловка для выявления «потенциальных врагов».

Любая оверлейная сеть от такой «банальщины ляжет».

Не любая. Сети с нулевой централизацией этому не подвержены.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

Откуда такая уверенность что по законам США и по запросу АНБ владельцы тора не вытягивают все логи?

Расскажете, как это сделать без контроля всех нод? При условии, что сервер ноды OpenSource-ный, все протоколы открытые, а маршрут состоит как минимум из 3 случайных нод (или выше, если скорость совсем не нужна), которые ещё и меняются периодически.

Пусть мы контролируем 500 нод из 2000, тогда прокладка маршрута полностью в нашу контролируемую зону будет происходить с вероятностью ~1.5%. Да даже если мы контролируем 80% сети нод, мы охватим лишь половину пользователей.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)

i2p подвержен этой проблеме?

нет.
Я вообще не представляю, как можно насквозь дырявым тором пользоваться для анонимности.

devl547 ★★★★★
()
Ответ на: комментарий от Sadler

Расскажете, как это сделать без контроля всех нод?

Достаточно контроля нод на выходе.

Пусть мы контролируем 500 нод из 2000, тогда прокладка маршрута полностью в нашу контролируемую зону будет происходить с вероятностью ~1.5%.

Неверно. Если все 500 нод покроют все точки выхода, то вероятность будет 98%.

gh0stwizard ★★★★★
()

Как уже неоднократно говорилось, пользователи Tor должны страдать.

i2p подвержен этой проблеме?

Это по сути тот же DHT, как в торрентах. Капишь?

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от gh0stwizard

Теперь вопрос ты лично доверяешь неким дядям весь свой трафик?

Я? Доверяю? Ты обо мне слишком низкого мнения... Не пользуюсь я ни торами, ни впнами ни прочей хренью. Потому что лени-и-и-и-во и ун-ы-ы-ы-ло.

Не любая. Сети с нулевой централизацией этому не подвержены.

*Любая*. Причем, в общем случае никаких действенных алгоритмов борьбы нет.

Macil ★★★★★
()
Ответ на: комментарий от gh0stwizard

Достаточно контроля нод на выходе.

Достаточно для чего? Для получения твоего трафика? А ничего, что выходная нода не знает полного маршрута назад до клиента? Кого суадить будешь?

Ладно бы ты пытался контролировать точки входа пользователей, получал их IP и выборочно шмонал.

Можно, конечно, придумать какой-нибудь способ передавать назад IP клиента (дырок, в торе много), подменив ответ сервера, но это уже не та атака в чистом виде.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 2)
Ответ на: комментарий от Macil

Это киберподразделения министерства обороны США, а не китаец за еду...

Как раз цели китайца за еду понятны и очевидны. А у минобороны, как и любой сложной структуры, цели могут быть разные (и даже взаимоисключающие). Например возможно одна из целей - как раз заманивание малолетних идиотов в априори дырявую песочницу, чтобы при необходимости можно было закрывать без проблем. Это как крышевание барыг наркоконтролем.

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от Sadler

java лучьше? лол, запусти мне i2p на openwrt
tor - полет нормальный. Пичалька в том, что я не хочу быть выходной нодой, я хочу быть только входной нодой в виде прокси-сервера. А такие списки не публикуются, и каждый типа должен запускать сокс-сервер. Зачем лишние сущности - я не понимать.

parrto
()
Ответ на: комментарий от Sadler

А ничего, что ты не знаешь полного маршрута назад до клиента? Кого суадить будешь?

Раскрою тайну. Это всего несколько тыс. нод, которые считаются «доверенными». Или ты доверяешь первому «незнакомцу»? ;) И поверь дядям в черном купят эти несколько тыс. нод ради сбережения мира.

gh0stwizard ★★★★★
()
Ответ на: комментарий от parrto

java лучьше?

java или не java — это лишь реализация.

Пичалька в том, что я не хочу быть выходной нодой, я хочу быть только входной нодой в виде прокси-сервера

Никто не хочет. Потому и висит полторы публичные ноды.

Sadler ★★★
()
Ответ на: комментарий от gh0stwizard

Раскрою тайну. Это всего несколько тыс. нод, которые считаются «доверенными». Или ты доверяешь первому «незнакомцу»? ;) И поверь дядям в черном купят эти несколько тыс. нод ради сбережения мира.

Ты всегда можешь организовать свою сеть непубличных нод, договориться с друзьями там, на работе ноду воткнуть, VPS, наконец, купить. И клиенту сказать всегда использовать эту сеть/ноду в качестве входных узлов. Раз уж считаешь, что дяди лично тебя будут так активно пасти.

Sadler ★★★
()
Ответ на: комментарий от parrto

java лучьше?

Сетевая криптография как раз ниша жабы.

Зачем лишние сущности - я не понимать.

проблема в сучности людей

DNA_Seq ★★☆☆☆
()

не уж то Путин взрывает тор?

Deneb
()
Ответ на: комментарий от Sadler

ну я пока выходная нода. Хотелось бы ограничиться от рашкопользователей(хотя бы затем, что доступа к запрещенным сайтам через меня нет), но это невозможно же? а так, наверное стоит дропать выходящий трафик на рашкосети, ну их нафиг.

parrto
()
Ответ на: комментарий от Sadler

договориться с друзьями там, на работе ноду воткнуть, VPS, наконец, купить.

Как раз друзей и логи кредитных карт дяди проверят в первую очередь. Если считаешь, что тебя будут пасти надо не vps искать а адвоката.

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от DNA_Seq

как раз заманивание малолетних идиотов в априори дырявую песочницу, чтобы при необходимости можно было закрывать

Слишком сложно. Каждый первый комп можно поломать. И с сим фактом просто необходимо смириться.

Хотя и не исключаю... Когда я в году этак 2010-м разбирался в вопросе построения оверлейных сетей заметил интересную тенденцию: где-то после 2005-го года хорошие и годные бумажки по теме, да что б в свободном доступе, как отрезало. Сейчас может быть тенденции поменялись, давненько не смотрел.

С тором и прочими ранними оверлейками все банально: типичноинженерный подход же. Посовещались со своей левой пяткой, на этом основании запилили некую конструкцию, и смотрим: взлетит не взлетит.

Нет чтобы какой-то формализм положить в основу, просчитать, доказать нужные свойства, и выкатывать в продакшен.

Macil ★★★★★
()
Ответ на: комментарий от Deleted

Это если он станет outproxy. А если он будет лишь посредником в передаче данных от одной ноды к другой, то проблем нет. Даже он сам не будет знать, что же передаёт.

KivApple ★★★★★
()
Ответ на: комментарий от Sadler

Ты всегда можешь организовать свою сеть непубличных нод, договориться с друзьями там, на работе ноду воткнуть, VPS, наконец, купить. И клиенту сказать всегда использовать эту сеть/ноду в качестве входных узлов. Раз уж считаешь, что дяди лично тебя будут так активно пасти.

Тоже самое что отказаться от тора и перейти на i2p/gnunet/etc.

gh0stwizard ★★★★★
()
Ответ на: комментарий от DNA_Seq

Сетевая криптография как раз ниша жабы.

в голос проиграл. Ниша джавы, как и любого другого рантайма — предоставлять интерфейс к либам, написанным на православных asm/c/c++ или что та еще в nativecode заворачивается, фортран?

parrto
()
Ответ на: комментарий от gh0stwizard

Ну покроют они точки выхода, ну и что? Что выложил анонимус и так можно узнать - достаточно на сайте посмотреть запросы с известных IP outproxy (а к хостеру запрос логов сделать для спецслужб минутное дело). Проблема в том, чтобы узнать кто является этими аномимусом. А вот тут проблема. Первая промежуточная нода знает анонимуса, но не знает, что он и кому передаёт. Вторая и последующие промежуточные ноды знают лишь, кто был перед ними и кто будет после них, но не знают, что передают и кто в итоге должен получить. Outproxy знает, что хочет передать анонимус во внешнюю сеть, однако не знает ни маршрут следования сообщения, ни точку отправки. Логов ни одна благонадёжная нода не ведёт, от стороннего наблюдателя всё зашифровано (так что какой-нибудь COPM знает ещё меньше, чем ноды). В результате, если на пути следования сообщения есть хоть одна нода, которая не принадлежит спецслужбам - уже нельзя наверняка узнать, кто отправитель.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 1)
Ответ на: комментарий от KivApple

В это можно только верить. Что все защищено, что логи не ведутся, что пакеты не маркеруются и т.д. и т.п. Покрывала я срывать не буду. Кто знает - тот знает.

gh0stwizard ★★★★★
()

АНБ переформируют и урезают финансирование ---> производительность сети tor упала.

Bad_ptr ★★★★★
()
Ответ на: комментарий от gh0stwizard

То что логи не ведутся и пакеты не маркируется можно проверить, потому что код открыт. Это гарантирует, что такой же анонимус как ты или я, скачав Tor создаст благонадёжный узел. И как сказано в сообщении другого оратора - таких узлов надо не так уж и много, чтобы создать вполне безопасную сеть.

То, что 99% компьютеров контролируются спецслужбами, звучит слишком неправдоподобно. Да и какой смысл тогда скрываться, если и так за тобой следят через вебку ноута и им даже не надо дешифровать пакеты?

KivApple ★★★★★
()
Ответ на: комментарий от gh0stwizard

Я не специалист в реверс-инженеринге, поэтому не могу ответить на твой вопрос. Исходники доступны и из них каждый может собрать свою версию. Также, желающие могут проверить соответствие официальной версии исходникам. Среди аудитории тора есть хакеры, которые используют его для ведения своих незаконных дел. Среди них по-любому должны быть, те, кто достаточно компетентен в вопросах криптографии, сетевого программирования и реверс-инженеринга (допустим, специализируется на взломе банковских систем), но при этом его ещё не нашли спецслужбы (и он не работает на них). Рано или поздно кто-то из них заметит бекдор, если он есть. И мы получим статью-разоблачение. В том числе продублированную в I2P и альтернативных сетях (хоть одна из них является надёжной), из которых удалить спецслужбы никак не смогут. Да и из обычного интернета можно удалить лишь непопулярную информацию, если дойдёт до онлайн-СМИ и больших форумов, то выпил новости вызовет ещё больше подозрений, чем её появление.

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

Среди аудитории тора есть хакеры, которые используют его для ведения своих незаконных дел.

Хакеры тоже люди. А люди бывают разные.

И мы получим статью-разоблачение.

Несколько лет назад тор разоблачали. Все эти статьи с недавних пор потерлись по неизвестным причинам. Одна из статей была, что некоего хакера спалили в торе из-за слитых логов АНБ. Если у тебя с английским все норм, то можешь взглянуть на этот обзор: http://www.irongeek.com/i.php?page=videos/darknets-i2p-tor-phreaknic

gh0stwizard ★★★★★
()

причиной роста трафика является ботнет
Заблокировать аномальный трафик от ботнета не представляется возможным, так как его активность аналогична рекомендованному стабильному выпуску клиента Tor

/0 же? С чего взяли, что это ботнет тогда.

invy ★★★★★
()

Уже давно ясно, что tor - defective by design.

Quasar ★★★★★
()
Ответ на: комментарий от Deleted

там не каждый участник является exit node в интернет, это настраивается отдельно, потому направленная атака на твою персону маловероятна.

NeverLoved ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.