LINUX.ORG.RU

А tor вообще работает с ipv6?
Того что tor не может в UDP уже достаточно чтобы бросить подобную затею

mittorn ★★★★★
()
Ответ на: комментарий от Bourbon

Ну тогда забудь про анонимность и прайваси. Ты в своём велосипеде наверняка где-нибудь не учтёшь какой-нибудь тонкий нюанс о котором ты просто не в курсе. Это как пытаться самому сделать из файрфокса тор браузер.

fulmar_lor
()
Последнее исправление: fulmar_lor (всего исправлений: 1)
Ответ на: комментарий от mittorn

А как на счёт использования: трафик->TOR->VPN? VPN будет безопасным лишь в случае, если разворачивать его буду я, хотя бы на VPS, в этом случае интернет провайдер моего хостинг провайдера будет видеть трафик выходящий из VPS, на котором развёрнут VPN, он же и делает там расшифровку трафика, а затем через интернет провайдера хостинга отправляет трафик на место назначения. TOR перед VPN мог бы обезопасить клиента самодельного VPN от деанона. Я так понимаю, в этом случае интернет провайдер хостинга сможет читать трафик, но не сможет узнать откуда (и от кого) он исходит.

Это лишь мои догадки, возможно ошиваюсь.

Bourbon
() автор топика
Ответ на: комментарий от fulmar_lor

Но нужно же к чему-то стремится? Если бы никто не делал «велосипедов», то не было бы и ТОРа.

Bourbon
() автор топика
Ответ на: комментарий от Bourbon

Арч бросать необязательно, whonix можно поставить на виртуалку.

BLOBster ★★★
()
Ответ на: комментарий от Bourbon

Я так понимаю, в этом случае интернет провайдер хостинга сможет читать трафик, но не сможет узнать откуда (и от кого) он исходит.

При первичной регистрации и настройке VPN тоже через тор будете подключаться ? и оплачивать придется в монеро, иначе вся затея теряет смысл.

BLOBster ★★★
()

Пропускать весь трафик принудительно через TOR

Для начала скажи, зачем тебе это нужно.

он же и делает там расшифровку трафика, а затем через интернет провайдера хостинга отправляет трафик на место назначения

Ты же в курсе, как работает TLS?

sudopacman ★★★★★
()
Ответ на: комментарий от fulmar_lor

Интересная хрень, только не понял, по описанию нужно две виртуалки или в одной дополнительное nested сам создаёт ?

One ★★★★★
()
Ответ на: комментарий от BLOBster

Да, именно так и планируется. А какие ещё нюансы могут быть?

Bourbon
() автор топика
Ответ на: комментарий от sudopacman

Для начала скажи, зачем тебе это нужно.

Жажда свободы.

Ты же в курсе, как работает TLS?

Так, а к чему вы это?

Bourbon
() автор топика
Ответ на: комментарий от mittorn

Конечно устроит. Вот тут ещё одна проблема появляется, клиентский (домашний, рабочий (личный)) провайдер будет видеть когда он подключается к сети TOR и это тоже может деанонить. Наверное в идеале нужно делать VPN1-TOR-VPN2, при чём подключатся и юзать сразу эту цепочку нельзя, тк личный провайдер увидит начало выхода подозрительно зашифрованного трафика от клиента и то, что он идёт на единственный IP (если я ничего не путаю). Думаю нужно запустить автоматическое рандомное подключение к разным ip и бесплатным VPN с задержкой в 1 минуту (а потом смена бесплатного VPN), например, и запускать в них рандомные запросы (шум). Затем уже через некоторое время можно подключатся к цепочке VPN1-TOR-VPN2. В идеале чтобы подключение происходило не с определённой задержкой во времени после запуска «шума», а с определённым диапазоном задержки (к примеру 2-5 минут). Можно и автоматизировать всю эту схему.

Но это всё в теории и в идеале (и то идеала в этом вопросе не бывает никогда), а ведь люди сейчас не ценят свою анонимность и почти никто не задумывается об этом, а то, что через год корпорации будут читать наши мысли (уже частично читают, персонализированная реклама, например) никого не парит. Ведь сила в информации, она дороже денег, а ею разбрасываются, скоро не будет понятия «личное», оно устареет и в новые издания словарей входить не будет.

Вышеописанная схема наверное тоже не будет работать должным образом, тк клиент будет подозрительным для всех провайдеров в этой цепочке, даже если провайдеры VPS не узнают происхождение запросов, то уже личный провайдер всё видит как на ладони. Получается это будет работать, если «подозрительными» будет группа людей (ну хотя бы 10% населения города, например, не будут же такую толпу мониторить).

Или «шум» сработает и личный провайдер будет видеть его, как трафик обычного человека? Я многого ещё не знаю, интересно было бы прочитать ваше мнение по этому поводу.

(Всё равно притворятся «нормальным» сложнее, чем стать «подозрительным» вместе со всеми… Наверное)

Bourbon
() автор топика
Ответ на: комментарий от Bourbon

Жажда свободы.

Лучше бы это была жажда знаний.

Так, а к чему вы это?

А к тому, что если используется оконечное шифрование, то никто из операторов «посередине» не сможет твой трафик прочитать. А если не используется, то никакое количество «промежуточного» шифрования тебя не спасёт, и всё равно в определённый момент твой трафик будет идти «голым».

sudopacman ★★★★★
()
Последнее исправление: sudopacman (всего исправлений: 1)

Про dns трафик не забудь. А то tcp пойдёт через сеть tor, а резолв доменных имён loli.com пойдёт через серваки тащ майора. Вот будет умора, если тебя за жопу схватят.

ox55ff ★★★★★
()
Ответ на: комментарий от sudopacman

Без вшитого сертификата никак. Целиком и полностью в руках mitm-а.

peregrine ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.