LINUX.ORG.RU

Не эфемерна ли анонимность всех этих луковиц

 ,


0

2

Когда заходит речь о борцунах за свободу, типа Ассанджа и прочих, кто-то упоминает анонимизацию в инете и Tor. Мне вот, что не понятно: о какой анонимности может идти речь, когда трафик канального уровня до точки входа в этот Тор не шифруется? Т.е. если принять за аксиому возможность государств прослушивать весь трафик абонентов, установление пары абонентов - это задачка на корреляцию IP пакетов, которую решит даже школьник… Даже если выходной узел Tor применяет какую-то хитрую обфускацию трафика для какого-то кастомного транспортного протокола (разбивая IP пакеты и проч.), имея на руках весь трафик всех абонентов, м.б. можно как-то найти искомую пару отправителя и получателя методом исключения?

★★★★★

Можно, но это так дорого и сложно, что используют более простые технологии типа обычного фишинга.

anonymous
()

На уровне ISP всё анализировать слишком дорого.

У амерских спецслужб другой подход. Они держат кучу узлов TOR в надежде отследить паттерны и установить исходный IP.

wandrien ★★
()

до точки входа в этот Тор не шифруется

4.2

напротив, в три слоя завёрнуто, а вот ПОСЛЕ выходной - действительно, не зашифровано.

hakavlad ★★★
()

Тебе нужна страна в которой легально пользоваться Тором.

Дальше внутри Тора plausible deniability, ты не ты, ничего не знаешь, не был, забыл, врети, докажите, это не наши войска.

vertexua ★★★★★
()

о какой анонимности может идти речь

пирата год ловили, гидра не закрыта, форумы с контентом существуют годами. Это показывает практика, а не твои манярассуждения

hakavlad ★★★
()
Последнее исправление: hakavlad (всего исправлений: 1)
Ответ на: комментарий от hakavlad

ПОСЛЕ выходной - действительно, не зашифровано.

А после и не надо - если сайт в зоне онион, то трафик не выходит в клирнет и гуляет шифрованном виде через цепочки промежуточных нод

hakavlad ★★★
()
Ответ на: комментарий от hakavlad

напротив, в три слоя завёрнуто, а вот ПОСЛЕ выходной - действительно, не зашифровано

На сколько надежна эта схема? Ведь если у хоста отправителя нет общего секрета с точкой входа, то все эти шифрования вилами по воде писаны. Что стоит провайдерам распознавать трафик до точек входа и выступать в качестве посредника между абонентами и Тором?

seiken ★★★★★
() автор топика

Тор использует маршрут, который проходит через три страны. Т.е. в общем случае требуется кооперация пяти государств. Кроме того через промежуточные ноды постоянно входит и выходит куча пакетов. Т.е. даже если ты видишь пакеты, которые входят и выходят из данного узла, прямой корреляции между ними построить нельзя.

В целом тор уязвим к атаке, когда противник контролирует весь мир. Да. Но такого противника предположительно нет.

Также есть атака, вскрывающая скрытые сайты. «Просто» начинаешь лить кучу трафика из разных мест, прям DDoS-атаку. и потом на уровне BGP смотришь, куда приходит всплеск трафика, это видно.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 2)
Ответ на: комментарий от seiken

По своей воле никто не станет собирать и обрабатывать такой объём информации.

fernandos ★★★
()
Последнее исправление: fernandos (всего исправлений: 1)
Ответ на: комментарий от wandrien

На уровне ISP всё анализировать слишком дорого.

Анализировать и сопостовлять входы-выходы: да, дорого.

Логгировать факт «абонент вышел в TOR в такое-то время» - настолько дешево, что тупо этого не делать.

derlafff ★★★★★
()
Ответ на: комментарий от derlafff

абонент вышел в TOR в такое-то время

абонент зашел в магазин «Пятачок» в такое-то время

anonymous
()

Полная анонимность не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом.

anonymous
()
Ответ на: комментарий от hakavlad

Нет, это всего лишь 5 стран из почти двухста. Например Казахстан в их список не входит, т.е. к тор-ноде, находящейся в Казахстане, эти страны не будут иметь доступа.

Legioner ★★★★★
()
Ответ на: комментарий от CaveRat

Вышел в тор, значит террорист. Раз террорист, то можно и наркоту подкинуть. А там уже все схвачено. Реальные истории из жизни, ага.

derlafff ★★★★★
()
Ответ на: комментарий от anonymous

Нет, конечно. Вы думаете, государству делать нечего, каждый фейсбучик с кошечками проверять? Таргетируют в первую очередь маргиналов, таких, кто зачем-то скрывает свою личность.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Таргетируют в первую очередь маргиналов

А я о чём? Ты уже «маргинал», и «зашел в тор» лишнее. С таким же успехом могли бы привлечь за «зашел в магазин»

anonymous
()
Ответ на: комментарий от anonymous

С таким же успехом могли бы привлечь за «зашел в магазин»

могли бы, но не привлекают, потому что смысла в этом нет

seiken ★★★★★
() автор топика
Ответ на: комментарий от peregrine

Я свечку не держал. Ладно, заканчиваем оффтопить. Тема более менее раскрыта, пора ее закрывать.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Средний пользователь интернет «заходит в тор/впн/анонимайзер» не сильно реже, чем «заходит в магазин». При этом в магазинах такая телеметрия, что сажать не пересажать за покупку компонентов для производства чего-нибудь запрещенного. Но почему-то причина - нематериальное мыслепреступление «зашел в тор».

anonymous
()

Эфемерна. Поэтому смотри свой прон, анимэ и сайт Навального просто так, русские хакеры всё равно уже всё про тебя знают.

Alve ★★★★★
()

корреляцию IP пакетов, которую решит даже школьник

я даже в каких-то соцсетях (не то в ютубе, не то в фейсбуке) видел отложенную публикацию записи

вобщем эта проблема достаточно легко обходится кроном в какой нибудь впске.

sergej ★★★★★
()
Ответ на: комментарий от sergej

Ну и я застал времена, когда страницы из интернета скачивались email-ботом и присылались на почту. Неудобно, но жить можно :)

sergej ★★★★★
()
Ответ на: комментарий от Legioner

В целом тор уязвим к атаке, когда противник контролирует весь мир. Да. Но такого противника предположительно нет.

Интерпол, если не весь мир, то значительную его часть.

torvn77 ★★★★★
()
Ответ на: комментарий от hakavlad

гидра не закрыта, форумы с контентом существуют годами

Это же не заслуга Tor, ты же отлично понимаешь.

LongLiveUbuntu ★★★★★
()

Анонимность начинается с рук анонимуса

Singularity ★★★★★
()

Так его если и используют, то не для анонимности, а чтобы посмотреть что там в заблокированных интернетах. А для анонимности его используют только дураки. кхе...

superuser ★★★★★
()
Ответ на: комментарий от seiken

Маргиналы скорее те, кто личность не скрывают, в мире постправды и тотальной слежки.

BLOBster ★★★
()
Ответ на: комментарий от superuser

Не, ну реально? Ничего эдакого там нет. Может не там искал. Ну рунион был (или есть) прикольный, иногда интересные темы были

CryNet ★★★★★
()

Отчасти.

Мне вот, что не понятно: о какой анонимности может идти речь, когда трафик канального уровня до точки входа в этот Тор не шифруется?

Точкой входа в сеть Tor может быть и Ваш localhost и сервер в Вашей локальной сети. Так что, шансов на перехват трафика внутри Вашей локалки уже немного, а уж если онион-роутер прямо на Вашем localhost, то и считайте что такие шансы стремятся к нулю.

Т.е. если принять за аксиому возможность государств прослушивать весь трафик абонентов, установление пары абонентов - это задачка на корреляцию IP пакетов, которую решит даже школьник…

ЕМНИП, профессор Перуанского Университета Анастасос Керамитос смог показать как он на территориально ограниченной сети кампуса искал 90 минут отправителя.

Но на реальной глобальной сети нет. Так не выйдет. Ваш онион-роутер должен покачивать чужой трафик, примешивая к нему свой. Максимум что Вы здесь увидите – флуктуацию трафика в отдельно взятой (Вашей локальной) сети. Глобальный баланс останется тем же. Подрастёт немного разве что.

Даже если выходной узел Tor применяет какую-то хитрую обфускацию трафика для какого-то кастомного транспортного протокола (разбивая IP пакеты и проч.), имея на руках весь трафик всех абонентов, м.б. можно как-то найти искомую пару отправителя и получателя методом исключения?

Нет. Основная опасность была в том, что точка выхода (exit-node) позволяла снять SSL и добраться до незащищённого протокола, того же http. Но во времена https everywhere процедура типа SSL strip|SSL split уже практически лишена смысла. Ну пошло малость больше трафика и что? Что там за трафик без DPI не выяснишь. А прогонять весь трафик через DPI, на это даже Echelon неспособен.

Гораздо больше проблем может вызвать использование socks5. Именно из-за необходимости резольвинга FQDN->IP для инициатора соединения. Т.е., запросы на разрешение имени будут либо улетать на DNS прова, либо на открытые кеширующие DNS (типа гуглёвого 8.8.8.8/8.8.4.4 или аналогичного, не гуглем единым). Хорошо вооружённый наблюдатель может их отследить и понять Ваш интерес к определённому ресурсу.

В этом случае используйте либо свой кеширующий DNS сервер, который будет разово резольвить адрес, а потом отвечать на Ваши реквесты из своего кеша. Либо прочтите наконец документацию и используйте socks4a, это socks4, но без резольвинга адресов. Как именно это работает в Tor, я могу конечно объяснить, но это звиздец как надолго, проще сами посмотрите как privoxy настроен. Вас должна заинтересовать строка forward-socks4a / localhost:9050 . из /etc/privoxy/config. Остальные forward-sock4 и forward-socks5 можете отрубить.

Залёты как раз случаются у дебилушек великовозрастных, которые не осиливают прочесть документацию и делают, например, one-hop onion router. Т.е., когда от отправителя до получателя всего один луковичный роутер.

«Контролировать тор» конечно же можно! Но только в горячих и влажных фантазиях пубертата, когда позывы к анонимности заменяют big tits. Проблема в том, что для контроля нужно знать все условные «ключи». Но тут увы и ах, генерация «ключа» производится узлами самостоятельно и с заданной периодичностью. Так что, тут тоже обломинго злая птица.

P.S. Вообще-то, вся «математика», на основе которой построен tor, хорошо была изложена на их же сайте. Правда, на английском, но вполне читабельно и проверяемо в коде. Код-то открытый.

Авторам этого кода, подразделению военно-морской разведки США, пришлось его открывать просто потому, что в этом случае процесс распространения становится максимально прозрачным и децентрализованным.

Конечно, «siloviki» USA (и остальных стран) тут проблем хапнули, но не настолько много, чтобы отказываться от неплохого инструмента.

Moisha_Liberman ★★
()
Последнее исправление: Moisha_Liberman (всего исправлений: 2)
Ответ на: комментарий от CryNet

В доступном интернете этого дерьма больше.

anonymous
()
Ответ на: комментарий от BLOBster

Не за что.

Просто, я с Tor с его момента выхода в паблик. Это где-то год 2002 примерно. И случалось видеть дофига чего.

Ну и отдельно замечу что скандалы, связанные с тем, что иной раз накрывают в darknet всякие «торговые площадки» типа того же Шёлкового Пути, это не про техническую сторону вопроса Tor, это проблемы организации «сбыта». Слишком много контактов, которые в определённый момент взяли и «потекли». Не волнуйтесь, все распространители дури рано или поздно будут вычислены и отправлены по УК РФ 228. Да и УК РФ 282 туда же. Но повинен будет в этом совсем не Тор. =)))

Moisha_Liberman ★★
()
Ответ на: Не за что. от Moisha_Liberman

Ну и отдельно замечу что скандалы, связанные с тем, что иной раз накрывают в darknet всякие «торговые площадки» типа того же Шёлкового Пути, это не про техническую сторону вопроса Tor, это проблемы организации «сбыта».

Не стоит забывать и о множестве случаев обратного. В Tor был найден ни один десяток, и даже ни одна сотня уязвимостей. Люди заботливо ищут 0day и заботливо их используют. Пример. Доходило даже до эксплоитов в tor browser..

Короче, влажное представление о том, что все уязвимости в людях - слишком влажное. Уязвимости были, есть, будут.

derlafff ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.