LINUX.ORG.RU

История изменений

Исправление vbr, (текущая версия) :

Догадка верна. Только всё ещё проще - начинает литься трафик максимального объёма. И, имея возможность мониторить трафик на международных магистральных провайдерах, конечная точка находится без проблем. Контроль над узлами тора тут особо и не нужен, просто несложная корреляция.

Тор не защищает против атакующего, который способен мониторить существенную часть Интернета (а относительно централизованная природа Интернета позволяет эту существенную часть мониторить без особых проблем при наличии должного административного ресурса).

Основная модель, для которой работает тор, это один известный и большой сервер, который ни от кого не прячется (к примеру www.nsa.gov), и клиент, который к нему подключается через тор и передаёт сообщения небольшого размера. Клиента в данной модели отследить невозможно. По сути для этого юз-кейса тор и создавали. Чтобы американские шпионы передавали информацию в Америку через Интернет. Весь остальной движ вокруг тора нужен только для того, чтобы эти шпионы затерялись среди наркоманов.

Если нужно спрятать сервер в торе, я бы делал два сервера. Один - реверс прокси для второго. При этом первый отслеживает входящий трафик и при превышении среднестатистического уничтожает всё на ноде (а лучше - вообще ничего не хранит и работает только из оперативной памяти). Тогда, когда его найдут, на нём уже ничего не будет, а ты развернёшь его у другого провайдера.

Исправление vbr, :

Догадка верна. Только всё ещё проще - начинает литься трафик максимального объёма. И, имея возможность мониторить трафик на международных магистральных провайдерах, конечная точка находится без проблем. Контроль над узлами тора тут особо и не нужен, просто несложная корреляция.

Тор не защищает против атакующего, который способен мониторить существенную часть Интернета (а относительно централизованная природа Интернета позволяет эту существенную часть мониторить без особых проблем при наличии должного административного ресурса).

Основная модель, для которой работает тор, это один известный и большой сервер, который ни от кого не прячется (к примеру www.nsa.gov), и клиент, который к нему подключается через тор и передаёт сообщения небольшого размера. Клиента в данной модели отследить невозможно. По сути для этого юз-кейса тор и создавали. Чтобы американские шпионы передавали информацию в Америку через Интернет. Весь остальной движ вокруг тора нужен только для того, чтобы эти шпионы затерялись среди наркоманов.

Исправление vbr, :

Догадка верна. Только всё ещё проще - начинает литься трафик максимального объёма. И, имея возможность мониторить трафик на международных магистральных провайдерах, конечная точка находится без проблем. Контроль над узлами тора тут особо и не нужен, просто несложная корреляция.

Тор не защищает против атакующего, который способен мониторить существенную часть Интернета (а относительно централизованная природа Интернета позволяет эту существенную часть мониторить без особых проблем при наличии должного административного ресурса).

Основная модель, для которой работает тор, это один известный и большой сервер, который ни от кого не прячется (к примеру www.nsa.gov), и клиент, который к нему подключается через тор и передаёт сообщения небольшого размера. Клиента в данной модели отследить невозможно. По сути для этого юз-кейса тор и создавали. Чтобы американские шпионы передавали информацию в Америку через Интернет.

Исправление vbr, :

Догадка верна. Только всё ещё проще - начинает литься трафик максимального объёма. И, имея возможность мониторить трафик на международных магистральных провайдерах, конечная точка находится без проблем. Контроль над узлами тора тут особо и не нужен, просто несложная корреляция.

Тор не защищает против атакующего, который способен мониторить существенную часть Интернета (а относительно централизованная природа Интернета позволяет эту существенную часть мониторить без особых проблем при наличии должного административного ресурса).

Основная модель, для которой работает тор, это один известный и большой сервер, который ни от кого не прячется (к примеру www.nsa.gov), и клиент, который к нему подключается через тор и передаёт сообщения небольшого размера. Клиента в данной модели отследить невозможно.

Исходная версия vbr, :

Догадка верна. Только всё ещё проще - начинает литься трафик максимального объёма. И, имея возможность мониторить трафик на международных магистральных провайдерах, конечная точка находится без проблем. Контроль над узлами тора тут особо и не нужен, просто несложная корреляция.

Тор не защищает против атакующего, который способен мониторить существенную часть Интернета (а относительно централизованная природа Интернета позволяет эту существенную часть мониторить без особых проблем при наличии должного административного ресурса).