LINUX.ORG.RU

Релиз Tails 3.13.2

 


1

0

Состоялся релиз новой версии Tails - дистрибутива, основанного на Debian, обеспечивающего анонимность. Основное исправление касается браузера Mozilla, у которого из-за ошибки разработчиков были отключены все дополнения, включая самое важное из них - Noscript. Также были исправления некоторых багов и небольшие изменения в интерфейсе.

>>> Подробности

Какая нах анонимность. Виден ты со всех сторон как золотая рыбка в прозрачном полиэтиленовом пакете с водой раз используешь интеловский чип.

anonymous ()

анонимный трафик тор сети маркируется российскими провайдерами. и не только российскими. если хочется анонимности, то вообще не стоит связываться с интернетом. ну или накладные усы, борода и в чёрной маске идёшь в интернет кафе

none ()
Ответ на: комментарий от none

Откуда информация? На каком уровне маркируется? Маркировка сама по себе не означает деанонимизацию. Насколько я помню даже сигнатур достоверных для tor трафика нет - до сих пор выходные ноды только списками могут банить.

Mike_RM ()
Ответ на: комментарий от Mike_RM

всё очень просто мой непросвещённый друг. провайдер ставит ноду тор сети и является первым кто передаёт твой траффик. ему даже запариваться не нужно, чтобы читать весь твой зашифрованный траффик в открытом виде, ибо сертификаты не проверяются третьей стороной.. правда ведь ;) атака известная с далёких 90-ых а то и раньше годов. называется man in the middle.. ну или как-то там есть более специфичное название. заходя на yandex.ru или в какой-нибудь интернет банк у тебя больше так называемой «анонимности», чем пользуясь тор сетью, ибо там в сертифицировании участуют три стороны.. то есть выступать в качестве man in the middle нужно сразу с двух сторон.

ничего нового тут нет. любую книжку по взлому сетей берёшь. читаешь. ничего там не изменилось за 50 лет. ipv6 появился.

сейчас мозилла мутит новые схемы обмена сертификатами - призвано, как говорят улучшить ситуацию... но мне лень разбираться.. ведь это глупо всё... проще двухфакторная авторизация с номера телефона.. и всё под защитой.. ну и там правовые регуляции типа страхование счёта и т.п.

none ()
Ответ на: комментарий от Xant1k

то что протокол не поддерживает способ маркировки, это не означает что спецслужбы его не могут маркировать.

http протокол не поддерживает логи.. но мы ведь все знаем, что сервер apache и любой другой умеет делать лог http трафика.

просто тут всё очень просто ... если человек пользуется дарк нетом, то естественно что его ставят на особый учёт... ну а нафига тебе это? что ты скрываешь? наркотики? оружие?

и не нужно питать иллюзий по поводу безопасности и анонимности дарк нета.. дарк нет работает через интернет стэк, а это значит, что он такой же дырявый с старый как и всё что вы видите в интернете

none ()
Последнее исправление: none (всего исправлений: 1)
Ответ на: комментарий от admucher

Про закон о безопасном интернете даже бабушки у подъезда знают, не надо ничего искать. Кому читать лень посмотрите интервью Лугового у Потапенко, «Интернет наш» называется - подгорает с него знатно. Новые подрядчики это как в анекдоте про бордель и кровати, все прекрасно знают какова цель таких мероприятий поэтому ждать что в России отфильтруют tor мягко говоря наивно.

Mike_RM ()
Ответ на: комментарий от none

Хотел сначала в техническую дискуссию вступить, но потом передумал. У меня есть хорошее предложение для вас. Предлагаю пари 10:1 - если выигрываю я то получаю $100,а если выигрываете вы то получаете $1000. Суть пари - прочитать (получить незашифрованный html код) tor трафик на моём домашнем роутере на линукс (там правда arm, но тулчейн собран - если что я помогу из сорцов собрать то чего нет в репах). Рут доступ дам. На клиенте буду использовать актуальный tor из убунты, из средств борьбы с mitm на клиенте только dnscrypt. В качестве рефери пригласим спеца по инфобезу с форума, например Valdikss. Срок пусть будет 2 недели. Лёгкие деньги, соглашайтесь.

Mike_RM ()
Ответ на: комментарий от Mike_RM

Я поделился о том, что планируется.
Как оно на самом деле будет, я не могу официально заявлять, так же, как и не могу оперировать слухами. Это уже человек должен делать выводы самостоятельно

отфильтруют tor

Про фильтр я не писал, как и изначальный комментатор. Речь шла о маркировке, что не так уж сложно. В конце концов, выявлять умеет даже 2ip.ru

admucher ()
Ответ на: комментарий от none

А ты попутал с мобильными базовыми станциями. Провайдер может поднять входную тор ноду, но она будет в общем списке конкурировать с тысячами других, далеко не факт, что его абонент пойдет через нее, а если пойдет, то надолго останется. Во вторых, сейчас почти все сайты используют шифрование (мы же не будем всерьез воспринимать слова дурачков, ратующих против этого), так что максимум тор нода увидит адреса доменов. Ну а возможность снифать незашифрованный HTTP трафик (на выходных нодах правда) давно не новость и не для кого не секрет. Onion сайты же используют шифрования по всей цепи.

Обнаружить тор трафик вообще не проблема. Публичные IP известны, порты 9000 и 9001 тоже. Но многие сейчас используют тор для обхода блокировок, а мобильные пользователи прячут через него торренты. Так что толку от факта выявления мало. Может быть на западе, но и там сноуденопаранойя понятна.

anonymous ()
Ответ на: комментарий от admucher

Речь шла о маркировке, что не так уж сложно.

На каком уровне стека TCP/IP (модели OSI) ставится марка? Это ведь не в ядре MARK сделать, пакеты потом по разному оборудованию пойдут. Навскидку могу только tos вспомнить - но там вариантов меток- пальцев рук больше.

В конце концов, выявлять умеет даже 2ip.ru

Выявить выходную ноду - не значит промаркировать трафик.

Mike_RM ()
Ответ на: комментарий от Mike_RM

боюсь, что вы по-русски не умеете читать даже расшифрованный траффик :) .. точнее по-русски то вы умеете читать, раз хотите вступить в дискуссию, но вникать в смысл информации у вас точно не получится. я шучу

но попробую объяснить таки

Это не имеет значения, что твой html зашифрован... когда компьютер торговца оружием будет перекидываться сообщениями с покупателем оружия.. давай поспорим - каковы шансы что происходит покупка оружия?? тебе нужно читать этот трафик, чтобы понять о чем идёт речь?

я тут толкую о том, что сеть тор не анонимна.. там анонимность отсутствует как класс, потому что трафик маркируется. то что вы хотите термин шифрования подменить термином анонимность - 100 баксов на это с меня срубить не получится.

я тоже могу зашифровать текст pgp, вам сказать что это des, а на самом деле там будут рандомные нажатия по клавиатуре, а вся информация будет только в моей голове - никто никогда не расшифрует само собой.

только каким боком шифрование означает анонимность... если ты видишь что какие-то два подозрительных типа что-то между собой передают - этого уже достаточно... эти два типа подозрительных передают непонятную хрень у всех на виду... так понятней? это не анонимность ;)

none ()
Последнее исправление: none (всего исправлений: 2)
Ответ на: комментарий от none

я тут толкую о том, что сеть тор не анонимна.. там анонимность отсутствует как класс, потому что трафик маркируется. то что вы хотите термин шифрования подменить термином анонимность - 100 баксов на это с меня срубить не получится.

Хорошо - меняю условие пари. На роутере нужно получить конечный хоп tor сессии(или даже выходную ноду если вам так проще).

Повторю свой главный вопрос - как маркируется трафик (на каком уровне, посредством каких технологий,стандартов,алгоритмов)? Есть ли этому достоверные подтверждения?

Mike_RM ()
Ответ на: комментарий от anonymous

так что максимум тор нода увидит адреса доменов

то есть провайдер увидит как вы заходите на сайт детской порнографии... будет вполне достаточно, чтобы составить вполне полный психологический портрет вашей личности

структура интернета такова, что отдельные узлы могут работать автономно, организуясь в локальные сети.

вы будете сидеть в тор сети и думать что вы там чего-то видите, а на деле - это будет локальная сеть полицейского департамента, потому что возможности интернета позволяют организовать такой обман...

если по простому - чей рутер - тот и рулит

none ()
Ответ на: комментарий от Mike_RM

повторяю свой ответ.. траффик маркируется провайдером... пишется полный лог всего что вы делаете в тор... по возможности. схемы разные и все они работают. и улучшают каждый день

примерно так же как логируется http трафик на веб сервере. чего тут непонятного?

none ()
Ответ на: комментарий от none

примерно так же как логируется http трафик на веб сервере. чего тут непонятного?

На веб сервере в лог запишется:

  • Запрашиваемый URL
  • IP адрес клиента
  • UserAgent браузера
  • Информация из кук

Что же из этого запишет провайдер в свои логи пропуская через себя tor трафик?

траффик маркируется провайдером

Пока бездоказательное утверждение

пишется полный лог всего что вы делаете в тор

Пока бездоказательное утверждение

по возможности. схемы разные и все они работают. и улучшают каждый день

:)

Mike_RM ()
Ответ на: комментарий от Mike_RM

то есть вы утверждаете, что в тор сети нет адресации и не за что зацепиться... я захожу в тор.. говорю «абракадабра, сим салабим» и у меня появляется вдруг анонимный банковский счёт записанный на Васю Васильевича Васильева в анонимную корзину добавляются случайным образом автомат калашникова, 100 грамм амфетамина и сборник детской порнографии... случайно конечно. вы сами этого не просили.. это ж анонимная сеть... всё предельно анонимно.. вы не знаете где находится тор сеть.. тор сеть не знает какой ей дают запрос. никто не знает какой куда передать ответ.. всё ведь анонимно ;) это сарказм

чтобы понять что бежит по тор сети - достаточно просто один раз купить что-то через эту сеть.. по-вашему у спец служб РФ нет денег на грамм марихуаны из дарк нета? )))

да мне не нужно ничего доказывать... докажите что это анонимно... про квантовый компьютер слышали? так вот устройство квантового компьютера в корне отличается от обычных компьютеров, что в теории позволит сделать первый в истории человечества зашишённый сетевой канал. потому что пока что такого канала в принципе нет. он не будет зашищён на 100%.. но там вроде как со 100% гарантией можно будет определить, что трафик был перехвачен. это каким-то образом становится возможно из-за физических свойств квантового компьютера. а вы мне тут говорите про анонимность сети интернета. её просто нет. научный мир возлагает большие надежды в этом плане на квантовый компьютер, хотя даже он не сможет дать 100%-ой анонимности. теоретическая (а значит и техническая) возможность перехвата (man in the middle) всё равно будет существовать (и будет использоваться спецслужбами - как пить дай.. а чем им ещё заниматься)

шифрование - это чтобы любая домохозяйка не смогла сетевой траффик перехватывать и менять его контент... а в остальном - это курам на смех

none ()
Последнее исправление: none (всего исправлений: 1)
Ответ на: комментарий от none

читать весь твой зашифрованный траффик в открытом виде,

Понятно, что ещё расскажешь?

проще двухфакторная авторизация с номера телефона.. и всё под защитой..

Очень сомнительно.

Riniko ()
Ответ на: комментарий от none

мм, ну почитай как тор работает, там и анонимность.

Если я пользователь ТОРа - совершенно не значит что я наркоман, педофил, террорист итд. А узнать что я там делаю - на ЛОРе троллю или цп качаю - ты никак не узнаешь

Antimatter ()
Ответ на: комментарий от Riniko

анонисность тор сети это очень сомнительно.. вот, пожалуйста, плагин для nginx - https://www.irif.fr/~jch /software/polipo/tor.html - проксирующий тор трафик. далее по списку: - arp spoofing для перехвата сетевого трафика - DNS tunneling/hijacking для перенаправления на свой сервер - так как траффик уже идёт через ваш компьютер, то обращение к серверам с сертификатами тоже может быть подменен - было бы желание - есть такой дистрибутив - Kali Linux. Или BlackArch. это типа типа деанонимайзер вот этого дистрибутива.. хаха))

не.. ну в тор сети оно не так работает, как я описал.. это да.. там разница есть в деталях. принцип всё равно такой же... но вы же понимаете, что тор сеть - это тот же http, только устаревший по технологии от нашего развитого интернета лет на 20.. со всеми их же дырами, которые были 20 лет назад в http... https трафик до сих пор можно читать без особых трудностей на стороне провайдера.. все протоколы стандартизированы и открыты. реализовать заглушки на стороне провайдера - это было бы желание.. а желание, поверьте, есть у того кто хочет управлять толпой ;)

none ()