Группа исследователей из университетов США, Италии и Индии опубликовали доклад (https://mice.cs.columbia.edu/getTechreport.php?techreportID=...) с описанием техники атаки, позволяющей с достаточной высокой вероятностью сопоставить запросы пользователей до и после прохождения цепочки анонимизации в сети Tor. В частности, исследователи в 81.4% случаев смогли правильно сопоставить исходный запрос и запрос после анонимизации (выяснить реальный IP), использовав только предоставляемые маршрутизаторами через Netflow метаданные о потоках пакетов, при условии, что пользователь обратился к сайту, подконтрольному атакующему. Съем данные о трафике должен осуществляться в двух точках - на пути между пользователем и входящим узлом Tor и между выходящим узлом Tor и целевым сайтом.
Суть метода состоит в отдаче пользователю с подконтрольного атакующими сайта контента, приводящего к определённым всплескам трафика, которые можно сопоставить с изменением параметров потока пакетов (число пакетов, размер и время сеанса), получаемых через Netflow. Особенности изменения данных параметров, выявленные на отрезке между сайтом и точкой выхода Tor, коррелируют с параметрами, получаемыми на отрезке между пользователем и точкой входа Tor, что можно использовать как признак для осуществления деанонимизации.По мнению (https://blog.torproject.org/blog/traffic-correlation-using-n...) разработчиков Tor атаки, основанные на корреляции потоков данных, но как правило нереализуемы на практике при текущем числе узлов Tor. По своему дизайну Tor пытается защитить трафик от анализа, но не рассчитан на защиту от атак по определению корреляции трафика до и после входа в Tor. Предложенный исследователями тип атаки приводит к ложным срабатываниям примерно в 19% случаев (12.2% ложных отрицательных результатов и 6.4% ложных положительны результатов), что слишком много для уверенного определения и не позволяет рассматривать атаку как эффективную. При том, что значение в 81.4% попаданий получено не на реальной сети, а в условиях синтетического эксперимента. Кроме того, для успешного проведения атаки и охвата большей части узлов Tor необходимо наличие контроля над тысячами маршрутизаторов в разных частях света. В качестве метода для защиты от указанного вида атак предлагается добавлять дополнительные задержки для нарушения однородности трафика.
URL: https://blog.torproject.org/blog/traffic-correlation-using-n...
Новость: http://www.opennet.me/opennews/art.shtml?num=41094
бог храни тор
На тор надейся да сам не оплошай.
У семи госбезопасностей тор без глаза
У семи Торов, СОРМ без данных.
зевака уповает, трафик течёт.
Кто Тор кормит, тот его и танцует.
Тор с возу госбезопасности легче
Тор из дома, ГБ в пляс :)
Мал Тор, да вонюч.
Не тором единым жив .......
Каждый сверчок знай свой ТОРчёк.
Без труда не выловишь и рыбку из гнезда.
Хороша Проксяша, жаль не наша
Тор всему голова
Храни ОС смолоду, а Тор снову
Слышал Тор, не знаешь где он
Ищи тор в огороде, а не в хороводе.
Тор'а донаты кормят
Тор СОРМ'у волк
Сколько Тор не фильтруй, он все в Нэт смотрит
В чужой сети открытый порт видишь, а в своей Тор не замечаешь.
Заставь админа траф файрволить, Анон Тор развернет
Тор с возу, Циске легче
В чужую сеть со своим ТОРом не ходят.
Тор нельзя использовать для сильно требовательных применений, когда против вас может играть сильный атакующий. Примите это как данность - алгоритмы в нем такие.
Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G, с которого никуда больше не ходить, и грузиться с live-cd на ПК без HDD со смененным мак-ом.
"Не ищите нас вконтакте, в одноклассниках нас нету" ))
Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и снять другую хату. Так что кому надо - анонимность 2е имя, а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть от провайдера ваш порнотуб.
Мне кажется если ведёшь какое-то общение - пишешь какие-то комменты на форумах, то анонимности быть не может т.к. можно вычислить всех твоих виртуалов по анализу текста.
> по анализу текста.Надежность всего этого - вилами по воде писана.
>> по анализу текста.
> Надежность всего этого - вилами по воде писана.Степень надежности в таких случаях определяет суд. Как положено
>в строгом соответствии с законом, опираясь на внутреннее убеждение и не поддаваясь влиянию кого бы то ни было.
и да, мнение всяких там анонимов что всякие там экспертные анализы авторства это фуфло не имеют значения. Может вы еще и в детектор лжи не верите?
>Публичное обсуждение деятельности судьи, критические высказывания в его адрес не должны влиять на законность и обоснованность выносимого им решения.
> Степень надежности в таких случаях определяет суд. Как положеноПредставляю себе чувства судьи по поводу мнения следователя: "с вероятностью 50% этот человек виновен".
> и да, мнение всяких там анонимов что всякие там экспертные анализы авторства
> это фуфло не имеют значения. Может вы еще и в детектор лжи не верите?Почему же? Я даже более-менее понимаю принципы его работы. А экспертные методы может и прокатят для большого текста. Но ведь не любое сообшение достаточно большое. Я вволю попроверял как работает обнаружение по стилю. Экспериментально установлено что требуется или большой или очень характерный текст :).
>>Публичное обсуждение деятельности судьи, критические высказывания в его адрес не должны
>>влиять на законность и обоснованность выносимого им решения.Это к чему вообще?
> Представляю себе чувства судьи по поводу мнения следователя: "с вероятностью 50% этот человек виновен"А судье ничего чувствовать не надо. Есть Конституция РФ, статья 49, п.3 которой гласит: "Неустранимые сомнения в виновности лица толкуются в пользу обвиняемого". Так что однобитный
>> Представляю себе чувства судьи по поводу мнения следователя: "с вероятностью 50% этот человек виновен"
> А судье ничего чувствовать не надо. Есть Конституция РФ, статья 49, п.3
> которой гласит: "Неустранимые сомнения в виновности лица толкуются в пользу обвиняемого".
> Так что однобитныйЯ всегда знал, "советский Суд, самый гуманный Суд на свете!". (может чуть-чуть не так сказал, да пусть простит меня Автор).
> Представляю себе чувства судьи по поводу мнения следователя: "с вероятностью 50% этот человек виновен"А судье ничего чувствовать не надо. Есть Конституция РФ, статья 49, п.3 которой гласит: "Неустранимые сомнения в виновности лица толкуются в пользу обвиняемого". Так что следователь, неспособный предоставить один бит информации (напомню, что бит - это информация о выборе между двумя равновероятными альтернативами) идёт лесом.
>можно вычислить всех твоих виртуалов по анализу текста.Если вы обычно при письме тщательно расставляете запятые и соблюдаете грамматику, то пишите без запятых. иногда можно путать падежи, а то и вставлять олбанские слова. Главное - не повторяться.
> Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G,
> с которого никуда больше не ходить, и грузиться с live-cd на
> ПК без HDD со смененным мак-ом.
> "Не ищите нас вконтакте, в одноклассниках нас нету" ))
> Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и
> снять другую хату. Так что кому надо - анонимность 2е имя,
> а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть
> от провайдера ваш порнотуб.Да надо проще делать, особенно с WIFI - Через километр-два ставить индентичные SSID c индентичными WIFI MAC. И пусть потом деанонимизируют. Расписать в инете SSID,MAC и географию.
А дальше пусть бегают за провайдерами связи.
> Да надо проще делать, особенно с WIFI - Через километр-два ставить индентичные
> SSID c индентичными WIFI MAC.Ты только что описал то что сделано в cjdns - вариант работы по воздуху.
Правда MAC - понятие не очень конкретное. В wifi используется более 1 MAC-а. Например в IBSS (Ad-Hoc) есть BSSID (BSSID выбранный тем кто запускал сеть и он позволяет отличать ее от остальных), а есть MAC адаптеров участников. Это разные адреса.
В случае AP сеть может состоять из группы AP с разными MAC но одинаковым SSID - большинство девайсов при этом будет "роумиться" между точками, переключаясь на более удачную AP когда сигнал станет слабым. И одинаковый MAC у двух разных точек - достаточно криво. А еще там MAC station'ов есть.
Логичным видится
1) Вкатить одинаковый SSID и (как минимум в случае ad-hoc) BSSID.
2) Периодически рандомно менять MAC интерфейсов на которых это крутится.> И пусть потом деанонимизируют. Расписать в
> инете SSID,MAC и географию.Ты только что изобрел project meshnet. Только те это делают с некоей глобальной пользой - строят единое коммуникационное проситранство. Которое повсеместно и никому не принадлежит, а также может автоматически расширяться с самоконфигурацией. Сети в том виде каком они должны были быть с самого начала.
> А дальше пусть бегают за провайдерами связи.
С учетом размеров модулей - бегать скоро придется за каждой пчелой.
>[оверквотинг удален]
> 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.
>> И пусть потом деанонимизируют. Расписать в
>> инете SSID,MAC и географию.
> Ты только что изобрел project meshnet. Только те это делают с некоей
> глобальной пользой - строят единое коммуникационное проситранство. Которое повсеместно
> и никому не принадлежит, а также может автоматически расширяться с самоконфигурацией.
> Сети в том виде каком они должны были быть с самого
> начала.
>> А дальше пусть бегают за провайдерами связи.
> С учетом размеров модулей - бегать скоро придется за каждой пчелой.Вы (Аноним), сегодня уели (бурные и продолжительные аплодисменты ;)
Ох :(, главное, что бы в скором будущем не пришлось самому бегать от роев этих самых "кибер" пчел ;)
> от роев этих самых "кибер" пчел ;)Endpoint интереснее - "умная пыль". Это будет сделано, при условии что человечество не самоуничтожится. Независимо от того, нравится это кому-то или нет. Универсальное коммуникационное пространство станет еще более повсеместно чем электричество.
>> от роев этих самых "кибер" пчел ;)
> Endpoint интереснее - "умная пыль". Это будет сделано, при условии что человечество
> не самоуничтожится. Независимо от того, нравится это кому-то или нет. Универсальное
> коммуникационное пространство станет еще более повсеместно чем электричество.Вы думаете стафилококк не настолько умен, что бы не отличить мясо повкуснее от "сырного продукта" например. У него просто свой путь. И слава Богу, что аппетиты у него умеренные. И человечество делает огромную ошибку загоняя его в угол (необходимо другим заниматься).
"Умную пыль" тоже кормить необходимо (ибо кто "Умную пыль" кормит, тот ее и танцует). Так что не выпускайте пыль из ящика Пандоры.А человечество, что человечество, молодцы конечно же (особенно, отдельный процент ;)! В общем, не надо перегибать,...
Все должно иметь под собой основу (и прочее, прочее, ...).
Я в курсе как работает WIFIЯ ничего не изобретал. Ты описываешь уже готовые проекты находящиеся в чьих-то руках - это одно. Но по факту, сейчас невозможно избавиться от частных точек доступа. Именно по которым и секут кто и где. Я не предлагаю большие проекты со специфическим оборуованием как то meshnet (нужно оборудование которое поддерживает эти протоколы, типа Microtik. Никто из человеков далеких от компа - не будет заботиться о покупке такого оборудования или о его замене.) Я озвучил административное решение, которое потенциально может работать имея только WebSite.
> 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.
Заколебаешься пароль вводить заново, если WIFI не enterprise :)
> Я в курсе как работает WIFIЕсли так же как все остальное, то толка с этого мало.
> руках - это одно. Но по факту, сейчас невозможно избавиться от
> частных точек доступа.А зачем от них избавляться? Как максимум, по чужим точкам доступа можно грубо прикинуть координаты (если есть база BSSID vs координаты). Аналогично, по Cell ID соты тоже можно прикинуть координаты (если есть база ID vs координаты). Более того, по сигналам спутников GPS и глонасс (покрывающим по сути всю планету!) можно довольно точно прикинуть координаты даже вообще без каих либо баз. То-есть, координатная сетка - сформирована. Она есть. Это - данность. Уже много лет.
Потенциально по тем точкам доступа можно узнать их владельцев, если хочется. Но при чем тут мы?
Если мы о компьютерах (и мобильных девайсах в частности) - здесь мы приходим к самому интерсному: чей код работает на девайсе? Какую логику он формирует? И на чье благо он работает? И дальнейшие последствия в основном определяются ответом на этот вопрос. А мои текущие координаты как таковые я могу и GPSом или глонассом без посторонней помощи замерять, даже если никаких точек доступа вообще нет. Координатный сигнал спутников покрывает практически весь шарик.
> Именно по которым и секут кто и где.
Что либо сечь о ТЕБЕ могут лишь когда ты что-то излучаешь в эфир (при этом разумеется ты можешь показать свой MAC черти-кому). Если у тебя есть точка доступа - никто не запретит порой менять SSID и BSSID, после чего знание того что это точка доступа Васи, приобретенное как-либо - становится невалидным. Это другая AP и другой (B)SSID. И изначально никаких аргументов за то чье это. Если туда начнут конектиться девайсы с теми же MAC что и раньше - можно предположить что точка того же субъекта. А если у девайсов MAC тоже меняется - это уже выглядит как совсем иная группа девайсов.
А в случае мобилы - уж там сеть всяко знает где примерно находится абонент. Потому что не получится на миллионы абонентов кидать броадкаст на всю сеть - "Эй, Вася, ты где?". Сеть ляжет когда по ней миллионы одновременных запросов такого плана полетят.
> Я не предлагаю большие проекты со специфическим оборуованием как то meshnet
Я тоже. Я предлагаю всего 1 вещь: взять узду в свои руки и оседлать. Девайс является твоим только когда ты контролируешь что он делает и это не наносит тебе вреда. А иначе девайс живет своей жизнью и может закатить любую нежелательную активность в меру своих физических возможностей. Чужой компьютер с камерой и микрофоном - может смотреть и слушать. И большой вопрос куда и кому это попадает. Чужой компьютер с беспроводным адаптером может слушать эфир. А чужой терминатор может вообще очень неласково с посторонними обойтись. Ну и так далее.
Поэтому первое что стоит сделать - взять свои девайсы под свой контроль. Иначе не такие уж они и свои, если их логика пашет на чужое благо.
> (нужно оборудование которое поддерживает эти протоколы, типа Microtik.
Для упомянутых вещей не надо вообще ничего. Кроме фактического КОНТРОЛЯ над СВОИМ оборудованием (ну и достаточных ресурсов). Для этого придется перестать рассматривать железки как черные ящики и осознать что внутри сидит компьютер + понять как работает wi-fi. Может быть компьютер ограничен по ресурсам но от того он не более безопасный для окружающих. Потенциально может использоваться как плацдарм для атаки и релэй.
Запустить cjdns - можно на обычном компьютере с беспроводным адаптером. Или домашнем роутере с нормальной прошивкой (типа openwrt, где админа нормально пускают внутрь и не дурят, а все компонеты - опенсорсные). Лишь бы ресурсов хватило. Ну и немного кастома для периодической смены маков интерфейсов - для отвязки девайсов от владельцев и статистики.
А микротик в таких вопросах - вообще совсем не друг. Какие основания доверять этим господам с проприетарным бутлоадером, системой на которую сорц получить - отдельный гимор и невозможно полноценно пересобрать фирмваре, так что даже не проверишь с разумными затратами сил тот ли сорц они вообще подсунули?
> Никто из человеков далеких от компа - не будет заботиться о покупке такого оборудования
Зачем стадам дары свободы?
Их должно резать или стричь.А.С. Пушкин.
В смысле, если ты хочешь избавить Васю от тотальной слежки за ним, первое что надо - это чтобы Вася этого сам захотел. Иначе толку будет мало.
> или о его замене.) Я озвучил административное решение, которое потенциально может
> работать имея только WebSite.Ты озвучил какой-то бред. Веб-сайты никак не связаны с физическим уровнем wi-fi. Wi-fi все-равно, сайт там у тебя или что. Ты или излучаешь и шлешь MAC (который потенциально может позволить следить за тобой, если это мобильный девайс), или не излучаешь и тогда слежки за тобой не получается по чисто технической причине.
> Заколебаешься пароль вводить заново, если WIFI не enterprise :)
При контроле над своими устройствами - это совершенно не проблема.
На самом деле, отдельный большой вопрос - хотим ли мы надеяться на шифрование wi-fi как таковое. Как видим там было минимум две жирные дыры: WEP и WPS. Настолько фундаментальных, что надеяться на такой протокол - исторически зарекомендовало себя достаточно чреватым. Cjdns наример нормально относится к открытым сетям - при этом конечно видно некоторое количество технической информации, но основная часть защищается своим собственным шифрованием, никак не связанным с wi-fi и паролями.
Наверное, так же когда-то думал Митник, клонируя чужие сотовые.. ржет до сих пор. Скорее, стоит включать в цепочку поломанные устройства - благо, SOHO-роутеры и прочая мелюзга ищутся на автомате, меняйте хоть каждый день.
Но и в том и в другом случае идет выдавливание из законной плосости, что даже для хакера не очень удобно..
как то плохо соотносится контроль за тысячей маршрутизаторов с попыткой спрятаться за соседа
>бог храни торТы бы сходил на сайт проекта и посмотрел спонсоров проекта.
>>бог храни тор
> Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.И чо?
Кто за тор платит, тот его и танцует.
>> Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.
> И чор?И тор, дорогой батыр.
А зачем он нужен ? Всем известно, что он проект АНБ, иначе не было бы вот этого http://xakep.ru/silk-road-2-fbi/
> не было бы вот этого http://xakep.ru/silk-road-2-fbi/Технологии примененные в Tor не дают надежной защиты при ТАКИХ требованиях. Это же касается и I2P. Грубо говоря, если вы "сильно воняте" и против вас ополчилось целое фбр, это довольно отдельный случай и в большинстве случаев вам потребуется намного больше чем может предложить всего лишь тор (или I2P).
кто-то не прогулял уроки комбинаторики :)
> кто-то не прогулял уроки комбинаторики :)А если народ мозг врубает - становится вообще страшно: http://habrahabr.ru/company/pt/blog/243697/
А прикиньте - через сотовый модем могут вас поиметь. Как минимум - сам модем. А если не повезет то и всю систему. Ибо модем - это компьютер. А поломанный модем - например компьютер который эмулирует вашему компьютеру клавиатуру. И например загрузочный диск. Круто, правда? :)
i2p лучше всех
> i2p лучше всехА его алгоритмы не так уж принципиально отличаются от Tor. И тайминг-атаку вполне можно попробовать. Главное чтоб юзер на подконтрольный ресурс забрел, откуда пульсы траффика можно посылать.
Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.
> Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.На фундаментальных уровнях их алгоритмы достаточно похожи. И атаки не совсем про это но похожего плана, с коррелированием времянок - бывали.
нет
Да нет же, что ты. Самый лучший это PPTP от Майкрософта. (sarcasm)
Шуточки... Я тут читал статью от спецов из Майкрософта, в которой на полном серьёзе утверждалось, что пароли типа "qwerty", на самом деле, лучше и правильнее. Ссылку найти не могу, дал бы, на поржать.
Есть в этом доля правды :) Замечаю - сканяться имена при подключении к ssh - НИ РАЗУ не сканился user@… :)
О! Спасибо за багрепорт. Исправил. Напишите, правильно ли сейчас сканируется? ;)
> Есть в этом доля правды :) Замечаю - сканяться имена при подключении
> к ssh - НИ РАЗУ не сканился user@… :)Зато теперт, о великий пользователь putty.exe, все знают что им надо сканировать. Ты еще главное пароль вбей в гугл для проверки что им никто не воспользовался до тебя.
Лучший в деле подъеме ЧСВ арчешкольников.
>i2p лучше всехАга, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?
> Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?Ну как, чинят по 30 дыр за раз. Совершенно случайно посаженных. АНБ одобряет и готово спонсировать больше дыр, хороших и разных.
Известно: OpenJDK. Пускай на нём и волосы будут мягкими и шелковистыми. А лучше - присоединяйся к реализации на Сях.
> лучше - присоединяйся к реализации на Сях.А такая есть? Тот хардкор на бусте и си++ не сильно далеко ушел от явы. В смысле, удачи тебе код либ семейства буста перечитать, например.
>>i2p лучше всех
> Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?
Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до и после тора?
> Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до
> и после тора?Все завопят о дополнительной непомерной нагрузке на всё
И подмешивают - к примеру, идея с canvas-шрифтами, которые на разных видюхах дают разный результат. Еще можно подсунуть эксплоит...
Т.е. либо уже ждать человека, как было с SilkRoad; либо рассчитывать, что он вернется с реального IP, что подходит для сайтов правительственных организаций, где сейчас размещают canvas.
Все это частные случаи, а тайминг-атаки, в условиях тотального контроля трафика, работают всегда.
Молниеносная теоретическая атака на теоритический танк с теоритической гранатой в виде сферы..
Хаха. Вы, однако, не учитываете, что во всех "приличных" странах трафик пользователей пишется, в соответствии с законом; в статье описана лишь попытка выполнить то, что давно доступно правительствам. Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет (замусоривание, сокрытие списка серверов, существенные задержки при передаче - все это не сделает проект популярнее).
Но ведь трафик между пользователем и провайдером все равно не шифруется. Значит, провайдер видит, на какой сайт пользователь заходит через TOR?
И какой от него был бы толк?) Почитайте википедию, TOR запускается на localhost или в локалке, шифрует пакеты тремя разными ключами, и только потом кидает по цепочке; список серверов подписывается. Это подходит для того, чтобы написать гадость на форуме, или для серьезных вещей - в качестве компонента схемы анонимизации; но, как писали господа выше, сам по себе полной анонимности TOR не дает.
> сам по себе полной анонимности TOR не дает.Конечно не дает, ведь такой штуки как "полная анонимность" не существует. Так же, как и невзламываемого шифра, неоткрываемого замка и т.п. Вопрос лишь в модели угрозы.
> Так же, как и невзламываемого шифраМожно ссылку на серьёзную литературу с кейсом взлома OTP?
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?OTR сам по себе не решает проблему что атакующий видит что Вася писал Пете, полшестого.
>> Так же, как и невзламываемого шифра
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?http://www.zdnet.com/beyond-silk-road-2-0-over-400-dark-web-.../
Более подробные описания можно попробовать запросить у http://www.fbi.gov/
> http://www.zdnet.com/beyond-silk-road-2-0-over-400-dark-web-TOR...
> ОТРНу подумаешь, не в лотерею, а в карты, не выиграл а проиграл...
>> Так же, как и невзламываемого шифра
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?Он в чем-то прав.
Есть такие метрики как:
1) Степень анонимности.
2) Затраты на взлом шифра.И цель такова, чтобы степень анонимности делала изучение траффика малоперспективным и труднодоказуемым. А цель шифра - чтобы его не разломали за обозримое время (ну там до погасания солнца, etc).
> Но ведь трафик между пользователем и провайдером все равно не шифруется.Соединение между Tor пользователя и Tor первого хопа - шифрованное. Пров видит только несколько TLS соединений. Что это и по какому поводу - очень отдельный вопрос.
Очевидно провайдер видит, что пользователь заходит на узел ТОР. Куда дальше - нет.
>Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нетБуферы, очереди, принудительные задержки для сглаживания забросов ppsа. Мне так кажется это всё уже проработано, просто применялось в других местах и не для этих целей
Оно и так дико медленное by design, а если добавить ещё влияющих на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность на которые допустима при анализе трафика), будет полное "9600 бод и все-все-все..."
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."Так за все же в этом Мире платить приходится.
> Оно и так дико медленное by designТы просто медленного не видел.
Квант, ЕС-1841, Искры, диалап на 9600, по ночам (когда переставало бубнеть радио) 19200, gprs... вы что-то лично видели медленнее?
> 19200, gprs... вы что-то лично видели медленнее?Конект к BBS на 2400? :)
Телетайп на 300 бод к большой такой ЕС шкафно-этажного стиля.
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."Имхо, при серфинге разница будет незаметна. Поставят очередь и будут отдавать все пакеты с равными задержками, но пропускная способность от это не изменится. (в теории).
А на практике кроме бандвиза может влиять еще и латенси. Ждать начала загрузки старницы минуту может быть не очень приятно. Но тут да, компромисс: или сильное сглаживание и ощутимая задержка от него, или плохое сглаживание и повышенная информативность для атак на времянки.
Как там gnunet поживает?
> Никак, сынок. Это фантастика. Еще лет 30 будут трындеть, потом, может быть,А напрасно - у них довольно интересная штука получается. Хоть и слегка не от мира сего.
Судя по всему все приходит к конечной точке. Анонимность в интернете появляется для законопослушных и никому не нужных пользователей, а для тех, кто нужен она отсутствует. Тем самым незаконопослушные доступны для закона, законопослушные защищены от прослушки количеством усилий на прослушку. Все так и должно быть вроде бы. Так что Tor или подобные технологии это тот интернет которым он и должен быть.
Ничего не понял. Слушают всех, а потом определяют насколько кто-то "законопослушен".
Или обычны каналы не слушают, а все усилия направлены на тор? Смешно.
Не слушают неуловимых Джо.
Приветствую!О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию нельзя включить в блок-листы ТОРа. На мой взгляд всё это говорит о том, что ТОР работает на МИ-6.
> О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
> нельзя включить в блок-листы ТОРаТам уже до того оборзели, что если пароль к архиву не вспомнил (не говоря о приватности личных данных, на которые) или записал случайно вообще RAW-шум, получишь до 5 лет.
http://habrahabr.ru/post/147769/
Можно сажать не прослушивая = теряется смысл TOR: и так всех кого надо посадят. А кто будет пул держать - того тоже посадят. Всех посадят. Было бы желание
>> О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
>> нельзя включить в блок-листы ТОРа
> Там уже до того оборзели, что если пароль к архиву не вспомнил
> (не говоря о приватности личных данных, на которые) или записал случайно
> вообще RAW-шум, получишь до 5 лет.
> http://habrahabr.ru/post/147769/
> Можно сажать не прослушивая = теряется смысл TOR: и так всех кого
> надо посадят. А кто будет пул держать - того тоже посадят.
> Всех посадят. Было бы желаниеНе пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а проиграл и не в лоторею, а в домино.
В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск зашифрован и что он знает пароль, но его не скажет. Через пару дней сказал что его "забыл". Судьи и присяжные такую лапшу не любят, вот и получил парень добавку к остальным уликам. Но нет, надо теперь истерить, бегать кругами и писать кипятком про страшный туманный Альбион.
>[оверквотинг удален]
>> Всех посадят. Было бы желание
> Не пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а
> проиграл и не в лоторею, а в домино.
> В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ
> ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск
> зашифрован и что он знает пароль, но его не скажет. Через
> пару дней сказал что его "забыл". Судьи и присяжные такую лапшу
> не любят, вот и получил парень добавку к остальным уликам. Но
> нет, надо теперь истерить, бегать кругами и писать кипятком про страшный
> туманный Альбион.Кто нибудь может с пнями разговаривать? Может лучше пнем прикинутся? Ну попинают немного и отпустют.
Хотя, если, что то сильно воняет, это необходимо сбрызнуть дезодорантом и отнести на свалку.
Но, мне что то сильно кажется (с вопросом не знаком вовсе), что подсудимый нужен был для показательной порки (ну типа, бей своих, что бы чужие боялись ;)
> Но, мне что то сильно кажется (с вопросом не знаком вовсе), что
> подсудимый нужен был для показательной порки (ну типа, бей своих, что
> бы чужие боялись ;)Может они там все Цыгане?
По поводу отсутствия IP адресов Англии в tor-geoipdb писал разработчикам ТОРа 6 месяцев назад!!! До сих пор нет никакого ответа!!!
Не хотят выносить ТОР из избы :)
Все проще. Кто угодно может быть "временным" узлом Tor без занесения в официальный список. Что забавно, при этом частично обламывается детектирование exit nodes и поэтому при должном упорстве обходится даже самый хардкорный бан тора. Такое вот маленькое западло любителям цензуры.
> Все проще. Кто угодно может быть "временным" узлом Tor без занесения в
> официальный список. Что забавно, при этом частично обламывается детектирование exit nodes
> и поэтому при должном упорстве обходится даже самый хардкорный бан тора.
> Такое вот маленькое западло любителям цензуры.А тут еще http://en.wikipedia.org/wiki/Multipath_TCP наплывает (наверное, Multipath_UDP вообще, можно, реализовать на другом уровне OSI).
С учетом того что у "каждого есть как минимум" две карточки ОПСОСВ (необходимо их только в различные устройства вставить), плюс соседский WiFi, плюс MESH сети (где же они :(
Наверное, много глупости сказал, но это все мое ИМХО.И главное, эти "любители цензуры" за свой счет рецензии пишут?!?!?!
> А тут еще http://en.wikipedia.org/wiki/Multipath_TCP наплываетКак бы да, но тут вот какой момент: новое законодательство обязывает провайдера хранить весь траффик за что-то типа последних 12 часов.
Так что это во первых не особо повышает анонимность, а во вторых создает достаточно маргинальные неудобства мощным атакующим. В смысле, если им трафф с 1 прова получить можно - то скорее всего можно и с 2. Некие неудобства разумеется создаст, но сильно на это уповать я бы не стал.
> (наверное, Multipath_UDP
У UDP каждая отдельная датаграмма - самодостаточна, там нет понятия сессии. Поэтому Multipath_UDP сам по себе - нонсенс. Но вы можете сделать свой протокол поверх UDP, который будет нормально относиться к пакетам с нескольких направлений и объединять их. При этом вам придется самому сделать какое-то подобие уствновки сессий. Да, из пакет-ориентированного UDP можно сделать некое подобие TCP. Вон uTP например - как-то так и сделан. Но это на уровне приложений уже.
> вообще, можно, реализовать на другом уровне OSI).
Только это уже не чистый UDP а какой-то добавочный протокол поверх него, имеющий понятие о сессиях и что к какой сессии относится.
> MESH сети (где же они :(
А об этом должны позаботиться мы, инженеры :).
> И главное, эти "любители цензуры" за свой счет рецензии пишут?!?!?!
Обычно любители цензуры втирают очки налогоплательщикам за их же налогоплательщиковский счет. Как обычно, ваш Капитан Очевидность.
все их оправдания выглядят крайне неубедительно. "Требуют огромной работы", "20% ложных срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под силу спецслужбам.
> срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под
> силу спецслужбам.У атаки низкая степень надежности и высокая ресурсоемкость. Поэтому если вы сильно воняете, наподобие Silk Road - есть шансы что против вас нечто подобное могут и произвести. А вот против каждого первого - не особо получится применять. Собственно про все это было написано в сноудэновских документах.
Так ведь Tor - это разработка АНБ, какая анонимность?
> Так ведь Tor - это разработка АНБ, какая анонимность?И конечно же эксперт по всему и вся ака Зенитар - покажет нам пруф? Ну и конечно же западло встроено в опенсорсный проект. А не ту кучу блобов которые ты запускаешь. Ведь искать под фонарем - проще чем там где потерял ключи, не так ли? :)
> добавлять дополнительные задержки для нарушения однородности трафикаХе-хе, не этим ли занимались провайдеры с целью сделать пользовательскую IP-телефонию невозможной?