The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новый вид теоретической атаки по деанонимизации в Tor

19.11.2014 22:22

Группа исследователей из университетов США, Италии и Индии опубликовали доклад с описанием техники атаки, позволяющей с достаточной высокой вероятностью сопоставить запросы пользователей до и после прохождения цепочки анонимизации в сети Tor. В частности, исследователи в 81.4% случаев смогли правильно сопоставить исходный запрос и запрос после анонимизации (выяснить реальный IP), использовав только предоставляемые маршрутизаторами (через Netflow) метаданные о потоках пакетов, при условии, что пользователь обратился к сайту, подконтрольному атакующему. Для успешного сопоставления, съём данных о трафике должен осуществляться в двух точках - на пути между пользователем и входящим узлом Tor и между выходящим узлом Tor и целевым сайтом.

Суть метода состоит в отдаче пользователю с подконтрольного атакующими сайта контента, приводящего к определённым всплескам трафика, которые можно сопоставить с изменением параметров потока пакетов (число пакетов, размер и распределение поступления пакетов во времени), получаемых через Netflow. Так как Tor минимально влияет на флуктуации трафика, особенности изменения параметров трафика, выявленные на отрезке между сайтом и точкой выхода Tor, коррелируют с параметрами, получаемыми на отрезке между пользователем и точкой входа Tor, что можно использовать как признак для осуществления деанонимизации. В качестве метода для защиты от указанного вида атак предлагается добавлять дополнительные задержки для нарушения однородности трафика.

По мнению разработчиков Tor, атаки, основанные на корреляции потоков данных, не новы, но, как правило, ограничиваются теорией, так как при текущем числе узлов Tor требуют огромной работы для реализации на практике. По своему дизайну Tor пытается защитить трафик от анализа, но не рассчитан на защиту от атак по определению корреляции трафика до и после входа в Tor. Предложенный исследователями тип атаки приводит к ложным срабатываниям примерно в 19% случаев (12.2% ложных отрицательных результатов и 6.4% ложных положительны результатов), что слишком много для уверенного определения и не позволяет рассматривать атаку как эффективную. При том, что значение в 81.4% попаданий получено не на реальной сети, а в условиях синтетического эксперимента. Кроме того, для успешного проведения атаки и охвата большей части узлов Tor необходимо наличие контроля над тысячами маршрутизаторов в разных частях света.

  1. Главная ссылка к новости (https://blog.torproject.org/bl...)
  2. OpenNews: Доброжелатели из АНБ информируют разработчиков Tor о выявляемых проблемах
  3. OpenNews: Жертва скрытого сервиса Tor подала иск против разработчиков анонимной сети Tor
  4. OpenNews: Tor заблокировал около 600 узлов, подверженных уязвимости Heartbleed
  5. OpenNews: Tor развивает сервис мгновенного обмена сообщениями, защищённый от слежки
  6. OpenNews: Выявлена группа ретрансляторов Tor, используемых для деанонимизации
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41094-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (111) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, falosofwisdom (?), 22:44, 19/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    бог храни тор
     
     
  • 2.3, yoop (?), 22:47, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +10 +/
    На тор надейся да сам не оплошай.
     
     
  • 3.23, Аноним (-), 07:52, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +9 +/
    У семи госбезопасностей тор без глаза
     
     
  • 4.25, Зевака (?), 08:31, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +8 +/
    У семи Торов, СОРМ без данных.
     
     
  • 5.32, Аноним (-), 10:23, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    зевака уповает, трафик течёт.
     
     
  • 6.38, Аноним (-), 12:34, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кто Тор кормит, тот его и танцует.
     
     
  • 7.41, Ананито (?), 13:22, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тор с возу госбезопасности легче
     
     
  • 8.65, bOOster (?), 22:43, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тор из дома, ГБ в пляс ... текст свёрнут, показать
     
     
  • 9.68, ТСА (?), 08:02, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мал Тор, да вонюч ... текст свёрнут, показать
     
     
  • 10.74, mickav (?), 18:45, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не тором единым жив ... текст свёрнут, показать
     
     
  • 11.78, АнонуС (?), 01:58, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Каждый сверчок знай свой ТОРчёк ... текст свёрнут, показать
     
     
  • 12.98, Аноним (-), 09:59, 23/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Без труда не выловишь и рыбку из гнезда ... текст свёрнут, показать
     
     
  • 13.99, Анонимъ (?), 21:52, 23/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хороша Проксяша, жаль не наша ... текст свёрнут, показать
     
     
  • 14.100, АнонуС (?), 23:25, 23/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тор всему голова ... текст свёрнут, показать
     
     
  • 15.105, Анонимъ (?), 21:55, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Храни ОС смолоду, а Тор снову ... текст свёрнут, показать
     
     
  • 16.106, Анонимъ (?), 22:04, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Слышал Тор, не знаешь где он ... текст свёрнут, показать
     
  • 12.107, АнонуС (?), 03:09, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ищи b тор b в огороде, а не в хороводе ... текст свёрнут, показать
     
     
  • 13.108, Анонимъ (?), 13:01, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тор а донаты кормят ... текст свёрнут, показать
     
     
  • 14.109, Анонимъ (?), 13:07, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тор СОРМ у волк ... текст свёрнут, показать
     
     
  • 15.110, Анонимъ (?), 13:11, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сколько Тор не фильтруй, он все в Нэт смотрит ... текст свёрнут, показать
     
     
  • 16.111, Анонимъ (?), 13:15, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В чужой сети открытый порт видишь, а в своей Тор не замечаешь ... текст свёрнут, показать
     
     
  • 17.113, Анонимъ (?), 19:10, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Заставь админа траф файрволить, Анон Тор развернет... текст свёрнут, показать
     
     
  • 18.114, Анонимъ (?), 19:11, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тор с возу, Циске легче ... текст свёрнут, показать
     
     
  • 19.115, АнонуС (?), 03:06, 01/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В чужую сеть со своим ТОРом не ходят ... текст свёрнут, показать
     
  • 2.5, Аноним (-), 23:30, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тор нельзя использовать для сильно требовательных применений, когда против вас может играть сильный атакующий. Примите это как данность - алгоритмы в нем такие.
     
     
  • 3.42, count0krsk (ok), 13:58, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G, с которого никуда больше не ходить, и грузиться с live-cd на ПК без HDD со смененным мак-ом.
    "Не ищите нас вконтакте, в одноклассниках нас нету" ))
    Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и снять другую хату. Так что кому надо - анонимность 2е имя, а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть от провайдера ваш порнотуб.
     
     
  • 4.49, Нимо Ан (?), 18:36, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Мне кажется если ведёшь какое-то общение - пишешь какие-то комменты на форумах, то анонимности быть не может т.к. можно вычислить всех твоих виртуалов по анализу текста.
     
     
  • 5.50, Аноним (-), 18:53, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > по анализу текста.

    Надежность всего этого - вилами по воде писана.

     
     
  • 6.56, revtrbvrgbv (?), 21:33, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> по анализу текста.
    > Надежность всего этого - вилами по воде писана.

    Степень надежности в таких случаях определяет суд. Как положено

    >в строгом соответствии с законом, опираясь на внутреннее убеждение и не поддаваясь влиянию кого бы то ни было.

    и да, мнение всяких там анонимов что всякие там экспертные анализы авторства это фуфло не имеют значения. Может вы еще и в детектор лжи не верите?

    >Публичное обсуждение деятельности судьи, критические высказывания в его адрес не должны влиять на законность и обоснованность выносимого им решения.

     
     
  • 7.60, Аноним (-), 22:31, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Представляю себе чувства судьи по поводу мнения следователя с вероятностью 50 ... большой текст свёрнут, показать
     
     
  • 8.117, YetAnotherOnanym (ok), 17:15, 15/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А судье ничего чувствовать не надо Есть Конституция РФ, статья 49, п 3 которой ... текст свёрнут, показать
     
     
  • 9.119, vi (ok), 22:57, 15/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Я всегда знал, советский Суд, самый гуманный Суд на свете может чуть-чуть н... текст свёрнут, показать
     
  • 8.118, YetAnotherOnanym (ok), 17:16, 15/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А судье ничего чувствовать не надо Есть Конституция РФ, статья 49, п 3 которой ... текст свёрнут, показать
     
  • 5.58, Аноним (-), 22:15, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >можно вычислить всех твоих виртуалов по анализу текста.

    Если вы обычно при письме тщательно расставляете запятые и соблюдаете грамматику, то пишите без запятых. иногда можно путать падежи, а то и вставлять олбанские слова. Главное - не повторяться.

     
  • 4.66, bOOster (?), 22:50, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G,
    > с которого никуда больше не ходить, и грузиться с live-cd на
    > ПК без HDD со смененным мак-ом.
    > "Не ищите нас вконтакте, в одноклассниках нас нету" ))
    > Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и
    > снять другую хату. Так что кому надо - анонимность 2е имя,
    > а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть
    > от провайдера ваш порнотуб.

    Да надо проще делать, особенно с WIFI - Через километр-два ставить индентичные SSID c индентичными WIFI MAC. И пусть потом деанонимизируют. Расписать в инете SSID,MAC и географию.
    А дальше пусть бегают за провайдерами связи.

     
     
  • 5.91, Аноним (-), 19:05, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ты только что описал то что сделано в cjdns - вариант работы по воздуху Правда ... большой текст свёрнут, показать
     
     
  • 6.95, vi (ok), 20:07, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.
    >> И пусть потом деанонимизируют. Расписать в
    >> инете SSID,MAC и географию.
    > Ты только что изобрел project meshnet. Только те это делают с некоей
    > глобальной пользой - строят единое коммуникационное проситранство. Которое повсеместно
    > и никому не принадлежит, а также может автоматически расширяться с самоконфигурацией.
    > Сети в том виде каком они должны были быть с самого
    > начала.
    >> А дальше пусть бегают за провайдерами связи.
    > С учетом размеров модулей - бегать скоро придется за каждой пчелой.

    Вы (Аноним), сегодня уели (бурные и продолжительные аплодисменты ;)
    Ох :(, главное, что бы в скором будущем не пришлось самому бегать от роев этих самых "кибер" пчел ;)

     
     
  • 7.101, Аноним (-), 01:43, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > от роев этих самых "кибер" пчел ;)

    Endpoint интереснее - "умная пыль". Это будет сделано, при условии что человечество не самоуничтожится. Независимо от того, нравится это кому-то или нет. Универсальное коммуникационное пространство станет еще более повсеместно чем электричество.

     
     
  • 8.112, vi (ok), 15:54, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы думаете стафилококк не настолько умен, что бы не отличить мясо повкуснее от ... большой текст свёрнут, показать
     
  • 6.103, bOOster (?), 17:40, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я в курсе как работает WIFI

    Я ничего не изобретал. Ты описываешь уже готовые проекты находящиеся в чьих-то руках - это одно. Но по факту, сейчас невозможно избавиться от частных точек доступа. Именно по которым и секут кто и где. Я не предлагаю большие проекты со специфическим оборуованием как то meshnet (нужно оборудование которое поддерживает эти протоколы, типа Microtik. Никто из человеков далеких от компа - не будет заботиться о покупке такого оборудования или о его замене.) Я озвучил административное решение, которое потенциально может работать имея только WebSite.

    > 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.

    Заколебаешься пароль вводить заново, если WIFI не enterprise :)

     
     
  • 7.104, Аноним (-), 19:07, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Если так же как все остальное, то толка с этого мало А зачем от них избавляться... большой текст свёрнут, показать
     
  • 4.70, for mother russia (?), 09:18, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, так же когда-то думал Митник, клонируя чужие сотовые.. ржет до сих пор. Скорее, стоит включать в цепочку поломанные устройства - благо, SOHO-роутеры и прочая мелюзга ищутся на автомате, меняйте хоть каждый день.
    Но и в том и в другом случае идет выдавливание из законной плосости, что даже для хакера не очень удобно..
     
  • 4.96, Аноним (-), 20:19, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    как то плохо соотносится контроль за тысячей маршрутизаторов с попыткой спрятаться за соседа
     
  • 2.16, Аноним (-), 01:50, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >бог храни тор

    Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.

     
     
  • 3.44, Аноним (-), 15:14, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>бог храни тор
    > Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.

    И чо?

     
     
  • 4.69, ТСА (?), 08:04, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Кто за тор платит, тот его и танцует.
     
  • 4.75, Michael Shigorin (ok), 19:36, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.
    > И чор?

    И тор, дорогой батыр.

     
  • 2.76, anon678 (?), 19:48, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем он нужен ? Всем известно, что он проект АНБ, иначе не было  бы вот этого http://xakep.ru/silk-road-2-fbi/
     
     
  • 3.82, Аноним (-), 18:07, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > не было  бы вот этого http://xakep.ru/silk-road-2-fbi/

    Технологии примененные в Tor не дают надежной защиты при ТАКИХ требованиях. Это же касается и I2P. Грубо говоря, если вы "сильно воняте" и против вас ополчилось целое фбр, это довольно отдельный случай и в большинстве случаев вам потребуется намного больше чем может предложить всего лишь тор (или I2P).

     

  • 1.2, абвгдейка (?), 22:46, 19/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто-то не прогулял уроки комбинаторики :)
     
     
  • 2.8, Аноним (-), 23:35, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > кто-то не прогулял уроки комбинаторики :)

    А если народ мозг врубает - становится вообще страшно: http://habrahabr.ru/company/pt/blog/243697/

    А прикиньте - через сотовый модем могут вас поиметь. Как минимум - сам модем. А если не повезет то и всю систему. Ибо модем - это компьютер. А поломанный модем - например компьютер который эмулирует вашему компьютеру клавиатуру. И например загрузочный диск. Круто, правда? :)

     

  • 1.4, Аноним (-), 22:59, 19/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    i2p лучше всех
     
     
  • 2.6, Аноним (-), 23:32, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > i2p лучше всех

    А его алгоритмы не так уж принципиально отличаются от Tor. И тайминг-атаку вполне можно попробовать. Главное чтоб юзер на подконтрольный ресурс забрел, откуда пульсы траффика можно посылать.

     
     
  • 3.12, анонимус (??), 23:56, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.
     
     
  • 4.52, Аноним (-), 19:01, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.

    На фундаментальных уровнях их алгоритмы достаточно похожи. И атаки не совсем про это но похожего плана, с коррелированием времянок - бывали.

     
  • 2.7, нинадаляля (?), 23:34, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    нет
     
  • 2.9, Аноним (-), 23:38, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да нет же, что ты. Самый лучший это PPTP от Майкрософта. (sarcasm)
     
     
  • 3.13, Константавр (ok), 00:21, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Шуточки... Я тут читал статью от спецов из Майкрософта, в которой на полном серьёзе утверждалось, что пароли типа "qwerty", на самом деле, лучше и правильнее. Ссылку найти не могу, дал бы, на поржать.
     
     
  • 4.77, bOOster (?), 19:50, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Есть в этом доля правды :) Замечаю - сканяться имена при подключении к ssh  - НИ РАЗУ не сканился user@… :)
     
     
  • 5.79, ffirefox (?), 04:34, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    О! Спасибо за багрепорт. Исправил. Напишите, правильно ли сейчас сканируется? ;)


     
  • 5.83, Аноним (-), 18:09, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть в этом доля правды :) Замечаю - сканяться имена при подключении
    > к ssh  - НИ РАЗУ не сканился user@… :)

    Зато теперт, о великий пользователь putty.exe, все знают что им надо сканировать. Ты еще главное пароль вбей в гугл для проверки что им никто не воспользовался до тебя.

     
  • 2.10, Аноним (-), 23:47, 19/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Лучший в деле подъеме ЧСВ арчешкольников.
     
  • 2.59, Аноним (-), 22:19, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >i2p лучше всех

    Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?

     
     
  • 3.61, Аноним (-), 22:32, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?

    Ну как, чинят по 30 дыр за раз. Совершенно случайно посаженных. АНБ одобряет и готово спонсировать больше дыр, хороших и разных.


     
  • 3.71, ZiNk (ok), 11:46, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Известно: OpenJDK. Пускай на нём и волосы будут мягкими и шелковистыми. А лучше - присоединяйся к реализации на Сях.
     
     
  • 4.84, Аноним (-), 18:10, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > лучше - присоединяйся к реализации на Сях.

    А такая есть? Тот хардкор на бусте и си++ не сильно далеко ушел от явы. В смысле, удачи тебе код либ семейства буста перечитать, например.

     
  • 3.97, Аноним (-), 20:23, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>i2p лучше всех
    > Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?

    http://openjdk.java.net/


     

  • 1.11, Аноним (-), 23:51, 19/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до и после тора?
     
     
  • 2.15, XoRe (ok), 01:15, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до
    > и после тора?

    Все завопят о дополнительной непомерной нагрузке на всё

     
  • 2.21, for mother russia (?), 03:52, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И подмешивают - к примеру, идея с canvas-шрифтами, которые на разных видюхах дают разный результат. Еще можно подсунуть эксплоит...
    Т.е. либо уже ждать человека, как было с SilkRoad; либо рассчитывать, что он вернется с реального IP, что подходит для сайтов правительственных организаций, где сейчас размещают canvas.
    Все это частные случаи, а тайминг-атаки, в условиях тотального контроля трафика, работают всегда.
     

  • 1.17, Аноним (-), 01:57, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Молниеносная теоретическая атака на теоритический танк с теоритической гранатой в виде сферы..
     
     
  • 2.18, for mother russia (?), 02:33, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Хаха. Вы, однако, не учитываете, что во всех "приличных" странах трафик пользователей пишется, в соответствии с законом; в статье описана лишь попытка выполнить то, что давно доступно правительствам. Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет (замусоривание, сокрытие списка серверов, существенные задержки при передаче - все это не сделает проект популярнее).
     
     
  • 3.19, Аноним (-), 02:55, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь трафик между пользователем и провайдером все равно не шифруется. Значит, провайдер видит, на какой сайт пользователь заходит через TOR?
     
     
  • 4.20, for mother russia (?), 03:21, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И какой от него был бы толк?) Почитайте википедию, TOR запускается на localhost или в локалке, шифрует пакеты тремя разными ключами, и только потом кидает по цепочке; список серверов подписывается. Это подходит для того, чтобы написать гадость на форуме, или для серьезных вещей - в качестве компонента схемы анонимизации;  но, как писали господа выше, сам по себе полной анонимности TOR не дает.
     
     
  • 5.34, gaga (ok), 11:57, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > сам по себе полной анонимности TOR не дает.

    Конечно не дает, ведь такой штуки как "полная анонимность" не существует. Так же, как и невзламываемого шифра, неоткрываемого замка и т.п. Вопрос лишь в модели угрозы.

     
     
  • 6.51, Andrew Kolchoogin (ok), 18:59, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так же, как и невзламываемого шифра

    Можно ссылку на серьёзную литературу с кейсом взлома OTP?

     
     
  • 7.54, Аноним (-), 19:04, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно ссылку на серьёзную литературу с кейсом взлома OTP?

    OTR сам по себе не решает проблему что атакующий видит что Вася писал Пете, полшестого.

     
  • 7.57, revtrbvrgbv (?), 21:44, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так же, как и невзламываемого шифра
    > Можно ссылку на серьёзную литературу с кейсом взлома OTP?

    http://www.zdnet.com/beyond-silk-road-2-0-over-400-dark-web-tor-sites-seized-

    Более подробные описания можно попробовать запросить у http://www.fbi.gov/

     
     
  • 8.85, Аноним (-), 18:12, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну подумаешь, не в лотерею, а в карты, не выиграл а проиграл ... текст свёрнут, показать
     
  • 7.90, Аноним (-), 18:40, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так же, как и невзламываемого шифра
    > Можно ссылку на серьёзную литературу с кейсом взлома OTP?

    Он в чем-то прав.
    Есть такие метрики как:
    1) Степень анонимности.
    2) Затраты на взлом шифра.

    И цель такова, чтобы степень анонимности делала изучение траффика малоперспективным и труднодоказуемым. А цель шифра - чтобы его не разломали за обозримое время (ну там до погасания солнца, etc).

     
  • 4.62, Аноним (-), 22:35, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Но ведь трафик между пользователем и провайдером все равно не шифруется.

    Соединение между Tor пользователя и Tor первого хопа - шифрованное. Пров видит только несколько TLS соединений. Что это и по какому поводу - очень отдельный вопрос.

     
  • 4.73, Легион (?), 13:32, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Очевидно провайдер видит, что пользователь заходит на узел ТОР. Куда дальше - нет.
     
  • 3.22, Аноним (-), 07:34, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет

    Буферы, очереди, принудительные задержки для сглаживания забросов ppsа. Мне так кажется это всё уже проработано, просто применялось в других местах и не для этих целей

     
     
  • 4.26, QuAzI (ok), 09:12, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Оно и так дико медленное by design, а если добавить ещё влияющих на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность на которые допустима при анализе трафика), будет полное "9600 бод и все-все-все..."
     
     
  • 5.31, vi (ok), 10:02, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно и так дико медленное by design, а если добавить ещё влияющих
    > на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
    > на которые допустима при анализе трафика), будет полное "9600 бод и
    > все-все-все..."

    Так за все же в этом Мире платить приходится.

     
  • 5.33, Аноним (-), 11:06, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно и так дико медленное by design

    Ты просто медленного не видел.

     
     
  • 6.35, QuAzI (ok), 12:05, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Квант, ЕС-1841, Искры, диалап на 9600, по ночам (когда переставало бубнеть радио) 19200, gprs... вы что-то лично видели медленнее?
     
     
  • 7.53, Аноним (-), 19:03, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > 19200, gprs... вы что-то лично видели медленнее?

    Конект к BBS на 2400? :)

     
  • 7.80, ffirefox (?), 04:39, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Телетайп на 300 бод к большой такой ЕС шкафно-этажного стиля.

     
  • 5.40, Аноним (-), 13:04, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно и так дико медленное by design, а если добавить ещё влияющих
    > на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
    > на которые допустима при анализе трафика), будет полное "9600 бод и
    > все-все-все..."

    Имхо, при серфинге разница будет незаметна. Поставят очередь и будут отдавать все пакеты с равными задержками, но пропускная способность от это не изменится. (в теории).

     
     
  • 6.89, Аноним (-), 18:36, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А на практике кроме бандвиза может влиять еще и латенси. Ждать начала загрузки старницы минуту может быть не очень приятно. Но тут да, компромисс: или сильное сглаживание и ощутимая задержка от него, или плохое сглаживание и повышенная информативность для атак на времянки.
     

  • 1.24, Ананас (?), 07:53, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как там gnunet поживает?
     
     
     
    Часть нити удалена модератором

  • 3.63, Аноним (-), 22:36, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Никак, сынок. Это фантастика. Еще лет 30 будут трындеть, потом, может быть,

    А напрасно - у них довольно интересная штука получается. Хоть и слегка не от мира сего.

     

  • 1.27, Аноним (-), 09:47, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Судя по всему все приходит к конечной точке. Анонимность в интернете появляется для законопослушных и никому не нужных пользователей, а для тех, кто нужен она отсутствует. Тем самым незаконопослушные доступны для закона, законопослушные защищены от прослушки количеством усилий на прослушку. Все так и должно быть вроде бы. Так что Tor или подобные технологии это тот интернет которым он и должен быть.
     
     
  • 2.39, Аноним (-), 13:01, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего не понял. Слушают всех, а потом определяют насколько кто-то "законопослушен".
    Или обычны каналы не слушают, а все усилия направлены на тор? Смешно.
     
     
  • 3.67, 123321 (?), 07:28, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не слушают неуловимых Джо.
     

  • 1.29, Никитушкин Андрей (?), 09:54, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Приветствую!

    О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию нельзя включить в блок-листы ТОРа. На мой взгляд всё это говорит о том, что ТОР работает на МИ-6.

     
     
  • 2.36, QuAzI (ok), 12:13, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
    > нельзя включить в блок-листы ТОРа

    Там уже до того оборзели, что если пароль к архиву не вспомнил (не говоря о приватности личных данных, на которые) или записал случайно вообще RAW-шум, получишь до 5 лет.
    http://habrahabr.ru/post/147769/
    Можно сажать не прослушивая = теряется смысл TOR: и так всех кого надо посадят. А кто будет пул держать - того тоже посадят. Всех посадят. Было бы желание

     
     
  • 3.72, ZiNk (ok), 11:52, 21/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
    >> нельзя включить в блок-листы ТОРа
    > Там уже до того оборзели, что если пароль к архиву не вспомнил
    > (не говоря о приватности личных данных, на которые) или записал случайно
    > вообще RAW-шум, получишь до 5 лет.
    > http://habrahabr.ru/post/147769/
    > Можно сажать не прослушивая = теряется смысл TOR: и так всех кого
    > надо посадят. А кто будет пул держать - того тоже посадят.
    > Всех посадят. Было бы желание

    Не пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а проиграл и не в лоторею, а в домино.

    В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск зашифрован и что он знает пароль, но его не скажет. Через пару дней сказал что его "забыл". Судьи и присяжные такую лапшу не любят, вот и получил парень добавку к остальным уликам. Но нет, надо теперь истерить, бегать кругами и писать кипятком про страшный туманный Альбион.

     
     
  • 4.93, vi (ok), 19:38, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >> Всех посадят. Было бы желание
    > Не пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а
    > проиграл и не в лоторею, а в домино.
    > В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ
    > ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск
    > зашифрован и что он знает пароль, но его не скажет. Через
    > пару дней сказал что его "забыл". Судьи и присяжные такую лапшу
    > не любят, вот и получил парень добавку к остальным уликам. Но
    > нет, надо теперь истерить, бегать кругами и писать кипятком про страшный
    > туманный Альбион.

    Кто нибудь может с пнями разговаривать? Может лучше пнем прикинутся? Ну попинают немного и отпустют.
    Хотя, если, что то сильно воняет, это необходимо сбрызнуть дезодорантом и отнести на свалку.
    Но, мне что то сильно кажется (с вопросом не знаком вовсе), что подсудимый нужен был для показательной порки (ну типа, бей своих, что бы чужие боялись ;)

     
     
  • 5.94, vi (ok), 19:39, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/

    > Но, мне что то сильно кажется (с вопросом не знаком вовсе), что
    > подсудимый нужен был для показательной порки (ну типа, бей своих, что
    > бы чужие боялись ;)

    Может они там все Цыгане?

     

  • 1.30, Никитушкин Андрей (?), 09:55, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    По поводу отсутствия IP адресов Англии в tor-geoipdb писал разработчикам ТОРа 6 месяцев назад!!! До сих пор нет никакого ответа!!!
     
     
  • 2.43, Пришлый (?), 14:41, 20/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не хотят выносить ТОР из избы :)
     
     
  • 3.86, Аноним (-), 18:15, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Все проще. Кто угодно может быть "временным" узлом Tor без занесения в официальный список. Что забавно, при этом частично обламывается детектирование exit nodes и поэтому при должном упорстве обходится даже самый хардкорный бан тора. Такое вот маленькое западло любителям цензуры.
     
     
  • 4.92, vi (ok), 19:20, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Все проще. Кто угодно может быть "временным" узлом Tor без занесения в
    > официальный список. Что забавно, при этом частично обламывается детектирование exit nodes
    > и поэтому при должном упорстве обходится даже самый хардкорный бан тора.
    > Такое вот маленькое западло любителям цензуры.

    А тут еще http://en.wikipedia.org/wiki/Multipath_TCP наплывает (наверное, Multipath_UDP вообще, можно, реализовать на другом уровне OSI).
    С учетом того что у "каждого есть как минимум" две карточки ОПСОСВ (необходимо их только в различные устройства вставить), плюс соседский WiFi, плюс MESH сети (где же они :(
    Наверное, много глупости сказал, но это все мое ИМХО.

    И главное, эти "любители цензуры" за свой счет рецензии пишут?!?!?!


     
     
  • 5.102, Аноним (-), 01:57, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Как бы да, но тут вот какой момент новое законодательство обязывает провайдера ... большой текст свёрнут, показать
     

  • 1.37, Аноним (-), 12:13, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    все их оправдания выглядят крайне неубедительно. "Требуют огромной работы", "20% ложных срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под силу спецслужбам.
     
     
  • 2.88, Аноним (-), 18:34, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под
    > силу спецслужбам.

    У атаки низкая степень надежности и высокая ресурсоемкость. Поэтому если вы сильно воняете, наподобие Silk Road - есть шансы что против вас нечто подобное могут и произвести. А вот против каждого первого - не особо получится применять. Собственно про все это было написано в сноудэновских документах.

     

  • 1.81, Zenitarka (?), 10:03, 22/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так ведь Tor - это разработка АНБ, какая анонимность?
     
     
  • 2.87, Аноним (-), 18:17, 22/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Так ведь Tor - это разработка АНБ, какая анонимность?

    И конечно же эксперт по всему и вся ака Зенитар - покажет нам пруф? Ну и конечно же западло встроено в опенсорсный проект. А не ту кучу блобов которые ты запускаешь. Ведь искать под фонарем - проще чем там где потерял ключи, не так ли? :)

     

  • 1.116, YetAnotherOnanym (ok), 16:51, 15/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > добавлять дополнительные задержки для нарушения однородности трафика

    Хе-хе, не этим ли занимались провайдеры с целью сделать пользовательскую IP-телефонию невозможной?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру