Анонимность и TOR- не стоит спешить...
Вопрос в следующем: Tor- это хорошо, это анонимность. понятно.
Но анализировал ли кто- нибудь количество пользователей этой системы. причем не вообще в мире (хотя я не нашел и такой общей информации), а именно у провайдера, через которого происходит подключения?
Логика простая- есть некий ресуср в интернет. с большой достоверностью известно что им пользуется человек, которого нужно найти.
Известно с точностью до города местонахождение человека.
Тогда, обладая доступом к логам провайдера (а это не так уж и сложно в мире наживы и чистогана :) ). можно сделать:
1. провести анализ соединений напрямую к интернет ресурсу. нет таких- значит используются доп. средства
2. провести анализ использования VPN, OPenVPN и TOR. в силу слабой распространенности таких соединений будет немного.
А отработать 100-200 адресов и найти нужного человека- проблема не из разряда невыполнимых. И эта цифра, я думаю будет для крупного центра- Питер, Новосиб. А если город маленький?. Особенно плохо на сегодняшний день выглядит именно TOR как раз из- за своей новизны и малого количества пользователей.
комментариев: 11558 документов: 1036 редакций: 4118
Tor — это децентрализованная сеть. Здесь нет единой точки сбоя, нет единого сервера. Все сервера (которых сейчас что-то порядка нескольких сотен) расположены в разных частях света, каждый подключен через своего провайдера.
Я не совсем понимаю Вашу мысль. Предположим, Анна подключается к веб-серверу Бориса через Tor. Вначале её клиент устанавливает соединение с цепочкой произвольно выбранных Tor-узлов, разбросанных по разным континентам (не забывайте, что каждый пакет в сети Tor — клетка, cell — в том числе и служебные зашифрованы).
Провайдер Анны — Наталья (наблюдатель) — просматривает её трафик, пытаясь определить цель её подключения, но видит только зашифрованные пакеты, передаваемые вперёд и назад. Да, Наталья может установить, что Анна использует Tor: это можно определить по IP первого узла в цепочке, к которому Анна подключается через интернет — IP всех Tor-узлов открыты и доступны. Но она никогда не определит цель назначения этих пакетов.
Если Анна окажется ещё умнее (и если ей позволит скорость подключения, но здесь достаточно даже ADSL), она переключит свой Tor-клиент в режим сервера и объявит его в директории. Через её узел начнёт проходить и трафик от других пользователей сети. Теперь Наталья даже не сможет сказать, какие пакеты были порождены непосредственно Анной, а какие просто передавались через её сервер для тругих участников сети.
То, что Вы описали, подходит под определение атак пересечения, где задача наблюдателя скоррелировать трафик, покидающий наблюдаемого хоста, с трафиком, поступающим на подконтрольный хост. Если Анна установит Tor в клиент-серверный режим, сделать это неглобальному наблюдателю будет исключительно трудно.
Более подробно возможные решения такой проблемы рассматривались здесь.
комментариев: 1 документов: 1 редакций: 0
Наталья (наблюдатель) точно знает, что Анна должна использовать в своей работе некий ресурс (megafrilancerjobs.com или swissbanknumberone.com) Наталья также знает, что Анна находится в городе Нске
анонимность- это еще и невозможность обнаружить физическое расположение человека. и используя тор вероятность быть обнаруженным _ВОЗРАСТАЕТ_. неважно, в серверном режиме или нет работает TOR.
Пример: если в городе нске всего 40 человек используют ВПН и среди них 4 TOR то какой бы уровень анонимности система не обеспечивала для всего интернета- пользователя тор это не спасает от обнаружения.
Выход один- максимальная популяризация TOR (обязательно в режиме сервера :) ) или другой используемой системы.
а максимальную анонимность даст увы, совсем даже не TOR или VPN, а двухсторонний спутниковый канал (можно обсудить этот вопрос)
Может это, конечно паранойя.
Но она очень похода на реальность. данную нам в ощущениях, естественно
комментариев: 11558 документов: 1036 редакций: 4118
Допустим... К примеру, провайдер знает, что некий его клиент использует Tor. Что это даёт наблюдателю и чем это грозит пользователю? Это мне непонятно. Я ни от кого не скрываю, что использую Tor (собственно, это не тот факт, который легко скрыть, хотя и возможно), и мой провайдер, который, разумеется, знает, где я живу, знает, что я использую Tor. И что с того?
Российские ВВС разбомбили Джохара Дудаева, отследив с помощью А-50 его сеанс пользования спутниковым телефоном. Это тоже не панацея, как видите. Более того, мне совершенно непонятно, какие преимущества даст спутниковый канал перед наземной линией кроме трудности отслеживания физического расположения пользователя. Идентифицировать его в Сети провайдер или иной наблюдатель может не менее успешно.
комментариев: 98 документов: 8 редакций: 10
комментариев: 11558 документов: 1036 редакций: 4118
Если не хотите заниматься плясками с бубном, поставьте графический интерфейс для Tor'а — Vidalia (бывший TorCP). В его настройках в разделе Server просто отметьте флажком опцию Relay traffic for the Tor network.
комментариев: 9796 документов: 488 редакций: 5664
В целом TOR и не защищает от "глобального наблюдателя".
Если наблюдатель имеет доступ и к серверу (например сервер находится в той же стране), с которым работает Анна и к провайдеру, к которому Анна подключена, то она практически попалась.
Но, если он и так уже всерьёз подозревает, какой сайт посещает Анна, то игра уже проиграна.
Но непонятно, почему вероятность обнаружения _ВОЗРАСТАЕТ_? Если Анна будет пользоваться открытым соединением, то найти её будет ещё проще. Если кому-то легко получить "список пользователей TOR" также можно получить "список провайдеров с которых шёл трафик к ресурсу swissbanknumberone.com" с именем Анны в открытом виде.
В крайнем случае Анна может использовать прокси сервер после цепочки tor для работы с постоянным сервером, чтобы скрыть от него факт использования сети TOR. Но в этих виртуальных дебрях она уже скорее сама запутается.
Идеальный вариант – использование скрытых сервисов внутри самой сети TOR, но ничего особенно интересного там пока нет.