The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый вид теоретической атаки по деанонимизации в Tor, opennews (?), 19-Ноя-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


17. "Новый вид теоретической атаки по деанонимизации в Tor"  +1 +/
Сообщение от Аноним (-), 20-Ноя-14, 01:57 
Молниеносная теоретическая атака на теоритический танк с теоритической гранатой в виде сферы..
Ответить | Правка | Наверх | Cообщить модератору

18. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от for mother russia (?), 20-Ноя-14, 02:33 
Хаха. Вы, однако, не учитываете, что во всех "приличных" странах трафик пользователей пишется, в соответствии с законом; в статье описана лишь попытка выполнить то, что давно доступно правительствам. Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет (замусоривание, сокрытие списка серверов, существенные задержки при передаче - все это не сделает проект популярнее).
Ответить | Правка | Наверх | Cообщить модератору

19. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 02:55 
Но ведь трафик между пользователем и провайдером все равно не шифруется. Значит, провайдер видит, на какой сайт пользователь заходит через TOR?
Ответить | Правка | Наверх | Cообщить модератору

20. "Новый вид теоретической атаки по деанонимизации в Tor"  –1 +/
Сообщение от for mother russia (?), 20-Ноя-14, 03:21 
И какой от него был бы толк?) Почитайте википедию, TOR запускается на localhost или в локалке, шифрует пакеты тремя разными ключами, и только потом кидает по цепочке; список серверов подписывается. Это подходит для того, чтобы написать гадость на форуме, или для серьезных вещей - в качестве компонента схемы анонимизации;  но, как писали господа выше, сам по себе полной анонимности TOR не дает.
Ответить | Правка | Наверх | Cообщить модератору

34. "Новый вид теоретической атаки по деанонимизации в Tor"  –1 +/
Сообщение от gaga (ok), 20-Ноя-14, 11:57 
> сам по себе полной анонимности TOR не дает.

Конечно не дает, ведь такой штуки как "полная анонимность" не существует. Так же, как и невзламываемого шифра, неоткрываемого замка и т.п. Вопрос лишь в модели угрозы.

Ответить | Правка | Наверх | Cообщить модератору

51. "Новый вид теоретической атаки по деанонимизации в Tor"  +1 +/
Сообщение от Andrew Kolchoogin (ok), 20-Ноя-14, 18:59 
> Так же, как и невзламываемого шифра

Можно ссылку на серьёзную литературу с кейсом взлома OTP?

Ответить | Правка | Наверх | Cообщить модератору

54. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 19:04 
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?

OTR сам по себе не решает проблему что атакующий видит что Вася писал Пете, полшестого.

Ответить | Правка | Наверх | Cообщить модератору

57. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от revtrbvrgbv (?), 20-Ноя-14, 21:44 
>> Так же, как и невзламываемого шифра
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?

http://www.zdnet.com/beyond-silk-road-2-0-over-400-dark-web-.../

Более подробные описания можно попробовать запросить у http://www.fbi.gov/

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

85. "Новый вид теоретической атаки по деанонимизации в Tor"  +1 +/
Сообщение от Аноним (-), 22-Ноя-14, 18:12 
> http://www.zdnet.com/beyond-silk-road-2-0-over-400-dark-web-TOR

...
> ОТР

Ну подумаешь, не в лотерею, а в карты, не выиграл а проиграл...

Ответить | Правка | Наверх | Cообщить модератору

90. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 22-Ноя-14, 18:40 
>> Так же, как и невзламываемого шифра
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?

Он в чем-то прав.
Есть такие метрики как:
1) Степень анонимности.
2) Затраты на взлом шифра.

И цель такова, чтобы степень анонимности делала изучение траффика малоперспективным и труднодоказуемым. А цель шифра - чтобы его не разломали за обозримое время (ну там до погасания солнца, etc).

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

62. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 22:35 
> Но ведь трафик между пользователем и провайдером все равно не шифруется.

Соединение между Tor пользователя и Tor первого хопа - шифрованное. Пров видит только несколько TLS соединений. Что это и по какому поводу - очень отдельный вопрос.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

73. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Легион (?), 21-Ноя-14, 13:32 
Очевидно провайдер видит, что пользователь заходит на узел ТОР. Куда дальше - нет.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

22. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 07:34 
>Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет

Буферы, очереди, принудительные задержки для сглаживания забросов ppsа. Мне так кажется это всё уже проработано, просто применялось в других местах и не для этих целей

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

26. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от QuAzI (ok), 20-Ноя-14, 09:12 
Оно и так дико медленное by design, а если добавить ещё влияющих на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность на которые допустима при анализе трафика), будет полное "9600 бод и все-все-все..."
Ответить | Правка | Наверх | Cообщить модератору

31. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от vi (ok), 20-Ноя-14, 10:02 
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."

Так за все же в этом Мире платить приходится.

Ответить | Правка | Наверх | Cообщить модератору

33. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 11:06 
> Оно и так дико медленное by design

Ты просто медленного не видел.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

35. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от QuAzI (ok), 20-Ноя-14, 12:05 
Квант, ЕС-1841, Искры, диалап на 9600, по ночам (когда переставало бубнеть радио) 19200, gprs... вы что-то лично видели медленнее?
Ответить | Правка | Наверх | Cообщить модератору

53. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 19:03 
> 19200, gprs... вы что-то лично видели медленнее?

Конект к BBS на 2400? :)

Ответить | Правка | Наверх | Cообщить модератору

80. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от ffirefox (?), 22-Ноя-14, 04:39 
Телетайп на 300 бод к большой такой ЕС шкафно-этажного стиля.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

40. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 20-Ноя-14, 13:04 
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."

Имхо, при серфинге разница будет незаметна. Поставят очередь и будут отдавать все пакеты с равными задержками, но пропускная способность от это не изменится. (в теории).

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

89. "Новый вид теоретической атаки по деанонимизации в Tor"  +/
Сообщение от Аноним (-), 22-Ноя-14, 18:36 
А на практике кроме бандвиза может влиять еще и латенси. Ждать начала загрузки старницы минуту может быть не очень приятно. Но тут да, компромисс: или сильное сглаживание и ощутимая задержка от него, или плохое сглаживание и повышенная информативность для атак на времянки.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру