<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление Tor 0.3.3.7 и Tor Browser 7.5.5</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html</link>
    <description>Доступен (https://blog.torproject.org/tor-0337-released) выпуск инструментария Tor 0.3.3.7, используемого для организации работы анонимной сети Tor. В новом выпуске обеспечена совместимость с  OpenSSL 1.1.1, перенесены некоторые исправления из ветки 0.3.4-alpha, добавлен IPv6-адрес для сервере директорий &quot;dannenberg&quot; и обновлены базы geoip и geoip6 (Maxmind GeoLite2 Country). Также несколько дней назад вышло (https://blog.torproject.org/tor-browser-755-released) обновление Tor Browser 7.5.5, в котором удалён (https://trac.torproject.org/projects/tor/ticket/26098) код транспорта amazon-meek (https://trac.torproject.org/projects/tor/wiki/doc/meek) (Amazon прекратил (https://blog.torproject.org/domain-fronting-critical-open-web) его поддержку) и устранена уязвимость (https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/), выявленная (https://www.opennet.ru/opennews/art.shtml?num=48726) в кодовой базе Firefox.&lt;br&gt;&lt;br&gt;URL: https://blog.torproject.org/tor-0337-released&lt;br&gt;Новость: https://www.opennet.ru/opennews/ar</description>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#115</link>
    <pubDate>Sat, 16 Jun 2018 09:19:21 GMT</pubDate>
    <description>&amp;gt; Разработчики Tor дураки, а ты самый умный. Мы уже поняли.&lt;br&gt;&lt;br&gt;Разработчики Тор знают об этих атаках и сознательно приняли риски, с ними связаные. Дело в том, что эти атаки в той или иной степени эффективны против любой анонимизирующей сети с малыми задержками.&lt;br&gt;&lt;br&gt;Другое дело, что маркетологи Тор позиционируют его как универсальное &quot;средство от спецслужб для активистов&quot;, в то время как он таковым не является.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#114</link>
    <pubDate>Sat, 16 Jun 2018 09:16:21 GMT</pubDate>
    <description>&amp;gt; Мне кажется это вы не в курсе как работает СОРМ ))) &lt;br&gt;&amp;gt; И заодно не в курсе как работает tor )) &lt;br&gt;&amp;gt; Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так &lt;br&gt;&amp;gt; и выходных.&lt;br&gt;&lt;br&gt;Вы по-прежнему не понимаете, о чём вообще идёт речь(&lt;br&gt;Причём тут настройка маршрута в сети? Описанные атаки работают независимо от выбора маршрута.&lt;br&gt;&lt;br&gt;&amp;gt; Сначала найдите пользователя, чтобы ставить его под контроль )) &lt;br&gt;&lt;br&gt;Так эти атаки как раз для обнаружения пользователя. &lt;br&gt;&lt;br&gt;&amp;gt; То про что вы упорно пишите, под силу только глобальному наблюдателю )) &lt;br&gt;&lt;br&gt;Речь про локального наблюдателя, имеющего СОРМ. Конечно, пользователь должен находиться в зоне действия этого СОРМа.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#113</link>
    <pubDate>Fri, 15 Jun 2018 17:33:05 GMT</pubDate>
    <description>Разработчики Tor дураки, а ты самый умный. Мы уже поняли.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#112</link>
    <pubDate>Fri, 15 Jun 2018 16:31:49 GMT</pubDate>
    <description>Да ладно ))))&lt;br&gt;А может просто proxy? Why nottt? )))&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#111</link>
    <pubDate>Fri, 15 Jun 2018 15:39:25 GMT</pubDate>
    <description>Мне кажется это вы не в курсе как работает СОРМ )))&lt;br&gt;И заодно не в курсе как работает tor ))&lt;br&gt;Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так и выходных.&lt;br&gt;Сначала найдите пользователя, чтобы ставить его под контроль ))&lt;br&gt;То про что вы упорно пишите, под силу только глобальному наблюдателю ))&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Anon i mice)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#110</link>
    <pubDate>Fri, 15 Jun 2018 14:38:58 GMT</pubDate>
    <description>&amp;gt; Вопрос лишь в том, что реально имплементировано (или будет имплементировано) в СОРМе.&lt;br&gt;&lt;br&gt;Вот именно. Требуется активная интеграция с оборудованием ISP и прочих ресурсов и централизация управления СОРМом в масштабах всей страны и внедрение эвристических технологий для обработки задержек прохождения пакетов и прочих возможных меток с учетом влияния разных сетей и технологий. &lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#109</link>
    <pubDate>Fri, 15 Jun 2018 14:06:19 GMT</pubDate>
    <description>&amp;gt; vpn -&amp;gt; tor&lt;br&gt;&lt;br&gt;Не нужно. Хватит tor -&amp;gt; proxy&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#108</link>
    <pubDate>Fri, 15 Jun 2018 10:57:35 GMT</pubDate>
    <description>&amp;gt; Анонимность получится что надо, ибо контролируемых узлов со стороны атакующего немного &lt;br&gt;&amp;gt; - это раз.&lt;br&gt;&amp;gt; Следующее - каков процент вероятности попадания на подконтрольную выходную ноду? Расчитать &lt;br&gt;&amp;gt; сможете?&lt;br&gt;&lt;br&gt;Вы не поняли сути обсуждаемых атак. И для шейпинга, и для пересечения не требуется контролировать ни одной ноды.&lt;br&gt;&lt;br&gt;Условия для атаки шейпинга:&lt;br&gt;- СОРМ (контроль подключения клиента к Интернету)&lt;br&gt;- Контроль сервера (или подключения к нему)&lt;br&gt;Выполнен для массовых российских сайтов типа ВК&lt;br&gt;&lt;br&gt;Условия для атаки пересечением:&lt;br&gt;- СОРМ&lt;br&gt;- Знание точного времени появления постов/сообщений жертвы (не важно где - на публичном сервере или даже на скрытом сервере в Тор)&lt;br&gt;- Достаточное количество таких постов, которые можно связать между собой (например, один псевдоним) - по оценке, около 100. Т.е. долговременный псевдоним.&lt;br&gt;&lt;br&gt;Эти условия выполняются для любой длительной публичной деятельности (не разовой акции).&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Tor 0.3.3.7 и Tor Browser 7.5.5 (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/114570.html#107</link>
    <pubDate>Fri, 15 Jun 2018 10:52:13 GMT</pubDate>
    <description>&amp;gt; Заглянуть в тунель можно и более простым способом, нежели пытаться залезть в &lt;br&gt;&amp;gt; него. Достаточно прервать сеанс и посмотреть утечки, если конечно у клиента &lt;br&gt;&amp;gt; не настроено что то типа killswitch &lt;br&gt;&lt;br&gt;В хорошо настроенном клиенте утечек не будет.&lt;br&gt;&lt;br&gt;&amp;gt; Детектировать и анализировать имхо разные процессы ))) &lt;br&gt;&amp;gt; Лично я для себя понимаю, что практического применения в детектировании tor over &lt;br&gt;&amp;gt; vpn нет. Замесатьно можно в лабораторных условиях моделировать ситуации, когда все &lt;br&gt;&amp;gt; исходные данные есть и полученный результат может быть понимаем.&lt;br&gt;&lt;br&gt;Да, скорее всего на практике весь VPN- и Tor-траффик проще обрабатывать одинаково при проведении атак шейпинга и пересечения.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
