URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114570
[ Назад ]

Исходное сообщение
"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"

Отправлено opennews , 13-Июн-18 11:51 
Доступен (https://blog.torproject.org/tor-0337-released) выпуск инструментария Tor 0.3.3.7, используемого для организации работы анонимной сети Tor. В новом выпуске обеспечена совместимость с  OpenSSL 1.1.1, перенесены некоторые исправления из ветки 0.3.4-alpha, добавлен IPv6-адрес для сервере директорий "dannenberg" и обновлены базы geoip и geoip6 (Maxmind GeoLite2 Country). Также несколько дней назад вышло (https://blog.torproject.org/tor-browser-755-released) обновление Tor Browser 7.5.5, в котором удалён (https://trac.torproject.org/projects/tor/ticket/26098) код транспорта amazon-meek (https://trac.torproject.org/projects/tor/wiki/doc/meek) (Amazon прекратил (https://blog.torproject.org/domain-fronting-critical-open-web) его поддержку) и устранена уязвимость (https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/), выявленная (https://www.opennet.ru/opennews/art.shtml?num=48726) в кодовой базе Firefox.

URL: https://blog.torproject.org/tor-0337-released
Новость: https://www.opennet.ru/opennews/art.shtml?num=48768


Содержание

Сообщения в этом обсуждении
"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 11:51 
Ждём - https://www.opennet.ru/opennews/art.shtml?num=48703

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 12:16 
Нет

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 12:53 
Зачем? Живем сегодня..

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Константин , 14-Июн-18 11:36 
Запустил SelekTOR и гоняй под любым браузером, определив себе уровень паранойи ))

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:41 
Константин, не надо давать таких советов.
Лучше возьми гитару и тихим голосом.. ну сам знаешь

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено dimqua , 13-Июн-18 13:53 
>после блокировок Роскомнадзором Amazon и Google прекратили поддержку техники "domain fronting"

Далеко не факт, что из-за РКН.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 15:05 
Весь мир вокруг России вертится. Ты не знал?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 19:34 
Хартленд же.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Коржик , 13-Июн-18 14:05 
Комплект для любителей тешить себя тем, что теперь никто за ними не уследит )

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 14:35 
https://www.kommersant.ru/doc/3643938

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 15:07 
Ты перепутал с VPN.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 16:10 
Смените уже пластинку.
Пусть там ваше начальство придумает новые речевки

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Коржик , 14-Июн-18 14:16 
Вы, похоже на политбордах слишком долго зависали. Вам теперь везде "начальство" мерещится.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:17 
Начальство у вас, а тут кругом сексоты-троли!

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 18:01 
А почему «тешить»? )

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 20:37 
У них так шаблоны написаны.
Вопрос останется без ответа..

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено user , 13-Июн-18 22:12 
И для защиты детей от преступников, которые подтираются Конституцией.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 14:15 
А как торбраузер будет на квантум переезжать, кстати? Сентябрь-то не за горами, а с ним - и конец поддержки 52.*, а ребята даже не чешутся. В восьмой альфе та же 52.8.1

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 22:41 
>А как торбраузер будет на квантум переезжать, кстати?

ну, тут 2 варианта, имхо:
1. Перепишут. Ношкрепт и прочие дополнения от eff - хоть коряво, но таки уже портировали. Очередь за, собсна, torlauncher (мб этим и занимаются все это время)
2. Как постили выше - впилят все, что так просто не патчится, в основной жирнолис. А торбраузер будет преднастроенной версией оного с выпиленными блобами/телеметрией


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 14:50 
> после блокировок Роскомнадзором Amazon и Google прекратили поддержку техники "domain fronting"

Ложь. Чисто хронологически может и после, но не вследствие. Гугл закрыл фронтинг ещё 13 апреля:
https://trac.torproject.org/projects/tor/ticket/25804
https://www.theverge.com/2018/4/18/17253784/google-domain-fr...
Т.е. прямо в день суда по Телеграму. Вы верите в такую скорость реакции? Это при том, что столько неделю его миллионы айпишников были забанены? Некоторое время даже те, что фронтят www.google.com и прочие его ресурсы. Очевидно уже какое-то время собирались закрыть фронтинг.
Амазон следом пошёл, но запрещал фронтить он не телеграму, а Signal мессенджеру. Который в свою очередь вовсе не бодался с РКН, а юзал фронтинг для арабских стран. И привлечь внимание пытались они:
https://signal.org/blog/looking-back-on-the-front/
А РКН и без всякого рабочего фронтинга держал 9 миллионов айпишников Амазона в блоке до прошлой недели. И до сего момента ещё держит почти 3 миллиона.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 15:09 
Напомню ещё деталь, если кто не следил. Хоть суд был и 13 апреля, блокировки РКН начал только в понедельник 16.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 15:44 
https://tjournal.ru/70712-mosgorsud-zayavil-chto-reshenie-o-...

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 16:14 
>[оверквотинг удален]
> реакции? Это при том, что столько неделю его миллионы айпишников были
> забанены? Некоторое время даже те, что фронтят www.google.com и прочие его
> ресурсы. Очевидно уже какое-то время собирались закрыть фронтинг.
> Амазон следом пошёл, но запрещал фронтить он не телеграму, а Signal мессенджеру.
> Который в свою очередь вовсе не бодался с РКН, а юзал
> фронтинг для арабских стран. И привлечь внимание пытались они:
> https://signal.org/blog/looking-back-on-the-front/
> А РКН и без всякого рабочего фронтинга держал 9 миллионов айпишников Амазона
> в блоке до прошлой недели. И до сего момента ещё держит
> почти 3 миллиона.

Signal таки начал соединяться для голоса.
Что там поправилось


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено анон , 13-Июн-18 17:27 
Tor это очень здорово. Но по своей природе (low-latency) он плохо защищает от атакующего уровня спецслужбы или крупной корпорации. Об этом как-то забывают...

Есть новая инициатива от https://deeptechgroup.net - разработать систему введения задержек для повышения устойчивости к атакам (шейпинга, пересечения).


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 17:54 
Хуже только давать ссылки на клирнет адреса.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 00:23 
> Хуже только давать ссылки на клирнет адреса.

А тут похоже фильтруют ссылки на скрытые сервисы. Имя: deeptehvdjx3xbek


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 18:04 
> Tor это очень здорово. Но по своей природе (low-latency) он плохо защищает
> от атакующего уровня спецслужбы или крупной корпорации. Об этом как-то забывают...

Нет не забывают.

> Есть новая инициатива от https://deeptechgroup.net - разработать систему введения задержек
> для повышения устойчивости к атакам (шейпинга, пересечения).

В качестве старой инициативы советуют включать релей (не путать с выходным узлом), что бы ваша трафик смешивался с общим.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено анон , 13-Июн-18 19:35 
>> Tor это очень здорово. Но по своей природе (low-latency) он плохо защищает
>> от атакующего уровня спецслужбы или крупной корпорации. Об этом как-то забывают...
> Нет не забывают.

Это хорошо.

> В качестве старой инициативы советуют включать релей (не путать с выходным узлом),
> что бы ваша трафик смешивался с общим.

Да, это в теории работает. На практике пока вряд ли - их всего 6к, а в России несколько сотен - множество анонимности крайне маленькое...



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 20:22 
> их всего 6к

Tor временное решение. Он выходит наружу, поэтому всегда будет сохраняться возможность идентификации.
По хорошему необходимо развивать i2p, и предоставлять доступ к сайтам без выхода из сети.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 20:35 
>> их всего 6к
> Tor временное решение. Он выходит наружу, поэтому всегда будет сохраняться возможность
> идентификации.
> По хорошему необходимо развивать i2p, и предоставлять доступ к сайтам без выхода
> из сети.

Будете передавать через tor данные по которым вас могут идентифицировать, будет и возможность атак (опять же в теории), опустим целевые атаки..
Смысл то и в том, что есть выход tor в инет, иначе будет один из вариантов мертвой i2p, в которой порлтора человека не могут найти друг дружку )))


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 21:12 
> в которой порлтора человека не могут найти друг дружку )))

Не могут найти из-за кривой реализации. Решения уже есть и хорошо отработаны - идентификаторы в tox, кошельки в bitcoin, домены в ethereum/namecoin.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 21:24 
>> в которой порлтора человека не могут найти друг дружку )))
> Не могут найти из-за кривой реализации. Решения уже есть и хорошо отработаны
> - идентификаторы в tox, кошельки в bitcoin, домены в ethereum/namecoin.

Когда клиент нормальный сделают, тогда и народ подтянется..
А пока там перспективы развития близкие к 0


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 08:07 
Понимаешь ли, интернет развивается коммерческими корпорациями, которым нежелателен тот тип людей, которые пользуются тором и прочими аналогичными системами, в качестве пользователей - на них много не заработаешь, скорее вообще убыток будет: они из тех, кто напишет в форму в нарушение ToS ненастоящие данные, тем самым снизив качество datasetа, продаваемого бизнес партнёрам, зарегает в нарушение ToS несколько аккаунтов, обрежет, в нарушение ToS рекламу и трекеры, зальёт файлы в шифрованном виде, опять же в нарушение ToS, на "бесплатный" сервис, получающий доход от анализа загружаемых на него файлов. Корпорациям не нужны анонимусы, им нужны анальные рабы. Анонимусов же корпорации всячески пытаются от себя отвадить, выдвигая заведомо неприемлимые для них условия вроде привязки мобильного и прочей идентификацией личности, и лоббируя законы вроде georgia cybercrime bill (приравнивающий нарушение ToS к wire fraud с уголовкой). О каких скрытых сервисах токсах и криптовалютах может идти речь, если у копрокорпораций совершенно противоположные цели?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено user , 14-Июн-18 10:00 
Банкротство этих корпораций будет полезно для интернета. А если на месте Голливуда появится вулкан - будет совсем хорошо. Они уже за*%@ли превращать всё в телевизор.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено анон , 14-Июн-18 00:07 
>> их всего 6к
> Tor временное решение. Он выходит наружу, поэтому всегда будет сохраняться возможность
> идентификации.
> По хорошему необходимо развивать i2p, и предоставлять доступ к сайтам без выхода
> из сети.

Конкретно в атаке пересечения не важно, выходит он наружу или нет. Важно лишь, что туда сначала надо зайти - и это можно отслеживать. i2p в этом плане гораздо устойчивее, потому что каждый клиент  является и роутером. Но даже она не абсолютно устойчива - просто безопасное количество постов под псевдонимом гораздо больше, чем у Тора.

А если говорить о выходе наружу - то это необходимое условие практической полезности. В теории конечно неплохо бы весь интернет загнать туда. Но в жизни этого не будет.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:12 
Если есть угроза такой модели атаки, то кто мешает обфусцировать трафик tor?
Можно пустить через vpn/ssh

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:59 
> Если есть угроза такой модели атаки, то кто мешает обфусцировать трафик tor?
> Можно пустить через vpn/ssh

Да, это одна из основных рекомендаций по защите. Но она строится на допущении, что атакующий не в состоянии анализировать траффик VPN. Что выглядит странным. Есть мнение, что как раз таки современный СОРМ (и другие DPI-системы) вполне может определять VPN и проводить эти атаки. В случае шейпинга VPN не поможет. В случае атаки пересечением VPN увеличит множество анонимности, т.е. это безусловно полезная мера.

Только надо не забывать, что есть и угроза от VPN-провайдеров. Как говорит grugq, VPN->Tor: GOTO jail. Входной VPN-провайдер может видеть весь ваш траффик точно так же, как Интернет-провайдер, это увеличивает поверхность атаки.

Вот ещё можно почитать
https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN
https://www.whonix.org/wiki/Hide_Tor_and_Whonix_from_your_ISP
https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_befo...
https://deeptechgroup.net/blog/practical-attacks-against-rea...


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 23:18 
>[оверквотинг удален]
> шейпинга VPN не поможет. В случае атаки пересечением VPN увеличит множество
> анонимности, т.е. это безусловно полезная мера.
> Только надо не забывать, что есть и угроза от VPN-провайдеров. Как говорит
> grugq, VPN->Tor: GOTO jail. Входной VPN-провайдер может видеть весь ваш траффик
> точно так же, как Интернет-провайдер, это увеличивает поверхность атаки.
> Вот ещё можно почитать
> https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN
> https://www.whonix.org/wiki/Hide_Tor_and_Whonix_from_your_ISP
> https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_befo...
> https://deeptechgroup.net/blog/practical-attacks-against-rea...

VPN перед Tor не нужен. VPN после Tor нужен в том случае если нужный ресурс блокирует Tor.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:20 
Да ладно )))
Вы б в wiki torproject заглянули что ли для интереса ))
Что будете делать, когда цепочка начнет меняться? Что будет с вашим VPN-соединением в этот момент?
Будут ли утечки в этот момент?



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:40 
> Да ладно )))
> Вы б в wiki torproject заглянули что ли для интереса ))
> Что будете делать, когда цепочка начнет меняться? Что будет с вашим VPN-соединением
> в этот момент?
> Будут ли утечки в этот момент?

Если всё правильно настроено, ничего плохого не будет. В случае, если VPN -> Tor, то VPN-соединение не заметит изменения цепочки. В случае, если Tor -> VPN, то TCP-соединение с сервером VPN будет разорвано и пересоздано, что не является проблемой для VPN.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 13:26 
Так вы то и говорите о vpn over tor, что может привезти к обрыве впн-соединения без гарантии восстановления канала. В момент разрыва трафик tor может пойти прямо из выходной ноды. Считать ли это утечкой отдается на откуп пользователю, но практической пользы я в такой схеме не вижу еще и потому, что трафик tor легко детектируется isp/sorm/dpi.
Решение проблем блокировок со стороны ресурсов видится в постановке за выходной нодой следующей прокси/сокс.
vpn -> tor -> proxy


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 17:06 
> vpn -> tor

Не нужно. Хватит tor -> proxy


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 19:31 
Да ладно ))))
А может просто proxy? Why nottt? )))

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 20:33 
Разработчики Tor дураки, а ты самый умный. Мы уже поняли.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 16-Июн-18 12:19 
> Разработчики Tor дураки, а ты самый умный. Мы уже поняли.

Разработчики Тор знают об этих атаках и сознательно приняли риски, с ними связаные. Дело в том, что эти атаки в той или иной степени эффективны против любой анонимизирующей сети с малыми задержками.

Другое дело, что маркетологи Тор позиционируют его как универсальное "средство от спецслужб для активистов", в то время как он таковым не является.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:34 
> VPN перед Tor не нужен. VPN после Tor нужен в том случае
> если нужный ресурс блокирует Tor.

VPN перед Tor нужен как минимум для трех целей:
- сокрытие факта использования Тора от Интернет-провайдера;
- увеличение множества анонимности для атак типа пересечения (пользователей VPN значительно больше пользователей Тора, по-крайней мере в России)
- снижение риска атаки шейпинга (при условии, что атакующий реализовал её для чистого Тора, но не поддерживает VPN по какой-то причине)

Но это несет с собой дополнительные риски, конечно.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:16 
Что значит анализировать? Распознать по заголовкам что это VPN? Это значит анализировать? Трафик зашифрован. Его можно зеркалировать на свои сервера, что и делает СОРМ, и благополучно положить на полку до лучших времен. Что еще с ним можно сделать? VPN и анонимность? Только в случае заключения договора с ISP на подставное лицо и то, так себе анонимность.. Иной вопрос, если следующий VPN  в каскаде будет анонимным.
Уровень угроз со стороны VPN/VPS провайдеров кратно уменьшается, но понятно не исключается. Поэтому безопасность это комплекс мер.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 12:30 
Анализировать в контексте шейпинг-атаки: выявлять метку, оставленную на стороне сервера.
В контексте атаки пересечением: детектировать момент активной отправки данных (для учёта корреляции с моментом появления сообщения). И то, и другое - не сложнее, чем с чистым Тором. Вопрос лишь в том, что реально имплементировано (или будет имплементировано) в СОРМе.

Есть ещё возможность заглянуть под слой шифрования методами машинного обучения. Seeing through Network-Protocol Obfuscation, by Liang Wang et al., 2015 http://pages.cs.wisc.edu/~liangw/pub/ccsfp653-wangA.pdf

Но это уже совсем круто, конечно - т.е. фактически возможно детектировать Тор внутри VPN-туннеля...


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 13:13 
Заглянуть в тунель можно и более простым способом, нежели пытаться залезть в него. Достаточно прервать сеанс и посмотреть утечки, если конечно у клиента не настроено что то типа killswitch
Детектировать и анализировать имхо разные процессы )))
Лично я для себя понимаю, что практического применения в детектировании tor over vpn нет. Замесатьно можно в лабораторных условиях моделировать ситуации, когда все исходные данные есть и полученный результат может быть понимаем.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 13:52 
> Заглянуть в тунель можно и более простым способом, нежели пытаться залезть в
> него. Достаточно прервать сеанс и посмотреть утечки, если конечно у клиента
> не настроено что то типа killswitch

В хорошо настроенном клиенте утечек не будет.

> Детектировать и анализировать имхо разные процессы )))
> Лично я для себя понимаю, что практического применения в детектировании tor over
> vpn нет. Замесатьно можно в лабораторных условиях моделировать ситуации, когда все
> исходные данные есть и полученный результат может быть понимаем.

Да, скорее всего на практике весь VPN- и Tor-траффик проще обрабатывать одинаково при проведении атак шейпинга и пересечения.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Anon i mice , 15-Июн-18 17:38 
> Вопрос лишь в том, что реально имплементировано (или будет имплементировано) в СОРМе.

Вот именно. Требуется активная интеграция с оборудованием ISP и прочих ресурсов и централизация управления СОРМом в масштабах всей страны и внедрение эвристических технологий для обработки задержек прохождения пакетов и прочих возможных меток с учетом влияния разных сетей и технологий.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 20:30 
Вы умеете формулировать мысли или так что в голове то и на языке?
Вам бы теорию почитать, а не рассуждать о ней!
В курсе о какой анонимности и почему говорят?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено анон , 13-Июн-18 23:49 
Что вы имеете в виду? И что конкретно вам в моих мыслях непонятно?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:32 
Да вот для меня это набор слов, которые по отдельности имеют смысл, а вместе никакой информации не содержат.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:13 
Я никак не могу понять, что за набор слов-то вам непонятен. Чтобы перефразировать, растолковать.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 20:27 
Анон может сообщить о каких атакующих уровнях идет речь?
Мы тут не в курсах, а не то чтоб забыли ))))))))))
Причем здесь задержки?
Анон забыл о шифровании в сети tor?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено анон , 14-Июн-18 00:12 
> Анон может сообщить о каких атакующих уровнях идет речь?
> Мы тут не в курсах, а не то чтоб забыли ))))))))))
> Причем здесь задержки?
> Анон забыл о шифровании в сети tor?

Речь о "локальных атакующих" - грубо говоря, имеющих систему СОРМ. То есть они видят все входящие в сеть пакеты. Так вот, во многих случаях этот атакующий видит больше - например, все входящие пакеты в серверы, расположенные в той же подконтрольной зоне. Возникает ситуация, когда Тор не может работать! Грубо говоря, из России нельзя постить анонимно в российских соцсетях, блогах и т.п.

Более того, в одном важном случае такому локальному атакующему не требуется доступ к входящим пакетам. Достаточно лишь получить список моментов времени, когда эти события произошли - например, список временных меток постов на форуме, сделанных под одним и тем же псевдонимом/аккаунтом. А форум этот может быть хоть скрытым сервисом в торе - не имеет значения! При достаточном количестве постов атакующий может провести атаку пересечения и деанонимизировать псевдоним, т.е. раскрыть реального автора этих постов.

Делается это следующим образом: у атакующего через систему СОРМ имеется полный лог всей сетевой активности пользователей. Для каждой временной метки поста он составляет множество всех, кто пользовался Тором (грубо говоря, траффик в Тор > порогового в течение 1-2минут). Затем атакующий берет пересечение этих множеств. При достаточном количестве постов в пересечении останется только реальный автор (+несколько релеев).

Теперь понятно, зачем нужны задержки?


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 00:25 
Вот тут подробнее рассматривается:
https://deeptechgroup.net/blog/practical-attacks-against-rea.../

(адрес в Торе - deeptehvdjx3xbek)


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 06:37 
Читаешь такое и диву даешься, до чего же все эти спецслужбы "нереально всемогучие". Вот только с Богатовым эпично облажались, а реального виноватого ищут до сих пор.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 12:19 
Богатов - это лишь показательная порка. Запугивание людей. А реальный виноватый вообще никому не интересен. Никто бы и не заметил, что какой-то анон что-то там публиковал.

Кроме того, при проведении одиночной анонимной акции, раскрыть её действительно сложнее. Другое дело, если проводить это постоянно и под псевдонимом.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:09 
> Читаешь такое и диву даешься, до чего же все эти спецслужбы "нереально
> всемогучие". Вот только с Богатовым эпично облажались, а реального виноватого ищут
> до сих пор.

С Богатовым исходно задача была сделать виноватым. Из этого посыла и вытекли обстоятельства
дела. Это немного другое. Причем не забываем что товаристч довольно халатно отнеся к оранизации выходной ноды.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 20:30 
> С Богатовым исходно задача была сделать виноватым.

И получилось? Нет. Сработано топорно, и результат соответствующий.

Те техники атак, о которых Вы рассказываете - это кропотливая профессиональная и слаженная работа многих людей плюс соответствующий уровень технического оснащения. Это не про наши органы/службы. Здесь хватать будут тупо первого встречного по совпадению IP в логах, ну не умеют они иначе, а дальше "дожим" до признания старыми испытанными методами. Поэтому рекомендации нужно давать с учетом реалий.

Вход в тор с провайдерского IP должен быть вообще исключен. Здесь нужен доверенный VPN или SOCKS в другой юрисдикции. Дальше тор с грамотно прописанными exclude nodes (опять смена юрисдикции и локации), непубличными мостами, обфускацией и т.п. Таким образом отслеживание тайминг-атак локальным атакующим по типу принадлежности к одному типу сети (тор или vpn) становится практически невозможным, изначальный и конечный узел цепи не принадлежат одной сети или типу трафика и проходят через разные зоны контроля. Далее банально подмешиваем какой-нибудь параллельный трафик, меняем цепи тора, играемся с юзерагентами, mtu, скоростью соединения (шейпить-то может не только атакующий) и т.п.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 08:19 
В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на порт, уходящий в СОРМ).


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 08:29 
И ещё, все эти статистические методы вычленения пользователей очень легко обходятся. Связанные с ними теоретические выкладки строятся на том, что пользователь дискретно обращается только к одному ресурсу. На практике, достаточно в соседней вкладке Tor Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему узлу Tor, из которого нереально выделить какие-то временные флуктуации.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 12:29 
> И ещё, все эти статистические методы вычленения пользователей очень легко обходятся. Связанные
> с ними теоретические выкладки строятся на том, что пользователь дискретно обращается
> только к одному ресурсу. На практике, достаточно в соседней вкладке Tor
> Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему
> узлу Tor, из которого нереально выделить какие-то временные флуктуации.

Никто не мешает атакующему проводить атаку непрерывно в течение продолжительного времени. В какой-то момент пользователь ошибётся - или видео кончится, например. Ведь достаточно лишь одного маленького интервала времени, когда модуляция будет задетектирована.

А для атаки пересечением не имеет значения, какой поток пакетов идет к входящему узлу Тор. Больше порогового - триггер. Но да, симуляция атаки пока не проведена. Исследование продолжается.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:17 
>[оверквотинг удален]
>> с ними теоретические выкладки строятся на том, что пользователь дискретно обращается
>> только к одному ресурсу. На практике, достаточно в соседней вкладке Tor
>> Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему
>> узлу Tor, из которого нереально выделить какие-то временные флуктуации.
> Никто не мешает атакующему проводить атаку непрерывно в течение продолжительного времени.
> В какой-то момент пользователь ошибётся - или видео кончится, например. Ведь
> достаточно лишь одного маленького интервала времени, когда модуляция будет задетектирована.
> А для атаки пересечением не имеет значения, какой поток пакетов идет к
> входящему узлу Тор. Больше порогового - триггер. Но да, симуляция атаки
> пока не проведена. Исследование продолжается.

Паслушай ведущий!!..

Т.е читать ман по использованию сабжа вообще не в тренде? Есть основные рекомендации по использованию сети tor  и ТВ. Можно их игнорировать, но тогда все возможные последстви под личную ответственность.
Если же пользователь отдает себе отчет как он использует сеть и предполагает что в отношении него могут быть проведены или проводятся определенные мероприятия атакующим, то он должен вести себя должным образом.. А вы там про ошибки и утечки при просмотре видео.. Еще расскажите что мамка запалить может )))


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:17 
> Паслушай ведущий!!..
> Т.е читать ман по использованию сабжа вообще не в тренде? Есть основные
> рекомендации по использованию сети tor  и ТВ. Можно их игнорировать,
> но тогда все возможные последстви под личную ответственность.
> Если же пользователь отдает себе отчет как он использует сеть и предполагает
> что в отношении него могут быть проведены или проводятся определенные мероприятия
> атакующим, то он должен вести себя должным образом.. А вы там
> про ошибки и утечки при просмотре видео.. Еще расскажите что мамка
> запалить может )))

И маны, и даже научные статьи прочитаны. И из них ясно, что у Тора слабая устойчивость к конкретным, практически реализуемым атакам - шейпинга и пересечения (и многим другим, которые не очень практичны). Да, если пользователь очень осторожен, его риски меньше. Но они остаются. А в деле деанонимизации достаточно одной (!) ошибки. Поэтому-то мы и хотим повысить устойчивость технологии до уровня, когда мелкие ошибки уже не приводят к катастрофе.



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:51 
>[оверквотинг удален]
>> атакующим, то он должен вести себя должным образом.. А вы там
>> про ошибки и утечки при просмотре видео.. Еще расскажите что мамка
>> запалить может )))
> И маны, и даже научные статьи прочитаны. И из них ясно, что
> у Тора слабая устойчивость к конкретным, практически реализуемым атакам - шейпинга
> и пересечения (и многим другим, которые не очень практичны). Да, если
> пользователь очень осторожен, его риски меньше. Но они остаются. А в
> деле деанонимизации достаточно одной (!) ошибки. Поэтому-то мы и хотим повысить
> устойчивость технологии до уровня, когда мелкие ошибки уже не приводят к
> катастрофе.

К каким атакам? Лабораторным? Где куча если?
О чем вы!
Если под контролем соединение до входной ноды, если под контролем соединение от выходной ноды до ресурса.. Все лишь это? Да ладно )))) Не говоря уже о шифровании..


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:05 
> К каким атакам? Лабораторным? Где куча если?
> О чем вы!
> Если под контролем соединение до входной ноды, если под контролем соединение от
> выходной ноды до ресурса.. Все лишь это? Да ладно )))) Не
> говоря уже о шифровании..

Вы по ссылкам-то ходили, или как Ъ?)
Повторю ещё раз: атака шейпинга делается на реальной сети без каких-то особых заморочек - человек её реализовал на коленке, грубо говоря. Ситуация, когда сервер подконтролен - типичная. Взять тот же VK, OK, блог-платформы, да что угодно публичное.

Атака пересечением по моему мнению недооценена. Сейчас как раз и занимаюсь практической реализацией эксперимента по её проведению. Для нее нужен лишь пассивный СОРМ + жертва, которая оставляет сообщения на публичном ресурсе (хоть на скрытом сервисе в торе) - больше ничего!


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:09 
Так и все долданете про свое!
Если сервер подконтролен, если ISP  в курсе, если оперативник сидит рядом с вашим ПК, а другой на стороне выходной ноды, если, если, если..


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:15 
> Так и все долданете про свое!
> Если сервер подконтролен, если ISP  в курсе

Так потом что я рассматриваю именно этот, конкретный случай. ISP в курсе - с этим вы хоть согласны? Или про СОРМ вам рассказать?

Что сервера VK, OK, блоги, почта и т.д. - все подконтрольные - тоже не верите?

Для атаки пересечением не требуется подконтрольный сервер.

> если оперативник сидит рядом
> с вашим ПК, а другой на стороне выходной ноды, если, если,
> если..

А вот это ваши фантазии.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:22 
ISP  в курсе чего? Использования сети tor "в лоб"?
Опять возвращаемся к модели угроз!
Обфусцируйте трафик, чтобы он не идентифицировался однозначно.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 12:24 
> В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего
> траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как
> СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и
> не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на
> порт, уходящий в СОРМ).

В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается, что активное СОРМ-оборудование уже существует. То, что оно пока не применяется у нас массово, не означает, что к этому не перейдут. И опять таки, это лишь второй случай. Для реализации достаточно и первого, конечно. И практическая реализация показана в той же статье Заразы.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:27 
>> В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего
>> траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как
>> СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и
>> не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на
>> порт, уходящий в СОРМ).
> В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается,
> что активное СОРМ-оборудование уже существует. То, что оно пока не применяется
> у нас массово, не означает, что к этому не перейдут. И
> опять таки, это лишь второй случай. Для реализации достаточно и первого,
> конечно. И практическая реализация показана в той же статье Заразы.

В начале статьи приводятся условия проведения атаки. Если второй пункт хоть как то реализуем, хотя не понятно как можно анализировать шифрованный трафик между клиентом и гуард/входной нодой, то условия 2 пункта - утопия!! которая подсильна только шлобальному наблюдателю, а не спецслужбам РФ


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:30 
>[оверквотинг удален]
>>> порт, уходящий в СОРМ).
>> В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается,
>> что активное СОРМ-оборудование уже существует. То, что оно пока не применяется
>> у нас массово, не означает, что к этому не перейдут. И
>> опять таки, это лишь второй случай. Для реализации достаточно и первого,
>> конечно. И практическая реализация показана в той же статье Заразы.
> В начале статьи приводятся условия проведения атаки. Если второй пункт хоть как
> то реализуем, хотя не понятно как можно анализировать шифрованный трафик между
> клиентом и гуард/входной нодой, то условия 2 пункта - утопия!! которая
> подсильна только шлобальному наблюдателю, а не спецслужбам РФ

Я не держусь за второй пункт. Но всё-таки вы заблуждаетесь. Ведь этот активный метод может применяться не для массовой деанонимизации, а для подтверждении гипотезы. Скажем, атакующий уже определил круг подозреваемых другими методами. И вот для них-то, для сотни конкретных людей, этот метод позволит определить реального автора сообщения.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:55 
Если пользователь в группе риска рано как в отношении него применяется ОРМ, то ему, этому пользователю, не помешало бы это предполагать исходя из его образа жизни. Только модель угроз определит уровень защиты!! В противном случае - война с тенями. Либо избытоность, либо низкий уровень безопасности.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:18 
> Если пользователь в группе риска рано как в отношении него применяется ОРМ,
> то ему, этому пользователю, не помешало бы это предполагать исходя из
> его образа жизни. Только модель угроз определит уровень защиты!! В противном
> случае - война с тенями. Либо избытоность, либо низкий уровень безопасности.

Так с этим никто не спорит. Да, пользователь в группе риска. Но проблема в том, у него нет технической возможности продолжить вести группу в ВК или блог, не подвергая себя риску деанона. И вот как раз дать ему эту возможность - это наша задача в рамках проекта Deep Tech Group. Через введение задержек - которые снимут одновременно и угрозу шейпинга, и угрозу пересечения.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:29 
В 3-х ветках тема начинает объединяться по сути.
Вы себе нарисовали такую модель и считаете, что разарабатываемые вами меры,
помогут решить эту задачу, я же смотрю на проблему деанонимизации более щире и с практической точки зрения, когда атакующий будет сипользовать все доступные ему средства. И что то мне подсказывает, что постановка под контроль средств и каналов коммуникации не самый простой и эффективный способ, особенно если клиент предполагает, что в отношении него могут применяться средства контроля и противодействовать этому.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:36 
> В 3-х ветках тема начинает объединяться по сути.
> Вы себе нарисовали такую модель и считаете, что разарабатываемые вами меры,
> помогут решить эту задачу, я же смотрю на проблему деанонимизации более щире
> и с практической точки зрения, когда атакующий будет сипользовать все доступные
> ему средства. И что то мне подсказывает, что постановка под контроль
> средств и каналов коммуникации не самый простой и эффективный способ, особенно
> если клиент предполагает, что в отношении него могут применяться средства контроля
> и противодействовать этому.

Так мы как раз и предлагаем создать новый, дополнительный метод противодействия. Какие способы будут эффективны, мы сказать не можем. Видно только, что арестовывают даже мафиози, имеющих огромные ресурсы (наркоторговцев, сидящих только на скрытых сервисах; криптовалютчиков и т.д.). Возможно, не через Тор. Но и понятно, что операционная безопасность - это комплекс мер. Мы обсуждаем техническую проблему, особенность Тора как системы с малыми задержками...


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:07 
> Вот тут подробнее рассматривается:
> https://deeptechgroup.net/blog/practical-attacks-against-rea.../
> (адрес в Торе - deeptehvdjx3xbek)

Вы представляете себе на практике реализацию этих видов атак? Практически можно провести в лабораторных условиях или при контроле хотя бы 90% нод...
Вообще теория и есть теория.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:27 
>> Вот тут подробнее рассматривается:
>> https://deeptechgroup.net/blog/practical-attacks-against-rea.../
>> (адрес в Торе - deeptehvdjx3xbek)
> Вы представляете себе на практике реализацию этих видов атак? Практически можно провести
> в лабораторных условиях или при контроле хотя бы 90% нод...
> Вообще теория и есть теория.

Никакого контроля нод для этих атак вообще не требуется. Атака шейпинга проводится очень легко, как показано в статье Заразы. Атаку пересечением планируем сэмулировать в ближайшее время. Предварительные оценки показывают, что там всё плохо - т.е. практическая реализуемость очень хорошая (количество псевдонимных сообщений до деанона < 100)



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:59 
Шейпинг? Да ладно! В статье четко написано - "Этот метод основан на том, что атакующий может изменять форму траффика, контролируя временные интервалы между пакетами и затем детектируя эту “метку” на другой стороне соединения." ВСЕГО ЛИШЬ???

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:09 
> Шейпинг? Да ладно! В статье четко написано - "Этот метод основан на
> том, что атакующий может изменять форму траффика, контролируя временные интервалы между
> пакетами и затем детектируя эту “метку” на другой стороне соединения." ВСЕГО
> ЛИШЬ???

А что в этом такого? Почему атакующий (ФСБ?) не может установить небольшую программку на сервере VK, чтобы для "интересных" пользователей данные с сервера отдавались с меткой? И потом мгновенно определит всех этих людей, заходящих через VPN и Tor? Стоимость атаки - копейки, грубо говоря.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:12 
В курсе что такое ОРМ? Я так понимаю что нет..
Если вы попали под контроль, то скорее всего,
вас не будут ловить через инет,
а поставят средства контроля в местах постоянного прибывания..
НА сим предлагаю всякое подобное рассуждение о лабораторных работах закончить!


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:22 
> вас не будут ловить через инет,
> а поставят средства контроля в местах постоянного прибывания..

А могут продолжить через Интернет - особенно если это значительно дешевле и эффективнее, чем ставить средства контроля к сотне подозреваемых, 99 из которых вообще не имеют отношения к делу.


> НА сим предлагаю всякое подобное рассуждение о лабораторных работах закончить!

Да пожалуйста, это ваше право. А мы тут технические возможности обсуждаем, практически реализуемые. А не какие-то "если да кабы".


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:07 
Пересечение? Очень интересно..
Особенно интересно, когда пользователь заходит в Контактик с идентификатором "сотовый номер" (оформленным конечно на него). Еще раз, когда пользователь определится с моделью угроз, только тогда он сможет выбрать соответствующий уровень безопасности! Все остальные примеры, как то Богатов, который организовал выходную ноду на своем ПК у себя дома, малоубедительны. Речь идет о косвенных доказательствах, с которыми в правовом косударстве при надлежащей юридической поддержке, правохранители и связываться не будут. Ну а если на лбу сделать тату "Я из ИГИЛ", то tor точно не поможет )))

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:11 
> Пересечение? Очень интересно..
> Особенно интересно, когда пользователь заходит в Контактик с идентификатором "сотовый
> номер" (оформленным конечно на него). Еще раз, когда пользователь определится с
> моделью угроз, только тогда он сможет выбрать соответствующий уровень безопасности! Все
> остальные примеры, как то Богатов, который организовал выходную ноду на своем
> ПК у себя дома, малоубедительны. Речь идет о косвенных доказательствах, с
> которыми в правовом косударстве при надлежащей юридической поддержке, правохранители
> и связываться не будут. Ну а если на лбу сделать тату
> "Я из ИГИЛ", то tor точно не поможет )))

Речь идет не о таких пользователях. А о тех, кто хочет вести независимую группу анонимно. Он регистрирует аккаунт на виртуальный номер, купленный за криптовалюту. Заходит в ВК исключительно через Tor. И всё это никак не поможет от гарантированной деанонимизации через пару месяцев публикации.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:20 
Опять, все зависит от материала, который предлагается распространять.
Если экстремисткого характера и уровень угрозы высокий, то методы и инструменты должны быть соответствующими. Как то, договор с ISP на подставное лицо, одноразовое железо, периодичная смена канала соединения, каскад VPN, с должным уровнем шифрования, через который пускается tor-трафик (как пример).. И все эти ваши корреляции по времени и маркировка трафика будет малодоказательна.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 16:30 
> Опять, все зависит от материала, который предлагается распространять.
> Если экстремисткого характера и уровень угрозы высокий, то методы и инструменты должны
> быть соответствующими. Как то, договор с ISP на подставное лицо, одноразовое
> железо, периодичная смена канала соединения, каскад VPN, с должным уровнем шифрования,
> через который пускается tor-трафик (как пример).. И все эти ваши корреляции
> по времени и маркировка трафика будет малодоказательна.

Если экстремистский контент, то там и доказательства никто собирать не будет - нужно лишь найти человека, а уже потом и доказательства найдутся (если вообще понадобятся - могут ведь по-тихому проблему решить).

Все инструменты понятны, но это внешние по отношению к Тору меры. И хуже всего то, что всё равно они будут неэффективны против шейпинга и пересечения. Это свойство систем с низкими задержками.



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 13:03 
>[оверквотинг удален]
> хоть скрытым сервисом в торе - не имеет значения! При достаточном
> количестве постов атакующий может провести атаку пересечения и деанонимизировать псевдоним,
> т.е. раскрыть реального автора этих постов.
> Делается это следующим образом: у атакующего через систему СОРМ имеется полный лог
> всей сетевой активности пользователей. Для каждой временной метки поста он составляет
> множество всех, кто пользовался Тором (грубо говоря, траффик в Тор >
> порогового в течение 1-2минут). Затем атакующий берет пересечение этих множеств. При
> достаточном количестве постов в пересечении останется только реальный автор (+несколько
> релеев).
> Теперь понятно, зачем нужны задержки?

Давайте так, вы почитаете хотя бы Вики о сети tor и попробуем поговорить на одном языке. Там же вы сможете ознакомится с основными видами атак на сеть. А то как то получается, что понимаю о чем вы, но вы не понимаете что вы пишите..


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 15:24 
> Давайте так, вы почитаете хотя бы Вики о сети tor и попробуем
> поговорить на одном языке. Там же вы сможете ознакомится с основными
> видами атак на сеть. А то как то получается, что понимаю
> о чем вы, но вы не понимаете что вы пишите..

А у меня складывается ощущение, что не понимаете. Вики, дизайн-документы, а также десятки научных статей понадобилось мне порочитать, прежде чем писать. Так что вместо того, чтобы поучать, давайте к конкретике. Что вам лично непонятно? Где вы видите у меня противоречие?

Вы прочитали статьи по ссылкам внизу страницы? https://deeptechgroup.net/blog/practical-attacks-against-rea.../

Например, советую https://www.freehaven.net/anonbib/cache/ccs2013-buddies.pdf - разбирается атака пересечением.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 19:14 
>[оверквотинг удален]
>> поговорить на одном языке. Там же вы сможете ознакомится с основными
>> видами атак на сеть. А то как то получается, что понимаю
>> о чем вы, но вы не понимаете что вы пишите..
> А у меня складывается ощущение, что не понимаете. Вики, дизайн-документы, а также
> десятки научных статей понадобилось мне порочитать, прежде чем писать. Так что
> вместо того, чтобы поучать, давайте к конкретике. Что вам лично непонятно?
> Где вы видите у меня противоречие?
> Вы прочитали статьи по ссылкам внизу страницы? https://deeptechgroup.net/blog/practical-attacks-against-rea.../
> Например, советую https://www.freehaven.net/anonbib/cache/ccs2013-buddies.pdf -
> разбирается атака пересечением.

Я тута теряюсь какому Анониму отвечать, ну да ладно отвечу самому себе (и никакие претензии не принимаются)!
Пользователь запустил over10 ботов, и они постят (и переписываются между собой тоже (так сказать искусственно Интелектят ;)) через over25 разных цепочек Tor (с различных VPS-ов) с различными рандомными задержками и последовательностями, в любом (любых) назначенном месте в ВК или/и блог, сам пошел в магазин, взял пивка с рыбкой, пошел домой (по дороге запостил в блог(и) и/или ВК(ики) фразочку "Усео у порядке, шеф клиент гатов!", и боты прочитав фразочку, ринулись (рандомно) постить самую нужную (кому то) и "правдивую" (для кого то) информацию), пришел домой выпил пивка с рыбкой, проверил логи работы ботов (наградил орденом Сутулого самого проворного ботика), через случайный промежуток времени завершил работу с Tails (или работа  уже сама завершилась, и VPS-ки все порушились), и с чувством (даже не знаю с каким чувством) можно идти и думать зачем все это на мою голову (и конечно же мобильный телефоны тоже необходимо отдать Ботам, что бы они с ними "гуляли" и отвечали в меру своего Интелекта что сейчас некогда разговаривать так как решаются судьбы всей Вселенной (всея пива ;)) А потом, какие там задержки, ну я же в магазин ходил, а потом смотрел выступление Генерального Секретаря ЦК .... на 35-ом съезде, и да он сказал, что будем снижать пенсионный возраст, так как вы люди-человеки сейчас совсем никому не нужны ;) Задержки они конечно же необходимы, но если на ресурс ходят полтора землекопа по пол раза в день, то это какие же необходимы задержки? Свой релай и подмешивать свой трафик к чужому. И да из "белго" шума возможно извлечь любую необходимую информацию! Необходимо больше всякого разнообразного трафика.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 20:41 

> Я тута теряюсь какому Анониму отвечать, ну да ладно отвечу самому себе
> (и никакие претензии не принимаются)!

В итоге ответил мне :) Ну и ок.

>[оверквотинг удален]
> времени завершил работу с Tails (или работа  уже сама завершилась,
> и VPS-ки все порушились), и с чувством (даже не знаю с
> каким чувством) можно идти и думать зачем все это на мою
> голову (и конечно же мобильный телефоны тоже необходимо отдать Ботам, что
> бы они с ними "гуляли" и отвечали в меру своего Интелекта
> что сейчас некогда разговаривать так как решаются судьбы всей Вселенной (всея
> пива ;)) А потом, какие там задержки, ну я же в
> магазин ходил, а потом смотрел выступление Генерального Секретаря ЦК .... на
> 35-ом съезде, и да он сказал, что будем снижать пенсионный возраст,
> так как вы люди-человеки сейчас совсем никому не нужны ;)

Красиво пишете, но что сказать-то хотели?) Такую систему построить - явно непросто. А ещё так, чтобы кто-то другой мог легко развернуть и применить у себя. Да, примерно такое, только попроще, мы и предлагаем построить. Чтобы развязать момент отправки управляющей команды и собственно регистрируемого действия (появления поста).


> Задержки они конечно же необходимы, но если на ресурс ходят полтора землекопа
> по пол раза в день, то это какие же необходимы задержки?

Речь про популярные ресурсы типа ВКшки.

> Свой релай и подмешивать свой трафик к чужому. И да из
> "белго" шума возможно извлечь любую необходимую информацию! Необходимо больше всякого
> разнообразного трафика.

В теории - верно, надо подмешивать. Но на практике - релеев Тор всего 6к, из них в России - несколько сотен. Так себе анонимность получится. А разнообразный траффик конечно не повредит. Но для рассматриваемых атак (шейпинг, пересечение) не поможет...



"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 14-Июн-18 22:15 
Анонимность получится что надо, ибо контролируемых узлов со стороны атакующего немного - это раз.
Следующее - каков процент вероятности попадания на подконтрольную выходную ноду? Расчитать сможете?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 13:57 
> Анонимность получится что надо, ибо контролируемых узлов со стороны атакующего немного
> - это раз.
> Следующее - каков процент вероятности попадания на подконтрольную выходную ноду? Расчитать
> сможете?

Вы не поняли сути обсуждаемых атак. И для шейпинга, и для пересечения не требуется контролировать ни одной ноды.

Условия для атаки шейпинга:
- СОРМ (контроль подключения клиента к Интернету)
- Контроль сервера (или подключения к нему)
Выполнен для массовых российских сайтов типа ВК

Условия для атаки пересечением:
- СОРМ
- Знание точного времени появления постов/сообщений жертвы (не важно где - на публичном сервере или даже на скрытом сервере в Тор)
- Достаточное количество таких постов, которые можно связать между собой (например, один псевдоним) - по оценке, около 100. Т.е. долговременный псевдоним.

Эти условия выполняются для любой длительной публичной деятельности (не разовой акции).


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 15-Июн-18 18:39 
Мне кажется это вы не в курсе как работает СОРМ )))
И заодно не в курсе как работает tor ))
Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так и выходных.
Сначала найдите пользователя, чтобы ставить его под контроль ))
То про что вы упорно пишите, под силу только глобальному наблюдателю ))

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 16-Июн-18 12:16 
> Мне кажется это вы не в курсе как работает СОРМ )))
> И заодно не в курсе как работает tor ))
> Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так
> и выходных.

Вы по-прежнему не понимаете, о чём вообще идёт речь(
Причём тут настройка маршрута в сети? Описанные атаки работают независимо от выбора маршрута.

> Сначала найдите пользователя, чтобы ставить его под контроль ))

Так эти атаки как раз для обнаружения пользователя.

> То про что вы упорно пишите, под силу только глобальному наблюдателю ))

Речь про локального наблюдателя, имеющего СОРМ. Конечно, пользователь должен находиться в зоне действия этого СОРМа.


"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Аноним , 13-Июн-18 21:40 
Полезно в странах типа Ирана, где тоталитарные экстремисты не люстрированы.

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено Lexa3110 , 14-Июн-18 06:00 
А что не так с Ираном? О каких экстремистах речь?

"Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"
Отправлено user , 14-Июн-18 10:05 
>А что не так с Ираном?

https://ru.wikipedia.org/wiki/%D0%98%D1%...
https://ru.wikipedia.org/wiki/%D0%9F%D1%...

>О каких экстремистах речь?

https://ru.wikipedia.org/wiki/%D0%90%D1%...