Нераскрытые темы

Нераскрытые темы  

  By: pect on 2013-07-10 17 ч.

Re: Нераскрытые темы

Zed пишет:
pect пишет:

Вопрос: как сделать чтобы например смена происходила автоматически каждые 1-3 минуты?

Если охота заморочиться, можно начать отсюда и далее по ссылкам в конце.

Но вообще частая (точнее, отличная от остальных клиентов Tor) смена цепочки довольно-таки серьезный денонимизирующий фактор на мой взгляд.

Я думаю опмитально менять цепочку узлов раз в час или два. Потому что сидеть 24/7 через одну цепочку тоже как-то опасно.

Нераскрытые темы  

  By: Zed on 2013-07-10 19 ч.

Re: Нераскрытые темы

У меня почему-то в голове есть уверенность, что в Tor уже есть некий алгоритм смены цепочки и их изоляции друг от друга, хоть документально это подтвердить не могу (лень искать). 24/7 ты точно не будешь сидеть через одну цепочку, если только не посылаются keepalive-пакеты (jabber, например).

Нераскрытые темы  

  By: mrBotox on 2013-07-14 10 ч.

Re: Нераскрытые темы

24/7 сидеть через одну цепочку не получится по той причине, что ноды находятся у таких же юзверей как и мы. Они включают/выключают/ребутят свои компы по несколько раз в сутки, так что тор вынужден менять цепочку сам.
Кнопка "сменить личность" ИМХО просто принудительно меняет, но можно не заморачиваться

Редактировался mrBotox (2013-07-14 10 ч.)

Нераскрытые темы  

  By: no_alloc on 2014-01-24 20 ч.

Re: Нераскрытые темы

Вопрос очивиден, почему сам рунинон без https ? (поиск по слову https ничего не дал, так что я подумал здесь это необсуждалось, и если имеет смысл сделать отдельный тред для этого, то сделайте.)

Нераскрытые темы  

  By: зачинщик on 2014-01-24 22 ч.

Re: Нераскрытые темы

https требует сертификат. Официальный сертификат стоит денег. Левый сертификат будет вызывать предупреждения. С другой стороны, tor уже и так всё шифрует от клиента до hidden service, а также и авторизует hidden service своим сертификатом.

И зачем Вам https в этих условиях? Незачем админу на это тратиться полагаю.

С др стороны, это поднимает интересный вопрос: если админ анонимен, может ли он вообще получить официальный сертификат без деанона? Думаю нет.

Редактировался зачинщик (2014-01-24 22 ч.)

Нераскрытые темы  

  By: megamozG on 2014-01-25 00 ч.

Re: Нераскрытые темы

Zed пишет:

У меня почему-то в голове есть уверенность, что в Tor уже есть некий алгоритм смены цепочки и их изоляции друг от друга

Есть. Tor создает новую цепочку каждые CircuitBuildTimeout секунд (по умолчанию 60), но только если в этом есть необходимость, т.е. нет открытых, ранее неиспользованных цепочек. Все новые соединения будут идти через новую цепочку. Это алгоритм смены.
Алгоритм изоляции полагается на несколько факторов: если в конфиге прописано несколько SocksPort, то цепочки для клиентов разных портов будут изолированы. Если клиенты коннектятся с разных IP, например несколько компов в локальной сети, работающих через общий Tor, их цепочки будут изолированы. Также, клиенты могут выполнять socks аутентификацию с произвольными логином и паролем, цепочки клиентов с разными аутентификационными данными будут изолированы. Это позволяет разделять цепочки разных программ, если их соответствующим образом настроить.

mrBotox пишет:

24/7 сидеть через одну цепочку не получится по той причине, что ноды находятся у таких же юзверей как и мы.

Это не так. Ноды, в большинстве своем, находятся на стабильных серверах. Нестабильные ноды имеют крайне низкий приоритет в общей статистике, и практически не получают трафика. Чтобы через ноду начал идти сколь-нибудь заметный трафик, она должна набрать неделю непрерывного аптайма. После первого разрыва, трафик просядет очень значительно и будет восстанавливаться несколько дней до прежнего значения.


no_alloc пишет:

Вопрос очивиден, почему сам рунинон без https ?

Потому что для скрытых сайтов https не нужен, он ничего не дает, соединение и так зашифровано.

зачинщик пишет:

С др стороны, это поднимает интересный вопрос: если админ анонимен, может ли он вообще получить официальный сертификат без деанона? Думаю нет.

Да легко. Я много раз получал (для обычных сайтов). Вот только ни один CA не выдаст сертификат на домен .torify.net.

Нераскрытые темы  

  By: Дон Кихот on 2014-01-25 10 ч.

Re: Нераскрытые темы

а производил ли кто-либо полный анализ исходников тора? нет ли так бекдоров? все так свято верят мин.оборны сышиа...


Под плохим плащом нередко скрывается хороший пьяница.

Нераскрытые темы  

  By: no_alloc on 2014-01-25 17 ч.

Re: Нераскрытые темы

Дон Кихот пишет:

а производил ли кто-либо полный анализ исходников тора? нет ли так бекдоров? все так свято верят мин.оборны сышиа...

Собственно у меня по этому и вопрос возник, про https.

Цитирую википедию

The final relay decrypts the innermost layer of encryption and sends the original data to its destination without revealing, or even knowing, the source IP address. Since the routing of the communication is partly concealed at every hop in the Tor circuit, this method eliminates any single point at which the communication can be de-anonymized through network surveillance that relies upon knowing its source and destination.[8]
An adversary unable to defeat the strong anonymity that Tor provides may try to de-anonymize the communication by other means, for instance by exploiting vulnerable software on the user's computer.[9] One technique developed by the NSA that targets outdated Firefox web browsers is codenamed EgotisticalGiraffe.[10]

И еше возвращаясь к https,у какой бы https не был, он все таки более гарантирует то что я обращаюсь именно к этому сайте, а не к его фейко-клону например, злоумышленних взломал машину на которой этот сайт находится, и зароутил весь трафик на свою машину, снаружи все видят все тотже сайт, но данные уходят на машиину негодяя, вариант реализумые хоть и сложный, но у нас тут вроде все сложно, в том числе и сам тор.

Теперь по поводу анализа исходников, быстро сразу все равно их не посмотришь, можно плавно подходить к каким то интересным местам структуры тора, но для этого надо обладать хотябы базовыми знаниями как устроен тор на протокольном уровне.

Ну и еще у меня такой вопрос, вот вы сидите через ТОР, а логи кто нибудь смотрет что куда уходит, куда коннктится, чего отрпавляется, что видно что невидно ? что видит провайдер, а что невидит ? (это опять же отсылки к недавнему вопросу о идентификации использования тор, на сторне провайдера, и полу-деанон абонента, я называю полу деаноном то что физически доказать кто именно сидел пока нельзя, но это в некоторых законодательствах нетакая проблема )

Нераскрытые темы  

  By: megamozG on 2014-01-25 18 ч.

Re: Нераскрытые темы

no_alloc пишет:

злоумышленних взломал машину на которой этот сайт находится, и зароутил весь трафик

Это значит злоумышленник имеет root доступ и уже слил все сертификаты, может получать любой трафик, читать / изменять БД сайта, полный контроль. Пиздец неизлечим никаким https.

no_alloc пишет:

Теперь по поводу анализа исходников, быстро сразу все равно их не посмотришь, можно плавно подходить к каким то интересным местам структуры тора, но для этого надо обладать хотябы базовыми знаниями как устроен тор на протокольном уровне.

Уж поверьте, есть люди которые знаниями обладают и исходники смотрели.

no_alloc пишет:

а логи кто нибудь смотрет что куда уходит, куда коннктится, чего отрпавляется, что видно что невидно ? что видит провайдер, а что невидит

При первом запуске видны коннекты к DA для скачивания начальной статистики. Потом видны 3 постоянно висящих коннекта к guard нодам. Провайдер знает ваши guard ноды, может вести статистику трафика, сколько байт отправлено / принято по времени. Иногда этого достаточно для идентификации.

Нераскрытые темы  

  By: no_alloc on 2014-01-25 21 ч.

Re: Нераскрытые темы

Это значит злоумышленник имеет root доступ и уже слил все сертификаты, может получать любой трафик, читать / изменять БД сайта, полный контроль. Пиздец неизлечим никаким https.

root необязателен, необязателен также и досту к машине с серфтификатами, если взломать роутер который стоит перед машиной, и направить трафик на фейковую машину.
Понятно что если есть рут, то скорее всего есть и доступ к серфтификатам, но и при полученном руте, можно как минимум усложнить получение сертификатов, а вот отсутствие сертификатов, ставит как мне кажется под больший удар, всю систему, чем их наличие.

Нераскрытые темы  

  By: megamozG on 2014-01-25 21 ч.

Re: Нераскрытые темы

Если сайт в торе, тор как правило стоит на той-же машине.

Нераскрытые темы  

  By: Zed on 2014-01-26 09 ч.

Re: Нераскрытые темы

no_alloc пишет:

И еше возвращаясь к https

https://security.stackexchange.com/quest … a-standard

Нераскрытые темы  

  By: Vald on 2014-01-27 20 ч.

Re: Нераскрытые темы

no_alloc пишет:

root необязателен

Обязателен.

no_alloc пишет:

необязателен также и досту к машине с серфтификатами

Это как? Вы вообще в курсе, что такое адрес "тря-ля-ля.torify.net"? Поизучайте на досуге, чтобы глупости не писать.

Нераскрытые темы  

  By: Lex on 2014-02-27 09 ч.

Re: Нераскрытые темы

Не раскрыта тема Whonix. а ведь это как пишут самая надежная штука.
У становил Portable-VirtualBox. На неё Whonix-Gateway и Whonix-Workstation все обновил настроил русифицировал. Пренебрег несколькими мерами безопастности. По той причине, что с обновлением тора проблема по вине создателей тора скачал вручную дестрибутив кинул на рабочий стол с него хожу в сеть. Так же установил Adblock Plus и Adblock Plus Pop-up Addon. Установил не рекомендуемые VirtualBox guest additions, что бы легче работать было.
На сколько я анонимен с учетом того, что смотрю видео и джава скрипты разрешены со стационарноко ПК?
Для особо важных дел могу выехать подальше от дома на машине с ноутом и левой сим картой. Насколько это правданно с точки зрения безопастности?

Нераскрытые темы  

  By: Zed on 2014-02-28 05 ч.

Re: Нераскрытые темы

Lex пишет:

Не раскрыта тема Whonix

Я не пользуюсь, остальные, кто способен раскрыть тему, видимо, тоже.

Lex пишет:

На сколько я анонимен с учетом того, что смотрю видео и джава скрипты разрешены со стационарноко ПК?

У тебя примерно 27 целых 59 сотых попугаев анонимности. Плюс-минус 3/4 мартышки.

Lex пишет:

Насколько это правданно с точки зрения безопастности?

На 100%.

Нераскрытые темы  

  By: anons on 2014-07-13 01 ч.

Re: Нераскрытые темы

Аноны,
кто юзает тор в режиме клиента (без релея) со скрытыми сервисами?
Последние дни при такой схеме сильно вырос трафик. Гоняется какой-то порожняк или снова анб чудит?

Нераскрытые темы  

  By: anons on 2014-07-31 05 ч.

Re: Нераскрытые темы

Теперь все прояснилось по моему вопросу. Только в блоге пишут, что 4 июля проблемные узлы были отключены из сети Tor.  Это ГОН! После 4 июля свистопляска только усилилась!  Все успокоилось только с установкой версии 2.4.23

Нераскрытые темы  

  By: iAnonym on 2014-09-23 06 ч.

Re: Нераскрытые темы

Анонимность android. или делаем супер телефон. андроид.

Нераскрытые темы  

  By: Zed on 2014-09-23 23 ч.

Re: Нераскрытые темы

iAnonym пишет:

Анонимность android

Анонимность - вообще понятие относительное. И относительно анонимности, которой можно достичь на уровне, к примеру, стационарного компьютера и ноутбука, андроид весьма небезопасен. До такой степени, что о чем-то серьезном говорить не приходится. ИМХО, конечно. Хотя, думаю, в совсем ближайшем будущем все кардинально изменится.

И да, поиском по форуму надо пользоваться  :finger:

 Вложения

Нераскрытые темы  

  By: vudi on 2014-10-05 19 ч.

Re: Нераскрытые темы

Какие то костыли есть, чтобы запустить tor chat на iphone?