Комментарии: Почему TOR безопасен? https://intsystem.org/security/pochemu-tor-bezopasen/ Случаи из опыта разработки различных WEB проектов. Интересные факты, статьи, впечатления. Программирование и все о нем в сфере WEB. Sat, 10 Jun 2017 19:19:11 +0000 hourly 1 https://wordpress.org/?v=6.6.1 Автор: Михаил https://intsystem.org/security/pochemu-tor-bezopasen/#comment-28349 Sat, 10 Jun 2017 19:19:11 +0000 http://intsystem.org/?p=1190#comment-28349 Здравствуйте, в википедии о торе написано следущее:
Раскрытие отправителя
`Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своему DNS-серверу[281], легко перехватываемых интернет-провайдером[К 15].
`Сервером может запрашиваться, а клиентом выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash[291], так и другими способами[292][К 16].
Можете ли вы прокомментировать это? Известно ли вам что-то об этих уязвимостях?

]]>
Автор: Дмитрий Амиров https://intsystem.org/security/pochemu-tor-bezopasen/#comment-27438 Sat, 18 Mar 2017 14:31:51 +0000 http://intsystem.org/?p=1190#comment-27438 В ответ на Хотелось бы узнать.

Все верно, процитирую свою же статью:

Так например вполне достаточно контролировать входную и выходную ноды, вне зависимости от их колличества в цепочке. Почему? Контролируя поступающие и уходящие пакеты, можно сопоставить отправителя и получателя по времени получения пакетов

:)

]]>
Автор: Хотелось бы узнать https://intsystem.org/security/pochemu-tor-bezopasen/#comment-27424 Sat, 18 Mar 2017 01:05:06 +0000 http://intsystem.org/?p=1190#comment-27424 В ответ на Дмитрий Амиров.

В общем то имея достаточные на это вычислительные ресурсы, с помощью статистического анализа можно сопоставить отправителя и получателя. Весь трафик хранить не надо, достаточно хранить информацию о приблизительном объеме пакетов.
Далее делаем выборку и ищем кто отправлял пакеты с похожим объемом в это время. Имея достаточный объем данных для анализа, соответствия найти не составит труда.

-Возможно, но для этого нужно контролировать входную и/или выходную ноды, без этого сопоставить не удастся, так?

]]>
Автор: Дмитрий Амиров https://intsystem.org/security/pochemu-tor-bezopasen/#comment-27398 Thu, 16 Mar 2017 21:18:40 +0000 http://intsystem.org/?p=1190#comment-27398 В ответ на Хотелось бы узнать.

В общем то имея достаточные на это вычислительные ресурсы, с помощью статистического анализа можно сопоставить отправителя и получателя. Весь трафик хранить не надо, достаточно хранить информацию о приблизительном объеме пакетов.
Далее делаем выборку и ищем кто отправлял пакеты с похожим объемом в это время. Имея достаточный объем данных для анализа, соответствия найти не составит труда.

]]>
Автор: Хотелось бы узнать https://intsystem.org/security/pochemu-tor-bezopasen/#comment-27379 Wed, 15 Mar 2017 21:44:39 +0000 http://intsystem.org/?p=1190#comment-27379

-Зачем нам контролировать все ноды в цепочке? Так например вполне достаточно контролировать входную и выходную ноды, вне зависимости от их колличества в цепочке. Почему? Контролируя поступающие и уходящие пакеты, можно сопоставить отправителя и получателя по времени получения пакетов. Это, конечно сложнее, и предполагает возникновение ошибок, но вполне реализуемо, а затем гм… доказуемо.

Как можно сопоставить получателя по времени получения пакетов? Хотелось бы узнать подробнее. Для этого необходимо вести не только логи подключения (определённые ip во время подключения), но и хранить трафик пользователей, а это огромные объёмы информации.

]]>
Автор: gm https://intsystem.org/security/pochemu-tor-bezopasen/#comment-26851 Tue, 07 Feb 2017 12:39:09 +0000 http://intsystem.org/?p=1190#comment-26851 В ответ на Дмитрий Амиров.

А какую прогу для шифрования по https посоветуете. спасибо

]]>
Автор: ) https://intsystem.org/security/pochemu-tor-bezopasen/#comment-25452 Tue, 22 Nov 2016 15:25:19 +0000 http://intsystem.org/?p=1190#comment-25452 В ответ на radov.

Если при каждом соединении вероятность соединиться через контролируемые серверы будет 0.06 (6%), то при ста этот риск 1 — (1 — 0.06)^100 = 0.998
Так что меняйте их как можно чаще )))

]]>
Автор: POPsy https://intsystem.org/security/pochemu-tor-bezopasen/#comment-24355 Fri, 09 Sep 2016 14:09:45 +0000 http://intsystem.org/?p=1190#comment-24355 Мне интересна схема по которой проходит трафик в случаи с доступом к HiddenService.
Количество нод в цепочке уже 6 вместо 3х при обычном серфинге.
Как tor шифрует такой трафик? Расшифровывается ли пакет полностью 3ей нодой?
В каком виде трафик идет через 4ю, 5ю и 6ю ноду?
Известны ли какие либо способы деанонимизации IP адреса HiddenService’а?
Известны ли прецеденты деанонимизации IP адресов серверов транслирующих HiddenService’ы?

]]>
Автор: Дмитрий Амиров https://intsystem.org/security/pochemu-tor-bezopasen/#comment-24132 Fri, 15 Jul 2016 08:07:23 +0000 http://intsystem.org/?p=1190#comment-24132 В ответ на Евгений.

Ух какой у вас слог непростой)

]]>
Автор: Евгений https://intsystem.org/security/pochemu-tor-bezopasen/#comment-24127 Thu, 14 Jul 2016 22:37:50 +0000 http://intsystem.org/?p=1190#comment-24127 В ответ на Брутальный Дядя.

Брутальный Дядя, Все элементарно Ватсон …, в адресной строке набираете к примеру, торрент орг, и можете зайти в него, хотя он в бане рсоскомнадзора …. Тор – вкусен и скор ))) Все дело в том, что по закону, де-юре, банят не сам ресурс де-факто, а наоборот блокируют доступ провайдеров по адресу ресурса и его домена соответственно, принцип постановки в ЧС ! PS Только если что я Вам ничего не говорил а это Вы сами придумали )))

]]>