1 Востаннє редагувалося Smolenkov_BN (04.08.2018 10:51:23)

Тема: Небезпека TOR і VPN

Нещодавно з пошукової машини чисто випадково потрапив на сайт Дмитра Гордона з детальними інструкціями по використанню так званої "цибульної маршрутизації" в Інтернет:
- "Как обойти блокировку сайтов. Инструкция"
http://gordonua.com/news/society/kak-ob … 88489.html
- "Сервис Opera VPN для iOS и Android прекратит работу 30 апреля"
http://gordonua.com/news/science/servis … 41607.html
і так далі.
Найбільш поширеними представниками подібної "збоченої маршрутизації" можна назвати наступні.
1. The Onion Router (TOR) - вільне і відкрите програмне забезпечення для реалізації другого покоління так званої "цибульної маршрутизації". Це система проксі-серверів, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від перехоплення інформації.
2. Virtual Private Network (VPN) - узагальнена назва технологій, що дозволяють забезпечити одне або декілька мережевих з'єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). У ній рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню спеціальних засобів додаткового захисту.
Мабуть, ізраїльські спецслужби мають підвищений інтерес до інформації на комп'ютерах українців (жарт). Адже мало хто знає, що громадські мережі "цибульної маршрутизації" за умовчанням надають вільний доступ до усіх файлів на комп'ютері користувача. Існують навіть спеціалізовані пошукові машини для полегшення пошуку потрібної інформації на комп'ютері користувача. Ось, наприклад, парочка відомих пошукових машин для мережі TOR:
https://ahmia.fi/search/
https://www.lookonion.com/
Особисто мені складно зрозуміти необхідність застосування "цибульної маршрутизації" на домашніх комп'ютерах. У мережі Інтернет існують сотні тисяч портальних сервісів, через які абсолютно безкоштовно можна отримати доступ до усіх заблокованих сайтів і соціальних мереж. Тут існує лише загроза викрадення конкретного логіну та паролю, а не усій інформації з комп'ютера користувача. Проте, перед використанням подібної портальної служби має сенс перевірити: де припаркований і кому належить домен? А то, не дай Бог, обліковими записами користувача в соціальних мережах можуть скористатися терористи і шпигуни.

2 Востаннє редагувалося /KIT\ (27.07.2021 13:24:30)

Re: Небезпека TOR і VPN



3

Re: Небезпека TOR і VPN

Smolenkov_BN написав:

Адже мало хто знає, що громадські мережі "цибульної маршрутизації" за умовчанням надають вільний доступ до усіх файлів на комп'ютері користувача

Я б навіть сказав, дуже мало. Точніше, рівно одна людина - ви. Більше ніхто цього не знає.

Smolenkov_BN написав:

Існують навіть спеціалізовані пошукові машини для полегшення пошуку потрібної інформації на комп'ютері користувача. Ось, наприклад, парочка відомих пошукових машин для мережі TOR:

Поясніть, будь ласка, приклад ЧОГО ви наводите. Які саме файли на яких саме коп'ютерах можна найти за допомогою цих пошуковиків, і за допомогою яких саме запитів?

Подякували: leofun01, HetmanNet, varkon, LoganRoss4

4

Re: Небезпека TOR і VPN

Smolenkov_BN
З вами все ясно.

5

Re: Небезпека TOR і VPN

koala написав:

Я б навіть сказав, дуже мало. Точніше, рівно одна людина - ви. Більше ніхто цього не знає. Поясніть, будь ласка, приклад ЧОГО ви наводите. Які саме файли на яких саме коп'ютерах можна найти за допомогою цих пошуковиків, і за допомогою яких саме запитів?

morgot написав:

З вами все ясно.

Якщо Ви вивчили мене також як "цибульну маршрутизацію", то Ваш комп'ютер точно "свистітиме інформацією" на увесь Інтернет під час роботи через TOR:

Прихований текст

- "Браузер Tor"
https://securityinabox.org/ru/guide/torbrowser/windows/
- "Как передавать файлы с компьютера на компьютер по анонимной сети TOR"
http://instcomputer.ru/internet-podskaz … o-tor.html

Пам'ятайте, що при ненастроєній політиці безпеки за умовчанням усі файли, які доступні користувачеві комп'ютера, в принципі доступні якщо не усім користувачам TOR, то як мінімум його творцям і контролерам. Особисто я проти використання TOR і VPN в домашніх умовах, тому що я законослухняний громадянин, не ходжу на заборонені в Україні сайти і не зберігаю удома конфіденційну виробничу інформацію, а TOR і VPN лише пожирають корисний трафік провайдерів. Я такий, яким мене виховали. А іншим, не таким як я, потрібно просто підібрати "бюджетних вихователів".

6

Re: Небезпека TOR і VPN

Скажіть, а ви принципово не читаєте ані англійською, ані українською?

Smolenkov_BN написав:

Пам'ятайте, що при ненастроєній політиці безпеки за умовчанням усі файли, які доступні користувачеві комп'ютера, в принципі доступні якщо не усім користувачам TOR, то як мінімум його творцям і контролерам.

За посиланнями, які ви навели, описується дещо протилежне - треба додатково встановлювати спеціальні програми та налаштовувати їх, щоб надати доступ до окремих тек на вашому комп'ютері. Ви не читаєте свої посилання, чи просто вам приємно фантазувати і оформлювати дописи, ніби вони описують щось реальне?

Smolenkov_BN написав:

я законослухняний громадянин, не ходжу на заборонені в Україні сайти

В Україні немає заборонених сайтів. Є сайти, доступ до яких заблоковано на рівні провайдерів, але жоден закон не забороняє громадянам обходити це блокування.

Smolenkov_BN написав:

TOR і VPN лише пожирають корисний трафік провайдерів

Вони витрачають лише той трафік, який ви (чи інші учасники TOR) оплатили. Так що це трафік не провайдерів, а ваш.

Подякували: leofun01, 0x9111A, varkon, LoganRoss, HetmanNet5

7 Востаннє редагувалося leofun01 (08.08.2018 12:23:29)

Re: Небезпека TOR і VPN

Smolenkov_BN написав:

Пам'ятайте, що при ненастроєній політиці безпеки за умовчанням усі файли ... доступні якщо не усім користувачам TOR, то як мінімум його творцям і контролерам.

Взагалі я любитель параної стосовно безпеки даних, але ж треба мати міру. На сторінках за посиланнями я не побачив того, про що ви кажете вище. А якби там і було таке написано, то я не повірю, доки не побачу код.

Smolenkov_BN написав:

я проти використання TOR і VPN в домашніх умовах, тому що я законослухняний громадянин

Браво! Оплески джентельмену в гальмівній сорочці. :D

Подякували: koala, varkon, LoganRoss, /KIT\, HetmanNet5

8

Re: Небезпека TOR і VPN

В Україні немає заборонених сайтів. Є сайти, доступ до яких заблоковано на рівні провайдерів, але жоден закон не забороняє громадянам обходити це блокування.

Ну але деякі дії в мережі вважаються незаконними (напр., зламувати сайти, купувати в мережі наркотики/зброю/дітей на органи, або просто розповсюджувати контент, захищений авторським правом). Якщо я робитиму це зі свого домашнього комп'ютера, не приховуючи ІР-адресу, то мене можуть вирахувати й притягти до кримінальної відповідальності. Якщо ж ці дії виконуватиме хтось інший, використовуючи мій ІРшник через ТОР, поки я переглядаю ВК/ОК/пошту на Яндексі, то чи не можуть притягти до відповідальності мене?

Подякували: leofun01, LoganRoss2

9

Re: Небезпека TOR і VPN

P.Y. написав:

В Україні немає заборонених сайтів. Є сайти, доступ до яких заблоковано на рівні провайдерів, але жоден закон не забороняє громадянам обходити це блокування.

Ну але деякі дії в мережі вважаються незаконними (напр., зламувати сайти, купувати в мережі наркотики/зброю/дітей на органи, або просто розповсюджувати контент, захищений авторським правом). Якщо я робитиму це зі свого домашнього комп'ютера, не приховуючи ІР-адресу, то мене можуть вирахувати й притягти до кримінальної відповідальності. Якщо ж ці дії виконуватиме хтось інший, використовуючи мій ІРшник через ТОР, поки я переглядаю ВК/ОК/пошту на Яндексі, то чи не можуть притягти до відповідальності мене?

Оце вже правильне питання. Теоретично, можуть притягти за співучасть у злочині. Але для цього ви маєте не просто використовувати браузер TOR, а встановити вузол TOR (TOR Relay) і явно задати можливість використовувати цей вузол як останій (exit relay), в іншому разі неможливо встановити, що саме ви брали участь у незаконній діяльності.
Мені траплялися українські історії про візити чемних людей у формі, після яких exit relay швиденько гасили; про судову практику з цього приводу мені невідомо нічого.

Подякували: P.Y., leofun01, LoganRoss3

10

Re: Небезпека TOR і VPN

P.Y. написав:

Ну але деякі дії в мережі вважаються незаконними (напр., зламувати сайти ...

Коли йдеться про атаки мережі, або протоколів, то так. Але в інших випадках зламування сайту - поняття настільки гумове, що можна притягти будь-кого.

P.Y. написав:

... купувати в мережі наркотики/зброю ...).

Хороші товари не продають під такими назвами. Скоріше "добрива/техніка", "дитяче харчування / забавки", ...

P.Y. написав:

Якщо ж ці дії виконуватиме хтось інший, використовуючи мій ІРшник через ТОР, поки я переглядаю ВК/ОК/пошту на Яндексі, то чи не можуть притягти до відповідальності мене?

Головне щоб на компютері не залишились сліди таких дій (навіть логи мають бути виключені), тоді їм складніше доводити вашу причетність.

Подякували: LoganRoss, HetmanNet2

11

Re: Небезпека TOR і VPN

leofun01 написав:

Браво! Оплески джентельмену в гальмівній сорочці.

Ось тільки "гальма" не в моїй "вишиванці", а у Ваших "цибульних роутерах". Йдучи назустріч побажанням численної когорти українських програмістів, викладаю основні "гальма" TOR.

1. Щоб приховати використання ТOR від провайдера потрібний коннект за схемою "VPN-TOR-VPN", а це приведе до дуже значного зниження трафіку навіть у разі застосування власного сервера VPN.
2. TOR не рятує від атак через плагини і XSS.
3. Усі IP адреси TOR є в BlackList, що ставить під питання повну анонімність.
4. TOR неможливо використати при відвідуванні банківських і інших систем з Anti-Fraud.
5. Якщо Ви через TOR увійдете на свою сторіночку соціальної мережі або іншого сервісу, то Вас поставлять на особливий контроль, що може пошкодити Вашому іміджу.
6. Java, JavaScript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, ActiveX, VBScript і тому подібне є програмами, які виконуються в якості облікового запису користувача з правами доступу в ОС. Отже, вони можуть отримати доступ до Вашої інформації. Деякі з цих технологій працюють як віртуальна машина з ігноруванням Ваших настроювальних параметрів, обійти TOR і обмінюватися інформацією безпосередньо з іншими сайтами в Інтернет. Віртуальна машина може зберігати дані типу куки окремо від браузеру або сховища даних ОС.
7. У TOR Ви можете потрапити на сайти, за відвідування яких може загрожувати судове переслідування:
- майданчики для торгівлі наркотиками;
- сайти з оголошеннями про працевлаштування у сфері торгівлі наркотиками, органами і зброєю;
- магазини товарів для скоювання злочинів;
- сайти і форуми педофілів;
- сайти і форуми екстремістських організацій;
- хакерські торгові майданчики і форуми;
- нелегальні біржі криптовалют.
8. Багато програм типу Skype або Viber коректно не працюватимуть через TOR.
9. Більшість сайтів в TOR досі мають примітивний дизайн і не використовують зображення, щоб не перевантажувати мережу.
10. Мережа TOR забезпечує деяку анонімність, але не оснащена антивірусним захистом. У ній процвітає сниффинг, хакинг, фішинг, віруси і так далі.
11. Через TOR неможливо увійти на багато корпоративних сайтів, а на інших сайтах будуть обмежені функції користувача. У TOR не працюють багато систем миттєвого обміну повідомленнями.
12. TOR уразливий до атак, пов'язаних з аналізом трафіку, кореляційних атак, і так званих "снайперських атак", коли виводяться з ладу окремі вузли або відбувається деанонимизация прихованих сервісів. Дослідження "The Tor Project" виявили широкий спектр потенційно небезпечних серверів. Одні з них намагаються вкрасти реєстраційну інформацію соціальних мереж, популярних сайтів, електронної пошти і інших сервісів, а також кредитної карти. Інші - блокують певні сайти усередині деяких країн, утворюючи систему цензури. Зустрічаються вузли, атакуючі Ваші "гаманці" з метою заволодіння віртуальною валютою жертви. Мережі "цибульних роутеров" завжди під пильною увагою високоінтелектуальних шахраїв.
13. Самі розробники вважають небезпечним в мережі TOR відкривати документи у форматі DOC, PDF і тому подібне, бо вони можуть завантажити контент типу зображень із зовнішніх джерел при відкритті їх в сторонніх програмах, не конфігурованих під TOR. Крім того, в TOR не можна користуватися торентом:
- перевантажується мережа;
- протокол BitTorrent підключається безпосередньо.
14. Трафік шифрується тільки в мережі TOR. При виході в мережу Інтернет трафік передається через вихідну Ноду, власник якої може розшифрувати трафік. Тому приблизно 85% вихідних вузлів підтримуються спецслужбами, а інші 15% - ідіотами.
15. Доступний список усіх вихідних вузлів
https://torstatus.blutmagie.de/
Тому "простим редиректом" в "локальному кластері" можна легко "скаламутити воду".
16. Врешті-решт, при користуванні TOR Вас класифікують як "неблагонадійний елемент" і почнуть відстежувати усі Ваші дії в Інтернет.

Раджу ознайомиться з правилами використання TOR англійською мовою
https://www.torproject.org/docs/faq.htm … ndSecurity
Саме звідти в основному і були узяті усі недоліки TOR.

Якщо так звана "анонімна захищеність" викликає у Вас "трепетні почуття", то ОС Whonix стане "кращою прикрасою" для Вашого "комп'ютерного его":
https://www.whonix.org/
https://www.whonix.org/wiki/
Whonix is a free and open-source desktop operating system (OS Windows, Linux, OS X, Qubes) that is specifically designed for advanced security and privacy. Based on Tor, Debian GNU/Linux and the principle of security by isolation, Whonix realistically addresses common attack vectors while maintaining usability. Online anonymity and censorship circumvention is attainable via fail-safe, automatic, and desktop-wide use of the Tor network, meaning all connections are forced through Tor or blocked. The Tor network helps to protect from traffic analysis by bouncing communications around a distributed network of relays run by global volunteers. Without advanced, end-to-end, netflow correlation attacks, an adversary watching an Internet connection cannot easily determine the sites visited, and those sites cannot discover the user's physical location.
Whonix uses an extensively reconfigured Debian base which is run inside multiple virtual machines (VMs) on top of the host OS. This architecture provides a substantial layer of protection from malware and IP leaks. Applications are pre-installed and configured with safe defaults to make them ready for use with minimal user input . The user may install custom applications or personalize their desktop without fear of information leaks that could lead to de-anonymization. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor. Though technically a "desktop" operating system, the security and anonymity tools Whonix provides also make it ideally suited for hosting secure and anonymous onion services.

І не забувайте, що спонсором ОС Whonix є EyeOnPASS:
https://www.eyeonpass.com/

12 Востаннє редагувалося koala (09.08.2018 13:18:48)

Re: Небезпека TOR і VPN

Це зауваження з серії "ваша викрутка не очищує воду, і ходити з нею швидше не стає". Заперечувати переважно нема чому - просто викрутка призначена для закручування гвинтів, а TOR - для приховування факту відвідування вами певного сайту. Воду вони не чистять, швидкість ходіння не збільшують, відсоток у банку не збільшують.

Smolenkov_BN написав:

1. Щоб приховати використання ТOR від провайдера потрібний коннект за схемою "VPN-TOR-VPN", а це приведе до дуже значного зниження трафіку навіть у разі застосування власного сервера VPN.

1. Для приховування від провайдера факту використання вами інтернету треба підключитися до іншого провайдера. Яка вам різниця - бачитиме провайдер ваш TOR чи ваш VPN?

Smolenkov_BN написав:

2. TOR не рятує від атак через плагини і XSS.

2. А ще не лікує рак і не очищує зуби під час сну, і що?

Smolenkov_BN написав:

3. Усі IP адреси TOR є в BlackList, що ставить під питання повну анонімність.

3. Про який саме чорний список мова? Уявляєте, таких списків багато, з різними наслідками. І звідки відомо, що всі? І яким чином це ставить під питання анонімність?

Smolenkov_BN написав:

4. TOR неможливо використати при відвідуванні банківських і інших систем з Anti-Fraud..

4. Ну, це правда. Якщо ви зайдете до відділення банку в масці, то теж годі сподіватися, що вам дадуть гроші і не викличуть поліцію. Навіть якщо в банку лежать ваші гроші.

Smolenkov_BN написав:

5. Якщо Ви через TOR увійдете на свою сторіночку соціальної мережі або іншого сервісу, то Вас поставлять на особливий контроль, що може пошкодити Вашому іміджу.

5. А можуть і без того поставити.

Smolenkov_BN написав:

6. Java, JavaScript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, ActiveX, VBScript і тому подібне є програмами, які виконуються в якості облікового запису користувача з правами доступу в ОС. Отже, вони можуть отримати доступ до Вашої інформації. Деякі з цих технологій працюють як віртуальна машина з ігноруванням Ваших настроювальних параметрів, обійти TOR і обмінюватися інформацією безпосередньо з іншими сайтами в Інтернет. Віртуальна машина може зберігати дані типу куки окремо від браузеру або сховища даних ОС.

6. А без TOR вони всього цього не роблять? До речі, де ви в наш час QuickTime бачили?

Smolenkov_BN написав:

7. У TOR Ви можете потрапити на сайти, за відвідування яких може загрожувати судове переслідування

7. За відвідування сайтів в Україні не передбачено жодного судового переслідування. До речі, на аналогічні сайти ви можете потрапити і без TOR.

Smolenkov_BN написав:

8. Багато програм типу Skype або Viber коректно не працюватимуть через TOR.

8. А ще в п.4 ніхто не оцінить вашу помаду для губ.

Smolenkov_BN написав:

9. Більшість сайтів в TOR досі мають примітивний дизайн і не використовують зображення, щоб не перевантажувати мережу.

9. Який жах! Щоправда, і в звичайному інтернеті таких сайтів купа. Зате в звичайному інтернеті є купа сайтів, які перевантажують мережу. Це ж аргумент, щоб перейти на TOR, правда?

Smolenkov_BN написав:

10. Мережа TOR забезпечує деяку анонімність, але не оснащена антивірусним захистом. У ній процвітає сниффинг, хакинг, фішинг, віруси і так далі.

10. А ще не знімає температуру та зубний біль. І сниффинг, хакинг, фішинг, віруси чудово живуть у звичайному Інтернеті.

Smolenkov_BN написав:

11. Через TOR неможливо увійти на багато корпоративних сайтів, а на інших сайтах будуть обмежені функції користувача. У TOR не працюють багато систем миттєвого обміну повідомленнями.

11. Про які саме корпоративні сайти мова? І хіба в п. 8 ви про це не писали?

Smolenkov_BN написав:

12. TOR уразливий до атак, пов'язаних з аналізом трафіку, кореляційних атак, і так званих "снайперських атак", коли виводяться з ладу окремі вузли або відбувається деанонимизация прихованих сервісів. Дослідження "The Tor Project" виявили широкий спектр потенційно небезпечних серверів. Одні з них намагаються вкрасти реєстраційну інформацію соціальних мереж, популярних сайтів, електронної пошти і інших сервісів, а також кредитної карти. Інші - блокують певні сайти усередині деяких країн, утворюючи систему цензури. Зустрічаються вузли, атакуючі Ваші "гаманці" з метою заволодіння віртуальною валютою жертви. Мережі "цибульних роутеров" завжди під пильною увагою високоінтелектуальних шахраїв.

12. А що, в звичайному Інтернеті не так - ну, крім того, що це можна робити простіше?

Smolenkov_BN написав:

13. Самі розробники вважають небезпечним в мережі TOR відкривати документи у форматі DOC, PDF і тому подібне, бо вони можуть завантажити контент типу зображень із зовнішніх джерел при відкритті їх в сторонніх програмах, не конфігурованих під TOR. Крім того, в TOR не можна користуватися торентом:
- перевантажується мережа;
- протокол BitTorrent підключається безпосередньо.

13. Анонімність потребує дотримання певних правил. І що з того?

Smolenkov_BN написав:

14. Трафік шифрується тільки в мережі TOR. При виході в мережу Інтернет трафік передається через вихідну Ноду, власник якої може розшифрувати трафік. Тому приблизно 85% вихідних вузлів підтримуються спецслужбами, а інші 15% - ідіотами.

14. Може розшифрувати, якщо не користуватися HTTPS. Але навіть так не може встановити, з якого комп'ютера відбулося підключення. Що ж до статистики - залишу її на вашій совісті, у вас фантазія дуже багата.

Smolenkov_BN написав:

15. Доступний список усіх вихідних вузлів
https://torstatus.blutmagie.de/
Тому "простим редиректом" в "локальному кластері" можна легко "скаламутити воду".

15. Не зовсім певен, що розумію, що ви маєте на увазі під "простим редиректом", "локальним кластером"  та "скаламутити воду"; я навіть трохи певніший, що ви теж не розумієте цього. Але в будь-якому разі те ж саме справедливе і для звичайного Інтернету.

Smolenkov_BN написав:

16. Врешті-решт, при користуванні TOR Вас класифікують як "неблагонадійний елемент" і почнуть відстежувати усі Ваші дії в Інтернет.

16. Я б класифікував тих, хто поширює таку дурню, як "патерналістський елемент" і відправляв їх на мінімальну пенсію подалі від тих, хто щось робить корисне, а передусім тримав би їх якнайдалі від дітей.

TOR - це інструмент забезпечення анонімного доступу від вашого комп'ютера до певного сайту. Все. Якщо вам треба щось інше - вам потрібен інший інструмент. Якщо ви не вмієте користуватися інструментом - то ніхто в тому не винен, крім вас. Решта - це байки та вигадки.

Подякували: LoganRoss, 0x9111A, leofun01, HetmanNet, varkon5

13 Востаннє редагувалося koala (09.08.2018 13:26:46)

Re: Небезпека TOR і VPN

Ну і раз ви вже згадали - то наразі стандартом в анонімізації є ОС Tails; але для параноїків, які серйозно користуються TOR, а не на парі сайтів, я б радив зібрати свою ОС з відкритих кодів, інструкції в мережі (як-от LFS) лежать вільно. Хто зна, що автори цих систем туди запхали...

Подякували: leofun011

14 Востаннє редагувалося Smolenkov_BN (11.08.2018 08:19:08)

Re: Небезпека TOR і VPN

koala написав:

Заперечувати переважно нема чому - просто викрутка призначена для для закручування гвинтів, а TOR - для приховування факту відвідування вами певного сайту.

Родзинка в тому, що TOR не приховує факт відвідування певного сайту користувачем Інтернет. Наприклад, в мережі TOR можна виявити які вузли обмінюються повідомленнями шляхом аналізу трафіку і часу доставки повідомлень. Саме таким способом користувачі TOR були розкриті фахівцями Університету Карнеги-Меллон:
http://www.cnews.ru/news/top/2015-11-12 … imnoj_seti
Як я зрозумів, там просто використали давно вживану в Інтернет стандартну методику типу Surfing, а "капусти" зрубали неміряно. Можуть їх "пидажки" туманити голови "френчам".

koala написав:

Ну і раз ви вже згадали - то наразі стандартом в анонімізації є ОС Tails; але для параноїків, які серйозно користуються TOR, а не на парі сайтів, я б радив зібрати свою ОС з відкритих кодів, інструкції в мережі (як-от LFS) лежать вільно. Хто зна, що автори цих систем туди запхали...

Можу додати, що для особливо параноїдальних клієнтів творці TOR навіть випустили надзахищений смартфон на Android:
https://blog.torproject.org/mission-imp … nd-privacy
Думається, що далі вже нікуди...

15

Re: Небезпека TOR і VPN

По-перше, ви будете відповідати на звинувачення в брехні? Вже стільки накопичилося, а ви все робите вигляд, що ви тут щось розумієте.
По-друге, ви і надалі брешете: в статті, на яку ви посилаєтеся, описана спроба ідентифікації прихованих сервісів мережі TOR (.onion), а не "факту відвідування певного сайту користувачем Інтернет" - ця інформація так і лишилася захищеною.

Smolenkov_BN написав:

Думається, що далі вже нікуди...

Ви хочете сказати, що не чули про I2P?

16 Востаннє редагувалося /KIT\ (27.07.2021 13:23:06)

Re: Небезпека TOR і VPN



Подякували: leofun011

17

Re: Небезпека TOR і VPN

koala написав:

По-перше, ви будете відповідати на звинувачення в брехні? Вже стільки накопичилося, а ви все робите вигляд, що ви тут щось розумієте. По-друге, ви і надалі брешете: в статті, на яку ви посилаєтеся, описана спроба ідентифікації прихованих сервісів мережі TOR (.onion), а не "факту відвідування певного сайту користувачем Інтернет" - ця інформація так і лишилася захищеною.

Сама назва статті "ФБР заплатило $1 млн за взлом анонимной сети TOR" говорить про те, що роботу було виконано. ФБР просто так за красиві очі американських студенток 1 мільйон доларів не платить. Тому не потрібно вішати на мене ярлик за те, що ФБР заплатило не українським програмістам. Нехай зроблять модернізацію алгоритмів Surfing і буде ним теж благодать від ФБР.

koala написав:

Ви хочете сказати, що не чули про I2P?

Відоме правило арифметики діє і в Інтернет: перестановка місцями складових суму не змінює.
Основне завдання TOR - анонімність клієнта, приховання його істинної IP адреси. Cерверам немає діла до того, яким чином до них підключаються клієнти. Для них TOR - це зайвий головний біль із-за хуліганів.
Основне завдання I2P - приховання сервера (eepsite), анонімне його розміщення. Клієнти вимушені використати I2P, якщо хочуть звертатися до цих серверів.
Таким чином, ТOR є мережею клієнтів, а I2P - серверів.
Правильне застосування модернізованих алгоритмів Surfing для TOR може дати позитивні результати і у випадку з I2P, а фахівці Університета Карнеги-Меллон зароблять свій черговий мільйон доларів за розкриття вхідних і вихідних вузлів I2P.
Криптограф David Chaum, виступаючи з доповіддю на конференції Real World, представив публіці концепцію нового криптографічного протоколу cMix:
http://eprint.iacr.org/2016/008.pdf
Він назвав свою нову розробку "еволюцією Mix Network". Криптограф також розповів про PrivaTegrity - захищену мережу для анонімного спілкування, яка базуватиметься на протоколі cMix.
Але чи зможе це диво заховати усі IP від аналітичних алгоритмів Surfing? Думаю, що ні.

/KIT\ написав:

>деанонимизированы Все з вами ясно

Особисто Вам нічого зі мною не ясно. Багато розуму не потрібно для того, щоб  здогадатися: я просто пропускаю анонси статей через перекладач браузеру, який не завжди якісно вирішує свою основну задачу, а у мене теж немає бажання клепати пальцями чужі тексти. Тому усі Ваші претензії направляйте українським розробникам браузерних перекладачів. Непристойно "шукати смітинку в чужому оці, а у своєму колоду не бачити".

18

Re: Небезпека TOR і VPN

Хочу додати в тему ще два пункти.

1. З мережі TOR саме за рахунок анонімності можуть інтенсивніше атакуватися комп'ютери користувачів, чим з батьківської Інтернет. Детальнішу інформацію про атаки з Інтернет можна прочитати тут:
http://www.debian-administration.org/articles/250
Програми для боротьби з подібними атаками.
Для Linux - Fail2ban:
- опис
http://www.fail2ban.org/wiki/index.php/Main_Page
- завантаження
http://www.fail2ban.org/wiki/index.php/Downloads
- скриншоти
http://www.fail2ban.org/wiki/index.php/Screenshots
Для Windows - Win2ban:
https://www.itefix.net/win2ban
Для Windows - Wail2ban:
https://github.com/glasnt/wail2ban

2. Багато хто на форумі явно спантеличений назвою програми "Surfer" ("Серфер"). Загальна назва уперше з'явилася в News Group. Сьогодні кожна держава має власну назву цієї програми. По своїх функціях "Surfer" ("Серфер") - це аналізатор трафіку і чимось нагадує програму "Sniffer" ("Наркоман"), але працює короткочасно на вузлі виключно під час сплеску інтенсивності (на гребені хвилі) обміну для з'ясування суті того, що відбувається.

19

Re: Небезпека TOR і VPN

Smolenkov_BN написав:

нагадує програму "Sniffer" ("Наркоман")

Наркоман - це ви.
Sniffer - це нюхач.

Подякували: LoganRoss, leofun012

20

Re: Небезпека TOR і VPN

varkon написав:
Smolenkov_BN написав:

нагадує програму "Sniffer" ("Наркоман")

Наркоман - це ви.
Sniffer - це нюхач.

Фу, вам не соромно? Не можна так ображати відвідувачів форуму. Розумова відсталість не обов'язково пояснюється наркоманією, є купа інших факторів.

Подякували: 0x9111A, varkon, leofun01, /KIT\4