The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обновление Tor 0.3.3.7 и Tor Browser 7.5.5, opennews (??), 13-Июн-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


42. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от анон (?), 14-Июн-18, 00:12 
> Анон может сообщить о каких атакующих уровнях идет речь?
> Мы тут не в курсах, а не то чтоб забыли ))))))))))
> Причем здесь задержки?
> Анон забыл о шифровании в сети tor?

Речь о "локальных атакующих" - грубо говоря, имеющих систему СОРМ. То есть они видят все входящие в сеть пакеты. Так вот, во многих случаях этот атакующий видит больше - например, все входящие пакеты в серверы, расположенные в той же подконтрольной зоне. Возникает ситуация, когда Тор не может работать! Грубо говоря, из России нельзя постить анонимно в российских соцсетях, блогах и т.п.

Более того, в одном важном случае такому локальному атакующему не требуется доступ к входящим пакетам. Достаточно лишь получить список моментов времени, когда эти события произошли - например, список временных меток постов на форуме, сделанных под одним и тем же псевдонимом/аккаунтом. А форум этот может быть хоть скрытым сервисом в торе - не имеет значения! При достаточном количестве постов атакующий может провести атаку пересечения и деанонимизировать псевдоним, т.е. раскрыть реального автора этих постов.

Делается это следующим образом: у атакующего через систему СОРМ имеется полный лог всей сетевой активности пользователей. Для каждой временной метки поста он составляет множество всех, кто пользовался Тором (грубо говоря, траффик в Тор > порогового в течение 1-2минут). Затем атакующий берет пересечение этих множеств. При достаточном количестве постов в пересечении останется только реальный автор (+несколько релеев).

Теперь понятно, зачем нужны задержки?

Ответить | Правка | Наверх | Cообщить модератору

47. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 00:25 
Вот тут подробнее рассматривается:
https://deeptechgroup.net/blog/practical-attacks-against-rea.../

(адрес в Торе - deeptehvdjx3xbek)

Ответить | Правка | Наверх | Cообщить модератору

49. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 06:37 
Читаешь такое и диву даешься, до чего же все эти спецслужбы "нереально всемогучие". Вот только с Богатовым эпично облажались, а реального виноватого ищут до сих пор.
Ответить | Правка | Наверх | Cообщить модератору

56. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 12:19 
Богатов - это лишь показательная порка. Запугивание людей. А реальный виноватый вообще никому не интересен. Никто бы и не заметил, что какой-то анон что-то там публиковал.

Кроме того, при проведении одиночной анонимной акции, раскрыть её действительно сложнее. Другое дело, если проводить это постоянно и под псевдонимом.

Ответить | Правка | Наверх | Cообщить модератору

61. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 13:09 
> Читаешь такое и диву даешься, до чего же все эти спецслужбы "нереально
> всемогучие". Вот только с Богатовым эпично облажались, а реального виноватого ищут
> до сих пор.

С Богатовым исходно задача была сделать виноватым. Из этого посыла и вытекли обстоятельства
дела. Это немного другое. Причем не забываем что товаристч довольно халатно отнеся к оранизации выходной ноды.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

93. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 20:30 
> С Богатовым исходно задача была сделать виноватым.

И получилось? Нет. Сработано топорно, и результат соответствующий.

Те техники атак, о которых Вы рассказываете - это кропотливая профессиональная и слаженная работа многих людей плюс соответствующий уровень технического оснащения. Это не про наши органы/службы. Здесь хватать будут тупо первого встречного по совпадению IP в логах, ну не умеют они иначе, а дальше "дожим" до признания старыми испытанными методами. Поэтому рекомендации нужно давать с учетом реалий.

Вход в тор с провайдерского IP должен быть вообще исключен. Здесь нужен доверенный VPN или SOCKS в другой юрисдикции. Дальше тор с грамотно прописанными exclude nodes (опять смена юрисдикции и локации), непубличными мостами, обфускацией и т.п. Таким образом отслеживание тайминг-атак локальным атакующим по типу принадлежности к одному типу сети (тор или vpn) становится практически невозможным, изначальный и конечный узел цепи не принадлежат одной сети или типу трафика и проходят через разные зоны контроля. Далее банально подмешиваем какой-нибудь параллельный трафик, меняем цепи тора, играемся с юзерагентами, mtu, скоростью соединения (шейпить-то может не только атакующий) и т.п.

Ответить | Правка | Наверх | Cообщить модератору

51. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 08:19 
В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на порт, уходящий в СОРМ).

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

52. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 08:29 
И ещё, все эти статистические методы вычленения пользователей очень легко обходятся. Связанные с ними теоретические выкладки строятся на том, что пользователь дискретно обращается только к одному ресурсу. На практике, достаточно в соседней вкладке Tor Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему узлу Tor, из которого нереально выделить какие-то временные флуктуации.
Ответить | Правка | Наверх | Cообщить модератору

58. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 12:29 
> И ещё, все эти статистические методы вычленения пользователей очень легко обходятся. Связанные
> с ними теоретические выкладки строятся на том, что пользователь дискретно обращается
> только к одному ресурсу. На практике, достаточно в соседней вкладке Tor
> Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему
> узлу Tor, из которого нереально выделить какие-то временные флуктуации.

Никто не мешает атакующему проводить атаку непрерывно в течение продолжительного времени. В какой-то момент пользователь ошибётся - или видео кончится, например. Ведь достаточно лишь одного маленького интервала времени, когда модуляция будет задетектирована.

А для атаки пересечением не имеет значения, какой поток пакетов идет к входящему узлу Тор. Больше порогового - триггер. Но да, симуляция атаки пока не проведена. Исследование продолжается.

Ответить | Правка | Наверх | Cообщить модератору

63. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 13:17 
>[оверквотинг удален]
>> с ними теоретические выкладки строятся на том, что пользователь дискретно обращается
>> только к одному ресурсу. На практике, достаточно в соседней вкладке Tor
>> Browser открыть просмотр видео, чтобы создать непрерывный поток пакетов к входящему
>> узлу Tor, из которого нереально выделить какие-то временные флуктуации.
> Никто не мешает атакующему проводить атаку непрерывно в течение продолжительного времени.
> В какой-то момент пользователь ошибётся - или видео кончится, например. Ведь
> достаточно лишь одного маленького интервала времени, когда модуляция будет задетектирована.
> А для атаки пересечением не имеет значения, какой поток пакетов идет к
> входящему узлу Тор. Больше порогового - триггер. Но да, симуляция атаки
> пока не проведена. Исследование продолжается.

Паслушай ведущий!!..

Т.е читать ман по использованию сабжа вообще не в тренде? Есть основные рекомендации по использованию сети tor  и ТВ. Можно их игнорировать, но тогда все возможные последстви под личную ответственность.
Если же пользователь отдает себе отчет как он использует сеть и предполагает что в отношении него могут быть проведены или проводятся определенные мероприятия атакующим, то он должен вести себя должным образом.. А вы там про ошибки и утечки при просмотре видео.. Еще расскажите что мамка запалить может )))

Ответить | Правка | Наверх | Cообщить модератору

70. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:17 
> Паслушай ведущий!!..
> Т.е читать ман по использованию сабжа вообще не в тренде? Есть основные
> рекомендации по использованию сети tor  и ТВ. Можно их игнорировать,
> но тогда все возможные последстви под личную ответственность.
> Если же пользователь отдает себе отчет как он использует сеть и предполагает
> что в отношении него могут быть проведены или проводятся определенные мероприятия
> атакующим, то он должен вести себя должным образом.. А вы там
> про ошибки и утечки при просмотре видео.. Еще расскажите что мамка
> запалить может )))

И маны, и даже научные статьи прочитаны. И из них ясно, что у Тора слабая устойчивость к конкретным, практически реализуемым атакам - шейпинга и пересечения (и многим другим, которые не очень практичны). Да, если пользователь очень осторожен, его риски меньше. Но они остаются. А в деле деанонимизации достаточно одной (!) ошибки. Поэтому-то мы и хотим повысить устойчивость технологии до уровня, когда мелкие ошибки уже не приводят к катастрофе.


Ответить | Правка | Наверх | Cообщить модератору

74. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:51 
>[оверквотинг удален]
>> атакующим, то он должен вести себя должным образом.. А вы там
>> про ошибки и утечки при просмотре видео.. Еще расскажите что мамка
>> запалить может )))
> И маны, и даже научные статьи прочитаны. И из них ясно, что
> у Тора слабая устойчивость к конкретным, практически реализуемым атакам - шейпинга
> и пересечения (и многим другим, которые не очень практичны). Да, если
> пользователь очень осторожен, его риски меньше. Но они остаются. А в
> деле деанонимизации достаточно одной (!) ошибки. Поэтому-то мы и хотим повысить
> устойчивость технологии до уровня, когда мелкие ошибки уже не приводят к
> катастрофе.

К каким атакам? Лабораторным? Где куча если?
О чем вы!
Если под контролем соединение до входной ноды, если под контролем соединение от выходной ноды до ресурса.. Все лишь это? Да ладно )))) Не говоря уже о шифровании..

Ответить | Правка | Наверх | Cообщить модератору

78. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 16:05 
> К каким атакам? Лабораторным? Где куча если?
> О чем вы!
> Если под контролем соединение до входной ноды, если под контролем соединение от
> выходной ноды до ресурса.. Все лишь это? Да ладно )))) Не
> говоря уже о шифровании..

Вы по ссылкам-то ходили, или как Ъ?)
Повторю ещё раз: атака шейпинга делается на реальной сети без каких-то особых заморочек - человек её реализовал на коленке, грубо говоря. Ситуация, когда сервер подконтролен - типичная. Взять тот же VK, OK, блог-платформы, да что угодно публичное.

Атака пересечением по моему мнению недооценена. Сейчас как раз и занимаюсь практической реализацией эксперимента по её проведению. Для нее нужен лишь пассивный СОРМ + жертва, которая оставляет сообщения на публичном ресурсе (хоть на скрытом сервисе в торе) - больше ничего!

Ответить | Правка | Наверх | Cообщить модератору

81. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 16:09 
Так и все долданете про свое!
Если сервер подконтролен, если ISP  в курсе, если оперативник сидит рядом с вашим ПК, а другой на стороне выходной ноды, если, если, если..

Ответить | Правка | Наверх | Cообщить модератору

84. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 16:15 
> Так и все долданете про свое!
> Если сервер подконтролен, если ISP  в курсе

Так потом что я рассматриваю именно этот, конкретный случай. ISP в курсе - с этим вы хоть согласны? Или про СОРМ вам рассказать?

Что сервера VK, OK, блоги, почта и т.д. - все подконтрольные - тоже не верите?

Для атаки пересечением не требуется подконтрольный сервер.

> если оперативник сидит рядом
> с вашим ПК, а другой на стороне выходной ноды, если, если,
> если..

А вот это ваши фантазии.

Ответить | Правка | Наверх | Cообщить модератору

88. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:22 
ISP  в курсе чего? Использования сети tor "в лоб"?
Опять возвращаемся к модели угроз!
Обфусцируйте трафик, чтобы он не идентифицировался однозначно.

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

57. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 12:24 
> В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего
> траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как
> СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и
> не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на
> порт, уходящий в СОРМ).

В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается, что активное СОРМ-оборудование уже существует. То, что оно пока не применяется у нас массово, не означает, что к этому не перейдут. И опять таки, это лишь второй случай. Для реализации достаточно и первого, конечно. И практическая реализация показана в той же статье Заразы.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

65. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 13:27 
>> В статье больше теоретизируют, например "Во втором случае модуляция вносится для исходящего
>> траффика жертвы (с помощью системы СОРМ)." не соответствует действительности, так как
>> СОРМ подключается в пассивном режиме, т.е. может только слушать трафик и
>> не способен его модифицировать (на коммутаторе настраивается зеркалирование трафика на
>> порт, уходящий в СОРМ).
> В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается,
> что активное СОРМ-оборудование уже существует. То, что оно пока не применяется
> у нас массово, не означает, что к этому не перейдут. И
> опять таки, это лишь второй случай. Для реализации достаточно и первого,
> конечно. И практическая реализация показана в той же статье Заразы.

В начале статьи приводятся условия проведения атаки. Если второй пункт хоть как то реализуем, хотя не понятно как можно анализировать шифрованный трафик между клиентом и гуард/входной нодой, то условия 2 пункта - утопия!! которая подсильна только шлобальному наблюдателю, а не спецслужбам РФ

Ответить | Правка | Наверх | Cообщить модератору

73. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:30 
>[оверквотинг удален]
>>> порт, уходящий в СОРМ).
>> В комментариях к статье Заразы https://habr.com/company/mailru/blog/232563/ указывается,
>> что активное СОРМ-оборудование уже существует. То, что оно пока не применяется
>> у нас массово, не означает, что к этому не перейдут. И
>> опять таки, это лишь второй случай. Для реализации достаточно и первого,
>> конечно. И практическая реализация показана в той же статье Заразы.
> В начале статьи приводятся условия проведения атаки. Если второй пункт хоть как
> то реализуем, хотя не понятно как можно анализировать шифрованный трафик между
> клиентом и гуард/входной нодой, то условия 2 пункта - утопия!! которая
> подсильна только шлобальному наблюдателю, а не спецслужбам РФ

Я не держусь за второй пункт. Но всё-таки вы заблуждаетесь. Ведь этот активный метод может применяться не для массовой деанонимизации, а для подтверждении гипотезы. Скажем, атакующий уже определил круг подозреваемых другими методами. И вот для них-то, для сотни конкретных людей, этот метод позволит определить реального автора сообщения.

Ответить | Правка | Наверх | Cообщить модератору

75. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:55 
Если пользователь в группе риска рано как в отношении него применяется ОРМ, то ему, этому пользователю, не помешало бы это предполагать исходя из его образа жизни. Только модель угроз определит уровень защиты!! В противном случае - война с тенями. Либо избытоность, либо низкий уровень безопасности.
Ответить | Правка | Наверх | Cообщить модератору

85. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:18 
> Если пользователь в группе риска рано как в отношении него применяется ОРМ,
> то ему, этому пользователю, не помешало бы это предполагать исходя из
> его образа жизни. Только модель угроз определит уровень защиты!! В противном
> случае - война с тенями. Либо избытоность, либо низкий уровень безопасности.

Так с этим никто не спорит. Да, пользователь в группе риска. Но проблема в том, у него нет технической возможности продолжить вести группу в ВК или блог, не подвергая себя риску деанона. И вот как раз дать ему эту возможность - это наша задача в рамках проекта Deep Tech Group. Через введение задержек - которые снимут одновременно и угрозу шейпинга, и угрозу пересечения.

Ответить | Правка | Наверх | Cообщить модератору

89. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:29 
В 3-х ветках тема начинает объединяться по сути.
Вы себе нарисовали такую модель и считаете, что разарабатываемые вами меры,
помогут решить эту задачу, я же смотрю на проблему деанонимизации более щире и с практической точки зрения, когда атакующий будет сипользовать все доступные ему средства. И что то мне подсказывает, что постановка под контроль средств и каналов коммуникации не самый простой и эффективный способ, особенно если клиент предполагает, что в отношении него могут применяться средства контроля и противодействовать этому.
Ответить | Правка | Наверх | Cообщить модератору

91. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:36 
> В 3-х ветках тема начинает объединяться по сути.
> Вы себе нарисовали такую модель и считаете, что разарабатываемые вами меры,
> помогут решить эту задачу, я же смотрю на проблему деанонимизации более щире
> и с практической точки зрения, когда атакующий будет сипользовать все доступные
> ему средства. И что то мне подсказывает, что постановка под контроль
> средств и каналов коммуникации не самый простой и эффективный способ, особенно
> если клиент предполагает, что в отношении него могут применяться средства контроля
> и противодействовать этому.

Так мы как раз и предлагаем создать новый, дополнительный метод противодействия. Какие способы будут эффективны, мы сказать не можем. Видно только, что арестовывают даже мафиози, имеющих огромные ресурсы (наркоторговцев, сидящих только на скрытых сервисах; криптовалютчиков и т.д.). Возможно, не через Тор. Но и понятно, что операционная безопасность - это комплекс мер. Мы обсуждаем техническую проблему, особенность Тора как системы с малыми задержками...

Ответить | Правка | Наверх | Cообщить модератору

60. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 13:07 
> Вот тут подробнее рассматривается:
> https://deeptechgroup.net/blog/practical-attacks-against-rea.../
> (адрес в Торе - deeptehvdjx3xbek)

Вы представляете себе на практике реализацию этих видов атак? Практически можно провести в лабораторных условиях или при контроле хотя бы 90% нод...
Вообще теория и есть теория.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

72. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:27 
>> Вот тут подробнее рассматривается:
>> https://deeptechgroup.net/blog/practical-attacks-against-rea.../
>> (адрес в Торе - deeptehvdjx3xbek)
> Вы представляете себе на практике реализацию этих видов атак? Практически можно провести
> в лабораторных условиях или при контроле хотя бы 90% нод...
> Вообще теория и есть теория.

Никакого контроля нод для этих атак вообще не требуется. Атака шейпинга проводится очень легко, как показано в статье Заразы. Атаку пересечением планируем сэмулировать в ближайшее время. Предварительные оценки показывают, что там всё плохо - т.е. практическая реализуемость очень хорошая (количество псевдонимных сообщений до деанона < 100)


Ответить | Правка | Наверх | Cообщить модератору

76. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 15:59 
Шейпинг? Да ладно! В статье четко написано - "Этот метод основан на том, что атакующий может изменять форму траффика, контролируя временные интервалы между пакетами и затем детектируя эту “метку” на другой стороне соединения." ВСЕГО ЛИШЬ???
Ответить | Правка | Наверх | Cообщить модератору

80. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:09 
> Шейпинг? Да ладно! В статье четко написано - "Этот метод основан на
> том, что атакующий может изменять форму траффика, контролируя временные интервалы между
> пакетами и затем детектируя эту “метку” на другой стороне соединения." ВСЕГО
> ЛИШЬ???

А что в этом такого? Почему атакующий (ФСБ?) не может установить небольшую программку на сервере VK, чтобы для "интересных" пользователей данные с сервера отдавались с меткой? И потом мгновенно определит всех этих людей, заходящих через VPN и Tor? Стоимость атаки - копейки, грубо говоря.

Ответить | Правка | Наверх | Cообщить модератору

83. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +1 +/
Сообщение от Аноним (-), 14-Июн-18, 16:12 
В курсе что такое ОРМ? Я так понимаю что нет..
Если вы попали под контроль, то скорее всего,
вас не будут ловить через инет,
а поставят средства контроля в местах постоянного прибывания..
НА сим предлагаю всякое подобное рассуждение о лабораторных работах закончить!

Ответить | Правка | Наверх | Cообщить модератору

87. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:22 
> вас не будут ловить через инет,
> а поставят средства контроля в местах постоянного прибывания..

А могут продолжить через Интернет - особенно если это значительно дешевле и эффективнее, чем ставить средства контроля к сотне подозреваемых, 99 из которых вообще не имеют отношения к делу.


> НА сим предлагаю всякое подобное рассуждение о лабораторных работах закончить!

Да пожалуйста, это ваше право. А мы тут технические возможности обсуждаем, практически реализуемые. А не какие-то "если да кабы".

Ответить | Правка | Наверх | Cообщить модератору

79. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:07 
Пересечение? Очень интересно..
Особенно интересно, когда пользователь заходит в Контактик с идентификатором "сотовый номер" (оформленным конечно на него). Еще раз, когда пользователь определится с моделью угроз, только тогда он сможет выбрать соответствующий уровень безопасности! Все остальные примеры, как то Богатов, который организовал выходную ноду на своем ПК у себя дома, малоубедительны. Речь идет о косвенных доказательствах, с которыми в правовом косударстве при надлежащей юридической поддержке, правохранители и связываться не будут. Ну а если на лбу сделать тату "Я из ИГИЛ", то tor точно не поможет )))
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

82. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:11 
> Пересечение? Очень интересно..
> Особенно интересно, когда пользователь заходит в Контактик с идентификатором "сотовый
> номер" (оформленным конечно на него). Еще раз, когда пользователь определится с
> моделью угроз, только тогда он сможет выбрать соответствующий уровень безопасности! Все
> остальные примеры, как то Богатов, который организовал выходную ноду на своем
> ПК у себя дома, малоубедительны. Речь идет о косвенных доказательствах, с
> которыми в правовом косударстве при надлежащей юридической поддержке, правохранители
> и связываться не будут. Ну а если на лбу сделать тату
> "Я из ИГИЛ", то tor точно не поможет )))

Речь идет не о таких пользователях. А о тех, кто хочет вести независимую группу анонимно. Он регистрирует аккаунт на виртуальный номер, купленный за криптовалюту. Заходит в ВК исключительно через Tor. И всё это никак не поможет от гарантированной деанонимизации через пару месяцев публикации.

Ответить | Правка | Наверх | Cообщить модератору

86. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:20 
Опять, все зависит от материала, который предлагается распространять.
Если экстремисткого характера и уровень угрозы высокий, то методы и инструменты должны быть соответствующими. Как то, договор с ISP на подставное лицо, одноразовое железо, периодичная смена канала соединения, каскад VPN, с должным уровнем шифрования, через который пускается tor-трафик (как пример).. И все эти ваши корреляции по времени и маркировка трафика будет малодоказательна.
Ответить | Правка | Наверх | Cообщить модератору

90. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 16:30 
> Опять, все зависит от материала, который предлагается распространять.
> Если экстремисткого характера и уровень угрозы высокий, то методы и инструменты должны
> быть соответствующими. Как то, договор с ISP на подставное лицо, одноразовое
> железо, периодичная смена канала соединения, каскад VPN, с должным уровнем шифрования,
> через который пускается tor-трафик (как пример).. И все эти ваши корреляции
> по времени и маркировка трафика будет малодоказательна.

Если экстремистский контент, то там и доказательства никто собирать не будет - нужно лишь найти человека, а уже потом и доказательства найдутся (если вообще понадобятся - могут ведь по-тихому проблему решить).

Все инструменты понятны, но это внешние по отношению к Тору меры. И хуже всего то, что всё равно они будут неэффективны против шейпинга и пересечения. Это свойство систем с низкими задержками.


Ответить | Правка | Наверх | Cообщить модератору

59. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 13:03 
>[оверквотинг удален]
> хоть скрытым сервисом в торе - не имеет значения! При достаточном
> количестве постов атакующий может провести атаку пересечения и деанонимизировать псевдоним,
> т.е. раскрыть реального автора этих постов.
> Делается это следующим образом: у атакующего через систему СОРМ имеется полный лог
> всей сетевой активности пользователей. Для каждой временной метки поста он составляет
> множество всех, кто пользовался Тором (грубо говоря, траффик в Тор >
> порогового в течение 1-2минут). Затем атакующий берет пересечение этих множеств. При
> достаточном количестве постов в пересечении останется только реальный автор (+несколько
> релеев).
> Теперь понятно, зачем нужны задержки?

Давайте так, вы почитаете хотя бы Вики о сети tor и попробуем поговорить на одном языке. Там же вы сможете ознакомится с основными видами атак на сеть. А то как то получается, что понимаю о чем вы, но вы не понимаете что вы пишите..

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

71. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 15:24 
> Давайте так, вы почитаете хотя бы Вики о сети tor и попробуем
> поговорить на одном языке. Там же вы сможете ознакомится с основными
> видами атак на сеть. А то как то получается, что понимаю
> о чем вы, но вы не понимаете что вы пишите..

А у меня складывается ощущение, что не понимаете. Вики, дизайн-документы, а также десятки научных статей понадобилось мне порочитать, прежде чем писать. Так что вместо того, чтобы поучать, давайте к конкретике. Что вам лично непонятно? Где вы видите у меня противоречие?

Вы прочитали статьи по ссылкам внизу страницы? https://deeptechgroup.net/blog/practical-attacks-against-rea.../

Например, советую https://www.freehaven.net/anonbib/cache/ccs2013-buddies.pdf - разбирается атака пересечением.

Ответить | Правка | Наверх | Cообщить модератору

92. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 19:14 
>[оверквотинг удален]
>> поговорить на одном языке. Там же вы сможете ознакомится с основными
>> видами атак на сеть. А то как то получается, что понимаю
>> о чем вы, но вы не понимаете что вы пишите..
> А у меня складывается ощущение, что не понимаете. Вики, дизайн-документы, а также
> десятки научных статей понадобилось мне порочитать, прежде чем писать. Так что
> вместо того, чтобы поучать, давайте к конкретике. Что вам лично непонятно?
> Где вы видите у меня противоречие?
> Вы прочитали статьи по ссылкам внизу страницы? https://deeptechgroup.net/blog/practical-attacks-against-rea.../
> Например, советую https://www.freehaven.net/anonbib/cache/ccs2013-buddies.pdf -
> разбирается атака пересечением.

Я тута теряюсь какому Анониму отвечать, ну да ладно отвечу самому себе (и никакие претензии не принимаются)!
Пользователь запустил over10 ботов, и они постят (и переписываются между собой тоже (так сказать искусственно Интелектят ;)) через over25 разных цепочек Tor (с различных VPS-ов) с различными рандомными задержками и последовательностями, в любом (любых) назначенном месте в ВК или/и блог, сам пошел в магазин, взял пивка с рыбкой, пошел домой (по дороге запостил в блог(и) и/или ВК(ики) фразочку "Усео у порядке, шеф клиент гатов!", и боты прочитав фразочку, ринулись (рандомно) постить самую нужную (кому то) и "правдивую" (для кого то) информацию), пришел домой выпил пивка с рыбкой, проверил логи работы ботов (наградил орденом Сутулого самого проворного ботика), через случайный промежуток времени завершил работу с Tails (или работа  уже сама завершилась, и VPS-ки все порушились), и с чувством (даже не знаю с каким чувством) можно идти и думать зачем все это на мою голову (и конечно же мобильный телефоны тоже необходимо отдать Ботам, что бы они с ними "гуляли" и отвечали в меру своего Интелекта что сейчас некогда разговаривать так как решаются судьбы всей Вселенной (всея пива ;)) А потом, какие там задержки, ну я же в магазин ходил, а потом смотрел выступление Генерального Секретаря ЦК .... на 35-ом съезде, и да он сказал, что будем снижать пенсионный возраст, так как вы люди-человеки сейчас совсем никому не нужны ;) Задержки они конечно же необходимы, но если на ресурс ходят полтора землекопа по пол раза в день, то это какие же необходимы задержки? Свой релай и подмешивать свой трафик к чужому. И да из "белго" шума возможно извлечь любую необходимую информацию! Необходимо больше всякого разнообразного трафика.

Ответить | Правка | Наверх | Cообщить модератору

94. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 20:41 

> Я тута теряюсь какому Анониму отвечать, ну да ладно отвечу самому себе
> (и никакие претензии не принимаются)!

В итоге ответил мне :) Ну и ок.

>[оверквотинг удален]
> времени завершил работу с Tails (или работа  уже сама завершилась,
> и VPS-ки все порушились), и с чувством (даже не знаю с
> каким чувством) можно идти и думать зачем все это на мою
> голову (и конечно же мобильный телефоны тоже необходимо отдать Ботам, что
> бы они с ними "гуляли" и отвечали в меру своего Интелекта
> что сейчас некогда разговаривать так как решаются судьбы всей Вселенной (всея
> пива ;)) А потом, какие там задержки, ну я же в
> магазин ходил, а потом смотрел выступление Генерального Секретаря ЦК .... на
> 35-ом съезде, и да он сказал, что будем снижать пенсионный возраст,
> так как вы люди-человеки сейчас совсем никому не нужны ;)

Красиво пишете, но что сказать-то хотели?) Такую систему построить - явно непросто. А ещё так, чтобы кто-то другой мог легко развернуть и применить у себя. Да, примерно такое, только попроще, мы и предлагаем построить. Чтобы развязать момент отправки управляющей команды и собственно регистрируемого действия (появления поста).


> Задержки они конечно же необходимы, но если на ресурс ходят полтора землекопа
> по пол раза в день, то это какие же необходимы задержки?

Речь про популярные ресурсы типа ВКшки.

> Свой релай и подмешивать свой трафик к чужому. И да из
> "белго" шума возможно извлечь любую необходимую информацию! Необходимо больше всякого
> разнообразного трафика.

В теории - верно, надо подмешивать. Но на практике - релеев Тор всего 6к, из них в России - несколько сотен. Так себе анонимность получится. А разнообразный траффик конечно не повредит. Но для рассматриваемых атак (шейпинг, пересечение) не поможет...


Ответить | Правка | Наверх | Cообщить модератору

95. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 14-Июн-18, 22:15 
Анонимность получится что надо, ибо контролируемых узлов со стороны атакующего немного - это раз.
Следующее - каков процент вероятности попадания на подконтрольную выходную ноду? Расчитать сможете?
Ответить | Правка | Наверх | Cообщить модератору

108. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 15-Июн-18, 13:57 
> Анонимность получится что надо, ибо контролируемых узлов со стороны атакующего немного
> - это раз.
> Следующее - каков процент вероятности попадания на подконтрольную выходную ноду? Расчитать
> сможете?

Вы не поняли сути обсуждаемых атак. И для шейпинга, и для пересечения не требуется контролировать ни одной ноды.

Условия для атаки шейпинга:
- СОРМ (контроль подключения клиента к Интернету)
- Контроль сервера (или подключения к нему)
Выполнен для массовых российских сайтов типа ВК

Условия для атаки пересечением:
- СОРМ
- Знание точного времени появления постов/сообщений жертвы (не важно где - на публичном сервере или даже на скрытом сервере в Тор)
- Достаточное количество таких постов, которые можно связать между собой (например, один псевдоним) - по оценке, около 100. Т.е. долговременный псевдоним.

Эти условия выполняются для любой длительной публичной деятельности (не разовой акции).

Ответить | Правка | Наверх | Cообщить модератору

111. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 15-Июн-18, 18:39 
Мне кажется это вы не в курсе как работает СОРМ )))
И заодно не в курсе как работает tor ))
Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так и выходных.
Сначала найдите пользователя, чтобы ставить его под контроль ))
То про что вы упорно пишите, под силу только глобальному наблюдателю ))
Ответить | Правка | Наверх | Cообщить модератору

114. "Обновление Tor 0.3.3.7 и Tor Browser 7.5.5"  +/
Сообщение от Аноним (-), 16-Июн-18, 12:16 
> Мне кажется это вы не в курсе как работает СОРМ )))
> И заодно не в курсе как работает tor ))
> Маршрут в сети можно настраивать путем включения/исключения нод, как входных, релеев так
> и выходных.

Вы по-прежнему не понимаете, о чём вообще идёт речь(
Причём тут настройка маршрута в сети? Описанные атаки работают независимо от выбора маршрута.

> Сначала найдите пользователя, чтобы ставить его под контроль ))

Так эти атаки как раз для обнаружения пользователя.

> То про что вы упорно пишите, под силу только глобальному наблюдателю ))

Речь про локального наблюдателя, имеющего СОРМ. Конечно, пользователь должен находиться в зоне действия этого СОРМа.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру