>> У меня большие сомнения, что это нельзя, при желании и возможностях на уровне "гебня отдельно взятой страны", сузить до региона >На практике наиболее реальной против .onion-сайта является такая атака: если гебня контролирует всех провайдеров данного региона, то можно следить за всеми соединениями с сетью Tor. > И дальше, если каждый раз, когда мы запрашиваем с silk road файл размером 100 мб, от некого IP-адреса уходит в сеть Tor 100 мб зашифрованного трафика, то этот IP с большой вероятностью и является этим самым silk road. Как вариант конечно сойдет, но по моему слишком накладно.
> Проблема (для атакующего) в том, что эта атака не более чем метод исключения. > Т.е. даже полностью контролируя весь российский сегмент интернет, мы можем с определенной (большой) вероятностью > определить, что silk road в России не находится. Если одна гебня сотрудничает с другой, то так можно дойти до гео-региона и AS прова в нем. =) Ну а дальше локальная гебня включает свой вариант СОРМ и вася кот. ;)
> Допустим ФБР сделает то же самое и определит, что в Америке его тоже нет. Что дальше? С учётом того, что искомый .onion может быть в стране с законами сильно отличными от наших - есть шанс уперется в чисто юридические проблемы. Ну а дальше уже давить на региональные власти всем миром.. А больше никак. )
> Более того, на проведение такой атаки (корреляции трафика) нужно время, как минимум несколько дней > (а в цивилизованных странах - еще и распоряжение суда и т.п.), в цивилизованных странах, включая США и РФ, есть замечательные статьи о борьбе с тероризмом. В конце концов, вся эта херь с "мы не имеем права" благополучно игнорируется когда это действительно нужно. Вывод - ловить педопорно претстижно, но не особо нужно - и без того проблем хватает. Не? Я к тому, что в тех же штатах следак (или кто там у них в системе оформляет отношения с разрешителями) может при некоторой ловкости без всякого мошенничества предъявить обвинения по одной статье (тероризм), получить ордер, а потом, собрав улики, по факту предъявить доп. обвинение по другой статье (педопорно). Я не прав? ?-)
> а искомый нами hidden service может хоть каждый час прозрачно менять свое расположение, подключаясь к сети Tor то через прокси на Багамах, то через VPN на Мальдивах и т.д. Есть более дорогое (по потерям из разряда недополученная прибыль), но и более эффективное решение. Обеспечиваем одновременную потерю связности в реальном интернете с мониторингом нужного .onion из разных мест. Повторяем последовательно, вплоть до локализации до отдельной юрисдикции, а далее до отдельно AS, после чего обвиняем в тероризме и получив ордер включаем все возможности местного аналога СОРМ. Кстати, буквально недавно у всех кроме корбины в мск не работал гугль.. Истинные причины никем не проверены.=)))
> Но, разумеется, такого рода атака на порядки осуществимее, чем собирать кластер суперкомпьютеров и ломать несколько тысяч лет RSA. OK, не будем ломать сферического коня в вакууме - займемся недостатками имплементации. =)
>> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов >Вот это, на мой взгляд, наиболее реальный способ атаки. Да, один из наиболее вероятных способов. Есть еще варианты, я думаю. =)
>На практике наиболее реальной против .onion-сайта является такая атака: если гебня контролирует всех провайдеров данного региона, то можно следить за всеми соединениями с сетью Tor.
> И дальше, если каждый раз, когда мы запрашиваем с silk road файл размером 100 мб, от некого IP-адреса уходит в сеть Tor 100 мб зашифрованного трафика, то этот IP с большой вероятностью и является этим самым silk road.
Как вариант конечно сойдет, но по моему слишком накладно.
> Проблема (для атакующего) в том, что эта атака не более чем метод исключения.
> Т.е. даже полностью контролируя весь российский сегмент интернет, мы можем с определенной (большой) вероятностью
> определить, что silk road в России не находится.
Если одна гебня сотрудничает с другой, то так можно дойти до гео-региона и AS прова в нем. =) Ну а дальше локальная гебня включает свой вариант СОРМ и вася кот. ;)
> Допустим ФБР сделает то же самое и определит, что в Америке его тоже нет. Что дальше?
С учётом того, что искомый .onion может быть в стране с законами сильно отличными от наших - есть шанс уперется в чисто юридические проблемы. Ну а дальше уже давить на региональные власти всем миром.. А больше никак. )
> Более того, на проведение такой атаки (корреляции трафика) нужно время, как минимум несколько дней
> (а в цивилизованных странах - еще и распоряжение суда и т.п.),
в цивилизованных странах, включая США и РФ, есть замечательные статьи о борьбе с тероризмом. В конце концов, вся эта херь с "мы не имеем права" благополучно игнорируется когда это действительно нужно. Вывод - ловить педопорно претстижно, но не особо нужно - и без того проблем хватает. Не?
Я к тому, что в тех же штатах следак (или кто там у них в системе оформляет отношения с разрешителями) может при некоторой ловкости без всякого мошенничества предъявить обвинения по одной статье (тероризм), получить ордер, а потом, собрав улики, по факту предъявить доп. обвинение по другой статье (педопорно). Я не прав? ?-)
> а искомый нами hidden service может хоть каждый час прозрачно менять свое расположение, подключаясь к сети Tor то через прокси на Багамах, то через VPN на Мальдивах и т.д.
Есть более дорогое (по потерям из разряда недополученная прибыль), но и более эффективное решение. Обеспечиваем одновременную потерю связности в реальном интернете с мониторингом нужного .onion из разных мест. Повторяем последовательно, вплоть до локализации до отдельной юрисдикции, а далее до отдельно AS, после чего обвиняем в тероризме и получив ордер включаем все возможности местного аналога СОРМ. Кстати, буквально недавно у всех кроме корбины в мск не работал гугль.. Истинные причины никем не проверены.=)))
> Но, разумеется, такого рода атака на порядки осуществимее, чем собирать кластер суперкомпьютеров и ломать несколько тысяч лет RSA.
OK, не будем ломать сферического коня в вакууме - займемся недостатками имплементации. =)
>> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов
>Вот это, на мой взгляд, наиболее реальный способ атаки.
Да, один из наиболее вероятных способов. Есть еще варианты, я думаю. =)
Reply
Leave a comment