Деанонимизировать пользователей Tor - значит собрать IP адреса. IP выходных узлов и так общеизвестны, а промежуточные можно выявить анализом трафика. Но что дальше? Информацию о том, какой конкретно пользователь куда ходит через Tor, всё равно не получить.
"следующий выпуск "кухни криптоанархиста" посвятить теме маршрутизации" - да, это интересно. Заранее спасибо.
Когда юзер щемится куда-то, он по-любому щемится со своего айпишника. В конечном итоге в качестве протокола сетевого уровня используется протокол IP. TOR всего лишь круто всё запутывает, и вместо настоящего юзерского айпишника сервис получает адрес промежуточного узла. Но если взглянуть на систему в целом, то в этой системе соответствие этого фейка, полученного сервисом реальному юзерскому айпишнику таки есть. Иначе ответ сервиса до юзера не дойдёт. Вопрос лишь в том, как из этой самой "системы в целом" эту информацию добывать.
Да, про маршрутизацию нужно непременно написать. Но это не сразу и не быстро. Сначала надо будет самому хорошенько воткнуться в тему.
"TOR всего лишь круто всё запутывает" - это я знаю.
"как из этой самой "системы в целом" эту информацию добывать". - Если в системе нет дыр, то никак. Эта информация не должна выходить за пределы промежуточного узла. Так что те исследования за 3,9 млн руб сведутся к поиску дыр в ПО и протоколе Tor. И ведь могут найти...
Вы забываете одну самоочевидную вещь: тор штука крайне нишевая и "посконных" узлов в ней не так много. Условное АНБ может создать большое число контролируемых узлов - видится, что они это уже сделали (поднять сотню тысяч виртуальных машин по теперешним меркам не трудно и не особо дорого и геолокация не поможет их отсеять, т.к. их можно купить у гугла или амазона по месту жительства пациентов).
После чего вся условня анонимность тора начинает недорого стоить.
Тут ещё очень интересный вопрос с тонкостями и деталями этого самого увеличения популярности. Например, можно поспособствовать тому, чтобы TOR стандартно поддерживался наиболее популярными маршрутизаторами и устройствами (айфонами, айпэдами, андроидами), но встроить в них жучка.
У нашего расейского МВД на это, конечно, кишка тонка, но АНБ/ФБР это вполне под силу. А если жучок встроен, то, чисто теоретически, МВД тоже может его эксплуатировать.
Такой "жучок" может быть только программным. Требовать открытости всего исходного кода прошивок устройств. Например, пpошивка маршрутизаторов OpenWRT открытая, и tor в ней есть. Не по умолчанию, но пакет легко ставится штатными средствами.
В принципе, он может быть и аппаратным, но это и сложнее, и с большим количеством чувачков придётся сначала вступить в сговор, а потом их аккуратненько грохнуть.
А требовать мы ничего не можем. Даже если совместными усилиями добились, чтобы 99% устройств были чистыми (что вообще весьма проблематично), остаётся ещё 1%, который вполне способен генерить устойчивый поток траблов.
"Клиент всегда прав". Так что если количество потребителей, хотящих открытые прошивки, будет достаточно большим, то будут открытые прошивки. Так что надо продвигать Open Source. Если генераторы траблов - это такое маленькое меньшинство, то с ними справиться будет по-любому легче, чем если бы это было большинство или значительная часть..
Тактика малых дел и отвоёвывание процентика за процентиком здесь, к сожалению, не очень применимы.
Представьте себе, что выпущен очень хороший, мощный, экономичный, красивый и удобный автомобиль, но он, вот незадача, с вероятностью одна миллионная на одну поездку взрывается и разносит нахрен всё вокруг. Если он выпущен в количестве одной штуки, то почему бы и не попользоваться им разочек-другой? Одна миллионная - вообще несчитовый шанс. Но что если по городу ездит миллион таких автомобилей? Городские новости начинают напоминать сводки боевых действий, и предложение повысить надёжность в два раза вряд ли в данном случае прокатит.
Пускаем все соединения через 4 промежуточных узла, и с "крысой" вероятность падет до одной миллионной. А у обычных клиентов сеть станет тормозить всего на 25% сильнее. Если узлов будет 5, то вероятность 10E-8 и на 20% больше тормозов по сравнению с четыремя узлами, и т.д. Т.е. сложность атаки растёт намного быстрее, чем падает эффективность нормальной работы.
"следующий выпуск "кухни криптоанархиста" посвятить теме маршрутизации" - да, это интересно. Заранее спасибо.
Reply
Да, про маршрутизацию нужно непременно написать. Но это не сразу и не быстро. Сначала надо будет самому хорошенько воткнуться в тему.
Reply
- это я знаю.
"как из этой самой "системы в целом" эту информацию добывать".
- Если в системе нет дыр, то никак. Эта информация не должна выходить за пределы промежуточного узла. Так что те исследования за 3,9 млн руб сведутся к поиску дыр в ПО и протоколе Tor. И ведь могут найти...
Reply
После чего вся условня анонимность тора начинает недорого стоить.
Reply
Cогласна. Но с этим можно бороться, увеличивая популярность Tor.
Reply
У нашего расейского МВД на это, конечно, кишка тонка, но АНБ/ФБР это вполне под силу. А если жучок встроен, то, чисто теоретически, МВД тоже может его эксплуатировать.
Reply
Reply
А требовать мы ничего не можем. Даже если совместными усилиями добились, чтобы 99% устройств были чистыми (что вообще весьма проблематично), остаётся ещё 1%, который вполне способен генерить устойчивый поток траблов.
Reply
Если генераторы траблов - это такое маленькое меньшинство, то с ними справиться будет по-любому легче, чем если бы это было большинство или значительная часть..
Reply
Представьте себе, что выпущен очень хороший, мощный, экономичный, красивый и удобный автомобиль, но он, вот незадача, с вероятностью одна миллионная на одну поездку взрывается и разносит нахрен всё вокруг. Если он выпущен в количестве одной штуки, то почему бы и не попользоваться им разочек-другой? Одна миллионная - вообще несчитовый шанс. Но что если по городу ездит миллион таких автомобилей? Городские новости начинают напоминать сводки боевых действий, и предложение повысить надёжность в два раза вряд ли в данном случае прокатит.
Reply
Reply
Reply
Reply
Leave a comment