АНБ и Tor

Рихард

05-10-2013 10:38:35

Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе развиваемого проектом Tor специализированного браузера Tor Browser.

В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.

Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.

Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.


http://www.opennet.ru/opennews/art.shtml?num=38087

>получить контроль за машиной пользователя Tor
На линуксе взлетит?
Если они этим займутся, то взлетит. Но пока, к примеру, тот троян, который они распространяли через FreedomHosting, работал только под виндой.


делайте выводы ;-)

NestorLetov

05-10-2013 15:21:22

Как бы деанонимизации на лету нет? Вот, значит и не паримся. Главное - в сосальных сетях не появляться.

hil-hil

05-10-2013 18:37:18

Рихард писал(а):но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.


а дальше
наделают подставных тысячи :ny_tik:

hil-hil

05-10-2013 18:44:02

Рихард писал(а):делайте выводы ;-)


компютер давно перестал быть персональным.
да и сами машины можбыть действительно ненавидят нашу форму жизни. рано делать выводы, а вот не поленится и снести разную хню от мелкософта и объяснить свой поступок родителям или близким в параноидальном ключе правду - это надо.
хотя, хто анархистов слушает ? :nez-nayu::a_g_a:

Smersh

05-10-2013 18:48:08

Все такие прям шпионо-террористы, шо я хуею, где вы берёте, то что вы курите, и по чём с-4 сегодня?

Smersh

05-10-2013 18:51:10

Продам радиоактивный плутоний, цены договорные... (опаньки, по любому нас уже палят:))

sergdo

05-10-2013 19:28:10

Smersh писал(а):Продам радиоактивный плутоний, цены договорные... (опаньки, по любому нас уже палят:))


нету у вас палутония. :men:
те кто его продают в таких местах объявы не кидают.

где вы берёте, то что вы курите


знамо дело где
- в тумбочке!

SеNдеR

06-10-2013 10:09:06

Все такие прям шпионо-террористы, шо я хуею

:-):-)

в некоторых странах и за то что ты просто анархист сажают. А повод не проблема.

Но в основном "их" интересуют пламенные революционеры-коммуняки. :-):-)

Шаркан

06-10-2013 18:59:38

SеNдеR писал(а):в некоторых странах и за то что ты просто анархист сажают

во всех европейских странах есть статьи, по которым могут засадить в любой момент.

Дилетант

07-10-2013 03:58:35

..могут засадить в любой момент

Тупо 15 суток за курение какое нить или оскорбление,в ивс нарушение или драку спровоцируют и всё...поехал.
И это далеко не полный список "возможностей" :-)
Главное их замотивировать))

Шаркан

07-10-2013 10:18:06

не совсем.
В болгарском УК за одно членство в "организациях которые ставят себе целью изменение общественного строя вне определенных законом процедур" - от 3 до 6 лет.
За практические деяния в этом направлении, в том числе и подстрекательство к таким деяниям - от 6 до 10 лет, и выше при наступлении ущерба или расстройства работы органов государства.

цель ФАБ ясно декларируется в каждом номере газеты, и подстрекательствами полны ее страницы, например призывы к забастовкам без предупреждений и переговоров (как по закону, трудкодексу).

это не административный арест и вкалывание на кирпичном заводе (уже государственных нет таких).

когда власти приспичит, или когда она сочтет это нужным, например почувствует угрозу, или чтобы оправдать какой-то свой ляп например при накалении ситуации на какой-нибудь стачке, когда заводская частная охрана или полиция убьет стачника - тогда и притопают.
Чем гостей встречать? РПГ-7 уже не производят у нас... а просто камнями как-то неизысканно, нет стиля.

Kredo

07-10-2013 16:30:52

У меня сложилось впечатление, что наладить производство реактивных снарядов и пусковых труб ФАБ сможет, если ей будет надо.

noname

07-10-2013 18:04:47

Как сказал по итогам разборки закрытия Silk Road один черт: "Tor не был дискредитирован".

Шаркан

07-10-2013 20:00:51

Kredo писал(а):У меня сложилось впечатление

самоделки - не дело (кроме как средство отбить нужное). А полноценное производство - кишка тонка. Увы.

sergdo

08-10-2013 18:31:53

Шаркан писал(а):не совсем.
В болгарском УК за одно членство

и у нас за членство садят в тюрьму.
а если членство не однократное, то вообще считают цюцюрковым рецидивистом.
и можно схлопотать и 15 лет :-)

Шаркан

08-10-2013 18:47:11

ну, нас пока токо пугают... и небезуспешно, черт возьми...

NestorLetov

13-10-2013 13:11:52

Тем, кто боится, что ТОР спалили, можно перейти на VPN от riseup.

noname

16-10-2013 19:04:03

NestorLetov писал(а):Тем, кто боится, что ТОР спалили, можно перейти на VPN от riseup.

Один "добрый" человек как-то рассуждал "вслух", а я подслушал 8=)
Так вот вкратце он отметил, что известны два случая (июль и сентябрь) захвата серверов TOR. Первым был FreedomHosting, а второй Silk Road. В обоих случаях захвату предшествовали DDos-атаки. То есть сетевые террористы из АНБ DDos'или подозрительный сервак и проверяли публичный отклик. Так они вычислиляли их локацию. Далее арест.

Арестуваха създателя на Freedom Hosting

FBI admitted attack against the Freedom Hosting
Silk Road Under DDoS Attack – Bitcoin Magazine

роджер

18-10-2013 22:20:10

http://www.xakep.ru/post/50516/ О том, почему нельзя использовать Tor из "коробки".
Вкратце можно сказать, что exit-node может с успехом применяться для анализа трафика, перехвата всех паролей и пр. Недостаточно скрыть свой ip, еще нужно позаботиться о том, чтобы анализ трафика не выдал ваш МАС-адрес (для этого нужно отключать javascript, flash), а также другие вещи, которые вы сами вводите в бразуер. Недостаточно просто включить Tor, нужно понимать что вы делаете и зачем.

noname

19-10-2013 07:57:04

роджер писал(а): Недостаточно просто включить Tor, нужно понимать что вы делаете и зачем.

Это должно было стать понятным с того момента, когда вы впервые увидели совет как вам включить JavaScript
Ведь идиотизм предложения вполне понятен: тот кто отключил, прекрасно знает как включить и не нуждается в советах.

Уже более двух лет рекомендуется дополнительно использовать HTTPS (прокси) конечно никто не даст гарантий что сам https не палёный
плюс ПОМНИТЬ , что одновременное использование не торифицированных соединеий позволяет индентифицировать юзера

И все эти пляски бессильны против СОРМ, так как сорм-"сервера" видят то, что провайдет передаёт на комп клиента.

noname

19-10-2013 08:14:05

Использование AdvOR позволяет не только ограничивать типы входящих и исходящих узлов, но так же вести blacklist
http://sourceforge.net/projects/advtor/ ... R-0.2.0.8/

Рихард

19-10-2013 08:41:01

И все эти пляски бессильны против СОРМ, так как сорм-"сервера" видят то, что провайдет передаёт на комп клиента.



не надо ля-ля. при использовании шифрования сорм будет видеть только зашифрованный контент, не более. т.к. шифрование происходит на стороне клиента и сервера, а не где-то между ними.

noname

19-10-2013 21:27:25

Рихард писал(а):не надо ля-ля. при использовании шифрования сорм будет видеть только зашифрованный контент, не более. т.к. шифрование происходит на стороне клиента и сервера, а не где-то между ними.

Ну да, теоретически шифрование SSL открытым ключои относительно устойчиво. Вот для этого и строяться суперкомпьютеры, чтобы дешифровывать в течении короткого времени. Например, собирать буфер днём, и обрабатывать его за ночь.
против Carnivore обычно бесполезны средства защиты трафика криптографией такой как SSL, а также любые другие средства шифрации, которые подразумевают, что пароли (ключи) к шифрам хранятся в самом ЦОД. Только если сам ЦОД всегда манипулирует зашифрованными данными и никогда их не расшифровывает, то Carnivore не сможет их прослушать


Далее, сегодня каждый провайдер устанавливает на сервера элемены СОРМ. Кто даст гарантии, что СОРМ не подменяет собой сертификаты и ключи, находясь , как вы говорите, "между ними" 8?)

noname

20-10-2013 08:32:42

И ещё, для усложнения процесса дешифровки рекомендуется работать с ретранслятора.
Тогда система слежения вынуждена будет тратить дополнительное время на сравнивание входящих и исходящих пакетов TOR , чтобы отфильтровывать пакеты пользователя.

Грубо говоря,
говоря об анонимности, следует говорить об анонимности на какое-то время.
Вывод, чтобы быть анонимным надо для начала использовать свободный WiFi через промежуточное устройство, и применять антены высокой чувствительности для удаления из зоны видеонаблюдения. После этого нужно использовать TOR+HTTPS и не светиться через JavaScript и cookie. А так же необходимо перемещаться хотя бы каждые 15-20 минут

noname

20-10-2013 08:48:47

В результате,
в городских джунглях необходимо развернуть несколько замаскированных точек ретрансляции способных самостоятельно захватывать доступ к Wifi
обеспечить их как способностью деактивироваться по команде (возможно с уничтожением софта), так и случайным алгоритмом самостоятельно сканировать эфир на предмет получения паролей к сетям
продумать пути физического походов и отходов в зоны соединения с ретрансляторами

если подумать, то можно выработать технические требования к ретрасляторному узлу.
Проблема в программном обеспечении: насколько мне известно израильские программисты выложили исходник для демонстрации возможностей Android-устройств по мониторингу WiFi сетей. И это всё на сегодня. Программного обеспечения для автоматического определения паролей доступа к сетям WPA не существует.

Рихард

20-10-2013 18:17:31

Далее, сегодня каждый провайдер устанавливает на сервера элемены СОРМ. Кто даст гарантии, что СОРМ не подменяет собой сертификаты и ключи, находясь , как вы говорите, "между ними" 8?)


с этим согласен. есть такая возможность. была историй, несколько лет назад, в азербайджане(вроде бы) спецслужбы заставляли провайдеров перехватывать трафик каким-то образом, чтобы иметь возможность подставить вместо настоящих сертификатов свои (т.е. иметь возможность расшифровывать данные).

Вот для этого и строяться суперкомпьютеры, чтобы дешифровывать в течении короткого времени. Например, собирать буфер днём, и обрабатывать его за ночь.

а вот это маловероятно. ведь даже анб необходимо было ручная работа нескольких аналитиков для слежки за одним пользователем.

NestorLetov

20-10-2013 18:38:55

роджер писал(а):чтобы анализ трафика не выдал ваш МАС-адрес (для этого нужно отключать javascript, flash), а также другие вещи, которые вы сами вводите в бразуер. Недостаточно просто включить Tor, нужно понимать что вы делаете и зачем.

Как прям студенткам-первокурсницам рекомендации, будто первый день живём. У меня вообще флеша в системе нет... Кстати, да, если включены скрипты, то тор бесполезен.

noname

20-10-2013 21:03:24

NestorLetov писал(а):Кстати, да, если включены скрипты, то тор бесполезен.

Мне всегда хотелось узнать об этом подробней 8=)
Из тех методов JavaScript что мне известны, для определения IP скрипт запрашивает те же самые данные что и PHP.
Почему мы не боимся PHP 8?)

hil-hil

21-10-2013 10:31:17

Скрытый текст: :
Нонейм, сам знаешь что выполняется JS на клиентской стороне, РНР - на серверах.
множеста сайтов, наверное дань моде, пользуют асинхронные запросы через инстументарии jquery или другие библиотеки. часто подсоединяют скрипты с стороних серверов с непровереным кодом.
а вообще
зубов бояться - в рот не давать.

MrGrey

21-10-2013 15:16:10

Скрытый текст: :
сорри за оффтоп, но, скажите люди зачем Вам тратить столько нервов на сетевую безопасность?? Неужели вы совершаете много грешных поступков IRL и при этом имеете что-то заведомо ценное, что так опасаетесь угроз со стороны сети?? другого объяснения у меня нет, в тех же контактиках люди прямо таки напрашиваются на срок миллионами и ничего ходят себе свободно по земле. если нет у вас чего взять (много) и вы не представляете реальной угрозы - никому вы не нужны
ЗЫ думаю просто за идеалы противоречащие нынешнему мироустройству никто Вас не станет наказывать, там во власти не совсем дураки, им сей час только пару мучеников-идеалистов не хватает для полного краха
ЗЫЫ если уж есть что-то опасное в Вашей деятельности и она находит отклик - ждите проблем оффлайн, и доказательства вины не заставят себя ждать "что с тором что без"

Рихард

22-10-2013 18:35:20

это адекватный ответ на усиление контроля государст над сетью, всего-то.

тор здесь используется здесь лишь как средство и пример.

noname

23-10-2013 19:57:37

MrGrey писал(а): зачем Вам тратить столько нервов на сетевую безопасность??

Это борьба с государством: чем больше людей шифрует своё обение, тем большие ресурсы требуются системе, и тогда их пахан умоляет со сцены "люди дайте нам возможность переловить всех врагов нации".

MrGrey писал(а): если нет у вас чего взять (много) и вы не представляете реальной угрозы - никому вы не нужны
Это явно не повод чтобы стать невольным участником bot-сети или сдать упырям мыло своего засекреченного товарища.

MrGrey писал(а): за идеалы противоречащие нынешнему мироустройству никто Вас не станет наказывать

Наказывать? Нет не станет... а вот убивать возможно. Троцкистов-зиновьевцев помнишь? Ну или там позвонят компетентные люди в деканат, в Лукойл, Газпром, Роснефть, в отделкадров, что мол выявлен неблагонадёжный товарищ. Сейчас многие службы безопасности проеряют поступающих на работу по два-три месяца. Чем вы думаете они занимаются столько времени?

роджер

09-01-2014 13:14:55

Почему TOR безопасен?
http://intsystem.org/1190/pochemu-tor-bezopasen/
После того как пакет составлен он пересылается первому серверу в выбранной цепочке:
Изображение
После чего первый сервер снимает свой шифр, узнает куда надо его передавать дальше и передает его:
Изображение
То есть первый сервер знает адрес отправителя и второго серверов. Он не знает что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.

Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:
Изображение
Второй сервер не знает адреса отправителя и получателя, также не знает содержимого пакета, т.к. остался еще один шифр. Он знает лишь адрес первого и третьего серверов.

И собственно передача данных к отправителю:
Изображение

Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.

Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом алгоритмически TOR абсолютно анонимен.


Используя TOR, всегда используйте при этом шифрование. Иначе выходная нода перехватит ваш трафик!
Велика вероятность, что большинство выходных узлов TOR подконтрольны спецслужбам государств, а значит они заведомо анализируют весь ваш трафик - перехватываются пароли от сайтов, почты и прочих интернет-служб. Даже https не спасает, т.к. он может быть отключен на выходном узле с помощью утилит, наподобие ssl-strip.
http://www.xakep.ru/post/50516/
Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip'a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node'ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node'ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска - "torscanner destinationHost destinationPort request". Например:
Код: Выделить всё
$ torscanner www.google.ru 80 / > 1.txt

Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip.


Почему TOR может быть централизованно заблокирован государством?
http://blogerator.ru/page/runet-obreche ... -cenzura-2
Итак, Tor не является полностью децентрализованным. И это создает вполне реальные проблемы, поскольку если запретить или ограничить доступ к корневым серверам, хранящим список доступных узлов (реестр входных точек, Tor enrty nodes), то система рушится (это т.н. «bootstrapping problem»). Например, заинтересованные могут глянуть текущий список IP всех входных нод в удобоваримом виде здесь или здесь — это входные ворота в мир Tor’a, которые можно забанить.

Хочу подчеркнуть, что подобные потенциальные проблемы блокировки — это вовсе не результат «кривой» реализации I2P или Тора — такие проблемы неизбежны by-design. Tor — это оверлейная сеть, это своего рода «надинтернет». Она не только в этот самый «регулируемый интернет» лезет за стартовыми адресами для своей инициализации, она через него дышит и живет, прокачивая свои данные и осуществляя адресацию. При таком раскладе довольно тяжело (невозможно?) абстрагироваться от нативных свойств IP-адресации, на базе которой и создали некую вывернутую наружу по своим свойствам абстрактную антисистему.

Правда, в отличие от тормозного задыхлика I2P (о котором мы поговорим ниже), в Tor предусмотрен второй эшелон обороны для случаев своего подавления, это так называемый «сетевой мост» («ретрансляторы типа мост», Tor bridge). И если с обычным режимом Tor все ясно — уже во многих странах мира Tor заблокирован, — то его «усиленные режимы работы» стоят отдельного рассмотрения, поскольку именно это решение часто называется некой вершиной среди инструментов пробивания государственного цензурирования и контроля.

Итак, в некоторых технических кругах считается, что полностью заблокировать Tor с помощью блэклиста нельзя, потому что он имеет специальный адаптивный механизм для обхода подобных блокировок через приватные bridge-узлы. Но отличие в работе лишь в том, что если обычные Tor relays доступны через публичные списки, то Tor bridge — это точно такой же входной Тор-узел, но выдаваемый приватно, который следует самостоятельно не привлекая к себе внимание узнать и забить в свой Тор-браузер.

Таких узлов достаточно много, но выдают их в лучших конспирологических традициях — по личному запросу с почтовых ящиков в домене @gmail и @yahoo, при этом в теле письма необходимо указать обязательную сигнальную строку-пароль: ’get bridges’ (с недавних пор также есть веб-форма, защищённая от любой тоталитарщины капчей).

Этот вариант хоть и делает жизнь пользователя неудобной, потому как требует время от времени искать и менять адреса бриджей (они также выявляются и банятся), но, тем не менее, вся эта мелкая возня усложняет жизнь властям — теперь нет единой центральной точки-списка (Tor directory), через которую можно было бы забанить всю Tor-сеть одним махом.

Это нововведение привело к новому витку противостояния. Забегая вперед, констатирую, что эта проблема со стороны властей была успешно решена посредством следующих трех ингредиентов:
deep packet inspection для SSL;
избирательная блокировка определённых сочетаний IP-адресов/TCP-портов;
фильтрация по определенным ключевым словам и сигнатурам, характерным для Тора.

Этого достаточно, чтобы надежно и полностью заблокировать работу Tor’a в том числе и в режиме «сетевых мостов», что успешно продемонстрировал на своем примере Иран. Всего лишь два ИТ-специалиста Ирана полностью нейтрализовали все старания мирового сообщества, при этом сделали они это по-честному — обычный SSL/HTTPS продолжал работать более-менее исправно.

Потом этот же трюк повторили Китай и Эфиопия, полностью зарубив весь свой Тор-трафик, включая приватные мосты.
Периодически это случается и в Беларуси, разве что в более топорном исполнении — здесь блокируется весь https-трафик во внешний мир (а на покупке DPI драгоценную валюту можно и сэкономить).

В случаях с Эфиопией и Китаем Tor Project не сдался, он ответил довольно навороченным решением — обфусицированной версией моста (obfuscated bridges, obfsproxy), которая подмешивает левые данные/пакеты, и создает что-то вроде «полиморфических» заголовков/пакетов, чтобы напрочь стереть идентичность или любую ассоциацию каждого отдельного пакета с Тор. Еще раз — это не какое-то принципиально новое решение, это просто возможность самостоятельно находить и прописывать у себя non-public Tor’s relays с поддержкой этой новой фичи-враппера, реализованной в виде подключаемого модуля.

Да, это устранило проблему автоматического обнаружения и блокировки точек входа на транзитном шлюзе во внешний мир. Но это не решило вторую проблему: как только адреса таких обфусицированных серверов становятся известны в паблике — их IP-адреса тупо банятся в точке интерконнекта. И снова придется искать девственно новый obfsproxy, чтобы получить выход в мир иной...

Мою претензию к все возрастающей сложности мер противодействия, типа obfsproxy, можно пояснить на примере: если государственную границу ежегодно нелегально пересекают тысячи человек (и некоторые из которых, судя по всему, делают это вполне успешно), то для рядового человека «это удовольствие» практически недоступно — уж слишком много специфических умений и знаний оно требует. Obfsproxy — это реализация принципа security thru obscurity, его сила не в «пуленепробиваемой для цензуры технологии», но исключительно в секретности (или приватности) IP-адреса входящей Tor-ноды.

Постепенно такие узлы подпадают под бан, в таких случаях приходится снова искать новую рабочую ноду... эта технология не блещет совершенством технического решения, скорее это напоминает попытку взять измором одну из сторон-участников процесса противостояния...

Ради справедливости стоит все-таки признать, что подобные блокировки на уровне государств заточены исключительно на стандартные и массовые решения. Как минимум, пока. Что отчасти объясняет (по принципу «неуловимого Джо») теперешнюю «рабочесть» технологии Obfsproxy — крайняя малочисленность ее пользователей.

К примеру, я знаю российского журналиста, которому коллеги делали туннель для перегонки его видео из Ирана, для чего хватило GRE based vpn’s SSH и socks/tun over ssh, что работало на ура. Джуниперовский VPN (443 порт) тоже работал в тех краях абсолютно без проблем.

Короче, если за дело брался высококвалифицированный техногик с соответствующей поддержкой из-за рубежа — этот сим-сим тут же отворялся, выпуская дух свободы наружу. Да, хорошо иметь друзей-технарей снаружи сетевой клетки, которые готовы тебе помочь в обходной коммуникации, но что делать остальному подавляющему большинству простых смертных?

Иногда возникает впечатление, что подобные блокировки — это пережиток азиатчины, — но это далеко не так. В декабре 2011 года подвиги Ирана решил повторить Казахстан — наш сосед по Таможенному Союзу. Его крупнейший транзитный оператор KazTransCom начал фильтровать свой трафик, используя расширенный DPI (по китайскому варианту). При этом он довольно хорошо чистил трафик от всех потенциальных разносчиков запрещенной информации: Tor, Tor в режиме бридж, IPsec, технологии на основе PPTP, а также от некоторых вариантов VPN работающих на базе SSL...

Но прогресс не стоит на месте — в последнее время появляются сложные методики обнаружения Tor и в режиме Obfsproxy. Для этого применяются timing-атаки или вычисляется процент энтропии (естественности) пакета, но... пока это достаточно сложно и дорого для того, чтобы массово реализовать в режиме реального времени сразу для всей страны. Впрочем, имя ключевой технологии, которая убьет Obfsproxy и ему подобных уже известно — это SVM (о ней более подробно ниже).

teoretik

18-07-2014 18:30:45

+ TOR БЕЗ SSL - ЭТО 100%-НОЕ ПАЛЕВО, ПОТОМУ ЧТО:
-выходные сервера (Exit-Node) видят незашифрованный трафик (каждое ваше слово, в т.ч. пароли)
-а половина выходных серверов (Exit-Node) принадлежат
или 'компетентным органам' или 'провайдерам интернета' (которые "лежат" под первыми)
-Nod-ы тора пишут логи, а это значит:
если Exit-Node обнаружил трафик с "интересными" словами (интересными адресами),
то ваш IP можно установить:
пройтись(хоть пешком) по цепочке Nod-ов (а их всего-то 3) можно и "после дискатеки" (не спеша)

SSL ЧЕРЕЗ TOR:
-SSL обеспечивает шифрование трафика, а это значит:
TOR-Exit-Node(и прочие перехватчики трафика) не может читать трафик
(если секретная часть SSL-ключа НЕ "ходит по рукам"),
но TOR-Exit-Node знает адрес к которому вы обратились (адрес не шифруется), и это "не есть хорошо".
-на этом форуме SSL есть, но SSL-сертификат какой-то публичный (он используется еще на десятке сайтов),
короче: секретная часть SSL-ключа "ходит по рукам", это что за шифрование .... ???
-я уже написал Админу форума ЛС, с вопросом по SSL-сертификату,
результат - "ни ответа ни привета" (да-же на х.. не послал)
-по этому: все кто не хочет поиграть в "слоника",
пишите Админу форума ЛС, с требованием установить нормальный SSL-сертификат
(или хотя-бы прокомментировать ситацию с оным)
-для тех, кто совсем не в теме: чтоб соединится с сайтом по SSL,
надо в браузере вводить префикс "https://" (наприм: https://anarhia.org, https://yandex.ru).
если введёте "https://anarhia.org", то увидите ругонь браузера на "неправильный" SSL-сертификат,
о чем я выше уже упомянул.
-политические сайты, не поддерживающие SSL, надо вообще байкотировать !!!,
отсутствие SSL, означает что хозяева сайта вас вообще 'за людей не считают',
или того хуже - сотрудничают с 'компетентными органами'

SSL ЧЕРЕЗ VPN ЧЕРЕЗ TOR (НО НЕ НАОБОРОТ) - САМАЯ ИНТЕРЕСНАЯ ВАРИАЦИЯ НА ТЕМУ TOR:
-все TOR-Nod-ы не могут читать трафик, и не знают к какому адресу вы обратились.
-VPN-сервер не может читать трафик,
но знает адрес к которому вы обратились (адрес не шифруется), и это "не есть хорошо".
-TOR-Exit-Node знает 'адрес VPN-сервера' (тк он следующий после него),
и может запросить его логи, и это "не есть хорошо".
-ГЛАВНОЕ ! чтоб VPN-сервер не был от 'компетентных органов'.
-в идеале, VPN-сервер должен не хранить логи (но как это проверить ?)
-у кого есть практика использования 'VPN через TOR' отпишитесь что и как делать !!!

Вывод по TOR: в нем (как не "наслаивай") есть возможность установления IP.
Похоже что только i2p-сеть, действительно анонимна, при чем без выхода в ip-интернет.
Надо создавать анархический сайт внутри i2p-сети, что-то типа anarhia.i2p
если нам дорога жизнь и свобода наших братьев, это надо сделать !

А вообще, тема: TOR, Whonix, i2p, Mixminion(!), SSL, VPN, Дедик - заслуживает,
того чтоб почитать 'об это всём' неспеша и много и вдумчиво.
А то, когда из вас "слоника" сделают, пожалеете что не уделили должного внимания анонимности,
но будет поздно (не дай бог конечно ;) )

teoretik

23-07-2014 00:21:48

столько неоднозначности в этом TOR-е ...., столько с ним гемороя ....,
не проще-ли перенести сайт в i2p,
анархический ресурс в i2p будет вне конкуренции, просто потому что он в i2p
(новый уровень анонимности, модный тренд - и всё такое)

в любом случае ..., хотя бы в порядке экспиримента, это следует сделать,
просто если это сделаем не мы , это сделает кто нибудь другой.

КСТАТИ !, кто нибудь подскажет анархические/коммунистические i2p-ресурсы

Нужно еще учесть, что TOR - сеть централизованная:
"Сеть не является полностью децентрализованной – существуют 3 центральных сервера каталогов,
хранящие подписанный актуальный список узлов сети Tor,
с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней),
т.е. регистрация серверов производится централизованно"
а значит государство, его может просто выключить, когда ситуация начнет выходить из под контроля.
и TOR-bridges не помогут