Не верь, не бойся, не проси - [entries|archive|friends|userinfo]
phantom

[ website | My Website ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

[Mar. 31st, 2007|10:56 pm]
Previous Entry Add to Memories Tell A Friend Next Entry
TOR, бог конфиденциальности в сети

Как уберечься китайскому диссиденту-блоггеру?
Установить на компьютер TOR и
писать политические памфлеты и дальше.

TOR позволяет две вещи:
1. Скрыть от своего провайдера, куда ходишь,
и какой информацией обмениваешься с удалённым узлом.
2. Скрыть от удалённого узла,
кто ты такой (каков твой ip-адрес).


Тор-овские узлы в цепочке знают только о последующем и предыдущем.
Цепочка динамически меняется, случайным образом.

Скачать инсталляцию можно здесь: хуяк.
Это сам TOR, Vidalia - графический интерфейс к нему,
и Privoxy - локальный проксяк, через который оно и работает.
Кроме того, Privoxy рубит баннеры и выполняет другие полезности.

Также нужна кнопка Torbutton к FireFox-у: пиздык.
Она включает и выключает одним щелчком всё это дело.
FTP-клиенты, аськи-шмаськи, говноэксплореры -
их уже настраивать вручную нужно, рид зе мануал: тык.
LinkLeave a comment

Comments:
From:(Anonymous)
Date:April 1st, 2007 - 01:34 am
(Link)
Заодно читаем вот это:

http://yro.slashdot.org/article.pl?sid=07/02/25/1913219

"Китайское правительство" заводит свои тор-узлы с "много ресурсов", включает полные логи - и все "диссиденты" тут, тепленькие.

И еще. От своего провайдера ты _ничего_ не скроешь. Когда ты посылаешь запрос - в его теле содержится назначение (а очередной тор-узел - всего лишь прокси-сервер). Когда тебе назад приходят данные - они тоже приходят именно тебе, и провайдер точно знает, что именно тебе пришло (если не использовался https). В России провайдеры обычно пускают своих юзеров через свой кэширующий прокси-сервер, на котором, таким образом, копии всего, чего ты скачивал за последнюю пару месяцев, разложены по полочкам.

Так что не несите дезинформации. Тор хорош, чтобы тебя не раскрыли, когда повяжут вебсайт, куда ты ходил (в логах будет не твой IP, а адреса торовски х exit nodes, у которых в логах твоего (или соседнего узла) IP (если специально не включить) тоже не будет, а будет xxx.xxx.xxx.xxx. А если решат следить именно за тобой и на твоем провайдере - никаким тором не спасешься.
From:[info]phantom
Date:April 1st, 2007 - 06:50 am
(Link)
ни хуя себе наезд, а где дезинформация?

да, я умолчал, что ТОР не 100%-надёжный.
(но я сделал это специально).
система, позволяющая серфить по сети
(в реальном или почти реальном времени)
не может быть 100%-надёжной,
и может быть подвергнута статистическому анализу.

для этого "китайскому правительству" надо обладать
контролем над входным и выходным узлами ТОР-сети.
контроль над одним из них не даёт ничего.

yro.slashdot.org/article.pl?sid=07/02/25/1913219

ответ торовцев: хуяк,
некоторый солюшен: пиздык

"От своего провайдера ты _ничего_ не скроешь. Когда ты посылаешь запрос - в его теле содержится назначение (а очередной тор-узел - всего лишь прокси-сервер)."

ТОР - это не цепочка http-проксяков.
посмотри внимательно на картинку:
траффик от твоего компа к входному узлу ТОР
шифруется, включая http-заголовки.
то есть ни входной узел сети ТОР, ни провайдер
не знают о том, куда ты ломишься, и что передаёшь.

только выходной узел ТОРа и все от него до "Джейн" видят,
что ты передаёшь, не зная, кто ты.
естественно, нельзя передавать конфиденциальные данные,
или пользоваться https на последнем участке (зависит от "Джейн").

"если решат следить именно за тобой и на твоем провайдере - никаким тором не спасешься."

ещё раз, ТОР-клиент шифрует всё от тебя до входного узла.
для провайдера это выглядит, грубо говоря, как будто
ты устанавливаешь https-соединение с entry node ТОР-а,
но чем ты обмениваешься с ним - это полностью зашифровано
(полезная информация для провайдера - только то,
что ты пользуешься ТОР-ом, и ничего больше).

RTFM:
Second, Tor prevents people watching your traffic locally (such as your ISP) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.

и наконец, мне неизвестны прецеденты судебных разбирательств,
в которые был бы вовлечены доказательства типа "статистический анализ".
скажем, прецеденты гугло-говноедства известны
("такой-то пользователь искал такую-то информацию"),
а статистического (временного) анализа ТОР-защищённого серфинга -
неизвестны, да и в суде это будет выглядеть очень лажово.
[User Picture]
From:[info]scaven
Date:April 1st, 2007 - 11:13 am
(Link)
тогда сразу такой практический вопрос:
так если я приеду в америку и буду искать в гугле (или в яху ихнем) детское порно, то меня не повяжут? =)
From:[info]phantom
Date:April 1st, 2007 - 11:36 am
(Link)
это как кости лягут:
всех ещё за это дело не посадили,
но одному мужику недавно лет 100 дали,
за 20 найденных на компе фотографий:
по 5 лет за каждую.

или шото вроде этого.
From:[info]phantom
Date:April 1st, 2007 - 11:41 am
(Link)
поэтому ищи и качай через ТОР,
а порнофотки храни в криптованном файле.

кстати Мерика пытается урегулировать
пользование шифровательными программами.
From:[info]forsyte
Date:April 1st, 2007 - 03:16 pm
(Link)
Кажеццо, кому реально надо было делать так, чтобы провайдер
не знал, что качают - использовали промежуточный сервак, который шифровал
данные, на компе конечного юзера происходила декодирование, и опять же
кодирование данных в теле пакетов.
Т.е. через пров ходил шифрованный траффик.
From:[info]phantom
Date:April 3rd, 2007 - 08:54 pm
(Link)
слабое место - промежуточный сервак,
т.к. его хостинг-провайдер может всё логгировать.
зафиксированный маршрут - достаточная улика.
даже если используется зомби-комп (см. zombie nets),
он может тоже оказаться подставным, а траффик на нём логироваться.

ТОР - это более оптимальное решение,
т.к. "промежуточных серваков" несколько,
а цепочка выбирается случайным образом.
на данный момент в сети сотни роутеров
в основном, противников копирайта и говноедства.