MIT-ovi stručnjaci otkrili slabosti u TOR mreži

poruka: 9
|
čitano: 2.997
1
+/- sve poruke
ravni prikaz
starije poruke gore
Ovo je tema za komentiranje sadržaja Bug.hr portala. U nastavku se nalaze komentari na "MIT-ovi stručnjaci otkrili slabosti u TOR mreži".
15 godina
offline
MIT-ovi stručnjaci otkrili slabosti u TOR mreži

Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.

 

Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?

Moj PC  
0 0 hvala 0
15 godina
neaktivan
offline
Re: MIT-ovi stručnjaci otkrili slabosti u TOR mrež
uuY kaže...

Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.

 

Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?

 Pa evo npr. ja na svojem mini pc-u sa androidom kojeg koristim inace kao media player vrtim TOR proxy 24h dnevno, 7 dana u tjednu i ne gasim ga uopce.

12 godina
neaktivan
offline
Re: MIT-ovi stručnjaci otkrili slabosti u TOR mrež
Makavelii kaže...
uuY kaže...

Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.

 

Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?

 Pa evo npr. ja na svojem mini pc-u sa androidom kojeg koristim inace kao media player vrtim TOR proxy 24h dnevno, 7 dana u tjednu i ne gasim ga uopce.

 Ozbiljno? Svaka čast.  Inače sam načuo da je jednom na FER-u netko napravio TOR proxy pa je policija došla u roku sat vremena.

16 godina
neaktivan
offline
Re: MIT-ovi stručnjaci otkrili slabosti u TOR mrež

Evo i ja.

 

Moj node: https://globe.torproject.org/#/relay/1118E8C52C4B72475E4905DEA3AB3B3D97C39D52

I popis nodeova u hrvatskoj: https://globe.torproject.org/#/search/query=&filters%5Bcountry%5D=hr

 

Za sada nisam exit relay, ali nadam se jednog dana postati ;)

 

Ontopic, što se ovog propusta tiče, ništa strašno i ništa nepopravljivo:

https://blog.torproject.org/blog/technical-summary-usenix-fingerprinting-paper

16 godina
neaktivan
offline
Re: MIT-ovi stručnjaci otkrili slabosti u TOR mrež
uuY kaže...

Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?

 Anybody?

Ako sam u krivu, ispravite me ;)
16 godina
neaktivan
offline
Re: MIT-ovi stručnjaci otkrili slabosti u TOR mrež
indig0F10w kaže...
uuY kaže...

Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?

 Anybody?

 

Kriptografija. Pogledaj malo kako Tor radi pa će ti biti jasnije.

 

Svaka Tor konekcija prolazi kroz tri relaya. Znači, klijent uspostavi enkriptirani tunel s prvim relayem. Nakon toga kroz tunel uspostavi drugi enkriptirani tunel do drugog relaya. Drugi relay ne zna izvorišnu IP adresu klijenta, te mu konekcija izgleda kao da je došla od prvog relaya. Prvi relay vidi moju IP adresu te da sam uspostavio konekciju s drugim relayem, ali ne vidi što prenosim jer je unutarnji tunel enkriptiran. Nakon toga, klijent uspostavlja treći enkriptirani tunel kroz već dvostruko enkriptirani tunel. Sada treći relay zna samo IP adresu drugog relaya, ne zna izvorište konekcije, niti IP adresu prvog relaya. Sada kroz takvu konekciju klijent može napraviti zahtjev za nekom web stranicom. Treći relay dekriptira sve, te neenkriptirani promet šalje dalje prema čistom Internetu. U ovom slučaju, taj treći relay može promatrati sav promet koji prenosi prema Internetu, i teoretski ga može i modificirati u prijenosu. Zbog toga je poželjno da kroz Tor isključivo posjećuješ HTTPS web stranice koje imaju svoju enkripciju. Tako se štitiš od zlonamjernih exit relayeva.

 

Sam Tor ima ugrađen mehanizam koji provjerava sve exit relayeve, te ako se uoči neki exit relay koji modificira promet, on se označava oznakom "badexit", te ga klijenti nakon toga izbjegavaju.

 

Dakle, čak ako je i relay zlonamjeran, ako je u ulozi prvog ili drugog relaya, on tu ne može ništa jer je unutarnji promet enkriptiran. Ako koristiš HTTPS zaštićene web stranice, onda exit relay može vidjeti s kojom web stranicom si uspostavio konekciju (iako ne zna izvorište konekcije, odnosno ne zna da si to baš ti, to može biti bilo koji Tor korisnik), no ne i sadržaj koji prenosiš prema njoj.

 

Znači, cijela stvar je postavljena tako da nitko osim klijenta nema sliku cijele konekcije, te ne može povezati ulaz u Tor mrežu s izlazom iz Tor mreže.

Postoji još dodatnih detalja koji štite od nekih specifičnih napada, ako te zanima detaljnije guglaj ;)

15 godina
neaktivan
offline
MIT-ovi stručnjaci otkrili slabosti u TOR mreži
 
1 0 hvala 1
15 godina
offline
MIT-ovi stručnjaci otkrili slabosti u TOR mreži

Ako netko kasnije bude čitao ovu temu, samo da napomenem, odgovora na to tko postavlja i upravlja proxyijima ovdje nema.

Kriptologija, naravno, ne može dati dogovor na to pitanje sama po sebi, jedino što ona može je osigurati zaštitu poruke u komunikacijskom kanalu.

 

Zdrava sumnnja je ovdje na mjestu. Da sam ja nsa postavljao bih te anonymous proxije 100 na sat i analizirao promet, barem onoliko koliko mogu.

 

Ovo ne znači da je tor loš izbor ili prevara sam po sebi, a pogotovo ne treba obeshrabrivati pregaoce (trenutno njih 8 u hr) koji sami postavljaju proxije.

 

 

Mislim da bolje generalno rješenje trenutno ne postoji, ali zdravo zrno sumnje ne treba zanemariti.

Moj PC  
0 0 hvala 0
15 godina
neaktivan
offline
MIT-ovi stručnjaci otkrili slabosti u TOR mreži

 

 

Dali VPN  može dati još veću sigurnost surfanju na tor browsveru za razliku od atuomatskih Ip adresa koje sami tor daje.

 

Dali bi taj VPN koji koristimo nas dodatno zaštitio i kad bi našli exit mjesto paket i dekriptirali sifru naših podataka dali bi nas VPN u tom trenutku mogao spasiti ili i on ima slabe točke.

 

Nikad nisam koristio TOR niti mislim koristit, a osobito ne ići u deep ili dark web samo me zanima dali ova dvojica mogu zajedno funkcionirati?

 

 

Ris
 
0 0 hvala 0
1
Nova poruka
E-mail:
Lozinka:
 
vrh stranice