Обсуждение:Tor
При обсуждении страницы пожалуйста подписывайте свои реплики, поставив в конце Вашего текста последовательность из четырёх тильд - ~~~~. Тильда набирается той же клавишей, что и буква Ё, но на латинском регистре и с прижатым Shift. Подробности - в Правилах комментирования статей.
про недостатки и рекомендации я не понял. Что должно находиться под контролем, что бы враг всё узнал? И как его можно применять для раздачи, если это ещё никому не удалось. --Asp 16:56, 30 января 2008 (UTC)
- ну tor это куча проксисерверов и запрос проходит по цепочке из нескольких при этом шифруется несколькими ключами по одному для каждого сервера, но на последнем сервере пакет уже расшифрован полностью (иначе его отправить не получится) если ты через тор заходишь на сайт который сам свою инфу по ssl не шифрует то можно получить твою инфу (например логины/пароли), а поскольку сервера принадлежат кому попало то не понятно кто там слушает на том конце провода. Тем не менее анонимизирует он нормально, понять с какого ип-а пришла инфа не возможно, поскольку для этого надо контроллировать всю цепочку через которую идут пакеты. Для торрента это вполне приемлимо. Уж по крайней мере наши правоохранительные органы точно не смогут найти. --Bjaka max 02:39, 31 января 2008 (UTC)
- Понятно --Asp 09:36, 31 января 2008 (UTC)
- Контролировать всю цепочку не нужно, входного и выходного сервера вполне достаточно для проведения тайминг-атаки. А для проведения некоторых других атак требуется контроль сервера, к которому осуществляется анонимный доступ (разумеется, речь не идет о Java Script, Flash, Java и других атаках на клиентские браузеры, которые описаны подробно тут, включая уязвимости с выполнением кода). Да, как и в предыдущий раз, редактировать что-либо в посте я не могу. И спасибо за линк на наш проект %) 79.164.227.198 19:34, 6 марта 2008 (UTC)
- Слушай, а почему вы распыляетесь? Присоединяйтес к этому проекту6 вместо организации своего. Ну, по-крайней мере, изложи причины, по которым это сейчас неосуществимо - мы постараемся их решить. /* PeterLemenkov */
- Линк на http://stopcopyright.org? Без проблем, можете сами поставить, где считает нужным. А есть известные примеры применения тайминг-атаки? Asp 19:52, 6 марта 2008 (UTC)
- Примеров таких атак не знаю (ну, кроме сугубо лабораторных). Если кто-то решит пойти против Tor в таких глобальных масштабах, то, думаю, люди об этом узнают в последнюю очередь ;) ИМХО, тайминг-атаки очень ресурсоемки в условиях современного Интернета, да и у всяких ФБР уже есть опыт поиска подозреваемых в условиях соблюдения вышеуказанными анонимности (вспомнить хотя бы историю с MySpace и CIPAV)... 79.164.227.198 20:24, 6 марта 2008 (UTC)
Применить наверняка можно, на википедии даже прямо написано, что Azeurus умеет через тор работать. Это просто мы тут на работе один раз попробовали с uTorrent и что-то не получилось, копаться не стали.--Bjaka max 02:39, 31 января 2008 (UTC)
- Если весь p2p трафик пойдёт через TOR, то тор умрёт, это однозначно. --Asp 09:36, 31 января 2008 (UTC)
- А 640 кб в таком случае хватит всем ;) 79.164.227.198 19:34, 6 марта 2008 (UTC)
Умрёт врядли, сейчас на сайте тора нет упоминаний, что p2p через него не рекомендуется... tor вырос, да и весь p2p не нужно, копирасты сдвинутся если попытаются всех переловить. --Bjaka max 09:46, 31 января 2008 (UTC)
http://www.securitylab.ru/contest/349471.php && http://archives.seul.org/or/talk/Apr-2008/msg00050.html 77.41.71.186 20:05, 11 апреля 2008 (UTC)