Bitcoin Forum
May 13, 2024, 07:54:47 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 [2]  All
  Print  
Author Topic: Флуд про анонимность (сплит темы Цены ушли &#  (Read 4534 times)
Basiley
Newbie
*
Offline Offline

Activity: 42
Merit: 0


View Profile
May 22, 2011, 04:29:12 AM
 #21

как угодно.
про оффтопик - виноват Sad
про крипто - задним числом выяснилось после скандала в Иране(человек пострадал), неработоспособность крипто(после чего его быстро присобачили) ToR-а.
1715630087
Hero Member
*
Offline Offline

Posts: 1715630087

View Profile Personal Message (Offline)

Ignore
1715630087
Reply with quote  #2

1715630087
Report to moderator
Even in the event that an attacker gains more than 50% of the network's computational power, only transactions sent by the attacker could be reversed or double-spent. The network would not be destroyed.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
May 22, 2011, 11:51:23 AM
 #22

А пруф можно?
Basiley
Newbie
*
Offline Offline

Activity: 42
Merit: 0


View Profile
May 22, 2011, 02:15:50 PM
 #23

А пруф можно?
щас попробую найти, хотя прошел не один месяц, уже.
вот
http://permalink.gmane.org/gmane.network.tor.user/13668
http://www.lawtech.hk/wp-content/uploads/2011/01/Presentation-powerpoint9.pdf
вообще, вскрылось случайно. люди думали, что траффик шифруется, а оказалось.. немного иначе.
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
May 22, 2011, 02:55:52 PM
 #24

А пруф можно?
щас попробую найти, хотя прошел не один месяц, уже.
вот
http://permalink.gmane.org/gmane.network.tor.user/13668
http://www.lawtech.hk/wp-content/uploads/2011/01/Presentation-powerpoint9.pdf
Окончательно доказали, что даже не поняли, что прочитали.
По первой - бла-бла о возможном нахождении узлов TOR и их возможной блокировке администрацией Ирана. Заметьте, блокировке, а не перехвату трафика. На что вопрошающему ответили, что и эта проблема решена. Вот через это место: https://www.torproject.org/docs/bridges
Теперь внимательно прочитайте вторую ссылку - там очень хорошо написано, почему перехват ничего не даёт, если юзер сам не идиот, не раскрывает своих данных и пользуется вдобавок чем-нибудь вроде Privoxy. Плюс подходы к тому, чтобы трудно было вычислить TOR на 7-м уровне ISO/OSI: маскировка соединения под HTTPS или другие протоколы с TLS.

вообще, вскрылось случайно. люди думали, что траффик шифруется, а оказалось.. немного иначе.
Так что вскрылось-то? Ничего пока не вижу такого, что компрометировало бы TOR как систему, помогающую сохранить анонимность.
Yurock
Sr. Member
****
Offline Offline

Activity: 462
Merit: 250


View Profile
May 22, 2011, 05:40:18 PM
Last edit: May 22, 2011, 08:37:02 PM by yurock
 #25

Сформулируем задачу.

Есть некто Анон, который не хочет ни с кем делиться своей финансовой информацией.
У Анона есть какой-то "электронный" бизнес, который приносит доход в биткоинах.
Предположим, биткоины уже распространены настолько, что на них можно жить. Обменивать валюту, конечно, тоже придётся, но, предположим, что это - не проблема.
Есть сторона, назовём её Эцилопп, которая заинтересована в получении финансовой информации обо всех анонах.
Эцилопп не знает, что у конкретного Анона есть бизнес.
На каналах связи в этой стране установлены всевозможные СОРМ-ы.
Информация о всех банковских операциях в этой стране доступна Эцилоппу.
Анон - не кулхацкер, но в состоянии настроить и правильно использовать доступные программы.
Бо́льшую часть своих доходов Анон тратит в виде биткоинов или не тратит вообще.

Итак, задача Анона - скрыть свою финансовую информацию; задача Эцилоппа - получить эту информацию. Разрабатываем стратегии для Анона и Эцилоппа и находим, какая из них выигрышная.
Basiley
Newbie
*
Offline Offline

Activity: 42
Merit: 0


View Profile
May 22, 2011, 06:27:49 PM
 #26

еще раз - скомпрометирован был не "Tor как система" а пользователи оного, благодаря тогдашним настройкам, при которых - ничего не шифровалось.
после чего(и шума среди "оппозицонеров" в Иране по поводу "мы вам так доверяли а ..." итп), включили.
гарантий неповторения/невоспроизведения ситуации в будующем - нет.
когда криптофичи mandatory/неотключаемы - это одно, а когда опциональная PR-фича - совсем другое, IMHO.

p.s.
за "хреновоссылки" - извиняйте, ничего из тогдашних IT-сми, так и не нашел.
Yurock
Sr. Member
****
Offline Offline

Activity: 462
Merit: 250


View Profile
May 22, 2011, 07:17:50 PM
Last edit: May 22, 2011, 07:30:14 PM by yurock
 #27

TOR: Bug Doors In TOR's SSL Layer
Здесь описывается уязвимость, позволявшая легко идентифицировать Tor-трафик.

Последствия: Эцилоппу становится известен факт использования Аноном сети Tor. При желании можно заблокировать такое соединение.

В случае же успешного соединения, Эцилопп видит только зашифрованные байты. Факт использования Bitcoin, как и сама передаваемая информация не раскрывается.

Сейчас Tor-трафик труднее отличить от нормального HTTPS-трафика. Однако, возможно, идеальная маскировка не будет достигнута никогда. Если следить за пользователями становится достаточно трудно и невыгодно, задача считается решённой.

В контексте данной уязвимости:
  • стратегия Эцилоппа - блокировать Tor, записать факт использования Tor-а для дальнейшего расследования;
  • стратегия Анона - обновить Tor, призывать других использовать Tor, чтобы у Эцилоппа появилось как можно больше ненужных записей.
Анон теряет только какое-то время на необходимое обновление программы.

P.S. Кидайте ещё ссылки на уязвимости.
Qtiger
Sr. Member
****
Offline Offline

Activity: 280
Merit: 250



View Profile
May 22, 2011, 09:06:12 PM
Last edit: May 22, 2011, 09:46:24 PM by Qtiger
 #28

Tor не безопасен, как и любая сеть, с помощью которой выходят в обычный инет.
Так как существует, проблема крайнего узла.
Возможно вы не совершали ни чего противозаконного, но кто то через вас выходит в инет и светится ваш ip. Выход, это сети не связанные с инетом, вроде i2p, freenet.
Но i2p, уязвим по причине не мобильности серверов, разросшийся портал на несколько сотен серверов, не так-то просто спрятать, так-же если в скриптах сайта будет обнаружена уязвимость через которую можно внедрить исполняемый код, можно вытащить все данные сервера и раскрыть его местоположение.
У freenet, нет таких проблем, но там другая большая проблема - невозможность создавать динамические сайты, то есть ни о каких порталах не может быть и речи, так-же он работает довольно медленно (намного медленнее, чем тот же i2p).

Ох Smiley , нет в мире совершенства.
Нужно, нечто среднее между всеми этими 3-мя сетями.
1. Распределённое хранилище (как в freenet, только быстрее)
2. Возможность создавать динамические сайты (как в i2p)
3. от Tora пожалую, можно взять только внутренние ресурсы, и более высокая скорость работы(быстрее чем в других ан. сетях), так как анонимный выход в инет, не требуется.
Yurock
Sr. Member
****
Offline Offline

Activity: 462
Merit: 250


View Profile
May 22, 2011, 09:24:48 PM
 #29

Так как существует, проблема крайнего узла.
Возможно вы не совершали ни чего противозаконного, но кто то через вас выходит в инет и светится ваш ip.
Чтобы пользоваться Tor-ом, совсем не обязательно давать другим выход в интернет.

Кстати, вроде, обещали написать I2P-протокол для Bitcoin. Связь между двумя P2P сетями, по идее, будет осуществляться через ноды, работающие о обоих сетях.
moof
Newbie
*
Offline Offline

Activity: 49
Merit: 0


View Profile
May 22, 2011, 09:42:08 PM
 #30

а почему вы ВПН соединение то считаете небезопасным?
Yurock
Sr. Member
****
Offline Offline

Activity: 462
Merit: 250


View Profile
VPN
May 22, 2011, 11:48:17 PM
 #31

а почему вы ВПН соединение то считаете небезопасным?
Кто считает? Smiley
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
May 23, 2011, 12:02:08 AM
 #32

еще раз - скомпрометирован был не "Tor как система" а пользователи оного, благодаря тогдашним настройкам, при которых - ничего не шифровалось.
В том-то и дело, шифровалось, с самых первых версий. Проблема была в лёгкой идентификации Tor-трафика и возможности его быстрой блокировки, а не в том, что трафик можно было получить в незашифрованном виде.

после чего(и шума среди "оппозицонеров" в Иране по поводу "мы вам так доверяли а ..." итп), включили.
гарантий неповторения/невоспроизведения ситуации в будующем - нет.
когда криптофичи mandatory/неотключаемы - это одно, а когда опциональная PR-фича - совсем другое, IMHO.

p.s.
за "хреновоссылки" - извиняйте, ничего из тогдашних IT-сми, так и не нашел.
Вероятно, потому что и не было ничего. Услыхали, как говорится, звон...
Basiley
Newbie
*
Offline Offline

Activity: 42
Merit: 0


View Profile
May 23, 2011, 01:33:29 AM
 #33

угу, тогдашний скандал всплыл, после того как стартанула закупленное(в EU) правительством Ирана DPI-решение, "выловившее" Tor-траффик.
ArsenShnurkov
Legendary
*
Offline Offline

Activity: 1386
Merit: 1000



View Profile
May 23, 2011, 06:13:07 PM
 #34

Услыхали, как говорится, звон...

тебе должно понравиться:
http://www.youtube.com/watch?v=qILrmPtrO08
Pages: « 1 [2]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!