LINUX.ORG.RU
ФорумTalks

tor решето

 ,


2

1

https://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html

After more revelations, and expert analysis, we still aren't precisely sure what crypto the NSA can break. But everyone seems to agree that if anything, the NSA can break 1024 RSA/DH keys. Assuming no «breakthroughs», the NSA can spend $1 billion on custom chips that can break such a key in a few hours. We know the NSA builds custom chips, they've got fairly public deals with IBM foundries to build chips.

Оказывается тор довольно просто ломается тупым перебором. Как известно в торе повсеместно используется 1024 битный ключ. И это новость 2013 года

а я слышал что кагэбэ даже проводило тендер на взлом TOR и давало 300К RUR, но желающих не нашлось.

Так что может и ломается но не нашими

Shulman
()
Ответ на: комментарий от Shulman

тендер на взлом TOR и давало 300К RUR

Это тоже самое что тендер в тысячу рублей на взлом замка зажигания лады калина. Само участие дороже обойдется, чем вознаграждение за тендер.

buggycoder
() автор топика

А ты думал нахаляву можно без палева в сети сидеть?

Можно, но сложно, и нужно кучке задротов типа Сноудена или Столманна.

petyanamlt ★★★★
()
Ответ на: комментарий от petyanamlt

А по сабжу есть че ответить, а ладошкой по 3.14воде хлопать? По сути стойкость тора упирается в размер ключа 1024 - вот вопрос, на сколько такой ключ стойкий

buggycoder
() автор топика
Ответ на: комментарий от Satou

А че там пофиксили, если размер ключа не изменился?

buggycoder
() автор топика
Ответ на: комментарий от buggycoder

А я не параноик, пусть смотрят где я хожу, пусть читают.

Приватности нет. У тебя есть мобилка? Забудь о приватности.

Тоже с инетом. Лично мне полная приватность не нужна.

Кому надо тот найдёт

Тот же Сноуден грамотно свалил с пиндосии, и правительство было в шоке.

petyanamlt ★★★★
()
Ответ на: комментарий от petyanamlt

Ну ты и ладошка. В треде одно, пишешь другое.

buggycoder
() автор топика

Ну я тором пользуюсь из протеста против подавления свободы в интернет и СОРМа, а не ради реального сокрытия, по этому мне не очень важно.

А так всё равно надо шифры на устойчивые к квантовым компьютерам менять.

torvn77 ★★★★★
()
Ответ на: комментарий от buggycoder

Там суть не в общем быстродействий, а в АЛУ на других физических принципах существенно поднимающих скорость выпонения сложных операций типа деление или умножение.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 2)

Та это и так понятно, но пусть ловят любителей центральных процессоров и террористов, свободная и демократическая гэбуха стоит на страже безопасности.

Valeg ★★★
()
Ответ на: комментарий от buggycoder

ЕМНИП да (а иначе зачем???), но если ошибаюсь, увы мне PS. Так как незаконным уголовным не занимаюсь, ноды не переключаю.

Shadow ★★★★★
()
Последнее исправление: Shadow (всего исправлений: 1)
Ответ на: комментарий от Shadow

Ну насчет клиентского я сам не могу конкретно сказать, сильно не углублялся. Но если рассмотреть те же onion-домены - то они как-раз и подвержены уязвимости. А следовательно и все клиенты, которые к ним цепляются, не зависимо от количества смененных у клиента ключей.

buggycoder
() автор топика
Ответ на: комментарий от Shadow

ЕМНИП да (а иначе зачем???),

И сессионные ключи эти выводятся на основе одних и тех же древних NSA-сертифицированных DH-праймов, которые для надёжности помножены на сертифицированное случайное число, присылаемое tor-сетью.

shahid ★★★★★
()

tor давно представляет собой дополнительные демаскирующие идентификаторы для *упрощения* деанонимизации и глобальной слежки за лицами с необычными интересами - таких можно взять в оборот.

shahid ★★★★★
()
Последнее исправление: shahid (всего исправлений: 1)
Ответ на: комментарий от Shadow

При достааточно низких интервалах - там будет каша, а не трафик.

А какими должны быть интервалы для кашеобразования? :)))

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от buggycoder

Да любые следы, которые можно собирать и индексировать. Хотя бы сам факт использования тора уже позволяет уйти от миллиардов людей до десятков-сотен тысяч. Добавляем время выхода, часовой пояс, данные юзер-агента (даже если подставные), локаль, данные экрана (через js), какие-то следы из http-заголовков, текстовый «профиль» набираемых мессаг, ocsp-запросы, и человек уже в полном деаноне без использования ip-адреса, деанонимизирован на 146%, а его «зашифрованный» трафик уже задамплен и подшит к личному делу.

shahid ★★★★★
()

когда мну еще учился, году эдак в 2007м, нам на лекциях рассказывали что RSA уже потенциально ломаем в принципе, т.к. задача факторизации доказано P. там правда что-то типа O(n^12) но это когда было-то.

i36_zubov
()

В статье 2013 года написано, что в тот момент ещё много узлов использовало DH основание 1024 бита и происходило это потому, что они не обновились на ветку 0.2.4, в которой уже использовался ECDH.

Текущая ветка tor - 0.3.4.

Из трёх предложений в вашем посте, два не соответствуют действительности.

ivlad ★★★★★
()
Ответ на: комментарий от shahid

Добавляем время выхода, часовой пояс, данные юзер-агента (даже если подставные), локаль, данные экрана (через js), какие-то следы из http-заголовков, текстовый «профиль» набираемых мессаг, ocsp-запросы, и человек уже в полном деаноне без использования ip-адреса, деанонимизирован на 146%, а его «зашифрованный» трафик уже задамплен и подшит к личному делу.

Ну это в ваккууме. Так то у всех этих торбровсеров большинство этих перечисленных параметров одинаково. Ну и этот метод работает на дурака, кто свои учетки от вконтактика вводит в тор-бровзере. И это работает только для внешних серверов, как насчет скрытых onion-сервисов?

А если что-то посерьезнее рассмотреть? На столько ли стойкий ТОР к прямому перебору?

buggycoder
() автор топика
Ответ на: комментарий от shahid

Это ты говоришь о некотором сверхъестественном существе, которое уже заранее обладает всем набором информации. На практике у тебя есть два конца.

С одно стороны несколько миллиардов пользователей среди которых ты можешь откинуть тех, кто не пользуется и никогда не пользовался VPN, Tor, SSH или еще чем-то подобным, так как ты не можешь гарантировать что пользователь который не пользуется Tor но пользуется SSH на самом деле не юзает Tor через тонель. Ну плюс, если тебе повезло и тот за кем ты охотишься используется не только анлглийский, то ты можешь откинуть из этих миллиардов тех кто не знает этот язык. Итого у тебя несколько миллионов юзеров которые знают язык и пользуются каким-то средствам сокрытия трафика на одном конце и их время входа, которое тебе ничего не дает, так как у подавлюящего большинства устройства онлайн постоянно.

С другой стороны у тебя есть время выхода, да - это уже хорошо - оно дает тебе ложную надежду что оно что-то дает. Ты забыл что злоумышленник может быть онлайн на этом конце, даже тогда, когда он на другом конце в офлайне, потому что если он не сотрудник российской спецслужбы, то использует подключение от 2-3 провайдеров, распадаясь соответственно на конце 1 на несколько человек. Есть часовой пояс и время работы по которому можно ЧП уточнить и они так же ничего тебе не дают (если опять же ты не имеешь дело с сотрудником ГРУ). Есть у тебя и данные о размере окна виртуальной машины, юзер-агент вставленнный privoxy и даже набор шрифтов который тоже почему-то меняется у того кого ты ловишь каждый день. И все это только в том случае, если он посещает регулярно контролируемый тобой ресурс. И чо ты там надеанонил?

В 100500 раз проще ловить его на этом форуме скажем по темам которые он обсуждает и которые касаются 0-day уязвимости в ядре, через которую тебя ломанули...

toomanoff
()
Ответ на: комментарий от toomanoff

Да, забыл добавить про язык и локаль - еще бывает так, что ты ориентируясь на знание языка можешь решить, что он родной для человека за которым ты охотишься, а это может оказаться совсем не так, даже если он владеет им как я русским ;)

toomanoff
()
Ответ на: комментарий от toomanoff

Ты его просто в грязь втоптал своими, гораздо более аргументированными, познаниями.

buggycoder
() автор топика
Ответ на: комментарий от i36_zubov

Мозг включи. Я тебе про то, что твои «скорее всего наверняка придумали» без каких-либо аргументов никому не интересны

buggycoder
() автор топика
Ответ на: комментарий от Promusik

Похоже он все-таки параноик, хоть и отрицает это

buggycoder
() автор топика
Ответ на: комментарий от buggycoder

TCP/IP сколько лет? Че-то я не вижу чтобы протокол улучшили

Вы не видите потому, что не в теме совершенно. В TCP поменялся алгоритм congestion control, появились SACK и NACK, window scaling, таймстемпы. Вам бы стоило почитать материалы по теме, прежде чем делать вопиющие по своей глупости заявления.

ivlad ★★★★★
()
Ответ на: комментарий от petyanamlt

Есть телега, вибер, вацап, там и сижу одновременно.

Трёхзондовый метод быть поюзанным.

Quasar ★★★★★
()
Ответ на: комментарий от toomanoff

И я одного не понял: зачем вся эта писанина мне? Чтобы рассказать, что можно выставлять любые http-хидеры? Ок, я отвечу: 2*2=4.

Легко идентифицировать человека, который пишет комменты по тексту и почерку, дык это известно было ещё тысячи лет тому назад. О чём речь? И кстати, эта банальность скрывалась за фразой «текстовый профиль».

Это ты говоришь о некотором сверхъестественном существе

Ага, ага, в каждой теме интернета находится человек, который не помнит истории за последние 20-30 лет, но гордо об этом заявляет))

shahid ★★★★★
()
Ответ на: комментарий от buggycoder

Вакуум легко разворачивается на хадупе с соответствующим обвесом, и который хорошо перемалывает прочищенный трафик, собранный за любое время, и выявляют в нём «закономерности», даже без всяких http-заголовков, адресов и прочего. Дорого? Напечатать триллиард зелёных денег проблемы нет.

На столько ли стойкий ТОР к прямому перебору?

Хз, зачем его перебирать, если текущая ситуация и так даёт необходимые возможности.
+ Даже если ты неуловимый джо со 100% стерильностью в интернете, у тебя всё равно есть друг или знакомый, который что-то где-то напишет о тебе или о смежных темах.

shahid ★★★★★
()
Ответ на: комментарий от shahid

Хз, зачем его перебирать, если текущая ситуация и так даёт необходимые возможности.

Затем что есть технические вопросы, а есть вопросы гуманитарные. Те способы отловить человека о которых ты пишешь возможно действенные, но это чисто гуманитарный вопрос.

Мне интересно с технической точки зрения, на столько ли дырявый ТОР как про него пишут, потому что время идет, мощности растут, а размер ключа тора в большую сторону не меняется.

buggycoder
() автор топика
Ответ на: комментарий от shahid

Легко идентифицировать человека, который пишет комменты по тексту и почерку

Особенно по почерку и особенно индивидуальной у каждого является хельветика.

И кстати, эта банальность скрывалась за фразой «текстовый профиль».

Я два раз упомянул, что если речь идет о сотрудниках российских спецслужб, то их действительно можно вычеслить по чему угодно - хоть по номерам паспортов, хоть по паролю HjccbzDgthlt, который они используют на всех ресурсах.

Ага, ага, в каждой теме интернета находится человек, который не помнит истории за последние 20-30 лет, но гордо об этом заявляет))

И что из этой истории я должна узнать? Что какого-то ландуха поймали потому, что он похвастался своей девушке, а потом поругался с ней и это и есть главная уязвимость Tor?

toomanoff
()
Ответ на: комментарий от shahid

+ Даже если ты неуловимый джо со 100% стерильностью в интернете, у тебя всё равно есть друг или знакомый, который что-то где-то напишет о тебе или о смежных темах.

Вот мы и подошли к самой главной уязвимости Tor через которую всех деанонят.

toomanoff
()

Перепись пользователей тора?

Кстати, tor, tor, tor... А что такое тор, что-то не припоминаю. ;-)

Deleted
()
Последнее исправление: rht (всего исправлений: 1)
Ответ на: комментарий от shahid

есть друг или знакомый

Ну дык... На то и дана башка, чтобы ей доширак кушать.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.