Подобные подозрения уже писали несколько лет назад в прессе, например в Компьютерре публиковали. Подозрения чисто теоретические, исходят из того что спецслужбам ничто не мешает поднять свои ноды тора и если их количество будет сильно превышать ноды энтузиастов, это им позволит отслеживать пользователей. Есть и ещё один вид атаки на TOR. Владелец exit node может легко снифить данные и перехватывать передаваемую информацию, т.к. данные между exit node и web серверами часто не зашифрованы. Но этим проблемам подвержена и сеть I2P, просто она менее популярна, поэтому о ней меньше пишут.
По ссылке очередное «власти скрывают»?
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.
Владелец exit node может легко снифить данные и перехватывать передаваемую информацию, т.к. данные между exit node и web серверами часто не зашифрованы.
Праздника никто не обещал. Это вообще не уязвимость
нуу если уже есть подозрения на кого-то, и его трафик от домашнего локалхоста до входной ноды можно проанализировать и сопоставить с трафиком выходной ноды, то как бы можно эти подозрения подтвердить
его трафик от домашнего локалхоста до входной ноды можно проанализировать и сопоставить с трафиком выходной ноды
Проанализировать нельзя. Сопоставить можно. Но от таких вариантов TOR и не обещал защищать:
The Tor design doesn't try to protect against an attacker who can see or measure both traffic going into the Tor network and also traffic coming out of the Tor network. That's because if you can see both flows, some simple statistics let you decide whether they match up.
Очередной КО рассказал, что TOR не предусматривает защиты от крупных наблюдателей (читай всяких органов власти)?! Всё, конец света точно в этом году!!! ЗЫ tor как был так и остался довольно простым, но годным инструментом упрятать твоё происхождение от конечной цели куда ты ломишься, для большего он и не годился изначально.
Это КО. Вопрос в пропорциях. По ссылке из топика написано что-то типа: «оказыцца, сейчас через ТОР пройти трудно, не пройдя разок через гэбэшную ноду, да они ещё и на маршруты влияют», а не просто «они там есть».
Говно сейчас с особой жестокостью польётся из-за slik road.А вообще про то что ТОР не безопасен пишут с начала 2009 года , поскольку бесплатных альтернатив В.П.
Это КО. Вопрос в пропорциях. По ссылке из топика написано что-то типа: «оказыцца, сейчас через ТОР пройти трудно, не пройдя разок через гэбэшную ноду, да они ещё и на маршруты влияют», а не просто «они там есть».
Да ну?! Если тебе нужно скрываться кого-то столь влиятельного ты полезешь в TOR?! ССЗБ! Если нет, то чем больше процент их нод, тем лучше... пусть дальше снабжают сеть нодами, годнота :D КО
Ну шо ви, я таки честный человек, и мне нечего скривать :D
Речь о том, что один из сервисов полностью просран (все пользователи логируются), да и в остальном тор не даёт даже той малой степени безопасности, которая в нём была раньше.
Ну шо ви, я таки честный человек, и мне нечего скривать :D
Мне тоже, потому сабж остается не более, не менее годным что с этим КО, что без него.
Речь о том, что один из сервисов полностью просран (все пользователи логируются), да и в остальном тор не даёт даже той малой степени безопасности, которая в нём была раньше.
Тор изначально не был расчитан на прятаться от сферического ЗОГа в вакууме... что изменилось теперь?!
Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку
Т.е. штук 20-30 над до выхода (и учитывая, что не один мой трафик через них ходит) - и это все перестает иметь смысл (про шифрование, куки, dns etc мы не упоминаем)
Тебе интересны подробности? Обратись в ФСБ. Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.