Comments 13
Не изменит свое отношение к шифрованию — познакомится со стеганографией.
Может кто-то с очень светлыми головами порассуждают здесь о том, какие в принципе есть варианты закрытия непосредственно ТОРа?
То есть не брать в расчёт ssh/vpn/i2p и что-то ещё, только ТОР.
Как можно его закрыть? Не «покачать», а именно порассуждать.
А то блин надоели вечные холивары вокруг этой темы.
То есть не брать в расчёт ssh/vpn/i2p и что-то ещё, только ТОР.
Как можно его закрыть? Не «покачать», а именно порассуждать.
А то блин надоели вечные холивары вокруг этой темы.
UFO just landed and posted this here
Ага, дайвайте сразу адреса ВСЕХ магистральных провайдеров добавим в черный список.
Я так в офисе tor блокировал. Писал в таблицу список адресов, к которым подключается браузер из тех же источников, откуда их берет и сам браузер, и блокировал эти адреса. Так что закрыть tor вполне реально, но ресурсоемко.
UFO just landed and posted this here
См. https://www.mediawiki.org/wiki/Extension:TorBlock
$wgTorOnionooServer = 'https://onionoo.torproject.org';
[...]
By default, the extension uses a service called Onionoo, created by the Tor Project, to retrieve the list of exit nodes
Имхо, уязвимое место — exit node.
Их куда меньше, чем клиентов, и их легче находить.
Можно бить по ним.
Их куда меньше, чем клиентов, и их легче находить.
Можно бить по ним.
1) Перебанить все публично известные узлы — ну это очевидно сделают в первую очередь.
2) Заспамить робота Тор Фаундейшен запросами на бриджи, перебанить бриджи.
3) Сигнатурный анализ протокола тора — против этого, ЕМНИП, разработчики уже давно придумали маскировку (правда, не знаю технический принцип работы, но подозреваю, что трафик маскируется под жизненно-важный протокол вроде HTTPS)
4) Белый список на международном фаерволе России.
5) Чебурашка.
Решение:
До п.3 включительно — наличие друга в демократической стране, который поднимет бридж «для своих» + маскировка трафика.
п.4 — создание за рубежом HTTPS-only сайта безобидной тематики, у которого на 443-м будет слушать DNAT и разруливать свои и вражеские запросы на тор и апач соответственно; пропихивание сайта в белый список, изображая невинного вебмастера.
п.5 — выходит за рамки вопроса, однако как вариант — поднятие международного линка через какую-нибудь нефильтруемую среду, вроде диалапа через любительскую КВ-радиосвязь.
2) Заспамить робота Тор Фаундейшен запросами на бриджи, перебанить бриджи.
3) Сигнатурный анализ протокола тора — против этого, ЕМНИП, разработчики уже давно придумали маскировку (правда, не знаю технический принцип работы, но подозреваю, что трафик маскируется под жизненно-важный протокол вроде HTTPS)
4) Белый список на международном фаерволе России.
5) Чебурашка.
Решение:
До п.3 включительно — наличие друга в демократической стране, который поднимет бридж «для своих» + маскировка трафика.
п.4 — создание за рубежом HTTPS-only сайта безобидной тематики, у которого на 443-м будет слушать DNAT и разруливать свои и вражеские запросы на тор и апач соответственно; пропихивание сайта в белый список, изображая невинного вебмастера.
п.5 — выходит за рамки вопроса, однако как вариант — поднятие международного линка через какую-нибудь нефильтруемую среду, вроде диалапа через любительскую КВ-радиосвязь.
Ну вот предположим первая нода за рубежом, как по ней бить?
Или просто зная все адреса, всех существующих нод, магистральный (который за границу интернет выпускает) провайдер будет их блочить?
Или просто зная все адреса, всех существующих нод, магистральный (который за границу интернет выпускает) провайдер будет их блочить?
Sign up to leave a comment.
Британскому парламенту объяснили, почему не стоит пытаться блокировать Tor