Pull to refresh

Comments 23

UFO landed and left these words here
VPS-ка — это частичное решение. Так торрент-стриминг не посмотреть, например.
UFO landed and left these words here
А где можно достать анонимную VPS-ку? Есть VPS-ки, которые можно оплатить биткоинами?
Они замечательные ребята, рекомендую! Жаль, что только OpenVZ.
UFO landed and left these words here
В России, как я понимаю, вам не удастся ничего оплатить без личной идентификации, например подтверждения по телефону.
Первые две проблемы устраняются, если запускать битторент-клиент на Whonix. Тогда весь траффик будет идти через Tor вне зависимости от клиента, а в пакетах будет записан адрес типа 192.168.1.53.
Но да, Tor под это не заточен и лучше использовать VPN.
Я использую tor с изоляцией в network namespace. Все приложения остаются на едине с veth интерфейсом, который слушает только 9050 в качестве socks-proxy. Если приложение хочет идти напрямую, то оно просто получает no route to host по причине отсутствия route'ов наружу любого вида.

В этих условиях никакой посторонний трафик не может уйти за пределы namespace, а если tor-node ляжет, то просто порвётся коннект и socks-proxy будет либо reset by peer, либо просто исчезнет veth интерфейс и приложение останется без сети.
Скажите пожалуйста, как решается проблема с не-tcp трафиком в вашем случае? Ведь через socks проходит только tcp.
Я в целях исследования пробрасывал через TOR openvpn (over tcp) туннель до vps. С vps уже нормальный выход в сеть. Работает, только задержки становятся от 250 до 860 мс. Но это не решает проблему анонимности, потому что выход в общую сеть все равно есть, а по характеристике трафика получателя и отправителя все равно можно установить личность, особенно если подключить исторические статистические данные о пребывании в общей сети.
Через Socks вполне ходит UDP, это конкретно Tor не поддерживает UDP.
Да, начиная с socks 5, но ведь amarao как раз пишет о TOR. Вот мне и стало интересно, как была им решена проблема udp трафика.
Я не знаю метода заставить TOR обрабатывать UDP-трафик. Да и смысла в нём никакого. А «проблема» UDP решена просто — они никуда не уходят.
А никак. Для DNS надо юзать socks, а всё остальное TOR не поддерживает. (если я ошибаюсь — с интересом почитаю). То есть приложение, запущенное из namespace tor либо работает через tor, либо не работает никак.
Ну как я написал чуть выше, в рамках эксперимента я прокидывал через TOR openvpn, что позволило пропускать через TOR любой трафик. Напрямую в TOR udp трафик я действительно не знаю как направить.
Вы описали свой подход с точки зрения деанонимизации при неявном или неожиданном поведении программного обеспечения, т.е. защиты от «сюрпризов». Он действительно работает.
Я же задал свой вопрос исходя из контекста статьи и предполагал, что вы как-то решили задачу «заворота» трафика любого типа в TOR.
У вас был эндпоинт. Сервер с openvpn. Если есть сервер, то туннель к нему можно делать любым образом (тот же tun/tap через ssh, который отлично через tor ходит). Но это не «UDP через тор», это «UDP через свой сервер».
Напрямую в TOR udp трафик я действительно не знаю как направить.

Вы все верно описываете, я про это и писал.
Для Mac OS X есть решение — MacProxy. Вгрызается в недра системы и позволяет направлять весь трафик через TOR (единственное, надо задать исключение для самого TOR'a). Правда, MacProxy конфликтует с такими вещами как OpenDNS, но они вроде как уже и не нужны. uTorrent ни о чём не подозревает и работает отлично.
разработчики этих приложений стоят перед выбором между «пусть работает, даже если юзер настраивает прокси, который нельзя использовать» или «сделать так, чтобы оно мистически валилось с ошибкой, запутывая пользователя». В результате битторент-приложения используют сценарии реализации безопасности, отличные от тех, какие ожидает пользователь этих приложений.

Это ужасное решение, как со стороны приватности, так и со стороны usability. Пользователь, который вводит прокси в настройках — знает, что он делает (пусть и не в курсе особенностей протокола). Прикидываться, что все работает как надо, обманывая и запутывая пользователя, оправдывая это тем, что он глупенький и не поймет, если ему выкинуть уведомление — это просто неуважение. Дизреспект вам, разработчики uTorrent.
Почему Bittorent через Tor — плохая идея

Потому что первая же ссылка выдачи гугла по запросу «torrent tor»/«tor torrent» — статья пятилетней давности(которую перевел топикстартер) на торблоге: Bittorrent over Tor isn't a good idea | The Tor Blog
А на странице скачивания, в кратком справочнике, второй же совет: «Don't torrent over Tor» и ссылка на эту статью.
Ну и пост не оформлен как перевод.

Тор — для анонимного серфинга, i2p — для торрентов.
Не считая того, что торрент через Тор вредит сети, а в I2P наоборот помогает!
Ну и пост не оформлен как перевод.
Насколько я знаю, в песочнице нельзя оформить что‐либо как перевод.
Only those users with full accounts are able to leave comments. Log in, please.