Как стать автором
Обновить

Комментарии 15

«Так что бы сделало АП?» — очевидно, заблокировало бы 10 корневых серверов для получения консенсуса.
А почему охранный узел, промежуточный узел, выходной узел, пункт назначения вообще знают кто они сейчас — они не должны знать этого (кто из них кто в смысле ролей в тот или иной момент) и в программе Тор шифрование должно быть включено из коробки по максимуму — без него он просто не должен даже запускаться.

Выходной в любом случае знает, ибо из него трафик идёт в открытом виде во внешнюю сеть.

Он должен знать — что трафик «куда-то» идёт и даже не запоминать надолго -куда — словом все части должны быть «вещью в себе».

Если трафик идёт «куда-то» на 80 порт в открытом виде, ты это никак не скроешь, потому что если попытаться скрыть, то адресат тебя не поймёт.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Атовритарное Правительство (АП)?  «Атовритарное» Автор, исправьте))
После прочтения статьи и комментариев, у меня осталось несколько вопросов — помогите разобраться, пожалуйста:
  • Что будет, если заблокировать доступ к 10-ти узлам DA и как с этим бороться?
  • Сколько времени пройдёт между тем, как выходной узел поднимется и данные из него попадут в exitmap? Сколько есть времени, за которое узел может безнаказанно влезать в траффик?
  • Как я понял из схемы, directory authorities расположены только в США и некоторых европейских странах — планируется ли расширять их географическое расположение, открывая новые доверенные центры в других частях света и собирается ли консенсус в случае недоступности одного (нескольких?) узлов?
Я так понимаю, для этого случая есть механизм мостов, когда кто-то для вас делает персональный мост и вы вписываете его IP руками. Дальше обновление списков происходит через него.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Неясно как приходит ответ?
Выходной узел шифрует данные так, чтобы их мог расшифровать только клиент, с помощью сертификата клиента, видимо переданного в запросе.
Затем снова шифрует с помощью сертификата промежуточный узла, чтобы их мог расшифровать только промежуточный узел.
И еще раз с помощью сертификата сторожевого узла.
В таком случае будет приличная нагрузка на выходной узел, а промежуточный и сторожевой можно вычислить по сертификатам.
Или я не прав? Обратный путь что-то не складывается у меня.
Так что бы сделало АП?
В первую очередь, издало закон что за все отвечает владелец выходного узла.
«Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!»
Хм, можно несколько поглубже раскрыть тему? Как самоподписанный сертификат поможет расшифровать трафик, зашифрованный и предназначенный для определенного закрытого ключа? Или с самого начала создания защищенной сессии мы подменяем открытый ключ, который передает т. н. сайт, на свой, и пользователь шифрует данные нашим ключом, а потом мы с легкостью расшифровываем трафик у нас на узле, а для сохранения конспирации шифруем уже расшифрованный трафик ключом с сайта и отправляем к нему?
Не пинайте сильно, это просто домыслы.
Давно интересует вопрос — у меня запущен Expert Bundle в качестве промежуточного узла, что будет если я запущу у себя еще и мост?
Спасибо за перевод, а нету ли подобных статей и по I2P и другим аналогичным сетям?
Список DA немного устарел.
Актуальный — https://atlas.torproject.org/#search/flag:authority

При первом запуске клиент Tor обращается к ним, а дальше с ними связи нет? Или как часто повторно клиент к ним обращается?
Кто-то может объяснить почему переадресация с HTTP на HTTPS является проблемой SSL?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации