Size: a a a

Команда 29

2017 May 29

LE

Leonid Evdokimov in Команда 29
@ibrae для деанонимизации Tor-трафика не нужно знать _всю_ цепочку, если можешь наблюдать за всеми "подозреваемыми" входами в сеть (в данном случае — российскими провайдерами) и выходами из неё (в данном примере — вконтактом).
источник

LE

Leonid Evdokimov in Команда 29
Я понимаю вашу уверенность по этому вопросу, но ровно также наблюдаю за тем, как в соседнем чате по прикладной статистике (читай - машинному обучению) коллеги из дом.ру обсуждали внедрения разных инструментов для обработки больших данных для обсчёта, насколько я понял, вышеупомянутых метаданных о трафике, а в чате интернет-провайдеров — запросы из правоохранительных органов вида "перечислите всех пользователей сети Tor из вашей сети за день X и час Ч".
источник

A

ArtMik in Команда 29
Что за чатики такие?
источник

M

Max in Команда 29
Leonid Evdokimov
Я понимаю вашу уверенность по этому вопросу, но ровно также наблюдаю за тем, как в соседнем чате по прикладной статистике (читай - машинному обучению) коллеги из дом.ру обсуждали внедрения разных инструментов для обработки больших данных для обсчёта, насколько я понял, вышеупомянутых метаданных о трафике, а в чате интернет-провайдеров — запросы из правоохранительных органов вида "перечислите всех пользователей сети Tor из вашей сети за день X и час Ч".
а как вычислять пользователей тора за пределами юрисдикции провайдеров страны? А как провайдеры всех пользователей тора собирают, анализируют протоколы передаваемых данных, зашифрованные?
источник

M

Max in Команда 29
Вконтактик, в котором сидят через тор палится через телефон привзяки, гораздо проще и чаще, чем через деанон пользователя ТОР
источник

M

Max in Команда 29
Все случаи деанона в торе - это результат проколов пользователей, по связи сервисов с телефонами, почтой, адресом, личными данными
источник

LE

Leonid Evdokimov in Команда 29
@windxmax с провайдерами за пределами страны вопрос переходит из технологической плоскости в межведомственное взаимодействие и, наверняка, разбивается о бюрократию.
Анализировать _данные_ в протоколе для обоснованных подозрений нет необходимости, можно ограничится метаданными (объем трафика и IP-адреса с портами) — список узлов Tor находится в открытом ежечасно обновляемом и архивируемом документе, который внутри называется "консенсус", метаданные об объёмах трафика и адресах, с которыми устанавливались соединения, некоторые провайдеры хранят три года. Юристы лучше ответят на вопрос: все ли провайдеры хранят этот трафик такой срок и таком объеме и достаточно ли подобных подозрений для проведения дальнейших следственных действий — обысков и т.п.
Про телефон тоже замечание совершенно верное, я не знал, что вконтакт уже требует телефон в принудительном порядке. Кстати, даёт ли вконтакт регистрировать учётки на номера таксофонов и т.п.? Signal, например, даёт.
Про то, что ошибки пользователей составляют примерно 100% всех публично обсуждавшихся случаев деанонимизации — это, скорее всего, так. Но историю про большие данные это в явном виде не отменяет.
Ну и правильно писать не "ТОР", а "Тор" или "тор" ;-)
источник

LE

Leonid Evdokimov in Команда 29
@artmik я про чатик nag.ru, название чатика про машинное обучение не вспомню, история была зимой, могу попробовать поискать по архиву по ключевым словам
источник

M

Max in Команда 29
можно ограничится метаданными (объем трафика и IP-адреса с портами)
источник

С🥔

Скрудж 🥔 in Команда 29
Leonid Evdokimov
@windxmax с провайдерами за пределами страны вопрос переходит из технологической плоскости в межведомственное взаимодействие и, наверняка, разбивается о бюрократию.
Анализировать _данные_ в протоколе для обоснованных подозрений нет необходимости, можно ограничится метаданными (объем трафика и IP-адреса с портами) — список узлов Tor находится в открытом ежечасно обновляемом и архивируемом документе, который внутри называется "консенсус", метаданные об объёмах трафика и адресах, с которыми устанавливались соединения, некоторые провайдеры хранят три года. Юристы лучше ответят на вопрос: все ли провайдеры хранят этот трафик такой срок и таком объеме и достаточно ли подобных подозрений для проведения дальнейших следственных действий — обысков и т.п.
Про телефон тоже замечание совершенно верное, я не знал, что вконтакт уже требует телефон в принудительном порядке. Кстати, даёт ли вконтакт регистрировать учётки на номера таксофонов и т.п.? Signal, например, даёт.
Про то, что ошибки пользователей составляют примерно 100% всех публично обсуждавшихся случаев деанонимизации — это, скорее всего, так. Но историю про большие данные это в явном виде не отменяет.
Ну и правильно писать не "ТОР", а "Тор" или "тор" ;-)
Че ты/вы несешь. Весь трафик шифруется в Уно моменто. На этом закончили, досвиданье
источник

M

Max in Команда 29
ТАк вот, весь вопрос, как получить это все, если оно в зашифрованном виде? как же инкапсуляции внутри tcp
источник

С🥔

Скрудж 🥔 in Команда 29
Leonid Evdokimov
@windxmax с провайдерами за пределами страны вопрос переходит из технологической плоскости в межведомственное взаимодействие и, наверняка, разбивается о бюрократию.
Анализировать _данные_ в протоколе для обоснованных подозрений нет необходимости, можно ограничится метаданными (объем трафика и IP-адреса с портами) — список узлов Tor находится в открытом ежечасно обновляемом и архивируемом документе, который внутри называется "консенсус", метаданные об объёмах трафика и адресах, с которыми устанавливались соединения, некоторые провайдеры хранят три года. Юристы лучше ответят на вопрос: все ли провайдеры хранят этот трафик такой срок и таком объеме и достаточно ли подобных подозрений для проведения дальнейших следственных действий — обысков и т.п.
Про телефон тоже замечание совершенно верное, я не знал, что вконтакт уже требует телефон в принудительном порядке. Кстати, даёт ли вконтакт регистрировать учётки на номера таксофонов и т.п.? Signal, например, даёт.
Про то, что ошибки пользователей составляют примерно 100% всех публично обсуждавшихся случаев деанонимизации — это, скорее всего, так. Но историю про большие данные это в явном виде не отменяет.
Ну и правильно писать не "ТОР", а "Тор" или "тор" ;-)
Включи вайршарк/фиддлер и отсниффай весь исходящий трафик. Заплачь, когда увидишь непонятные иероглифы
источник

С🥔

Скрудж 🥔 in Команда 29
Max
ТАк вот, весь вопрос, как получить это все, если оно в зашифрованном виде? как же инкапсуляции внутри tcp
Информации об этом полно. Я не гугл, чтобы тут объяснять элементарные вещи
источник

M

Max in Команда 29
Скрудж 🥔
Включи вайршарк/фиддлер и отсниффай весь исходящий трафик. Заплачь, когда увидишь непонятные иероглифы
плакать можно начать на стадии разбора TCP
источник

M

Max in Команда 29
А я задаю прямые вопросы, как расшифровываются протоколы, и как то что ты снифишь трафик поможет в расшифровке
источник

С🥔

Скрудж 🥔 in Команда 29
Скрудж 🥔
Информации об этом полно. Я не гугл, чтобы тут объяснять элементарные вещи
@windxmax Не реплай на меня больше, я не люблю умственноотсталых людей
источник

LE

Leonid Evdokimov in Команда 29
@mafiadev вижу в словах ненулевой уровень технической экспертизы.
Но, кажется, про атаку из FAQ tor не читал(и) — https://security.stackexchange.com/questions/147402/how-do-traffic-correlation-attacks-against-tor-users-work
источник

M

Max in Команда 29
Скрудж 🥔
@windxmax Не реплай на меня больше, я не люблю умственноотсталых людей
если нечего ответить по теме, не стесняйся
источник

С🥔

Скрудж 🥔 in Команда 29
The idea is simple: Instead of attempting to decrypt the content of packets, an attacker who manages to observe both ends of the communication channel tries to find patterns in the traffic to match outgoing and incoming data in order to deanonymize users. This can be done by correlating the volume of transmitted data or by comparing the times at which packets are transmitted. For example, a user streaming a video exposes another pattern in terms of timing and traffic volume than someone browsing a website.

Атака дико старая. Тор уже ввёл фичеры для дополнительной защиты, например, частная смена нодов. Ещё, количество нодов > 1000, а это сводит все шансы к ~0
источник

M

Max in Команда 29
читал, но на момент ознакомления, перекрестную атаку(уместно же так называть?) произвели несколько стран ЕС в сотрудничестве, нам такое врятли светит
источник