Как пользователь Tor и Tor Положись оператором в течение ряда лет я решил сделать этот пост. Я думаю, как анонимность и конфиденциальность в Интернете становится все более важными в современном мире. Я лично не проводить никаких «нелегальных» деятельности при использовании сети Tor. Я делаю это открытое сообщение, чтобы обеспечить будущую безопасность всех пользователей Tor.
Tor Hidden Services только что есть «скрытый» и, таким образом, они не являются абсолютно невидимы или анонимным.
- http://www.bbc.co.uk/news/technology-29987373
- https://blog.torproject.org/blog/thoughts-and-concerns-about-operation-onymous
Просмотр через Tor действительно обеспечивает улучшенную конфиденциальность, безопасность и анонимность для большинства пользователей Интернета, и в дальнейшем защищает от анализа трафика, в основном.
Это не отчет ошибки программного обеспечения. Это вне коробков обратного инжиниринга, своего рода ...
"Как они находят скрытые услуги?
Таким образом, мы остались с просьбой "Как они находят скрытые услуги?", Мы не знаем,. В либеральных демократиях, следует ожидать, что, когда придет время привлечь к ответственности некоторым из семнадцати людей, которые были арестованы, полиция должна объяснить судья, как подозреваемые пришли, чтобы быть подозреваемыми, и что, как побочный эффект операции справедливости, Tor может узнать, есть ли недостатки безопасности в скрытых услуг или других важных интернет-облицовочный услуг. Мы знаем, что через последние утечки, что США DEA и другие построили систему организованных и санкционированную лжесвидетельство которые они ссылаются как "Параллельная конструкция."
К сожалению, власти не уточнил, каким образом им удалось обнаружить скрытые услуги. Вот некоторые вероятные сценарии:
... Оперативная безопасность ... инъекция SQL ... Bitcoin deanonymization ... Атаки на сеть Tor ... "
~ Уже известно, что Tor Hidden Service обеспечивает лучшую анонимность для пользователей через оператор Hidden Service. Разработчики Tor сделали это очень ясно, в существующей документации на сайте.
1. Всегда прочитать инструкцию - https://www.torproject.org/docs/tor-manual.html
" StrictNodes 0 | 1
Если StrictNodes установлен в 1, Tor будет рассматривать вариант ExcludeNodes как требование следовать для всех схем, которые вы создаете, даже если это будет нарушать функциональность для Вас. Если StrictNodes установлен в 0, Tor будет по-прежнему стараются избегать узлов в списке ExcludeNodes, но он будет заблуждаться на стороне избежать непредвиденных ошибок. В частности, StrictNodes 0 говорит Tor, что это нормально использовать без узла, когда необходимо выполнить реле достижимости самотестирования, подключения к скрытой службе, обеспечивает скрытый сервис для клиента, выполнить запрос .exit, загружать информацию каталога, или загрузить информацию каталога. (По умолчанию: 0)
"ExcludeNodes узел, узел, ...
Список идентификационных отпечатков пальцев, прозвище, коды стран и адресные шаблонов узлов, чтобы избежать при построении схемы. (Пример: ExcludeNodes SlowServer, ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {} куб.см, 255.254.0.0/8)
По умолчанию этот параметр трактуется как предпочтение, что Tor разрешено переопределить для того, чтобы продолжать работать. Например, если вы пытаетесь подключиться к скрытой службе, но вы исключили все точки введения скрытого сервиса, Tor будет подключаться к одному из них так или иначе. Если вы не хотите этого, установите параметр StrictNodes (документированный ниже).
Следует также отметить, что если вы реле, это (и другие варианты выбора узла ниже) влияет только на свои собственные схемы, которые Tor строит для вас. Клиенты по-прежнему могут создавать схемы через вас к любому узлу. Контроллеры могут сказать Tor для построения схем с помощью какого-либо узла.
Коды стран чувствительны к регистру. Код "{??}" относится к узлам, чьи страны не могут быть идентифицированы. Нет код страны, в том числе {??}, не работает, если не может быть загружен не GeoIPFile. Смотрите также вариант GeoIPExcludeUnknown ниже."
2. Нестандартное мышление.
С основным текстом правкой Torrc .config файл и используя процесс ликвидации, мы можем начать с поиском наиболее вероятного Geo расположения Tor Hidden службы.
Листинг маршрутизаторов код страны через http://torstatus.blutmagie.de/ или другое зеркало представляет данные для большинства реле и выходов.
Итак, давайте представим, что адрес .onion может быть физически размещен в произнесите США. Сначала мы пытаемся подключиться к скрытой службы, чтобы проверить его в настоящее время «вживую». Если да, то мы выходим из Tor и редактировать конфиг с StrictNodes 1 и ExcludeNodes {и}, а затем снова запустить Tor и попытаться перейти к скрытому службы еще раз, и если она сейчас недоступна, то мы могли бы предположить, с точностью до 99% (против MaxMind GeoIP), что «Hidden Service» потенциально размещение (или, по крайней мере, его текущий Guard сервер направляется) в США.
Если нет, то мы постоянно пытающихся блоки кодов GeoIP стран в порядке убывания не до вероятного матча страны найдены. Конечно, фактическая процентная точность меньше, когда в том число спутникового, A1, неизвестный IP-адрес и потенциальную подмену или гео-вращательные IP-адреса, которые продвинутые скрытые услуги могут использовать.
Очевидно, что этот метод не может считаться 100% точным, хотя и в сочетании с другими сетевыми Tor статистики. и / или хронологические данные это потенциальный метод, чтобы начать с разоблачением расположения скрытой службы или пытаться контролировать свои пользователь:
- Что такое первое издание знают адреса .onion?
- Был новый релейный созданы примерно в это время и делает это соответствует вероятному местоположению GeoIP?
- Имеет ли все или часть кода / программного обеспечения Hidden Service работают только на Linux или Windows, и т.д.?
- Что реле, вероятно, не размещает этот скрытый сервис? И т.д., и т.д.,
...
~ Я мог бы оставить намного больше в отношении этого возможного «атаки» вектора для скрытых сервисов Tor. Его на самом деле не нужно делать это. Менее чем за 30 бутстраповских попыток сети Tor с помощью обычного домашнего компьютера и некоторых сетевых инструментов, которые можно довольно легко определить наиболее вероятное местоположение Geo службы Tor Hidden с достаточно высокой степенью точности. Комбинируя эту информацию с другими уже известными и более сложных «векторов атак», возможно, дает вам что-то в сторону "параллельная конструкция" ... Ну, с точки зрения сети в любом случае.
Всегда RTM.
EDIT: Очевидный вопрос, если StrictNodes действительно строго необходимо как жестко закодированного функции Tor?