ТОР: есть ли альтернативы?

-KPУШИTEЛЬ-

Пользователь
Сообщения
9
Реакции
1
Когда я впервые услышал о Tor это было, пожалуй, самое захватывающее, что я когда-либо сталкивался, так как я начал использовать компьютеры. Я, наверное, подскочил на борту, когда он был вокруг достаточно долго, чтобы быть полезным и стало весьма популярным, но еще не был в том месте, где все считали необходимым атаки, де-анонимизации и дискредитировать его. После того, как проходил великий Шелковый путь вниз, многие начали вопросом безопасности ТОР и с тех пор несколько претензий и анализов, касающихся анонимности узлов Tor. Некоторые исследования показали, что выходные узлы Tor могут управляться и контролироваться с помощью инструментов, таких как протокола netflow; однако эти “де-анонимизации” тактика зачастую требуют строго контролируемых условиях. Независимо от того, что это безопасно, чтобы увидеть, что мы все чувствуем себя немного менее безопасным запущен только браузер Tor и скрытые сервисы и в этот день и возраст, это мудро, чтобы смешать ТОР-браузер с дополнительным программным обеспечением безопасности, как VPN сервисы, прокси и даже пользовательские Операционные системы, разработанные, чтобы держать нас всех джонов в интернете.

Я первый раз посмотрел я был в состоянии найти, может быть, 2 или 3 системы похожа на Tor, но в последнее время анонимизации операционки и приложений выпускаются с невероятной скоростью. Эта статья будет взглянуть на что-нибудь еще, сравнить их и сопоставить с ТЗ; и тогда в конечном счете определить, есть ли действительно реальная альтернатива ТОР. Хотя существует множество подобных программ там не все сервера такую же функцию, как ТОР и, следовательно, не может квалифицироваться в качестве альтернативы. Мы рассмотрим 2 основных классификаций программного обеспечения анонимизации: систем сетевой анонимности и анонимные Операционные системы. Насколько я смог найти, есть только горстка, что, кажется, может счесть “ТОР альтернативы”, однако я уверен, что я оставлю некоторые, поэтому, пожалуйста, не думайте, что я считаю, что это полный окончательный список, я еду только с известных и популярных вариантов.

Первый “ТОР альтернатива” я когда-либо сталкивался, и, возможно, одна из главных состоит в i2p. Я слышал много разговоров о том, что какая-то революция или массовый исход начался с ТОР с i2p, потому что ТОР просто становится слишком горячим и небезопасным. Я слышал это около двух лет назад и потом еще около года назад, но я до сих пор жду этот массовый исход. Я слышал, одного или возможно 2 основных DNMs (темно-сетевые магазины) в i2p, что я мог бы легко найти, и я даже не думаю об их использовании в данный момент. Так что в i2p все значит? Раздражающая вещь о “Даркнет” - это то, что нет “Даркнет”; вместо этого есть DarkNets – все в их системе.

I2p-это не исключение, и это абсолютно считается Даркнет. Несколько, как ТОР, в i2p (невидимый интернет проект использует слои или слой шифрование сетевого трафика с использованием открытых и закрытых ключей. I2p строит дополнительный сетевой уровень в TCP/ИС (и некоторые udp) сессий – это почему некоторые называют это “интернет в интернете”. Где он отличается от ТЗ является то, что он использует Р2Р систему, чтобы поделиться и найти сервис – ТОР делает использование центральной базы данных для выявления скрытых сервисов (Рис). С i2p-это сетевой уровень, это означает, что многие приложения могут использовать его для работы в сети: торренты, http и веб-сервисов, электронной почты, IRC и многих других.

Некоторые говорят, что i2p превосходит ТОР из-за ее функционирование и, следовательно, в результате его более безопасным модели угроз. Где ТОР позволяет нам получить доступ к скрытой услуг и Clearnet, в i2p Не и стремится создать свою собственную сеть в интернете. Дебаты бушует о том, i2p-это улучшенный и более безопасный, чем ТОР. Я пользовался i2p и как и многие, я обнаружил, что там немного больше для ее настройки. Это палка о двух концах, так как это может быть недостатком или преимуществом (если это труднее, чтобы использовать, это будет сложнее для Ле и деткам скрипт для настройки). В любом случае плюсы и минусы каждого из них кажутся очевидными, но в конце дня люди будут идти туда, где питания. На данный момент я не вижу в i2p получение, или даже в качестве жизнеспособной альтернативы ТОР, потому что одни и те же услуги просто не существует. Если мы начинаем видеть рынки открываются в i2p, а также, полностью или миграции, то это может быть время, чтобы рассмотреть вопрос о внесении переключатель, но пока я не вижу это в качестве решения для тех, кто в DNMs.

Рис



Другим основным претендентом Даркнет там известен как Фринет. Как в i2p (и в отличие от ТЗ) Фринет также система P2P, которая предлагает анонимного Контента через своего программного обеспечения. Вместо того, чтобы обеспечить доступ к веб-серверу, как Clearnet или ТЗ, контент, фактически хранится и подается на Фринет. Фринет, как известно, крайне де-централизованной, так как он не имеет центрального сервера и не может даже находиться под контролем людей, которые создают и поддерживают его (Рисунок B).

Фринет использует сверстниками и магазины загруженный контент во всем его узлов. Самая замечательная часть заключается в том, что данные шифруются, прежде чем она хранится, так что даже если у вас есть данные других людей, хранящиеся на вашем узлы, ты не представляешь, что это такое. Это фантастика, потому что синица означает, что данные не могут быть перехвачены или сдернули узла и использовать против кого-то. Это также означает, что люди таких узлов не может знать, если они были незаконные хранение или политически угнетенных информации. От 40,000 технического ног Фринет уровень-это анонимная служба P2P, что позволяет использовать узлы и обмен – это звучит где-то между Tor и i2p (хотя наверное ближе к i2p). Тот простой факт, что данные де-централизованной и шифруются перед сохранением, делает его очень привлекательным. На Фринет люди даже признать, что это обеспечивает хостеров с правдоподобного отрицания при сохранении зашифрованных данных. Хотя, у меня не было особой возможности использовать Фринет, но это звучит как многообещающая альтернатива; однако мне не известно о каких-либо серьезных ДНМ сообщества на это. Так что для обмена файлами и политическое убежище это звучит как вполне разумную альтернативу, однако если ты часть преступного мира наркотиков (покупатель или продавец), это, вероятно, не для вас.

Рисунок B



В i2p и freenet нет и, вероятно, станет претенденты ТОР, по крайней мере некоторое время, но я побежал через некоторые другие широко упомянутых систем выскакивает. Некоторые другие подобные системы, стоит упомянуть, что я наткнулся на это: GNUNet, который входит в состав программного обеспечения GNU пакет, снова использует пиринговую конец-в-конец шифрования система, которая работает “поверх” или “в “ в ‘небезопасных протоколов TCP/IP стека, и кажется, обладают одной и той же цели и высокий уровень дизайна в i2p и freenet. Другая система P2P называется фонарь не обеспечивает анонимности как популярных систем, а лишь предоставляет способ обойти фильтрацию и заблокированное содержимое и похоже, как правило, направлена на страны с ограничительной политики и угнетения свободы информационной политики. GNUNet звучит где-то между фонарем и i2p и freenet.

Теперь, когда мы рассмотрели высокий уровень технического макияж в i2p и freenet это, вероятно, хорошая идея, чтобы посмотреть на степень риска и уязвимости; в конце концов, в этом весь смысл здесь. Представляется, что множественные атаки были успешно выполнены против Фринет за последние пару лет. Стандарт IEEE Компьютерное общество имеет возможность провести несколько успешных атак против Фринет как указала в своей статье “технологическая карта Таблица вставки (РТИ) атаки на Фринет” и “использование Рандомизированных маршрута по противодействию таблицы маршрутизации курсора атаки на Фринет”. Документы свидетельствуют о том, что в тестовой среде они смогли эксплуатировать уязвимых узлов Фринет от размещения вредоносных узлов, прилегающих к реальному узлу. Затем с помощью инъекций маршрут/вставки они смогли наметить топологии сети Фринет и на самом деле отследить запросы через систему. Еще одно испытание позволило им предсказать Фринет пути маршрутизации с использованием модели прогнозирования маршрута на основе механизма маршрутизации Фринет. Я признаю, что Фринет смотрел, как он имел большой потенциал, чтобы двигаться вверх в анонимном мире, но после того, как призвал копать глубже я обнаружил, что атаки и уязвимости не только многочисленны, но не все так сложно. Это всего лишь два из многих атак организовал в тестовой среде (не нападать Фринет), но воспитывать и на самом деле проверить свою модель угроз. Истинный вердикт по Фринет: у них много работы, прежде чем даже можете чувствовать себя в безопасности, используя его. Из-за этого он не может считаться серьезным наследника ТОР.

Так что про i2p? Второй ТОР, он, кажется, один из самых популярных вариантов анонимности там. Компьютерный Мир сообщается, что в 2014 году Уязвимость нулевого дня была выполнена на сеть i2p часть включала в хвосты и позволили де-анонимных пользователей, направляя их на заминированное сайт приманка. Если этого не достаточно, я с ужасом узнал, что i2p на самом деле написано/на основе java, который является, вероятно, одним из худших платформ для уязвимостей, эксплойтов и нестабильности. Альтернативной основе C++версия была выпущена под названием I2pd, но если эта вещь была изначально основана на Java, он делает вам интересно, что еще может пойти не так с ним.

Это не достаточно, чтобы просто анонимизировать одно заявление в этот день и возраст все больше и больше злоумышленников и Леа не Уязвимость приложения, когда они не могут легко определить людей, использующих анонимные сети. Используя хороший сильный VPN с надежной сети анонимности вы можете чувствовать себя довольно безопасный, но если вы чувствуете необходимость, чтобы взять его на шаг дальше (и вы должны), вы можете посмотреть на одном из многочисленных анонимность тематические операционных систем вне там сегодня. Хвосты и Whonix наверное два, которые приходят на ум многим. Хвосты живые ОС Linux, который включает в себя программное обеспечение Tor и i2p и работает на Live CD или USB диска. Если вы хотите, то чисто анонимность и никаких следов использования Live CD, где ничего не сохраняется. Для тех, кто хочет определенного уровня преемственности они могут включить режим сохранения и фактически сохранить настройки и даже файлы (все с возможностью его защитить паролем и, конечно, в зашифрованном виде). Идея этих живых дистрибутивов ТОР, как хвосты заключается в том, что они не оставляют следов даже через ТОР в вашей памяти или жесткого диска.

Whonix с другой стороны, как правило, работать в качестве виртуальной машины или, вернее, нескольким виртуальным машинам на самом деле порвать сеть из других систем. Опять же, Whonix входит в ТОР и красота работает на виртуальной машине, что ваш сетевой трафик будет связан на уровне данных на виртуальный MAC-адрес (хотя реальный MAC-адреса могут быть легко изменены/поддельные с правильным программным обеспечением). Работает виртуальная машина лучше, чем запускать Tor на вашей операционной системе, потому что мы сейчас должны беспокоиться о таких вещах, как реальный Айпишник утечки из приложений, работающих в фоновом режиме или через уязвимости приложений, таких как java или даже смена браузера размер окна (обратите внимание, что ТОР теперь приходит с предупреждениями об изменении размера окна). ВМ-это хорошо, потому что у вас какая-то сохраненное состояние для работы, которые легко могут быть стерты, но все равно ОС, установленная на вашем компьютере, на каком-то уровне. Работает виртуальная машина где-то посередине. Используете Tor на вашей основной ОС является наименее безопасный вариант и запустить дистрибутив самый лучший вариант.

Еще один интересный виртуальной машины, которая принимает компартментализации очень серьезно qubes на ОС. Мне кажется, что qubes на ОС Whonix, как на стероидах, как и его философия-это просто изоляция. Qubes на работает одна виртуальная машина, известная как “администраторы домена”, который является единственной частью, которая имеет прямой доступ к аппаратному обеспечению устройства. Другой ВМ известно “сетевой домен” и он просто запускает сетевые сервисы, которые не имеют привилегий на все и не зря подключен к домену администратора. Это означает, что если кто-то проникает в эту сеть домен они не смогут сделать и многое сказать на это; в то время как на регулярной ОС это может дать злоумышленнику контроль и/или информации о вас.

Существует отдельный “домен хранения”, единственной функцией которого является дескриптор файловой системы, диск упр,. и программного обеспечения упр. Этот домен, конечно, полностью зашифрованы для предотвращения любых вторжений. Последний Тип ВМ “домен приложения” или AppVM, который обрабатывает сессии и приложений, таких как браузеры, чат, Электронная почта и т. д. Если я правильно понял, несколько AppVMs может использоваться для запуска различных приложений или групп приложений (см. рисунок C). Красота qubes на том, что он держит все вещи разделены обычно угроза, когда связанные друг с другом. Эксплуатируя один слой машина означает, что злоумышленник может проникнуть в другие разделы машины, чтобы найти информацию о пользователе. Qubes на проделала большую работу, думая о том, какие слои и систем, чтобы отделить и изолировать. Даже если кто-то может забрать ваши данные, приложений или сетевых данных независимо от остальных, не было бы никакой связи с другими виртуальными машинами и, таким образом, не достаточно информации, чтобы прибыть в какой-либо заключения или обвинения.

Рисунок C



Возвращаясь к нашему вопросу: есть ли реальная альтернатива ТОР там? Ну, да и нет. Это действительно зависит от того, что вы используете Tor, и что вы ожидаете найти. Для тех, кто больше заинтересован в уклонении от деспотического правительства или просто скачивание пиратского данных; или даже рискованного политического дискурса: i2p или Фринет может быть гораздо лучший вариант для вас – если только они будут иметь дело с их уязвимости перед людьми не определены. Некоторые могли бы сказать то же самое о ТОР, но ТОР, как вам будет гораздо более защищенным с помощью VPN и прокси даже в унисон с этими системами. Но если вы, как и тысячи там счастливы, чтобы их исправить, не пересекая дорожки в плохой части города, будучи сорванными, или имея пистолет в вашем лице: придерживаться ТЗ для прямо сейчас, потому что это лучшее в мире (да, даже лучше, чем схематичный craigslist объявления). Дело в том, что i2p и freenet показать некоторые возможности для рынков, но это просто не происходит; и, возможно, никогда не будет. Во-первых, они имеют некоторые серьезные эксплойты и уязвимости, не в отличие от Tor. Вопрос в том, почему торговля является одним уязвимым платформы на другую? Их отсутствие на рынках как-то связано с отсутствием контроля за распределением данных и централизация – это может сделать людей нервничать, несмотря на зашифрованные данные, как Фринет. Или, может быть, эти другие системы или просто слишком трудно использовать, но скорее всего причины заключаются в том, что ТОР скрытого программного обеспечения в сочетании с популярных рыночных платформ просто не похоже на работу. Я думаю, что нам нужно-это совершенно новое понятие;то, что выходит за рамки просто туннелирования внутри или построить дополнительные слои на широкое протокола TCP/IP, потому что после всего, модели TCP/IP, который никогда не был построен, чтобы быть анонимным – это по своей сути идентифицировать.

В то же время похоже, что мы должны сделать большую часть Tor, так что если вы уже не используете VPN с ним нужно прекратить и сделать это прямо сейчас. Я бы предположил, что по крайней мере любой пользователи Tor будет запустить приложение от зашифрованной USB-флешки или карты памяти, но в идеале вы должны работать прямо с компакт-диска, такие как хвосты или изолированных виртуальных машин, как Whonix или qubes на. ТОР является чрезвычайно популярным и будет только расти, пока что-то дает. Чем больше людей используют Tor более безопасным становится, однако я подозреваю, что одна из двух вещей произойдет. Либо разработчики внесут некоторые крупные прорывы и принять Tor анонимность на новый уровень, или же Леа хакеры будут продолжать дырявить инфраструктуры, пока они медленно сносить каждом рынке и их админов, пока весь сон уже окончательно выдохлась. Даже если это произойдет, то это будет быстро заменить, потому что как только вы начинаете такой революции Вы не можете остановить это. Это уже вызывает огромные трещины в Леви и в какой-то момент все это собирается взорвать и утопить ублюдков. Никто не вспомнит, что это было бы замутился dimebags на улице – на самом деле это будет похоже на нелепую идею.
 

GabrielaKoukalova

Пользователь
Сообщения
12
Реакции
1
Возраст
28
Все юзвери, которые используют связку: основная машина-тор, подвергаются возможному перехвату и дальнейшему аудиту трафика, в следствии деанонимизация и потеря каких-либо аккаунтов от людей, которые подняли себе свои ретрансляторы тор.
 
Сверху