Tor повышает анонимность и производительность своего браузера

Tor повышает анонимность и производительность своего браузера Tor, Тор, Анонимайзер, IT, Защита информации, Интернет
На этой неделе было объявлено о серии улучшений браузера Tor с добавлением в него новых функций. Все эти улучшения должны сделать Tor более безопасным инструментом.
Существует множество заблуждений относительно ПО Tor и тех, кто его использует. Многие автоматически предполагают, что любой, кто использует Tor, посещает темную сеть. Тем не менее, подавляющее большинство людей, использующих Tor, делают это для доступа к обычным веб-сайтам.

Команда проекта в сотрудничестве с Symposium Technologies Enhanced поставили своей целью повышение устойчивости к анализу трафика – этот метод часто используется для идентификации пользователей Tor. Усиление способности браузера к противодействию отслеживания должно привести к тому, что в будущем будет намного сложнее деанонимизировать луковые службы.

Протокол Tor переключается на новую систему с использованием криптографических ключей эллиптической кривой, таких как Ed25519. В настоящее время протокол продолжает полагаться на первые 80 бит SHA-1 1024-битного ключа RSA.
Хотя до сих пор это работало достаточно хорошо, система немного устарела. Учитывая прогресс, достигнутый в области квантовых вычислений, настало время придумать улучшенные решения, которые бы гарантировали дополнительную конфиденциальность для всех пользователей.
Дальнейшие изменения включают отладку настроек целевых активных узлов сети для конкретных луковичных услуг. Это будет сделано посредством улучшения дизайна каталога скрытых сервисов, функционирующего аналогично DNS для обычного интернета. Нынешнее использование узлов HSDir слишком предсказуемо для разработчиков. Решение этой проблемы является для анонимайзеров основным направлением на ближайшие месяцы и годы.
Возможно, наиболее интригующими среди новых функций являются различные модели развертывания. Пользователи Tor теперь смогут при желании жертвовать конфиденциальностью местоположения для повышения производительности и масштабируемости. Этот метод уже использовался такими сервисами, как Facebook, для сокращения времени загрузки.

Источник:
https://themerkle.com/major-improvements-are-coming-to-the-t...

Перевод:

https://bitnovosti.com/lenta/comment-page-262/#comment-17614...

Лига Сисадминов

1.5K пост17.6K подписчиков

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
7
Автор поста оценил этот комментарий

Короче проблемы у пользователя могут быть только с доступом к заблокированым сайтам,

качать и использовать TOR можно. Вопрос только как кто то узнает что у меня он стоит  и как доказать что я заходил на запрещенные сайты?

раскрыть ветку (12)
8
Автор поста оценил этот комментарий

Провайдер видит шифрованный трафик - сигнализирует тащь майору, прибывает Маски-шоу, всё конфискует, немножко побив морды - а потом доказывай в пыточных застенках, шо не верблюд. После сеанса-другого живительного терморектального криптоанализа.

раскрыть ветку (6)
6
Автор поста оценил этот комментарий

сомнительно. https или pop3s или ftps это тоже всё шифрованный трафик, просто каждый на своём порту. и при желании тот же vpn можно замаскировать под https. так что не всё так однозначно. а если использовать Tails, то здесь только анальный термокриптоанализ поможет.

раскрыть ветку (5)
7
Автор поста оценил этот комментарий

Ну и да - вы забыли ещё одну потрясающую вещь... Эти конченные подонки щаз начнут наверняка пропагандонскую кампанию, что "обычным людям шифрование совсем и нигде не нужно - им нечего скрывать, шифрование только террористы/педофилы/наркобарыги используют!" - а быдло электрорат благополучно схавает.

1
Автор поста оценил этот комментарий

И когда подонки установят Тоталитаризм, Диктатуру и Цифровой Концлагерь - то всех-всех будут слушать "на лету" расшифровывая, а тех "уникалов", которых не смогут расшифровать - будут сразу швырять в концлагерь (таких останется очень мало - и концлагерей и тюрьм для них уже хватит).

1
Автор поста оценил этот комментарий

Вы забыли одну потрясающую вещь... Теперь благодаря дебилозакону конченной "Яровой" ЕМНИП, все средства шифрования должны иметь сданные "спецслужбам" ключи для расшифровки "на лету" ФСБ (или любым другим "у корыта"). Или будут иметь - т.к. в планах у подонков это есть - обязательный этап для установления Цифрового Концлагеря.


А значит - всё, что шифруется, будет ими просматриваться почти в реальном времени (роботами) и фильтроваться.


И если что-то там "нелегальное" будет - приедет Маски-шоу. А если не получается взломать (не дали ключи) - тем болееприедет.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

онлайн-банки, например, как будут функционировать? это дичь, которая не решается не то что бы орг. методами, даже технически трудно реализовать. если только не будет создан гос.удостоверяющий центр, принудительно распиханы всем сертификаты, и реализована атака "man in the middle", но это опять же ОЧЕНЬ трудно реализуемо, практически не реально. так что или полностью закрытая внутренняя сеть внутри страны с бигбиг фаирволом, или всё равно останутся возможности.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну так и будут онлайн расшифровывать и банковские операции, собирая всю финансовую информацию обо всех под "честное слово" (верим?), что ФСБ и прочие "спецслужбы" не будут использовать полученную информацию в преступных целях (на самом деле - будут, ещё как! Выискивать, у кого там побольше на счёт пришло - и "рейдеров" засылать с целью отжать под предлогом какой-нибудь "борьбы с терроризмом" или там "соблюдением авторских прав")...


И именно о системе атаки MITM с принудительным впихиванием сертификатов эти тоталитарные убийцы всего человеческого давно уже говорят!!! Сами, в открытую - что именно это и хотят сделать!


А насчёт "трудно реализуемо" - так всё электорат оплатит из собственного кармана - в том числе и катастрофическим ухудшением уровня жизни и доступа к свободной информации. Вместе с неизбежной львиной долей "распилов и откатов" - ему не впервой...

Автор поста оценил этот комментарий
Вопрос только как кто то узнает что у меня он стоит

Увидят что у тебя зашифрованный трафик, но они не узнают что ты используешь именно TOR.

и как доказать что я заходил на запрещенные сайты?

Получить ключ для расшифровки трафика, получить разрешение на сбор и обработку твоих данных, расшифровать твой трафик.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

про ключи есть подтвержденные факты или только фантазии? атаки на тор иначе работают, я про те, что известны и разобраны.

Автор поста оценил этот комментарий

Увидят что у тебя зашифрованный трафик, но они не узнают что ты используешь именно TOR.

Узнают, провайдер увидит что трафик уходит на один с серверов Тора.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

думаю не нужно им ничего узнавать, будут сразу рубить подозрительный трафик и все, примеры есть, да и наши законотворцы особо не скрывают, куда они взяли курс :)

Автор поста оценил этот комментарий
Извините, но вы пишете просто дикую чушь.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку