siec TOR

Wszystko co nie mieści się w pozostałych kategoriach
Wiadomość
Autor
blackiceiss
fresh
fresh
Posty: 2
Rejestracja: 21 kwie 2010, 03:32

siec TOR

#1

#1 Post autor: blackiceiss »

hej, mam pytanie to mastahow, w pelni prosze o profesjonalna merytoryczna odpowiedz, czy rzeczywiscie siec TOR daje pelna anonimowosc w surfowwaniu w sieci? ostatno czytalem artykul o tych hakerach, ktorzy zdenerowani postepowaniem rzadu dot ACTA, podmieniali strony. ale akurat w artylule bylo chwile wspomniane o sieci tor jako forma komunikacji miedzy nimi a dziennikarzami. czy rzeczywiscie siec tor daje totalna 100% anonimowosc? a nie dojda do nich np po adresach mac karty sieciowej pci, lub mac karty wifi?
nie dokonca orientuje sie jak odbywa sie komunikacja sieciowa, stad takie pytanie. bo nawet jakby siedzieli sobie w cafejce, surfowali po necie przy uzyciu TOR i wysylali maile do tych dziennikarzy o ktorych wspmnialem, to chyba jednak cos fizycznego w ich sprzecie jest ktore ma jakis serial number, czyli cos unikalnego jak MAC, ktory mozna jakos namierzyc zdalnie? czy nie, tylko gdy dorwa sie im do lapkow i sprawdza MACI moga porowanac ze to CI same osoby?


prosze o merytoryczna odpowiedz dot tematu anonimowosci a nei dywagacje etyczne na temat acta i podmian stron. z gory dzieki

jinx_20
wannabe
wannabe
Posty: 210
Rejestracja: 15 wrz 2009, 09:51

Re: siec TOR

#2

#2 Post autor: jinx_20 »

blackiceiss pisze:hej, mam pytanie to mastahow, w pelni prosze o profesjonalna merytoryczna odpowiedz, czy rzeczywiscie siec TOR daje pelna anonimowosc w surfowwaniu w sieci? ostatno czytalem artykul o tych hakerach, ktorzy zdenerowani postepowaniem rzadu dot ACTA, podmieniali strony. ale akurat w artylule bylo chwile wspomniane o sieci tor jako forma komunikacji miedzy nimi a dziennikarzami. czy rzeczywiscie siec tor daje totalna 100% anonimowosc? a nie dojda do nich np po adresach mac karty sieciowej pci, lub mac karty wifi?
nie dokonca orientuje sie jak odbywa sie komunikacja sieciowa, stad takie pytanie. bo nawet jakby siedzieli sobie w cafejce, surfowali po necie przy uzyciu TOR i wysylali maile do tych dziennikarzy o ktorych wspmnialem, to chyba jednak cos fizycznego w ich sprzecie jest ktore ma jakis serial number, czyli cos unikalnego jak MAC, ktory mozna jakos namierzyc zdalnie? czy nie, tylko gdy dorwa sie im do lapkow i sprawdza MACI moga porowanac ze to CI same osoby?


prosze o merytoryczna odpowiedz dot tematu anonimowosci a nei dywagacje etyczne na temat acta i podmian stron. z gory dzieki


Zacznij od artykułu na wikipedi. Znajdziesz tam odpowiedź na swoje pytanie.

jinx
Pozdrawiam,
jinx

imhoteba
rookie
rookie
Posty: 14
Rejestracja: 06 sie 2009, 23:16

#3

#3 Post autor: imhoteba »

przyłączam się do pytania, coraz więcej słyszy się, że amerykanie już potrafią odszukać delikwenta tylko czy to nie jest propaganda

Awatar użytkownika
Lukasz_eS
wannabe
wannabe
Posty: 109
Rejestracja: 05 lis 2010, 19:43
Lokalizacja: Warsaw

#4

#4 Post autor: Lukasz_eS »

Ja tematem się zajmowałem na studiach. TOR jest tylko siecią nakładkową. Tutaj żadnej wyższej filozofii nie ma. Po pierwsze to TOR nie jest rozwiązaniem end2end. Jak dostawca będzie chciał to i tak zobaczy co przesyłasz. Po drugie (można wyczytać też z wikipedii), że TOR jest podatny na analozatory ruchu. Czyli analozując wszystkie wejscia i wyjścia można nauczyć się kto jaki ruch wysyła.
.ılı..ılı. CCDA, CCNP
JNCIS-SEC, JNCIS-ENT

Awatar użytkownika
mikrobi
wannabe
wannabe
Posty: 247
Rejestracja: 31 gru 2003, 00:47

#5

#5 Post autor: mikrobi »

Lukasz_eS pisze:Ja tematem się zajmowałem na studiach. TOR jest tylko siecią nakładkową. Tutaj żadnej wyższej filozofii nie ma. Po pierwsze to TOR nie jest rozwiązaniem end2end. Jak dostawca będzie chciał to i tak zobaczy co przesyłasz. Po drugie (można wyczytać też z wikipedii), że TOR jest podatny na analozatory ruchu. Czyli analozując wszystkie wejscia i wyjścia można nauczyć się kto jaki ruch wysyła.
Dostawca nic nie przeanalizuje, bo TOR to proxy aplikacyjne szyfrujące ruch już na wejściu, czyli na stacji użytkownika. Wszystkie ataki związane z korelacją ruchu itepe są oczywiście wykonalne, ale raczej na poziomie akademickim a nie praktycznym. A jak chcemy przechwycić co dany pacjent wysyła, to podobnie jak w przypadku bankowości elektronicznej, nikt nie łamie AESa po drodzie, tylko zasadza się u źródła: podrzuca gościowi na stację końcową bota, trojana, keyloggera czy po prostu po prostu loger informujący odpowiednie służby o pobraniu danego podstawionego pliku i gotowe. Można wejść sobie na jakieś onionforum i poczytać czego najbardziej obawiają się wszyscy pedo/xxx/warez-ściągacze.

ODPOWIEDZ