Dla wyznawców "zaszumiania ruchu"

BM-2cVhpbd86iSduPHpU6vSkXZeF4Go3P83DP
Apr 18 16:58 [raw]

Jeśli wydaje wam się, że mieszając ruch Tora z jakimiś bzdetami pod osłoną VPN zwiększacie swoje bezpieczeństwo, MYLICIE SIĘ. Oto dlaczego: Wojsko stosuje podobną technikę od dawna, nazywa się to "traffic padding" i działa zupełnie inaczej niż w waszych naiwnych wyobrażeniach. W wersji wojskowej dwie stacje A i B wymienianią ze sobą bez przerwy pakiety. Stacja A nadaje do stacji B pakiety X, a stacja B do stacji A pakiety Y. Jest to wymiana strumieniowa. A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Te strumienie są szyfrowane jakąś powłoką w stylu VPN - wojsko oczywiście nie używa takich śmieci jak OpenVPN, L2TP czy IPSEC. Ten ruch wypełnieniowy (traffic padding) jest generowany przez routery, nie komputery, tak więc userzy nie muszą się niczym przejmować czy czegokolwiek ustawiać ręcznie. Dba o wszystko sama infrastruktura. W pewnym momencie stacja A ma coś ważnego do nadania do stacji B. Jakiś niewielki strumień pakietów, np wiadomość na szyfrowany komunikator. Te pakiety, oznaczę je gwiazdkami, są dorzucane do strumienia szumu. Są one oczywiście zaszyfrowane i NICZYM nie różnią się od pozostałych pakietów "wypełniacza ruchu". I tu jest haczyk: By zrobić "miejsce" na te pakiety router wygasza "szum" i wstawia pakiety danych w uzyskane "przerwy". Jednostajność ruchu między A i B nie ulega żadnej zmianie! A: XXXXXXXXX**XXXXXXX***XXX*XXXXX*XXXXXX*XXXXXXXXXXXXX-> B A: <-YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY B Router po stronie B deszyfruje te pakiety, rozpoznaje je jako "signal" a nie "noise" i kieruje do punktu przeznaczenia w sieci po swojej stronie. Co widzi podglądający siedzący na linii między A i B? Ciągły, statyczny, nie mający przerw dwukierunkowy strumień losowych danych. "Amplituda" strumienia jest stała. Tak to robi wojsko, ludzie mądrzejsi od gimbusów. A oto co robią gimbusy ze stacji A łącząc się z czymś w stacji B: A: _______Z____Z_______ZZZ___Z_ZZ______Z___Z___Z__Z_Z-> B A: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-> B Owszem, mają strumień szumu "X", ale gdy łączą się obok tego z "B" to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu. Milicja odpala pierwszy lepszy analizator FFT, "zdejmuje" charakterystykę z interesującego ich momentu transmisji (np z momentu gdy na jakimś forum ktoś wkleił fejkowe ostrzeżenie o bombie) i porównuje z charakterystyką ruchu nagraną przez moduły "kancelarii tajnej" datacenter hostującego forum lub u dostawcy osiedlowego "hakiera" hostującego forum na swojej superbezpiecznej maszynie. Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor". I w tym momencie zadajcie sobie pytanie: czy wasz superbezpieczny haxxxorski traffic padding posiada cechę niezmienności strumienia? I czy kiedy milicja już się wami zainteresuje i nakaże waszemu ISP by "modulował" wasz ruch sieciowy, powodując, że wasz "traffic padding" stanie się "naznaczony", to co wtedy zrobicie, gdy wasz ruch, gdziekolwiek trafi, będzie ślicznie "podpisany" waszym wygodnym "netsteganograficznym" identyfikatorem? Zanim zaczniecie bawić się w anonimowość, odróbcie lekcje. Jak na razie jesteście dla milicjantów jak przysłowiowe siedzące kaczki.

[chan] po_polsku
Apr 18 17:18 [raw]

"to ich ruch sieciowy ma wahania "amplitudy" które odstają od statycznej części ruchu." Co się dzieje jeśli nie ma wahań amplitudy? Karmię dalej. Zobaczymy kiedy zrezygnuje.

[chan] po_polsku
Apr 18 17:21 [raw]

"Co się dzieje jeśli nie ma wahań amplitudy?" Wtedy, co napisałem wyraźnie, milicja sama wam tę amplitudę zmoduluje dzięki ustawowo nakazanej współpracy ISP. A przede wszystkim, zabawkowe naiwne metody na pewno wam tejgo ruchu nie wygładzą.

[chan] po_polsku
Apr 18 17:38 [raw]

I co jak już zrobią modulację i zaznaczą ruch? Widzą, że uzytkownik z ip 44.44.44.44 połączył się przez tora do BM islam76kzai4dkw5.onion. Ale nie wiedzą co leci w środku. Czy widzą czy klienci BM wymieniają się adresami nodów czy leci wiadomość? Co widzicie Panowie specjaliści?

[chan] po_polsku
Apr 18 17:45 [raw]

"Zgodność charakterystyk oczywiście wystąpi. A potem w gazetkach przeczytacie, że "Policja schwytała dowcipnisia wysyłąjącego alarmy bombowe przez sieć Tor"." A może "bomber" odpalił torbrowsera bez zabezpieczeń. Wszedł na onet, potwierdził javascripty i wpadł. Napisz szczegóły jakiej metody użyli do namierzenia. Może to był tylko javascript, a ty siejesz tu panikę.

[chan] po_polsku
Apr 18 17:53 [raw]

"Ale nie wiedzą co leci w środku." http://clnv.s3.amazonaws.com/2017/usa/pdf/BRKCRS-1560.pdf https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption

[chan] po_polsku
Apr 18 18:14 [raw]

Zgadzam się z Tobą w zupełności: 99% wpadek to kwestie takie jak kiepska konfiguracja TorBrowsera i podobna paraolimpiada. A przede wszystkim paplanie, jak świętej pamięci Polsilver. Milicja nie musi napinać się z kombinowaniem przy data flow. Ale wiedzieć o tym jak NIE generować wypełniania ruchu wypada.

[chan] po_polsku
Apr 18 18:22 [raw]

No i dobrze, że to tylko domysły i szacowanie Nie wiedzą tylko domyślaja się. Ty tez nie wiesz ile poleceń miał ten malware i jak był kamuflowany, szyfrowany.

[chan] po_polsku
Apr 18 21:18 [raw]

Od tej podatności wiadomo było od samego początku wszelkich sieci anonimizujących. Ludzie się przed tym bronili średnio skutecznie dodając do ruch "cover traffic". Wiadomo że postawienie w necie strumieni między węzłami ze stałą szybkością jest niemożliwe dla nas maluczkich. Bo jeśli nawet takie coś popełnimy, to ISP są w stanie spowodować deanimimizację zakłucając taki strumień i obserwując ruch ze strony pobieranej. Wiadomym jest, że do deanonimizacji tą metodą potrzebne jest przechwycenie dwóch węzłów, początkowego i końcowego. To tam musi być infrastruktura wystarczająca do deanonimizacji. Teraz pytania Mistrza: - Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor? - Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B? - Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> strona - Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?

[chan] po_polsku
Apr 19 14:48 [raw]

" Czy ISP dysponują infrastrukturą wystarczającą do tego, by postawić tam takie narzędzia wystarczające do identyfikacji użytkowników Tor?" Muszą na mocy ustawy. "Co w przypadku ruchu transgranicznego, czyli strona jest w kraju A, a użytkownik który z niej korzysta w kraju B?" Gdy występek jest z kategorii grubych, współprace zagraniczne oraz pośrednictwo Interpoli, Europoli i innych poli jest częste. "Czy korzystanie z web proxy posiadających cache na wyjściu Tor utrudni taką identyfikację i w jakim stopniu? czyli: klient-> tor -> web proxy z cache -> stron" Tak, utrudni, w dużym stopniu. Duża latencja między A i B to duża anonimowość i duży stres podsłuchujących. "- Czy korzystanie z konta shellowego na wyjściu tor, gdzie odpalamy sobie cache proxy oraz filtry do strony i kompresję utrudni taką identyfikację i w jakim stopniu?" Utrudni w dużym stopniu. Ja osobiście zastosowałbym na koncie shellowym jakiś crawler i zassał całą stronę offline. Crawler odpalony z crona, by nie było korelacji między jego akcją a moim logowaniami się do maszyny z shellem.

[chan] po_polsku
Apr 19 14:48 [raw]

Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek. Trasowanie cebulowe to jedna rurka. Trasowanie czosnkowe to wiele rurek, każda dostarcza nam część zawartości, którą nasz system integruje na miejscu. Ściągając konkretny plik z konkretnego serwera przez Tor generujemy jedną rurkę która "wibruje" w rytm naszego downloadu. W trasowaniu czosnkowym powstaje wiele rurek i każda wibruje inaczej. To kluczowa przewaga I2P nad Tor.

[chan] po_polsku
Apr 19 15:12 [raw]

Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp.

[chan] po_polsku
Apr 19 16:32 [raw]

Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce.

[chan] po_polsku
Apr 19 16:56 [raw]

Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. Więcej testów to tylko więcej czasu. Wniosek jest taki, że wszystkie szyfrowane sieci do anonimowego działania są gówno warte.

[chan] po_polsku
Apr 19 17:00 [raw]

Tak, taka własnie jest rzeczywista sytuacja. Bezpieczeństwo wymaga latencji tak dużej, że komunikacja staje się niepraktyczna i zbliża się do pracy z "dead drops". Dowiedziono tego nawet matematycznie: https://eprint.iacr.org/2017/954.pdf Ciekawe, ile czasu jeszcze ludzie będą mamieni urojeniem "anonimowej sieci" i ilu jeszcze gimbusów złoży swoje głowy na ołtarzu ofiarnym z góry przegranej walki z "systemem"?

[chan] po_polsku
Apr 19 17:08 [raw]

Matematycznie dowiedziono, że na Ziemi zabraknie wody i tlenu. Nie warto żyć. Harakiri mile widziane.

[chan] po_polsku
Apr 19 17:19 [raw]

Do zabraknięcia wody i tlenu czasu wiele. Do tego momentu nauczymy się wydobywać jedno i drugie z masy globu. Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili.

[chan] po_polsku
Apr 19 17:40 [raw]

My czyli kto? Poproś oficera prowadzącego o urlop. Ja przestaję karmić.

[chan] po_polsku
Apr 19 18:05 [raw]

"My", ludzkość nauczymy się uzyskiwać wodę i tlen alternatywnymi metodami. "My", niektórzy użytkownicy Internetu ścigamy w tej chwili złudzenie anonimowości.

[chan] po_polsku
Apr 19 19:29 [raw]

- "Dam jeszcze taką radę: z cebuli przerzućcie się na czosnek." - "Przecież to nic nie da. Podobno jest odszumianie, modulowanie itp." - "Zgadza się. Ale trudniej napaskudzić czosnkowi niż cebulce." - "Jeśli trudniej to znaczy, że trzeba tylko wykonać więcej testów. ... wszystkie szyfrowane sieci do anonimowego działania są gówno warte." - "Tak, taka własnie jest rzeczywista sytuacja. ... " Najpierw namawiano na cebulę. Im więcej ludzi korzysta tym jest skuteczniejsza. Używajcie Tora do wszystkiego będzie lepiej spełniał swoją funkcję - mówiono. Teraz okazuje się, że jest na niego metoda to namawiają na czosnkowe i2p. Znowu okaże się, że to lipa i nieświadomie byliśmy niby zaszumiającym tłem do nielegalnych działań w sieci i znowu tylko sobie zaszkodzimy. "Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości?

[chan] po_polsku
Apr 19 19:40 [raw]

>"Anonimowość w sieci to złudzenie, które ścigamy w tej właśnie chwili." >Sprawdzając pulsacje sieci w rytm pojawiających się na kanale wiadomości? Czytaj ze zrozumieniem. "My, użytkownicy", ścigamy złudzenie - czyli wierzymy w nie, staramy się je spełnić. Nie "my, policjanci", ścigamy użytkowników mających złudzenie, że możliwa jest anonimowość w sieci. Od razu widać, że jesteś z pokolenia potykającego się o pierwsze lepsze niedosłowne wyrażenie. Pogogluj sobie: "ścigać chimery" i podobne zwroty.

[chan] po_polsku
Apr 21 04:35 [raw]

W artykule https://eprint.iacr.org/2017/954.pdf na stronie 15 jest lista 11 softwarow do anonimizacji ruchu wraz z okreslenie ich bezpieczenstwa. Czy uzywaliscie ich i ktore z nich polecacie ? Dlaczego akurat te ? Pozdrawiam

[chan] po_polsku
Apr 21 04:40 [raw]

Chylę czoła przed człowiekiem, ktory naprawdę przeczytał tę pracę. Odzyskuję nadzieję, że jest jednak sens niesienie kaganka oświaty na tym chanie. A najważniejszym elementem tej listy jest stwierdzenie, że realna anonimowość jest dla sieci Tor matematycznie niemożliwa - bo twórcy wybrali jako zasadę niską latencję.

[chan] po_polsku
Apr 21 04:45 [raw]

Dopowiem też jednak, że nie jest to lista softów, ale protokołów. Poza Torem nie mają one działających użytkowych implementacji, autorzy zaimplementowali je samodzielnie dla potrzeb ich badania.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Majątek Prezesa May 26 21:36 17
Jak Putin jątrzy w Europie May 26 20:17 1
Zamach terorystyczny - zabawa ? May 26 18:57 3
Tragedia na komisariacie. Nie żyje policjant May 26 18:48 1
Trener tańca molestował? Szokujące wyznanie nastolatki May 26 18:09 3
chcą obserwować swoją kobietę w bardzo niekomfortowej sytuacji May 26 15:33 2
Nie nie nie, my tego majątku nie chcemy, lepiej, żeby został przy mafii May 26 11:32 1
JEBAC KURWE POLICJE May 26 11:11 60
Wojska amerykańskie na stałe w Polsce May 26 09:40 1
Czy FreeNet jest bezpieczny? Nie jest. May 26 08:45 1
Będzie trwał tak jak miłość do dziecka... Będzie trwał tak jak przyjaźń radziecka May 26 06:00 1
NATO przenosi się do Polski May 26 05:56 1
ktoś w Polsce specjalnie doprowadził do storpedowania tego kontraktu May 26 05:56 1
ze zdziwieniem i pewną konfuzją obserwujemy sytuację, która ma miejsce na terenie sądu May 26 05:56 1
Potwierdzenie dobrego stanu polskiej gospodarki, wysokiego wzrostu gospodarczego i niskiego poziomu bezrobocia May 26 05:55 1
Security Test on PyBitmessage Branch Master May 26 05:53 1
Kacapscy mordercy i złodzieje May 25 21:19 1
Tchórzliwe uniki putinka May 25 21:05 1
62E963F23A74B7A2B80C419F377E78FB May 25 19:00 1
Polska służy jako przykład, jeśli chodzi o wydatki obronne May 25 18:40 1
w odpowiedzi na krzyk swojego niepełnosprawnego syna: „Mamo, odpuść!”... zasłoniła mu usta May 25 18:33 1
Przed wojną nieruchomości te były własnością kilku żydowskich rodzin May 25 17:33 2
Czas, by Rosja uznała swą rolę w zestrzeleniu samolotu MH-17 May 25 16:41 3
Wykaz substancji psychoaktywnych May 25 16:17 3
Pojebaństwo rządów PiS - Wszyscy kierowcy mają co roku zdawać egzamin?! May 25 16:14 2
Numer IP w rękach skarbówki May 25 14:27 2
pocisk wykorzystany do zestrzelenia maszyny pochodził z 53. Rakietowej Brygady Przeciwlotniczej stacjonującej w Kursku May 25 12:57 1
Pudelek dowiedział się o Bitmessege May 25 11:56 1
Rząd PiS dzięki programom społecznym odwrócił negatywny trend demograficzny May 25 11:36 6
Żona podejrzanego notariusza jest sędzią. Pracuje w sądzie, który... go wypuścił May 25 11:28 1
Centrum Informacyjne Sejmu dementuje fake newsy May 25 11:28 1
Sąd Okręgowy w Gdańsku wypuścił pięciu notariuszy May 25 11:25 1
Mamo, odpuść! May 25 11:23 1
żona jednego z podejrzanych notariuszy, jest sędzią gdańskiego sądu May 25 11:23 1
Rosja bezpośrednio brała udział w zestrzeleniu samolotu pasażerskiego May 25 11:22 1
Jprd. Co za siara May 25 11:22 1
wszystkie umowy dotyczące spółki wpływowego działacza Komitetu Obrony Demokracji Radomira Szumełdy May 25 11:21 1
„Sprzedam siebie, mam 13 lat, sprzątam, gotuję, 500 zł – Katowice” – czyli co robią „nasze” dzieci na fejsbukowych grupach May 24 21:05 6
Polskę i Litwę połączy gazociąg May 24 17:51 1
Pederasta i pedofil z Bydgoszczy odurzał i gwałcił dzieci. Wszystko nagrywał. Dziennikarz z Bydgoszczy okazał się bestią. May 24 16:29 1
Amerykańskie zasady wreszcie w Polsce May 24 14:29 3
Odcinanie łbów kremlowskiej hydrze May 24 13:14 19
sprawy związane z konkretną lokalizacją Centralnego Portu Komunikacyjnego May 24 12:27 1
jeżeli ktoś łamie prawo, powinna być reakcja May 24 12:26 1
Amerykanie nie żartują w sprawie Iranu May 24 12:25 1
Powstała nowa jednostka ABW May 23 23:45 2
Ekspert Wiadomości odlatuje: Internet jest zagrożeniem dla demokracji! May 23 23:29 2
BOLEK i LOLEK w jednym stali domu, BOLEK na górze, a LOLEK na dole... May 23 21:39 3
5 cech kroczącego autorytaryzmu. May 23 18:26 2
Gruzin walczący w czasie II wojny światowej o wyzwolenie Polski May 23 17:24 1
Podczas okresu 33% dziewczynek w Azji opuszcza lekcje May 23 16:18 2
Niemal nieustanny przyrost długu May 23 16:16 2
Tak kończą dzieci ruskich agentów wpływu May 23 15:54 10
Kacapia znów zasrywa Internet szpiegowskim malware May 23 15:52 1
Protesty w Sejmie 2014 i 2018 oczami kremlowskiej gazetki May 23 15:37 1
Czesi nie chcą izraelskich radarów May 23 15:37 5
Chile: Zawieszono 14 księży podejrzanych o molestowanie May 23 15:15 1
obrona terytorialna, która reaguje szybciej niż profesjonalna armia May 23 13:56 1
kontynuacja długofalowej polityki ograniczania wpływów rosyjskich w Europie May 23 13:45 1
Realny wzrost przeciętnego miesięcznego dochodu May 23 13:43 1
robią co tylko mogą, by zaatakować rząd PiS May 23 13:06 1
Zależy nam na polskiej własności, polskim kapitale, polskich przedsiębiorcach May 23 13:06 1
zostanie ono zastosowane jedynie w przypadku ataku Federacji Rosyjskiej May 23 13:06 1
Wałęsę cechuje brak odpowiedzialności w postępowaniu, głupota, cwaniactwo, cynizm i dwulicowość May 23 12:58 1
Wielu komentatorów zachwycało się rumuńską gospodarką May 23 11:52 4
Kapitalizmu w Polsce tak naprawdę nigdy nie było May 23 11:04 1
Odśmiecanie stadionów z ludzkich odpadów May 23 10:44 1
Maleje import gazu z kierunku wschodniego do Polski May 23 10:44 1
Sprzątanie stadionów z mafijnego bydła May 23 10:36 1
W jaki sposób dyskretnie prowadzić dialog, aby uzyskać potrzebne dane. May 23 10:24 1
O prorosyjskiej aktywności na terenie Polski May 23 08:03 6
Wrzutki dotyczące zdrowia prezesa Prawa i Sprawiedliwości May 23 07:36 2
Prorosyjska propaganda była przenoszona na media społecznościowe May 23 07:07 1
0E4F5F85C7A1BF4421763EF054B83E14 May 23 05:05 11
Tor 0.3.3.6 is released: a new stable series! May 23 02:03 1
Polakom w kraju się podoba - nie chcą emigrować! May 23 01:22 2
Zatrzymali pedofila, który nagrywał dziewczynkę korzystającą z toalety. May 23 01:03 2
Kaczyński się doigrał! Ojciec Tadeusz Rydzyk ma dość. Ma sam wystawić swoje listy do europarlamentu! May 22 20:39 17
Miał za zadanie wejść do środka i zabić jak najwięcej żołnierzy wroga May 22 18:03 1
A w sejmie kremlowskie kurwy skamlają, że będą do nich strzelać... May 22 16:23 1
Nie Niemcy. Nie Rosjanie. Nie Amerykanie. Lecz Polacy. May 22 13:01 1
Poznańskie pamiątki przyjaźni polsko-radzieckiej May 22 12:48 2
Kto potrzebuje antysemitów? May 22 11:49 4
Szambo po raz kolejny wybiło w Gorszym Sorcie May 22 06:29 3
Wywiad USA ostrzega: Rosja będzie mogła zniszczyć dowolny cel na Ziemi! May 22 06:29 2
uwaga May 21 21:20 7
Nie wiem czemu lewaki tak bardzo wyśmiewają pizzagate May 21 21:10 5
Jak zostałem ekstremistą May 21 20:01 1
Żaden polityk nie ma zaufania większości obywateli May 21 19:57 1
„Kibol” zostanie wyłapany i ukarany. May 21 19:12 1
Udupianie ruskiego lenna May 21 19:02 3
Pruski dryl edukacyjny May 21 16:13 1
Tylko co to da biznesowi? Co ja z tego będę miał? May 21 14:45 5
Lenin potrafił uczyć się wytrwale i opanował cały program nauki szkoły wyższej May 21 14:09 2
Jak wygląda w praktyce przyjaźń Rosji May 21 12:47 1
Tego rodzaju przekręty nie mogły powstawać bez udziału samego państwa. May 21 12:47 1
Pomalowali Baumana. Stalinowca promowanego przez żydowskie centrum propagandy Polin May 21 09:02 1
UE wdraża zasady ograniczające anonimowość użytkowników kryptowalut May 21 08:49 5
Pojebany świat i polska prawdopodobnie w przyszłości blokada sieci tor May 20 21:25 1
Chcemy budować Polskę równych szans May 20 19:06 13