computer,hack,and more others

Объявление

Нравится ли Вам наш форум?

Да, Очень!
Думаю Да!
Нет, не очень.
Нет.
Незнаю.

Добро пожаловать на наш форум!Здесь ты можеж поговорить на всякие разные темы,поделится советами,рассказать что нибудь,предложить чтонибудь сделать новенькое администрации форума,получить ценный совет или помощь!И многое другое!!!

Друзья сайта
http://stalker-nn.3dn.ru/ War style Тайны Смолвилля: Ролевая игра

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » computer,hack,and more others » Windows » TOR или хайд май эс (часть 2)


TOR или хайд май эс (часть 2)

Сообщений 1 страница 4 из 4

1

ТОР сеть состоит из тысяч релей ( типо прокси серверов ). Каждый из нас может спокойно открыть свою релей и добавить анонимности к ТОР проекту… вообще если хотите попробовать то скачайте ТОР софт, поставите и посмотрите как это работает… Зыыы… что бы стать релей надо немного покопаться в настройка, но это не сложно, да и в сети много документации по этому поводу. И так вернёмся к теме как же ТОР работает. Вся система работает довольно просто ( хе-хе всё гениальное просто ), после того как вы запустили ТОР программу, она немедленно начинает подсоединяться к сети ( ТОР сети ). Идея соединения заключается в том что собрать список доступных релей и выбрать путь по которому ваш анонимное траффик будет путешествовать. Да бы лучше разобраться в этом давайте посмотрим на пример. Представьте что ТОР программа выбрала из тысяч релей, всего три по которым пойдёт ваш траффик. Три релей будут: r2, r5 и r300 ( я думаю в реальной ситуации релей будет больше ). И так ваша ТОР программа выбрала релей и теперь нужно добавить динамичности ( какая релей будет первая, вторая и так далее ) и допустим что программа выбрала следующую последовательность: r300, r2, r5 – в итоге получаем такую картину:  Ваша машина < === > r300 < === > r2 < === > r5 < === > Финальное назначение ( например dolon.ru )  Замечательно, теперь мы выбрали релей с которыми будем работать и выбрали порядок и почти готовы к работе ( передаче информации ). Тут надо отметить одну важную вещь, выбранные релей не знают не чего, кроме от кого пришло сообщение и кому передать информацию дальше. Так же надо отметить что в этой цепи, последняя релей ( r5 ) является выходной релей, которая отправляет информацию из псевдо-сети ( ТОР ) в интернет. Теперь здорово что у нас есть множественные точки передачи, но если информация будет идти в открытую, то вся система теряет смысл. Другими словами информация которая передается через ТОР сеть зашифрована, и только выходное релей ( r5 ) снимает последнюю шифровку и отсылает информацию в сеть. Давайте теперь посмотрим как именно работает шифровка в ТОР сети ( так как это и есть весь цимес ). И так релей были выбраны и последовательность тоже. Теперь происходит создание соединения: ваша ТОР программа выбирает ( на бум ) ключ для симметричной шифровки для реле r5, далее выбирает другой ключ ( опять на бум или случайно ) и опять для симметричной шифровки для реле r2 и тоже самое происходит для реле r300. Так же программа получает от всех трёх релей, их публичные ключи асимметричного шифрованния. Далее создаётся “луковица”, а именно берется симметричный ключ для релей r5 и шифруется это r5-ым публичным ключом с асимметричной шифровкой, далее к полученной информации добавляется назначение ( адрес реле r5 ) и симметричный ключ для реле r2 и всё это шифруется r2-ым публичным ключом с асимметричной шифровкой, далее к полученной информации добавляется назначение ( адрес реле r2 ) и симметричный ключ для реле r300 и опять всё это шифруется r300-ым ключом с асимметричной шифровкой. Наверное вы заметили что получается какой-то клубок или лук! Этот лук используется для создания соединения, а именно после того как лук сделан он посылается в ТОР сеть, что бы соединение установилось.  Вспомним порядок релей ( помните что релей не знаю кто участвует в этом аттракционе, сколько их таких или какая информация передаётся ) :  Ваша машина < === > r300 < === > r2 < === > r5 < === > Финальное назначение ( например dolon.ru )  От вашей машины “луковица” едет в r300 и что происходит? r300 смотрит на полученную луковицу ( зашифрованный кусок бреда ) и говорит, давай сними первый слой с луковицы, а именно дешифрует информацию. r300 использует свой личный ключ для асимметричной шифровки, дешифрует информацию и что они видет? Три вещи: симметричный ключ, адрес следующего реле и оставшуюся луковицу… Далее r300 сохраняет симметричный ключ у себя и отсылает остатки луковицы по указанному адресу. r2 получает лук и думает что надо снять слой ( или открыть приложенную информацию ). r2 соответственно использует свой личный асимметричный ключ и дешифрует информацию. Далее r2 видет опять 3 куска информации: симметричный ключ, адрес следующего реле и оставшуюся луковицу… И как обычно r2 сохраняет симметричный ключ у себя и отсылает остатки луковицы ( информации ) по указанному адресу. r5 получает луковицу, декодирует используя свой личный асимметричный ключ и получает только симметричный ключ, не адреса не луковицы не остаётся, а это значит что r5 – это последняя или выходная реле. И вот соединение установлено и готово для работы… ТОР система работает по принципу строения луковицы, не кто не чего не знает и только получив луковицу и сняв слой можно узнать кому далее передать остатки луковицы… Другими словами если кто-то в получит вашу информацию ( луковицу ) то всё равно не смогут понять что это такое, так как всё зашифровано.    Но возможно вы спросите, а зачем симметрическое шифрованние если луковица шифруется только асимметрической шифровкой… Заметьте что луковица используется для установки соединения и раздачи симметрических ключей… Если вы не забыли то шифровать информацию асимметрической шифровкой довольно муторное занятие ( шифровка/дешифровка большого кол-ва информации занимает много времени ) и поэтому после того как каждое реле получило симметричный ключ то вся последующая информация ( скачивание информации или браузинг сайтов ) будет шифроватся симметрической шифровкой. Например: соединение установлено ( описано выше ) и мы готовы к работе… допустим вы хотите пойти на meirz.net, что происходит? Ваш  запрос шифруется симметрической шифровкой с r5-ым ключом, полученная информация шифруется симметрической шифровкой с r2-ым ключом и финально, полученный результат шифруется симметрической шифровкой с r300 ключом… Далее информация отправляется к r300 где, r300 дешифрует информацию используя полученный ранее ( при установке соединения ) симметричный ключ, далее информация посылается к r2 и происходит то же самое: r2 дешифрует информацию используя полученный ранее ( при установке соединения ) симметричный ключ и так происходит до того момента пока информация не доходит до последнего реле ( r5 ), где r5 дешифрует информацию и видит что это  запрос к dolon.ru и отсылает его по назначению…  В итоге асимметричная шифровка используется для того что бы раздать направления и ключи для симметричного шифрованния выбранным релей. Цимес тут как раз в том что всё шифруется и даже сами релей ( роутеры ) не знают куда именно и что идёт ( кроме последнего реле, которое всё равно не знает кто послала это! ).  Под занавес:  Существует много критики в сторону ТОР проекта, как политической так и технической. Например скорость работы ТОР сети оставляет желать лучшего ( медленно ), но с другой стороны – это цена за анонимность. Так же в ТОР сети нельзя использовать UDP протокол – думаю это не сугубо важно, в особенности для браузинга, но всё же лимит. Так же из-за того что к ТОР системе может присоединиться кто угодно и установить своё реле – то реле может быть левое ( аля может шпионить )… Это не проблема, так как не одно реле не знает что и как, НО это проблема если шпионское реле оказывается последним ( выходным реле ) так как она сможет просматривать передаваемую информацию ( но не будет знать для кого это )… То есть если вы посылаете eMail типо: “Привет это Штырлиц позвони мне по телефону 555-888-00-99″ в открытую ( как обычно все и посылают ), то шпионское реле не будет знать от кого это сообщение, но сможет спокойно прочитать ваш eMail… не маза! НО ещё раз повторюсь, ТОР – это сеть для анонимности, а не для безопасности… Так что если вы “шпиён” или хацкер то шифруйте всю свою информацию… А в принципе даже если вы не тот ни другой то всё равно шифруйте… как говориться здоровее будем!  ЗЫ:  Основоположники TORa сделали интересную лайв операционную систему [TAILS](   (The Amnesic Incognito Live System) — основанный на Debian дистрибутив Linux, созданный для максимальной защиты приватности и анонимности в сети, достиг важного рубежа в своём развитии. 29 апреля вышла версия TAILS 1.0 — это значит, что дистрибутив теперь официально является полноценным законченным продуктом, а не экспериментальной поделкой. TAILS включает в себя TOR и основанный на Firefox TOR Browser с набором дополнений для защиты приватности, i2p, чат, криптографические инструменты и некоторые полезные мелочи вроде опции оформления оконного менеджера в стиле Windows — чтобы вызывать меньше подозрений у тех, кто может подглядывать через плечо.    Загрузившись с диска или флешки с TAILS, можно безопасно пользоваться практически любым компьютером, независимо от того, какой на нём установлен софт и сколько там вирусов и троянов — по умолчанию TAILS даже не монтирует жесткий диск компьютера и не оставляет на нём никаких следов. Сама загрузочная флешка тоже защищена от любых модификаций (насколько это возможно софтверными методами — для полной гарантии надо использовать диск CD-R). Именно этим дистрибутивом [пользовался Эдвард Сноуден](  его рекомендуют такие специалисты и организации, как Брюс Шнайер, «Репортёры без границ» и само АНБ для своих полевых агентов.     Версия 1.0 не содержит каких-либо существенных обновлений, что вполне естественно — основное внимание было уделено исправлению ошибок и оптимизации. Зато уже в июне должна выйти версия 1.1, которая будет основана на Debian 7 Wheezy и будет включать множество обновлений прикладного софта. К версии 2.0 команда проекта собирается сосредоточиться на оптимизации процесса разработки и тестирования дистрибутива, чтобы как можно оперативнее выпускать критические обновления безопасности. В версии 3.0 акцент будет сделан на дальнейшем усилении безопасности, например, организации работы ключевых приложений в изолированных песочницах.
:D заходи на мой блог Ссылка :jumping:

0

2

manuscripts significantly

0

3

among them acquired "Moral

0

4

way. Handwritten book

0


Вы здесь » computer,hack,and more others » Windows » TOR или хайд май эс (часть 2)