МВД России выделило почти 4 миллиона рублей на взлом TOR

Тема в разделе "Новости и статьи IT безопасности", создана пользователем Denis27, 24 июл 2014.

↑ ↓
  1. Denis27 Уважаемый пользователь
    Denis27
    Ответить в чате

    Форумчанин

    Регистрация:
    04.03.2014
    Сообщения:
    887
    Симпатии:
    3.419
    Пол:
    Мужской
    Репа:
    +3.420 / 0 / -0
    МВД России выделило почти 4 миллиона рублей на взлом TOR

    На официальном сайте Госзакупок размещена инормация о проведении очень любопытного тендера. Объявление о проведении закрытом конкурса размещено от лица федерального казенного учреждения "Научно-производственное объединение "Специальная техника и связь" Министерства внутренних дел Российской Федерации. От исполнителя требуется выполнение ни много ни мало «Исследования возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)» (цитата).
    395477.
    Говоря нормальным языком, МВД требуется исполнитель для взлома самой популярной на данный момент сети, использующейся для сокрытия информации от МВД. За выполнения этого эпичного задания обещана сумма в размере 3900000 рублей. Срок выполнения - 30 ноября 2014 года. Отметим, что эта задача далеко не тривиальная, но на случай, если вдруг у МВД получится, существует такая вещь как I2P.
    Напомним, сеть TOR (The Onion Router) представляет собой систему прокси-серверов, позволяющих устанавливать анонимное сетевое соединение, и предоставляющая передачу данных в зашифрованном виде.
    Источник
     
    • Мне нравится Мне нравится x 5
  2. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.814
    Симпатии:
    434
    Пол:
    Мужской
    Репа:
    +970 / 153 / -29
    Jabber:
    Telegram:
    Интересно, а реально-ли это вообще...Не въехал!!!

    Пара моментов про работу ТОРА из википедии:

    Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность.

    Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.

    Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.

    Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения.

    Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.

    РАБОТА ИССЛЕДОВАТЕЛЬСКАЯ, ИССЛЕДОВАЛИ НЕ ПОЛУЧИЛОСЬ, ЧЕТЫРЕ ЛЯМА ПОЖАЛУЙСТА ДАЙТЕ !Dmeh-Smeh-Smeh!!! sm3888
     
    • Мне нравится Мне нравится x 5
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.814
    Симпатии:
    434
    Пол:
    Мужской
    Репа:
    +970 / 153 / -29
    Jabber:
    Telegram:
    Если внедрить троян к пользователю, тогда можно вычислить...

    А трояны можно вручать через провайдеров сети, это как пример...
     
    • Мне нравится Мне нравится x 4
  4. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.814
    Симпатии:
    434
    Пол:
    Мужской
    Репа:
    +970 / 153 / -29
    Jabber:
    Telegram:
    Пойду предложу им услуги, гы-гы...big010101
     
    • Мне нравится Мне нравится x 4
  5. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.814
    Симпатии:
    434
    Пол:
    Мужской
    Репа:
    +970 / 153 / -29
    Jabber:
    Telegram:
    А-я между прочим не шучу про троянов:http://habrahabr.ru/post/230921/

    Это как пример ! ;)
     
    • Мне нравится Мне нравится x 5
  6. Denis27 Уважаемый пользователь
    Denis27
    Ответить в чате

    Форумчанин

    Регистрация:
    04.03.2014
    Сообщения:
    887
    Симпатии:
    3.419
    Пол:
    Мужской
    Репа:
    +3.420 / 0 / -0
    Хорошо, допустим его смогут взломать , но ведь заинтересованные смогут создать какой либо форк, где учтут все прежние недоработки и что тогда ? Снова 4 миллиона подавай ?
     
    • Мне нравится Мне нравится x 3
  7. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.814
    Симпатии:
    434
    Пол:
    Мужской
    Репа:
    +970 / 153 / -29
    Jabber:
    Telegram:
    А какой смысл его вообще ломать-то ?

    Если брать ФСБ или отдел "К" то наверняка есть способы вычислить приступника и без этого извините геммароя, если говорить про цензуру, то навряд-ли у них получится блокировать ТОР, да и помимо ТОРА есть механизмы обхода цензуры, я например тором не пользуюсь, пользуюсь другими решениями, а именно OpenVPN !WinkSmile
     
    • Мне нравится Мне нравится x 4

Поделиться этой страницей