Portál AbcLinuxu, 23. května 2024 15:16


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
17.3.2011 20:18 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Odpovědět | Sbalit | Link | Blokovat | Admin
Beh, 67 stránek hutného textu...
What Big Oil knew about climate change
Shadow avatar 17.3.2011 20:44 Shadow | skóre: 25 | blog: Brainstorm
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Pusť si tu prezentaci, co tam mají.
If we do not believe in freedom of speech for those we despise we do not believe in it at all.
17.3.2011 21:50 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom

Ta prezentace je fakt na nic! Čekal bych, že prozradí to sladké tajemství výhod proti TORu / Freenetu / čemukoliv, místo toho jsem se dočkal obecných nicneříkajících keců a neuvěřitelně dlouhých animací, které musím pořád odklikávat a většina z nich neukazuje v podstatě nic nového oproti té první.

Navíc ten protokol neposkytuje vysokou rychlost ani nízké latence - podle toho, co je v prezentaci, je na tom úplně stejně jako TOR, tedy dost špatně. Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.

Talk is cheap, show us the working app.

Bedňa avatar 18.3.2011 07:43 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.
Tak to by bola diera číslo 1, to si hádam ani nemyslel vážne.
KERNEL ULTRAS video channel >>>
18.3.2011 11:04 pepazdepa
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
a to jako proc je darknet dira?

spousta lidi potrebuje spolu komunikovat, ale zpusobem aby mezi nimi nebylo spojeni. napr. si po externim kanalu vymeni nejaky sdileny info nebo klice, a pres darknet se propoji.
Bedňa avatar 18.3.2011 22:31 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
V momente keď vytvoríš v sieti podsieť, je ľahšie vypátrať zúčastnené strany.
KERNEL ULTRAS video channel >>>
19.3.2011 09:31 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Ale na druhou stranu musíš nejdřív vypátrat tu podsíť. Při připojení do oficiální sítě každý hned ví, že jsi členem, což může být pro někoho ohromný bezpečnostní problém.
18.3.2011 12:46 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Není důležité jenom utajit obsah komunikace (což dokáže i https), ale i obě strany (což tenhle protokol dokáže pouze v ideálním stavu, ale bůh ví, jak je těžké to obejít) a existenci samotné komunikace (což bez darknetu nejde). Bez darknetu může každý zjistit, že jsem členem sítě, zatímco s ním to zjistí jenom můj ISP (a pokud je to celé šifrované, tak jenom pozná, že si s někým vyměňuji náhodná data).
18.3.2011 09:45 xkomczax | skóre: 51 | blog: proste_blog
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Letmý pohled prozradil, že o tomto pojednává v prezentaci strana 61, 62 a 63...
18.3.2011 12:41 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Aha. Co se tam píše? Cituji:
  1. Vymysleli jsme protokol pro praktické využití i pro budoucnost. Co to znamená? Marketingové žvásty.
  2. Kompatibilita s aplikacemi. To má TOR taky (SOCKS proxy).
  3. Vysoká propustnost. Podle animací je to ale stejně pomalé jako TOR nebo jiná onion-routing síť.
  4. Žádné datové limity. No ještě aby! To by tak chybělo.
  5. Izolovaný od "normálního" internetu. To je TOR taky (hidden services). A i každá obyčejná VPN. V tomhle smyslu je to spíš nevýhoda, protože musím používat nejen speciálního klienta, ale můžu se připojit jenom ke speciálním serverům.
  6. Šifrování celé cesty. Opět, nic extra, to je de-facto základní požadavek. TOR to má taky (hidden services nebo https :-))
  7. Ochrana proti identifikaci protokolu. To má leckterý šifrovaný protokol. Nevím, jak je na tom TOR, takže to je možná jediná výhoda Phantomu.
  8. Neleakuje DNS. Kecy. To totiž nezáleží na protokolu, ale na aplikaci. Správně nastavená aplikace pošle všechno tunelem, špatná pošle DNS request mimo tak jak tak.
Jak už jsem psal, mluvit umí, ale skutek utek.
18.3.2011 14:32 pepazdepa
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
i2p?
18.3.2011 15:58 wike | skóre: 19 | blog: experimental
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
How TOR Has Been Crippled Described - tu je vysvetlene ako Iranska vlada detekovala TOR trafik.

Phantom Design Paper, strana 62:
SSL connections are used as an external shell for all connections going between nodes in the protocol, ensuring that no external attacker can eavesdrop on any data.
V popise implementacie, strana 72, su zobrazene vysledky testov rychlosti prenosu dat. Podla testov dosiahli ~10.75 MiB/s medzi pocitacmi prepojenymi pouzitim 100MBit siete. V praxi budu tieto cisla uplne ine, ale to sa da zmerat az/ak ked niekto tento protokol zacne pouzivat.

Phantom protocol bol vyvinuty v poslednych rokoch a berie do uvahy skusenosti s TOR, Freenet a I2P. Snazi sa vyriesit niektore problemy, ktore tieto projekty maju. Preferuje vacsiu priepustnost namiesto nizkej latencie. V popise designu, na strane 66, je detailnejsie porovnanie s TOR. Pise sa tam napriklad, ze TOR zakazuje prenosy vacsich objemov dat. V dokumente o vykonnosti TORu sa pise (str. 7), ze TOR nie je urceny na prenos velkych objemov dat.

Ak by sa zacal Phantom protokol pouzivat na prenos dat, bolo by to dobre aj pre TOR (znizilo by sa zatazenie). Nechcem povedat, ze Phantom protokol je nejaky zazrak, ktory riesi vsetky problemy. Urcite ale zlepsuje niektore drobne aspekty, ktore sa neskor mozu odrazit na vyvoji ostatnych projektov z tejto oblasti.
18.3.2011 17:00 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom

Ano, ale jak to dělají? Nízký výkon TORu plyne především z toho, že uzly po cestě nemají dostatečně silné linky mezi sebou, protože jsou (kvůli bezpečnosti) vybírané náhodně, a tedy neberou do úvahy geografii. Když si paket po cestě pětkrát obletí zeměkouli přes linky ADSL providerů, tak spojení nebude rychlé už z principu - u TORu stejně jako u Phantomu. I proto jsem se ptal na ten darknet.

A co se týče té chyby z odkazu - ta není vadou protokolu samotného, jenom jeho implementace. Těm Íráncům to kůži nezachrání, ale něco takového může postihnout kterýkoliv systém, i když třeba ne v téhle konkrétní formě. I to, že vůbec posíláš jakákoliv šifrovaná data, tě někde může dostat na šibenici. A v opennetu navíc můžeš sledovat IP adresy protistran.

18.3.2011 17:56 wike | skóre: 19 | blog: experimental
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
TOR ma/mal niektore problemy uz v dizajne protokolu. Popisuje to ten dokument o vykonnosti TORu. Samozrejme, realna rychlost zalezi od kazdeho klienta pripojeneho do jednej routy. Su vsak aj oblasti, ktore sa daju zlepsit alebo optimalizovat priamo v implementacii. Phantom vybera/filtruje linky podla roznych kriterii (IP adresa, ISP, geograficka poloha).

Zaujimave je, ze v popise designu sa pise o vierohodnych nodes (str. 27):
Taking it even one step further, anonymized nodes could have the option to keep a list of ―trusted nodes, i.e. nodes that they know are not controlled by an attacker, e.g. nodes owned by their friends etc. If just one such node is injected into each selected set of nodes, it can be completely ascertained that not all the nodes in the selected set are controlled by the same attacker. Due to how the protocol is designed, this is all that is needed to guarantee that no other node in the selected set will be able to determine the IP address of the anonymized node, even if all the other nodes were controlled by the same attacker. Even without these trusted nodes, however, the probability of an attacker controlling every node in a randomly selected set with the above restrictions is extremely low, and decreases for each new node that joins the anonymous network.
V popise implementacie sa pise nieco ine (str. 2):
...secondly the protocol must allow to distrust any particular node in the network and never assume any single chosen node to be "good".
Problem s detekciou sifrovaneho TOR trafiku je problem, ktory Phantom riesi pouzitim viac rozsireneho SSL. TOR toto urcite podporuje tiez, ale nie standardne.
18.3.2011 18:34 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Já moc dobře vím, že TOR má svoje problémy - jeden čas jsem provozoval relay node, ale poslední dobou TOR vůbec nepoužívám a tak jsem se na to vykašlal a všechen bandwidth a prostor na disku svěřuji Freenetu (ten má svoje mouchy jakbysmet ...). Rád bych věřil, že Phantom bude lepší, jenže jejich prezentace tomu vůbec, ale vůbec nenasvědčuje. Jsem alergický na marketingové řečičky a nic jiného zatím nepředvedli, protože implementace neexistuje.
18.3.2011 20:27 wike | skóre: 19 | blog: experimental
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Co myslite tym, ze implementacia neexistuje ? Phantom je (zatial) len diplomova praca, na end-user aplikaciu si asi este chvilku pockame.
18.3.2011 21:32 random
Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
Aha, já se díval na jejich stránku na Google code, kde zatím nic není. Nicméně README obsahuje toto:
See src/test for the leftovers of my test setup network configuration - This should give you some pointers on how to set up your own network for testing. There is no easy way to do this yet.
Takže asi tak. Jinými slovy, implementace existuje, ale je nekompletní, takže si o tom protokolu stejně pořádný obrázek neudělám. Mimochodem, kód nevypadá nejhůř, ale komentářů je tam asi pět a jména proměnných - to je hrůza. :-)

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.