Флудилка

  • Автор темы tommy
  • Дата начала
Не волнуйтесь, я знаю отличия VPN от SSH, но с маскировакой tor трафика они справляются одинаково, как бы вам не хотелось доказать мне обратное, а мы говорили именно об этом
VPN слжонее в реализации, хотя бы по причине необходимости настраивать firewall, потом нет нужды перенаправлять весь трафик системы, чаще всего лучше так не делать. Далее выходной трафик из VPN может быть идентифицирован, а в случае с SSH таких рисков нет. При обрыве соединения, SSH быстрее переподключается. Цена SSH такая же как и VPN, но здесь вы получаете Shell доступ и 100% выделенный ip.
 
Среднестатичтическому пользователю там надо сделать достаточно большое количество настроек (относительно других ОС), чтоб добиться от Tails нормальной работы, как минимум это добавления туда репозиториев дебиана для установки нормального XMPP клиента вместо предустановленного Pidgin
Что значит "нормального"? Pidgin справляется со своими функциями. Tails самодостаточна для работы в TOR, это система которая не требует дополнительных настроек, в рамках заявленного.
 
VPN слжонее в реализации, хотя бы по причине необходимости настраивать firewall, потом нет нужды перенаправлять весь трафик системы, чаще всего лучше так не делать. Далее выходной трафик из VPN может быть идентифицирован, а в случае с SSH таких рисков нет. При обрыве соединения, SSH быстрее переподключается. Цена SSH такая же как и VPN, но здесь вы получаете Shell доступ и 100% выделенный ip.
При подключении к VPN через Tor не вижу смысла в доп настройках фаервола, т.к. утекать будет tor-трафик, ничего страшного в этом нет (возможно вы мне и объясните, для чего там доп настройки фаервола). Что касается перенаправления всего трафика, в случае с VPN можно тоже организовать раздельное туннелирование. Теперь что касается идентификации трафика, это действительно так, но если хотите абсолютной маскировки, то здесь нужен shadowsocks. Со скоростью переподключения согласен, но преимущество в данном случае не очень важное.
 
Что значит "нормального"? Pidgin справляется со своими функциями. Tails самодостаточна для работы в TOR, это система которая не требует дополнительных настроек, в рамках заявленного.
Pidgin имеет проблемы с безопасностью, я много раз об этом писал уже, в нём поддерживается множество различных протоколов, часть из которых устаревшие и имеют уязвимости, наличие устаревших библиотек для этих протоколов в клиенте пагубно влияет на его безопасность. Так же он использует уже морально устаревший протокол OTR, пора бы уже переходить на более современный OMEMO.
Рекомендую отказаться от Pidgin для вашей же безопасности
 
  • Знатно
Реакции: Ilms
Для VPN сервиса это не имеет значения, они просто продают свои услуги. Tor-трафик невозможно скрыть окончательно и неважно, за чем вы его прикрываете или не прикрываете, в этом нет никакого смысла. Сокрытие факта, от своего провайдера, использование tor, можно любым способом и здесь важны другие детали, нежели выбор типа маршрутизации.
Я не о сокрытии tor трафика говорю, впрочем сигнатуру можно изменить через обфускацию. Пока что передовые протоколы с этим справляются. А в туннеле, будь то openvpn или wireguard трафик tor виден и видны запрашиваемые ресурсы (опять же сигнатура) и с этим я не спорю. Дело в другом. Вредоносный vpn сервис может располагаться в дата центре со скомпрометированными tor нодами, что при определённых стечениях обстоятельств выбора ретранслятора входа и выхода, располагающихся в этом дата центре, может привести к сквозной корреляции и тем самым деанонимизировать соединение.
 
Даже если вдруг представить, что условный AirVPN, который я советовал и который советовали на форуме Dread, подкронтролен спецлсужбам, то это всё равно ничего не дает, к этому сервису можно подключаться через tor и оплачивать в крипте
Сам клиент может быть подвержен для атак удаленного исполнения кода
 
Pidgin имеет проблемы с безопасностью, я много раз об этом писал уже, в нём поддерживается множество различных протоколов, часть из которых устаревшие и имеют уязвимости, наличие устаревших библиотек для этих протоколов в клиенте пагубно влияет на его безопасность. Так же он использует уже морально устаревший протокол OTR, пора бы уже переходить на более современный OMEMO.
Рекомендую отказаться от Pidgin для вашей же безопасности
Что ты несёшь? Омемо безопаснее OTR? Pidgin обладает многочисленными уязвимостями? Только за эксплойт для него предлагали не так давно 50 млн $. Какие то несовпадения здесь...
 
Что ты несёшь? Омемо безопаснее OTR? Pidgin обладает многочисленными уязвимостями? Только за эксплойт для него предлагали не так давно 50 млн $. Какие то несовпадения здесь...
Да, omemo безопаснее OTR, хотя бы потому, что OMEMO более современный алгоритм если рассматривать pidgin, ведь в pidgin по умолчанию используется OTRv2, а более современный OTRv4 используется только в CoyIM. Что касается Pidgin, его так же не рекомендуют разработчики whonix по причинам, которые я описал, а к ним вполне можно прислушаться.
 
Последнее редактирование:
  • Знатно
Реакции: Ilms
При подключении к VPN через Tor не вижу смысла в доп настройках фаервола, т.к. утекать будет tor-трафик, ничего страшного в этом нет (возможно вы мне и объясните, для чего там доп настройки фаервола). Что касается перенаправления всего трафика, в случае с VPN можно тоже организовать раздельное туннелирование. Теперь что касается идентификации трафика, это действительно так, но если хотите абсолютной маскировки, то здесь нужен shadowsocks. Со скоростью переподключения согласен, но преимущество в данном случае не очень важное.
Если цель скрыть tor трафик от посещаемого ресурса, тогда при падении подключения к VPN, вы подключетесь к ресурсу через tor. Что бы этого не произошло, нужно настроить firewall.
Организовывать раздельное тунеллирование это усложнять себе жизнь. Зачем дополнительно что-то настраивать если можно использовать SSH и ничего не настраивать. В сочетании с неизбежной идентификацией трафика, VPN является самым кривым решением для указанной задачи.
Никаких преимуществ у shadowsocks перед SSH нету. Можно заниматься работой, используя самые оптимальные решения задачи перенправления трафика, либо озадачиваться на весь рабочий день настройкой VPN и shadowsocks.

Pidgin имеет проблемы с безопасностью, я много раз об этом писал уже, в нём поддерживается множество различных протоколов, часть из которых устаревшие и имеют уязвимости, наличие устаревших библиотек для этих протоколов в клиенте пагубно влияет на его безопасность. Так же он использует уже морально устаревший протокол OTR, пора бы уже переходить на более современный OMEMO.
Рекомендую отказаться от Pidgin для вашей же безопасности
OMEMO это замена PGP, для возможности писать в оффлайн. У OTR другое назначение и уязвимостей в нём нет. Принцип шифрования ключами остаётся неизменным по сей день. Различия в версиях и спецификациях незначительны.
Что касается pidgin, продемонстрируйте куски уязвимого кода, после этого можно сделать выводы.
Рекомендую вам не раздавать рекомендаци не имея представления о чём идёт речь.
 
Я не о сокрытии tor трафика говорю, впрочем сигнатуру можно изменить через обфускацию. Пока что передовые протоколы с этим справляются. А в туннеле, будь то openvpn или wireguard трафик tor виден и видны запрашиваемые ресурсы (опять же сигнатура) и с этим я не спорю. Дело в другом. Вредоносный vpn сервис может располагаться в дата центре со скомпрометированными tor нодами, что при определённых стечениях обстоятельств выбора ретранслятора входа и выхода, располагающихся в этом дата центре, может привести к сквозной корреляции и тем самым деанонимизировать соединение.
Скомпрометированные ноды и вопросы корреляции относятся к логическим головоломкам / конспирологии, а не к конкретным технологиям о которых идёт речь.
 
Можно заниматься работой, используя самые оптимальные решения задачи перенправления трафика, либо озадачиваться на весь рабочий день настройкой VPN и shadowsocks.
VPN настраивается за 5 минут.
OMEMO это замена PGP, для возможности писать в оффлайн. У OTR другое назначение и уязвимостей в нём нет. Принцип шифрования ключами остаётся неизменным по сей день. Различия в версиях и спецификациях незначительны.
Что касается pidgin, продемонстрируйте куски уязвимого кода, после этого можно сделать выводы.
Рекомендую вам не раздавать рекомендаци не имея представления о чём идёт речь.
OMEMO это не только возможность писать в оффлайн, но и организовавывать многопользовательские чаты (в OTR тоже можно, но через костыли). Что касается уязвимостей, то я не утверждал, что они есть в современных версиях OTR, я лишь говорю, что этот протокол морально устарел.
 
VPN настраивается за 5 минут.
Вы забыли про firewall и vpn-клиент. SSH не нуждается в настройке
OMEMO это не только возможность писать в оффлайн, но и организовавывать многопользовательские чаты (в OTR тоже можно, но через костыли). Что касается уязвимостей, то я не утверждал, что они есть в современных версиях OTR, я лишь говорю, что этот протокол морально устарел.
В таком случае и XMPP морально устарел. PGP тоже поддерживает групповые чаты. В OTR не предпологалось изначально возможность групповых чатов. Почему бы не использовать qtox? В нём есть групповые чаты + децентрализация.
Хранение истории переписок и групповые чаты, в реалиях даркнета, не шибко нужная вещь. Дилеры используют телеграм и не жалуются, а для тех кому телеграм не подходит и без обсуждения на форуме, разберуться как настроить групповой чат и сохранят историю переписки в надёжное место.
 
  • Знатно
Реакции: DEAd
Вы забыли про firewall и vpn-клиент. SSH не нуждается в настройке
Чтоб подкючиться к VPN достаточно импоритровать VPN конфигурацию. Что же касается того, что использовать для сокрытия Tor трафика это всё индивидуально, к примеру, я использую собственный VPN, зачем мне ещё приобретать SSH, если я могу использовать совй VPN, который у меня уже настроен и готов к работе. Но я согласен с тем, что если ни shadowsocks, ни VPN ни SSH, то для этого проще всего использовать SSH. Но у многих уже есть либо подписка на VPN либо собственный VPN.
В таком случае и XMPP морально устарел. PGP тоже поддерживает групповые чаты. В OTR не предпологалось изначально возможность групповых чатов. Почему бы не использовать qtox? В нём есть групповые чаты + децентрализация.
Хранение истории переписок и групповые чаты, в реалиях даркнета, не шибко нужная вещь. Дилеры используют телеграм и не жалуются, а для тех кому телеграм не подходит и без обсуждения на форуме, разберуться как настроить групповой чат и сохранят историю переписки в надёжное место.
Очень странный аргумент. Так я только за, чтоб использовать протокол Tox. Использование телеграм я даже комментировать не буду, тут и так всё понято
 
Чтоб подкючиться к VPN достаточно импоритровать VPN конфигурацию. Что же касается того, что использовать для сокрытия Tor трафика это всё индивидуально, к примеру, я использую собственный VPN, зачем мне ещё приобретать SSH, если я могу использовать совй VPN, который у меня уже настроен и готов к работе. Но я согласен с тем, что если ни shadowsocks, ни VPN ни SSH, то для этого проще всего использовать SSH. Но у многих уже есть либо подписка на VPN либо собственный VPN.
Для начала нужен VPN клиент, который не установлен по-умолчанию в большинство дистрибутивов, что нельзя сказать про SSH.
Если у вас есть собственный VPN это значит у вас есть Shell доступ и зачем поднимать VPN если SSH уже встроен в сервер?
Подписка на VPN тоже требует неких усилий и они равны способу получить Shell на удалённом сервере с выделенным ip.

Очень странный аргумент. Так я только за, чтоб использовать протокол Tox. Использование телеграм я даже комментировать не буду, тут и так всё понято
Не забывайте что у всех разные задачи и цели. Дилерам удобнее в телеграме потому что курьеры больше чем телеграм не в состоянии осилить.
 
  • Знатно
Реакции: DEAd
Для начала нужен VPN клиент, который не установлен по-умолчанию в большинство дистрибутивов, что нельзя сказать про SSH.
Если у вас есть собственный VPN это значит у вас есть Shell доступ и зачем поднимать VPN если SSH уже встроен в сервер?
Подписка на VPN тоже требует неких усилий и они равны способу получить Shell на удалённом сервере с выделенным ip.
Я использую wireguard, с подключением к нему у меня проблем не возникало на тех дистрибутивах, которые я использовал
Не забывайте что у всех разные задачи и цели. Дилерам удобнее в телеграме потому что курьеры больше чем телеграм не в состоянии осилить.
Тогда уже лучше Wickr Me, он хотя б номер не требует при регистрации)
 
ННу
Да, omemo безопаснее OTR, хотя бы потому, что OMEMO более современный алгоритм если рассматривать pidgin, ведь в pidgin по умолчанию используется OTRv2, а более современный OTRv4 используется только в CoyIM. Что касается Pidgin, его так же не рекомендуют разработчики whonix по причинам, которые я описал, а к ним вполне можно прислушаться.
Ну да, с Патриком шлейцером спорить не стану. Но омемо уязвим для mitm кто бы что не говорил.
 
VPN настраивается за 5 минут.

OMEMO это не только возможность писать в оффлайн, но и организовавывать многопользовательские чаты (в OTR тоже можно, но через костыли). Что касается уязвимостей, то я не утверждал, что они есть в современных версиях OTR, я лишь говорю, что этот протокол морально устарел.
Я думаю то, что этот протокол морально устарел, озвучивают специально для более широкомасштабного перехода общего количества юзеров под уязвимый omemo. Так как атаки на otr весьма дорогостоящи
 
Скомпрометированные ноды и вопросы корреляции относятся к логическим головоломкам / конспирологии, а не к конкретным технологиям о которых идёт речь.
По вашему мнения shaping атака, которая проводится на скомпрометированном ресурсе для идентификации tor пользователей и выдающая положительный результат 80-95% является конспирологией? Или вы недостаточно осведомлены о безопасности анонимных сетей с малой задержкой?! Таких как tor. Что же касается алгоритма выбора ретрансляторов в цепи из зараженного vpn сервера и насколько возможно в этом случае деанонимизимовать соединение, действительно остаётся загадкой!
 
Верх Низ