Domanda:
Cos'è la crittografia torrent e rende anonimo il mio traffico?
Gallifreyan
2017-01-25 17:11:57 UTC
view on stackexchange narkive permalink

Questa domanda è ispirata a questo articolo (in russo) su un sito web chiamato So cosa scarichi. Da quello che ho capito, scansionano le reti DHT e visualizzano i torrent a cui ha partecipato un dato IP e, sebbene a volte sia impreciso, può fornire dati sull'utilizzo di Internet e quindi rappresenta una minaccia per l'anonimato.

La maggior parte delle persone suggerisce di utilizzare una VPN per nascondere il traffico torrent. Tuttavia, in un altro articolo (anche in russo) lo stesso autore condivide la sua esperienza con il torrenting su VPN impostato in Azure. Apparentemente, ha ricevuto un avviso DMCA per aver eseguito il torrenting di un film (l'autore osserva specificamente che non ha scaricato completamente il film e che tutto è stato fatto per il gusto di sperimentare). Hanno fornito il nome e la dimensione del file, insieme all'indirizzo IP e alla porta.

Tuttavia, alcuni (se non tutti) i programmi di condivisione torrent hanno una funzione di crittografia. Ad esempio, Tixati può anche applicare la crittografia sia per le connessioni in entrata che in uscita:

enter image description here

enter image description here

La domanda è: che cosa cripta questa funzione ? Nome del file, suo contenuto, dimensione? Potrebbe impedire gli avvisi DMCA? In caso contrario, cosa fa effettivamente?

Correlati: la risposta menziona la crittografia: questo tipo di crittografia conta?

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/52583/discussion-on-question-by-gallifreyan-what-is-torrent-encryption-and-does-it-mak).
Non andare su "So cosa scarichi", ha cercato di costringermi a scaricare un'estensione
Risposta breve: è inutile per la privacy.Anni fa, quando gli ISP iniziarono a strozzare per la prima volta, riuscirono a bypassarne alcuni, ma da anni ormai è inefficace.Basta usarlo "abilitato" - così puoi connetterti ad entrambi gli annunci crittografati non crittografati.
Cinque risposte:
#1
+101
Ivan
2017-01-25 19:23:41 UTC
view on stackexchange narkive permalink

Consideralo come un fight club sotterraneo. Crittografare il traffico significa che nessuno all'esterno può vederti entrare o uscire, ma una volta che sei dentro, tutti sanno chi sei e possono monitorare la tua partecipazione.

Questa funzione è davvero utile solo se hai un ISP che blocca il traffico torrent. Crittografarlo significa che non sembra essere traffico torrent, è solo un flusso crittografato, ma una volta superato l'ISP e connesso allo sciame, tutti gli altri partecipanti sanno esattamente chi sei e cosa stai facendo.

Quindi, questo rende sicuro quando il governo usa gli ISP per monitorare il traffico?
Non sarebbe più preciso dire: "Chiunque all'esterno può vederti entrare o uscire ma non sa cosa stai facendo. Una volta dentro, tutti possono monitorare la tua partecipazione"?La crittografia non nasconde a chi ti stai connettendo.Protegge solo il contenuto.
Se questo è l'unico modo in cui il governo in questione lo tiene traccia, forse @J.C.Leitão.In particolare, un governo potrebbe persino ospitare una versione del file con un client torrent che supporta la crittografia e quindi sarebbe in grado di vedere completamente chi lo stava scaricando, indipendentemente da cosa.
@Gudradain Sì, lo è, ma rompe la mia analogia :)
Inoltre, se il tuo ISP è abbastanza intelligente, il normale approccio "solo crittografato" non gli impedirà nemmeno di notarlo e di bloccarlo come traffico torrent.Ho implementato un sistema simile per un sistema WiFi scolastico e ha funzionato per quanto ho potuto testare.
@akaltar è una corsa agli armamenti.
@Johnny Tecnicamente, la vita reale ha lo stesso problema: chiunque all'esterno * può * vederti entrare e uscire da un .Ripararlo (con la verità) risolverebbe anche l'analogia.(Inoltre, no, non ho mai visto il fight club.)
Ma ... non è la prima regola del Torrent: "Non parli del Torrent?".Questa è la migliore crittografia
@Ivan, E per quanto riguarda torrent ** VPN **?È completamente sicuro?
Non ci vuole una spia del governo per entrare nel club, però, con torrent praticamente chiunque sarebbe in grado di entrare nell'edificio per unirsi al club, dato che l'iscrizione al club è aperta a tutti e non ci sono buttafuori per mantenere le persone "indesiderate"su.
#2
+30
Peter Green
2017-01-25 23:14:45 UTC
view on stackexchange narkive permalink

La "crittografia" nasconde il contenuto del traffico di dati torrent a un osservatore occasionale e rende più difficile determinare che il traffico sia in realtà traffico di dati torrent. È stato progettato per rendere più difficile per gli ISP spiare il traffico torrent (e bloccarlo, limitarlo o inviare nastygram). Può anche essere utile per eludere gli effetti del firmware difettoso nei dispositivi di rete *.

La crittografia utilizzata è relativamente debole. Lo scambio di chiavi DH è a soli 768 bit con un numero primo fisso che è quasi certamente crackabile da un attaccante ben finanziato. La crittografia effettiva è rc4 che è nota per avere punti deboli anche se non so quanto siano rilevanti per questa particolare applicazione. Gli attacchi MITM sono possibili se l'attaccante conosce l '"info hash" del torrent in questione.

Inoltre protegge solo le connessioni dati. NON nasconde il fatto che sei presente nello sciame a qualcuno che scansiona il tracker o dht. NON impedisce alle autorità di tutela del copyright di connettersi al tuo client e di scaricare una copia del file da te per dimostrare che lo offri illegalmente per la distribuzione.


* Ho riscontrato casi in cui lo stesso pezzo di un file è stato ripetutamente fallire i controlli hash, l'attivazione della crittografia lo ha risolto. Sospetto che la responsabilità di un'implementazione NAT difettosa e / o troppo zelante.

Questo.Proprio questo.Era così se il tuo provider Internet cerca in tutto il tuo traffico "Torrent" (sto semplificando un po 'troppo), che non sarebbe apparso .. avresti dovuto scrivere qualcosa per trovare le parti rilevanti e poi usarle per decodificarei pacchetti per rivelare che si trattava di un torrente.Questo sarebbe facile per qualcuno determinato, ma troppo sforzo per un provider Internet da preoccuparsi di fare per ogni cliente (e memorizzare i dati rilevanti per ogni sessione nella rete del cliente sarebbe un problema).
@PeterGreen, Re "NON impedisce ai malintenzionati di connettersi al tuo client e scaricare una copia del file da te" ** ma cosa succede se il file stesso fosse crittografato **?
Poi la domanda diventa se i "cattivi" hanno o meno la chiave .....
#3
+10
DepressedDaniel
2017-01-26 10:28:29 UTC
view on stackexchange narkive permalink

che cosa cripta questa funzione?

Cripta l'intero flusso di comunicazione con altri peer BT.

Nome del file, è contenuto, dimensione?

Tutto quanto sopra. Tieni presente che è completamente e del tutto inutile crittografare queste cose poiché sono già PUBBLICHE.

Potrebbe impedire le notifiche DMCA?

Può impedire un residenziale ISP da spiare casualmente il traffico. In alcuni paesi questo non ha importanza, poiché gli ISP residenziali non hanno affari per spiare il tuo traffico. In altri paesi, i titolari dei diritti hanno programmi per cooperare con gli ISP per rilevare la pirateria e distribuire bruttigrammi.

In caso contrario, cosa fa effettivamente?

è principalmente teatro di sicurezza. Sarà comunque ovvio per il tuo ISP che stai usando BT. Sarà comunque facile per i titolari dei diritti scoprire quali IP condividono il loro contenuto. Quindi, la crittografia non risolve alcun problema reale. Qualcuno l'ha aggiunto al proprio client BT per attirare utenti stupidi che non capiscono affatto gli aspetti della sicurezza. Quindi anche tutti gli altri hanno dovuto aggiungerlo al proprio client BT, anche se è per lo più inutile.

Non credo che il protocollo / i client torrent abbiano mai affermato che questa sia una funzione di _security_, quindi etichettarlo come "teatro di sicurezza" ne oscura il vero scopo: schivare il traffico che modella come da altre risposte.
@Rarst La cosa del traffic shaping è solo RetCon.Inizialmente è stato sviluppato per migliorare la privacy e la riservatezza: https://en.wikipedia.org/wiki/BitTorrent_protocol_encryption.In termini di modellamento è quasi inutile in quanto un ISP ha molte opzioni per combattere l'abuso di rete, inclusa la limitazione della velocità generale degli utenti che trasferiscono molti dati (che sarebbero principalmente utenti BT).
La sezione "Scopo" dell'articolo che hai collegato parla esclusivamente di traffic shaping.Personalmente avevo riscontrato casi in cui era stato utile contro di essa.
@Rarst Da circa la terza riga di "Scopo": "Questi sistemi sono stati progettati inizialmente per fornire l'anonimato o la riservatezza, ..." Quindi è ora riconosciuto che l'anonimato e la riservatezza non sono molto migliorati e solo l'evasione del modellamento del traffico è potenzialmente un vantaggio, a seconda dell'ISP in questione.
* "Sarà ancora ovvio per il tuo ISP che stai usando BT." * Potresti quantificarlo?
@Luc Vedi, FE, https://www.plixer.com/blog/netflow/detecting-bittorrent-traffic/
@DepressedDaniel Quell'articolo suona come una promozione del prodotto ("guarda cosa può fare il nostro strumento"), non un articolo molto tecnico.Si parla di porte e che bittorrent crea spesso molte connessioni, ma cambiare la porta è banale e il secondo accenno non è sicuramente una prova inequivocabile che renderà il traffico "evidente" all'ISP.
@Luc Il punto è che alcuni ricercatori seri hanno esaminato il problema di come rilevare il traffico torrent e lo hanno risolto.
@DepressedDaniel Hanno trovato indicatori che sono comunemente presenti ma per torrent impopolari con una porta casuale (impostazione predefinita di alcuni client) non vedono nulla quando il traffico è crittografato.Non è un "teatro di sicurezza inutile" come lo presenti tu.
#4
+10
mgjk
2017-01-26 15:28:23 UTC
view on stackexchange narkive permalink

La notifica DMCA è stata inviata tramite Microsoft. Azure non è un servizio anonimo e non fa alcuno sforzo per nascondere il fatto che sei il proprietario del tuo IP. Per proteggere la tua identità hai bisogno di un provider VPN specializzato in questo, ad esempio, "PIA", "Hide my Ass", ecc.

Bittorrent non è progettato per anonimizzare. Sebbene possa essere utilizzato tramite un proxy, non è nemmeno al 100% per proteggerti. Vedi https://hal.inria.fr/inria-00471556 per informazioni sulle fughe di anonimato nei client bittorrent attraverso la rete Tor. Anche se questi buchi vengono risolti, quale motivazione hanno gli autori dei client bittorrent per garantire sicurezza e privacy?

Anche se il tuo cliente non ti tradisce e trovi una VPN disposta a nascondere le tue tracce, devi mettere in discussione il loro motivo. Se vengono serviti con documenti legali, ti rintracceranno? perché non dovrebbero operare nel quadro giuridico del paese?

Sulla crittografia, Bitcomet ha un buon commento su questo:

Si prega di notare che l'opzione di crittografia ha lo scopo di ostacolare le applicazioni di modellazione del traffico sul lato ISP offuscando il traffico BitTorrent tra i peer. Tuttavia, questo non ti rende anonimo su Internet per quanto riguarda gli altri peer nello sciame, poiché il tuo indirizzo IP sarà ancora visibile a ciascun peer di quello sciame torrent. Se miri all'anonimato totale, dovresti cercare una soluzione proxy VPN che maschererà il tuo IP dietro l'indirizzo IP VPN, offrendoti così un vero grado di anonimato.

http: //wiki.bitcomet.com/protocol_encryption

Per favore, non raccomandare mai HMA, considerando quanto sono infami per aver dato via i log del server.
@forest è tutto nel terzo paragrafo.Stai suggerendo che HMA dovrebbe violare un'ingiunzione del tribunale per proteggere un cliente che paga pochi dollari al mese?
Sto suggerendo di non conservare i log in primo luogo, come fa qualsiasi servizio di anonimizzazione affidabile (o anche meglio, qualcosa come Tor, dove è impossibile mantenere i log incriminanti).Una VPN che regala felicemente i registri che si collegano direttamente alla tua persona reale non è una VPN molto buona.Se non disponi di log, non puoi essere costretto a distribuire log (e non è affatto illegale che un servizio del genere si rifiuti di accedere, almeno negli Stati Uniti).Nota che hanno ricevuto un mandato di comparizione per il rilascio di tutti i registri che avevano.
Se non disponi di registri, puoi essere costretto a installare un software di monitoraggio e registrare le attività degli utenti (vedi Hushmail).Questo è stato suggerito come un rischio da HMA nella sua risposta al problema oltre 6 anni fa: https://blog.hidemyass.com/lulzsec-fiasco/ "questi tipi di servizi che non cooperano hanno maggiori probabilità di avere la loro intera VPNrete monitorata e sfruttata dalle forze dell'ordine, interessando così tutti i clienti legittimi ".A meno che non ti riferisca a qualcosa di più recente.
Lo hanno suggerito come un rischio come una forma di controllo dei danni.La loro dichiarazione è già di fatto imprecisa, in quanto richiede a un giudice ** molto ** di alto livello di dare sia un ordine di bavaglio che un ordine del tribunale per aggiungere servizi di monitoraggio (nella storia recente, è successo solo una volta, rispetto alle citazioni di registro che si verificano**quotidiano**).Per non parlare dell'ovvio, ovvero che non è possibile richiedere retroattivamente i registri quando non esistono.Il fatto è che, sia tecnicamente che legalmente, non tenere i registri è un modo migliore per mantenere legalmente al sicuro sia il servizio che gli utenti.Questo dovrebbe essere ovvio.Log = non ripudio.
Non capisco come sia effettivamente impreciso.C'è già una discussione esaltante su questo qui: https://security.stackexchange.com/questions/39788/how-can-you-be-caught-using-private-vpn-when-theres-no-logs-about-who-you-are
Ho spiegato come sia effettivamente impreciso.Per quanto riguarda la discussione laggiù, essenzialmente sta dicendo che non puoi fidarti di un provider VPN per non conservare i registri anche se dicono di non farlo, il che ironicamente è il motivo per cui mettono in guardia contro fornitori specificamente come HMA.
Dovresti davvero leggere il mio post.Non consiglio affatto una VPN.
`Per proteggere la tua identità hai bisogno di un provider VPN specializzato in questo, ad esempio" PIA "," Hide my Ass ", ecc." Questa è una raccomandazione implicita, non è vero?
Mi stai citando fuori contesto direttamente sotto il mio commento completo.Mi dispiace, non posso aiutarti.
#5
+5
Agent_L
2017-01-26 20:19:25 UTC
view on stackexchange narkive permalink

Quindi, VPN non è un'opzione.

Qui è dove ti sbagli.

La VPN non nasconde la tua identità. VPN si limita a spostare la tua identità sull'identità del tuo provider VPN. La VPN non fa nulla per te direttamente, ti permette semplicemente di nasconderti dietro la gonna di qualcun altro. Ora, a seconda del provider che hai scelto, quando le autorità vengono a chiederti chi sei, possono combatterli per te o combatterli per loro.

Azure non è un servizio che nasconde l'identità, quindi usare nascondere te stesso non può funzionare. Non significa che " VPN non sia un'opzione", significa solo che " VPN di Azure non è un'opzione"

Domanda è: cosa crittografa questa funzione?

Nasconde la natura del traffico dai tuoi fornitori di servizi (il tuo ISP, il tuo provider VPN e l'ISP del tuo provider VPN) per modellare il traffico (leggi : blocco dei torrent) più difficile.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...