Можно ли зарегистрировать общедоступный сервер и защитить происхождение фактического сервера обработки? - PullRequest
1 голос
/ 14 февраля 2012

Сложный вопрос. Это связано главным образом с безопасностью, но также и с компьютерами. Вероятно, еще не было сделано.

Мне было интересно, возможно ли разместить, например, веб-приложение, но при этом может скрыть *, где * фактический сервер - , и или кто является отправителем , что делает очень очень трудным (практически невозможным) для кого-то, чтобы отслеживать происхождение сервера и кто стоит за ним

Я думал, что это может быть возможно через сторонний сервер , предпочтительно с владельцем, не связанным с прокси сайтами. Но тогда вопрос также становится проблемой надежности * * третьей стороны .

Имеет ли сеть TOR поддержку регистрации для получения входящих запросов, а не исходящих? Насколько это будет безопасно? Возможно ли, что сеть TOR была проникнута, например, большим правительством (читай США) (не сердитесь, пожалуйста, просветите меня, так как я не знаю, как размещается сеть TOR).

Как можно создать такой безопасный сторонний сервер, который, предпочтительно, даже не знает, кто является конечным получателем запроса? Сторонние компании могут быть подвергнуты * до * давлению от правительств , либо непосредственно от мощных * страны *, такие как США, или США, которые оказывают давление на правительства страны, в которой находится сервер, оказывают давление на компанию, стоящую за ним, и заставляют вас чтобы включить backdoor . (Просто моя дикая фантазия, думаю, наихудший сценарий - мой девиз :)).

Я просто пришел с идеей, что, поскольку это , вероятно, *, невозможно *, лучшим способом было бы иметь группу распределенных серверов . в нескольких странах сделать так, чтобы было как можно труднее пройти через каждый из них, чтобы найти следующий подпрыгивающий сервер. Это должно быть в связанном списке с одним общедоступным сервером, зарегистрированным в DNS. В случае компрометации публичный сервер необходимо заменить другим.

запрос от user0 -> server1 -> server2 -> server3 -> сервер окончательной обработки -> ответ на user0 или через входящую цепочку серверов.

При отправке ответа кому-либо , можно ли это сделать с использованием UDP вместо TCP и скрыть, кто был отправителем (также в веб-приложении)? Так что средний человек , слушающий на компьютере пользователя 0 входящие ответы (и исходящие запросы), не вычисляет *, кто является конечным * сервером обработки, если мы решим ответить напрямую пользователю0 с сервера окончательной обработки?

IP-адрес server1 будет общедоступным и известным любому , server1 отправит сообщение на server2, и его возможно выяснить, прослушивая непосредственно за узлом трафика server1, но, возможно, он может скрыть свой собственный origin, если его не прослушивают напрямую, поэтому, если большие правительства имеют фильтров на больших узлах трафика или маршрутизаторах , они не смогут чтобы отследить , от кого он пришел , и, следовательно, для чего предназначено сообщение на сервер2. Это будет смешиваться в со всеми другими запросами .

Во всяком случае, если вы следили за моими мыслями так далеко, я думаю, вы должны уже знать, о чем я думаю.

Возможно, это возможно через P2P-сеть , с центральным сервером *1118*, и P2P-сеть доставляет его на конечный сервер, отвечает в какой-то шаблон? Идея состоит в том, чтобы иметь один сервер обработки, а затем иметь «второстепенные», «более дешевые» серверы, которые действуют как прокси?

Почему я продолжаю говорить «центральный сервер», это то, что я думаю о сети.Но любые мысли по этому вопросу интересны.

Для тех, кто задается вопросом, почему ... Я стремлюсь создать максимально безопасную систему, которая могла бы противостоять давлению правительства (читайте BlackBerry, Skype и другие).Это тоже теоретический вопрос.

PS.Я также был бы заинтересован в , зная, как у него есть распределенная база данных SECURE (для хранения имен пользователей, списков друзей и паролей, например), но на этот раз это не такдля этого нужно быть в сети.Программное обеспечение P2P с распределенной защищенной базой данных.

Спасибо!

Ответы [ 2 ]

1 голос
/ 14 февраля 2012

Да, вы заново изобретаете Tor.Вы должны изучить Tor более подробно, прежде чем идти дальше.В частности, см. Протокол скрытых сервисов .Tor не совершенен, но вы должны понять это, прежде чем пытаться заново его изобретать.

0 голосов
/ 11 марта 2012

Если вы хотите найти муравьиное гнездо, следуйте за муравьями. Если вы хотите найти оригинальный сервер, следуйте IP-пакетам. Если вы встретите прокси-сервер, не желающий указывать свой путь, позвоните администратору сервера и попросите своих людей в черном надеть ему на голову пистолет. Если он не соблюдает, удалите администратора и сервер. Продолжайте следовать за муравьями на их новом пути. Повторяйте операцию до тех пор, пока сервер не будет достигнут или сервер больше не сможет общаться.

Так что нет, вы не можете защитить источник и поддерживать ваш сервер в рабочем состоянии, когда ваши люди в черном могут связаться с любым физическим лицом.

...