題:
嘗試創建安全的網站,由網站而非用戶來處理安全性
FDoherty
2016-10-06 20:09:11 UTC
view on stackexchange narkive permalink

我致力於兒童和青年的公民權利,並正在嘗試為LGBT青年和兒童及其家庭創建一個網站。該網站必須安全,因為在許多國家/地區承認同性戀(或LGBTQ)仍然非常危險。

我有一系列兒童短片,我希望免費下載這些短片。一個網站,但是訪問該網站的年輕人,家庭和教師必須是無法追踪的。

我可以建立一個安全性強的網站嗎?
來此站點的人和孩子將不會設置自己的安全性措施以免被追踪。

網站本身無法執行此操作,您需要全部使用VPN來創建它們,或者您可以創建一個Tor站點,但是這些都需要在用戶端進行軟件/配置以及一定程度的技術知識,怎麼樣。HTTPS站點可以加密Web流量,但是可以輕鬆跟踪流入和流出Web流量的位置。老實說,我不知道這是否可能。希望其他用戶的回答可以啟發我們雙方尋求一種可能的解決方案。也許某種身份驗證過程僅允許孩子及其家人訪問該網站?
如果sony,yahoo,dropbox和其他主要公司可以被黑客入侵,那麼就不要認為您會被黑客入侵。 設置所有安全屏障,
您可以將內容託管在另一個“外觀無辜”的網站上,例如Facebook / Youtube / Google網站/ Google Drive共享文件夾嗎?可以使用HTTPS始終訪問這些站點,並且在典型用法中並不突出。
@FDoherty請問您打算如何將網站推廣給目標受眾?
您能說明“非常危險”是指哪個國家。您是說像伊朗那樣的鎮壓政權嗎?
使用https,然後檢測+強制採用隱身模式。http://security.stackexchange.com/questions/9037/can-web-sites-detect-wh是否-you-are-using-private-browsing-mode
他們必須向誰追查?他們有自己的計算機還是必須使用公用計算機?
@billc.n,您怎麼知道他們將在不久的將來負責任地處理數據?安全即服務是不可取的。而通過模糊(“無辜”)的安全則更是如此。
也許像www.mega.nz一樣嘗試由javascript控制的End-2-End-Encryption
@JonasDralle不能解決任何問題,因為它僅提供保密性,而不提供匿名性。如果“壞蛋”(在某些情況下可能是統治者)發現了該網站的內容,那麼即使無法讀取交換的數據,僅從計算機上跟踪與該網站的連接也足以使您陷入麻煩。OP似乎希望提供一個可訪問的資源(即應允許任何人查看其內容等),以便政府可以輕鬆地了解這一點。如果您需要一些秘密信息來訪問該網站,可能對他們更難一點兒...
-1
-1
或者,製作一個通用網站,說LGBT相關部分只是一小部分。但是請注意,頁面長度可能會洩漏信息,尤其是當您在其中放置大型視頻時。
我將建議某種形式的隱寫術,但與其他加密一樣,它只會將分析問題推到更高的水平。仍然很明顯,您訪問了服務器,並且如果有人懷疑有子通道,即使他們無法解密內容,他們也可能會證明存在該子通道。並且隱秘術需要下載解碼器,這將保留其自己的踪跡。
七 答案:
paj28
2016-10-07 00:52:26 UTC
view on stackexchange narkive permalink

請勿這樣做

如果您針對不安全的製度,後果可能很嚴重。例如,在伊朗,受到譴責的同性戀者通常​​被吊死判處死刑。

您的網站,或者您的用戶之一,只需花一點時間就可以將其作為犯罪證據。您能想像一下,您會以為自己的意圖良好的網站最終導致了執行死刑的罪惡感嗎?

在壓制性政權下進行顛覆性在線操作需要極大的技巧和謹慎。僅僅使用Tor本身就是一個危險信號。儘管像匿名這樣的黑客組織可能可以擺脫這種情況,但普通用戶卻無法。

在其他答案上有評論說(大約)“使用HTTPS,就可以了”。我不能足夠強烈地強調這是危險的建議。 HTTPS揭示了用戶正在訪問的域名,它在客戶端計算機上留下了痕跡,民族國家(包括伊朗)很可能會產生假證書並攔截所有HTTPS流量。

我同意您的意見,OP不應這樣做(如果他必須*通過開放的網絡向隨機的陌生人*提供安全建議),這不是答案。他沒有詢問道德操守或這樣做的危險,也沒有詢問他如何做到以及如何確保道德操守。所以我不得不遺憾地投票。
@Mindwin-在回答問題時,重要的是要了解上下文並考慮申請者所面臨的根本問題。您同意我的看法,並通過低票表示這一點,我感到有些驚訝。接下來,您要告訴我您是否贊成其他不同的答案,因為它們回答了確切的問題?但是,謝謝您至少留下了一個解釋,儘管如此。
@paj28提到HTTPS的所有其他答案都特別指出,這不會阻止任何人看到您訪問了該網站,因此他們沒有給出“危險的建議”。
@KevinWells-其他答案沒有提到在客戶端留下痕跡,這是一個關鍵問題。偽造的證書問題是[不是理論上的](http://www.bbc.co.uk/news/technology-14789763)。我堅持我的主張,他們正在提供危險的建議。
來自Topher的答案是唯一建議使用HTTPS作為解決方案一部分的答案,他說:“ [使用HTTPS不會阻止外部人員看到用戶訪問了該網站,只是阻止了正在傳輸的確切數據。”使用HTTPS可以在客戶端上留下痕跡,這絕對是免責聲明。另外,我完全同意,偽造證書是一個巨大的潛在問題,但這不是我要解決的問題
@KevinWells-感謝您的全面答复。我認為他在該評論中並未解決客戶跟踪問題。他說(正確),網絡偵聽器可以看到該站點,並提出緩解此問題的方法。但是,如果您遵循該緩解措施,並且選擇了計算機,那麼內容將是犯罪的-除非用戶特別注意(與問題的最後一句矛盾)。也有另外的評論攻擊約翰·麥克納馬拉(John McNamara)的出色答案-這些建議建議使用危險的HTTPS。
+1客戶端歷史記錄將讓他們放棄,OP對此無能為力。他的想法根本不可能。
@Mindwin我不同意您的回答哲學。被問的並不總是需要回答什麼。證明這一點的著名問題類別是[XY問題問題](http://meta.stackexchange.com/a/66378/225764)。另外,此答案似乎屬於[此答案說明了什麼是好的答案](http://meta.stackexchange.com/a/118694/225764)的示例8或9。
請注意,這假設兩個選項是“人們什麼都不做”與“人們在安全性可能不完善的站點上找到信息”。可能的折衷實際上是:“人們在沒有任何安全性的其他站點上找到信息”與“人們在安全性可能不完善的站點上找到信息”。在這種情況下,答案將是不同的。
*在伊朗,受到譴責的同性戀者通常被絞死判處死刑。*或他們可能說他們是變性人,*被迫*進行變性手術...猜測伊朗為何是第二大變性者泰國手術後...同性戀者必須在死亡和逃避之間進行選擇。
@DennisJaheruddin-很好。我認為伊朗人民已經知道不訪問此類內容-如果可以,請格外小心。讓我擔心的是,如果網站上說“不用擔心,我們會讓您保持安全”,這將導致人們在沒有其他預防措施的情況下訪問內容,然後被指控。
@Mindwin:“您不能”是對“我該怎麼做”的有效答案。
Topher Brink
2016-10-06 20:47:46 UTC
view on stackexchange narkive permalink

這不是一件容易的事。有幾種方法可以獲取所需的內容。

首先,使用HTTPS。這樣可以阻止任何人看到服務器和用戶以外的數據(我認為它們都是乾淨的)。這不會阻止外部人員看到用戶已經訪問了該網站,而只是看到正在傳輸的確切數據。將無法看到該網站的內容。這不是很好,因為您需要信任確實具有登錄詳細信息的用戶,並且需要設計一種招募受信任的人來查看站點的方法。

更好的方法是擁有“正常”內容隱藏其他內容,並且無法確定正在請求哪種類型的內容。做到這一點的最佳方法是,每次提供鏈接時,您提供的URL將只工作一次(或不太安全,僅與該用戶唯一的Cookie一起工作)。用戶看似真實的可否認性。沒有人能夠證明他們沒有像觀看數據傳輸的任何人那樣訪問“正常”內容,訪問相同頁面會得到錯誤消息或“正常”內容(取決於您的設置方式)

我希望上述建議能對您有所幫助,之所以沒有“在服務器上更改設置xxx”之類的原因是您希望任何用戶都能夠訪問該站點,因此必須包括那些迫害那些也會訪問該站點的用戶。 / p>

提供大量“正常”內容,並為“危險”內容提供一次性使用的“令牌”(URL,Cookie等)是唯一的方法。為了獲得最佳的模糊性/可否認性,一次性令牌在使用後應提供*特定的*正常內容(可能在生成令牌時隨機選擇)...因此,任何試圖複製易受攻擊的用戶連接的人都只會曾經看到過正常內容,並且隨後所有使用它的嘗試都會看到相同的內容,因此,如果用戶合法地嘗試查看正常內容,它的行為就像令牌一樣。
正如問題所提出的,該建議不適用於“非常危險”的國家。我在回答中包含了一些細節。我認為您的答案寫得很好,所以我們不應該刪除它,但是您需要包括一個明顯的免責聲明,即它不適用於“非常危險”的國家。除非您這樣做,否則我的評分是-1。
即使是無法證明從用戶的瀏覽歷史記錄中或通過其他方式摘錄給定URL的內容的合理理由,也無法消除瀏覽器可能保留危險內容的緩存副本的事實(需要清除),否則用戶可能會被捲入該行為。最終用戶必須採取預防措施,這不是網站可以單獨解決的。
請注意,[TLS洩漏了所訪問頁面的大小](https://security.stackexchange.com/a/124982/13154),可用於訪問哪些內容。
@pwdst您的評論激勵我寫了[此答案](http://security.stackexchange.com/a/139151/15756)。
John McNamara
2016-10-06 21:28:44 UTC
view on stackexchange narkive permalink

您的要求在身體上是不可能的。

這樣想。如果您要寫信給另一個國家的某人,並想確保一個強大的危險人群既是

  1. 不知道信件的內容
  2. ol>

    1. 不知道收件人收到了您的來信
    2. ol>

      您將如何做?

      您身邊的安全狀況可能非常好,但是一旦這封信離開您的國家,這並不重要。

      如果這封信從您的辦公桌到收件人的辦公桌的任何地方都被攔截,則您的收件人有風險。

      因此,安全性是

  • 您的共同責任(網絡服務器)

  • 您的郵政系統(您的ISP /網絡主機)

  • 國際郵政系統(公共國際互聯網-使用政府間諜進行搜尋!)

  • 您的收件人郵政系統(他們的ISP)

  • 您的收件人(他們的PC,網絡瀏覽器等)

如果接收者俱有建立安全連接的培訓和工具,則可以通過僅固定兩個端點來進行安全通信。

要求兩個端點都必須積極參與安全通信鏈路中的“強”是全球互聯網的固有技術限制,包括在其上“構建”的任何技術。 “默認”網絡沒有“內置”匿名安全性,因此很容易受到物理基礎結構控制者的監視。

有更好的技術方法來構建全球網絡,例如F2F無線網狀網,但僅存在少量的小例子。

您可能需要查看替代的分發方法,並與用戶和其他組織進行交談,以了解他們的想法。

-1 這不是固有的限制。您可以將數據傳輸給收件人,而無需任何人知道收件人或內容。(例如Tor Torion路由和HTTPS)。使用HTTPS,僅域名是已知的。 就HTTPS而言,這種類推完全是錯誤的。
@RamchandraApte我指的是這樣的事實,即兩端都必須作為限制來參與安全程序(對於Tor等而言,這是正確的)。這是問題的重點。答案已更新。
@RamchandraApte我的理解是,攻擊者甚至都不知道該域名的名稱,因為無論該域名發生了什麼通信,該域名都可能被列為“非法”,這是不可行的。
您說對了,域名本身可能會洩露,但是安全的通信是標準默認Internet的一部分。幾乎所有瀏覽器都內置了HTTPS。實際上,現在我所有的7個選項卡都使用HTTPS。
@RamchandraApte很好,但是在這種情況下https根本沒有幫助。即使名稱不能描述站點的目的,並且傳輸的內容已加密,在這種情況下,威脅參與者也只需訪問站點即可確定這是LGBT人群的資源,足以使他們迫害或迫害他們。否則會傷害訪問者的網站。
@RamchandraApte-默認情況下,HTTPS站點會出現在用戶的歷史記錄中-該計算機的其他用戶和警察搜索將看到該站點。有解決方案-但是它們依賴最終用戶採取基本的預防措施。您應該撤銷您的否決票,這是沒有根據的。
“字母”示例立即使我想起了加密數據的隱寫廣播。可以在網絡上為類似instagram的Twitter之類的東西工作。不適用於OP。
我對這種情況進行了改寫,並提出了一個[概念性解決方案](http://security.stackexchange.com/a/139151/15756),這表明這是可能的。我很好奇,看看你是怎麼做的。
grochmal
2016-10-07 08:46:53 UTC
view on stackexchange narkive permalink

這是@TopherBrink答案的補充,我非常同意。首先,是的,使用HTTPS和HSTS,並在登錄屏幕後面進行操作。其次,我們需要了解一些道德規範:它可能被防火牆阻止,有人會找到打孔器或使用代理/ VPN,可能已被DNS過濾,並且有人會創建要使用的IP網站。

如果其中的內容危險在幾個國家/地區存在巨大風險,包括:監獄,酷刑,死刑。但是面對這些風險,您幾乎有兩種選擇:

  1. 請勿這樣做,並允許其他人為滿足這些人。 將會是其他人,這是互聯網。

  2. 盡全力消除可否認性。我忽略可否認性是因為它的安全性很差,但是您實際上沒有其他選擇。

  3. ol>

    我確實看到青少年能夠根據互聯網上的教程使用VPN。問題是,儘管他們的配置有效,但仍洩漏了大量信息。通常,如果您不提供該內容,即使該內容需要代理/ VPN來訪問,也會由其他人提供。

    道德原因比不提供內容和不被接受更複雜。 >間接對某人的死亡負責。如果您放棄提供內容,那麼如果某人因從安全程度不如您所能訪問的地方訪問內容而被捕,則仍應為該人的死亡負責。

    逃避責任不是道德上的要點。因此,我將捍衛最不受歡迎的選項,並爭辯做到這一點。但是,請盡全力在可否認性上。

    最終的道德說明

    始終記住,有些用戶只是愚蠢的,因此無法保護他們。 如果您無法處理某個時刻或另一個時刻,您需要為許多人的利益犧牲一個事實,那就不要這樣做。但不要因為這個原因這樣做。不僅僅是因為這很危險。


    可否性建議(即一種實現方式)

    最大的問題是您需要找到一種方法來將登錄信息授予受信任的人用戶,而不是給不信任的用戶。解決這個問題的一種方法是擁有兩個網站,例如: safewebsite.com secretwebsite.com

    (兩個域都僅在HTTPS和實施HSTS)

    safewbsite.com 將包含安全內容,默認情況下無需登錄即可訪問,但用戶可以註冊。

    secretwebsite.com 將始終為任何人返回相同的“安全”頁面。獲取其餘內容的唯一方法是獲得授權,即成為 secretwebsite.com 的註冊用戶。現在,無法在 secretwebsite.com 上進行註冊(它僅返回一個頁面)。 secretwebsite.com 為您提供正確令牌的唯一方法(為簡單起見,假設使用httpsonly cookie)是通過向正確的URL發出GET。說 https://secretwebsite.com/logon/6733abf78..77bab99 (或base64編碼,無論如何)。該URL是您的會話令牌。

    (使用GET進行身份驗證是錯誤的,但是由於我們使用的是HTTPS,並且該URL是正確的,難以猜測的令牌,因此可以接受)。

    令牌必須很難被暴力破解。獲得正確令牌(正確鏈接到 secretwebsite.com 的唯一方法)是從 safewebsite.com

    現在,您可以選擇(字面意思)來自 safewebsite.com 的用戶,他們可以訪問 secretwebsite.com

    此方法的優點在於,您可以創建分類區域(安全網站),從中可以選擇足以負責訪問秘密網站的用戶。如果正確構造了會話機制,則可以賦予和允許從用戶訪問秘密網站的能力。

    問題是,這僅對少數用戶有效,並且容易受到攻擊。針對您的社會工程。評估用戶真實性的算法和算法並不是一件容易的事(如果有可能的話),因此無法自動進行用戶選擇。另一個問題是,您需要阻止 safewebsite.com 成為關於如何訪問 sectretwebsite.com 的討論場,因為那樣您就完全無法控制誰是受信任的人和誰


    安全摘要

    要點:

  • secretwebsite.com 不存在,好?不,不是,它始終是“正在建設中”。某人看到某物的事實是他自己的思想的創造。
  • 您可以刪除有問題的用戶的登錄名。或者更好的是,您需要將它們取出。如果用戶在 safewebsite.com 上公開談論 secretwebsite.com ,那麼他對這兩個網站的危害都大於好處。
  • 您要承擔責任和您的用戶。為了使其更具說服力,您可以隨機分配從 secretwebsite.com 發送的(偽)頁面的大小(因此認為有人獲取不同大小的頁面是不可行的)。
  • 還有一個混淆點。由於沒有人知道如何實際訪問 secretwebsite.com (根據您的想法,URL對某些用戶顯示,對其他用戶不顯示,無法量化),因此可以關閉 secretwebsite。 com 暫時處於危險時期。

壞點:

  • 可否認性對僅因為他需要對某人做某事(即他需要替罪羊)而想要對您做某事的攻擊者無效。可否認性永遠不會阻止任何人成為替罪羊,但是如果攻擊者對您具有身體和司法權力,其他任何安全措施也不會。
  • 您將需要處理有關 secretwebsite.com的城市傳說。重要的是,不允許他們在 safewebsite.com 上自由漫遊,否則,您將具有可見的相關性。
  • 可操作性有效,因為在現代社會中,可疑永遠與 proof (即 suspicion!= proof )相同。攻擊者可以依靠自己的懷疑來判刑某人,就可以自己動手做。好的方面是,這樣的攻擊者可能對任何人都可疑,與在街上隨機捕獲某人相比,經歷網站循環是一項繁重的工作。
  • 這是很多工作。如果您的用戶社區不斷增長,您將需要非常符合道德規範的審核,這很難找到。

附加說明:

  • 這是否危險?是的,人們可能會被抓到。但是無論如何,它們將是替罪羊。一個專制政權需要替罪羊,您需要確保您的用戶比其他人更難成為替罪羊。
  • 您說了很多,但是這樣的網站在現實世界中會起作用嗎? ,它有效。從前,我幫助建立了一個這樣的網站。那是五年前的事,該網站仍然活躍。安全和秘密方面。
  • 您能告訴我們它是哪個網站嗎? ,請閱讀上面的原因。
-1,因為這只是在問問題。只有1個用戶需要洩漏帶有描述的URL(故意或無意間),並且所有訪問過該URL的用戶都受到了限制。
@paj28-不完全是您想要的,但是確實存在。我添加了道德討論而不是免責聲明。僅僅因為危險就什麼都不做不會使事情更安全。
@DennisJaheruddin-添加了完整的道德討論。但這不是它的工作方式。這是現實世界中煙霧和鏡子的案例,之所以在實踐中起作用是因為專制政權擔心替罪羊的數量。您不能處決一百萬人,但您始終需要處決3或4,無論他們做什麼。踢出1個用戶並留下一個人的死亡來保護許多人。不,我不是在講PC倫理,但是PC和倫理是兩回事。
@DennisJaheruddin-但是授權機構將檢查什麼?每個人都知道secretwebsite.com *可能*(可能是非法的),但是證據在哪裡?我們知道幾件違法的事情,但沒有辦法證明。如果我們的政府(不是專制政府)破壞專制政府懷疑是非法的任何東西,那麼我們將面臨真正的麻煩。
如果任何受信任的用戶都可以看到秘密站點的內容(大概正是請求者想要的內容),那麼使用此設置,他們只需要1個協作者即可證明其中存在哪些內容。
@DennisJaheruddin-您的腳本是否一遍又一遍地重複相同的參數?是的,他可以下載該網站。但是他不能證明這是網站。司法系統不會在幾秒鐘內起作用,而是在幾個月內起作用。如果這成為司法程序,則從該用戶那裡清除證明,並且無法複製的證明不是證明(或可以說已被刪除)。如果沒有司法程序,則可否認性將無法正常工作。
MvG
2016-10-08 01:11:00 UTC
view on stackexchange narkive permalink

我大多同意 Topher Brink寫的東西。僅此幾分。

僅擁有安全內容可能還不夠,您還需要訪問此內容的大量流量。搜索引擎命中率,喜歡的。否則,即使周圍還有其他內容,對您網站的任何訪問也可能與敏感內容相關聯。 。但是由於引入偽造證書的最合理的方法是篡改瀏覽器安裝程序,因此我也不相信這些校驗和。因此,請勿在無法期望用戶使用乾淨瀏覽器的國家/地區使用此定位。國家認可的鍵盤記錄器等也是如此。技術提供的隱私權在他們的計算機上結束,並且如果該計算機不是私有的,則連接就不可能。

您應該記住,一次性鏈接應該由站點生成,並且應該是可供每個訪問者使用。可能在句子末尾的某個無關緊要的時間段內以光學方式隱藏為黑色鏈接,而鼠標光標則保留為用於文本選擇的光標。但是人們永遠不必寫下這些鏈接,將它們用於以後的回訪或提供給朋友。他們應該能夠告訴他們的朋友“只需單擊那裡,您就會看到您需要看的東西”,而無需傳遞任何可識別的URL。他們應該只面對面地進行口頭表達,而不是在電子通信中,因為您知道操作本身就是事實。

關於可能留在機器上的痕跡,您應該確保安全和敏感的頁面盡可能相似。相同的HTML標題,相同的收藏夾圖標,相同的cookie。最好甚至是相同的圖像文件。如果無法實現,則必須告訴用戶訪問後清除其緩存,並向他們說明如何操作。 Best還將向他們解釋如何使用大多數常見瀏覽器的匿名瀏覽功能。至少在檢查完這些不會留下任何可檢測到的使用痕蹟之後,這是希望的,但我不確定。

您應該包括所有與用戶行為相關的準則(乾淨的緩存,觀察誰在看,確保您的計算機完好無損,沒有對他人的書面指示,從不接受不安全的證書,將這些指示轉發給其他人,…)經常向訪問者顯示。但是最後,您只能希望他們會遵循此指導,不能遠程控制這些方面。

我喜歡這個答案,不幸的是,讓用戶清除其緩存將意味著在所有情況下安全性並沒有真正落在有能力的人手中,因此它尚未“完整”。
@Dennis:是的,您無法完全保證無法控制訪客的服裝或訪客的合作。但是,即使在查看可能描述如何正確執行此操作的站點之前,*在*閱讀說明後*清除緩存可能也比設置* tor *之前*麻煩得多。
Dennis Jaheruddin
2016-10-08 15:50:26 UTC
view on stackexchange narkive permalink

概念性答案

在沒有詳細描述“如何”的情況下,我相信對“應該做什麼”的這種描述可能有助於開發出盡可能有效的東西。

情況

從用戶的角度來看,該過程似乎有幾個關鍵步驟。

  1. 連接到服務器
  2. 瀏覽服務器上的內容
  3. 離開服務器
  4. ol>

    挑戰

    應該不可能證明他們查看了與主題X相關的內容。

    解決方案

    我相信,結合這些解決方案,您將處於一個合理的境地。

    解決方案

    p>

    1. 確保不能證明有人連接到主題X上的內容。似乎最可行的方法是讓某人連接到常規站點,其中也包含主題X。在這裡要考慮的是,即使政府無法從技術上證明與您的網站相關聯的人可以查看主題X,如果您的網站僅以此而聞名,而不是其正常內容,則仍可以推斷出這一點。
    2. 請確保一旦連接,則無法證明已訪問了主題X。當然,連接應進行加密(https ?!),並且該網站不應保留可能會危害他人的日誌,並且該網站也應絕對託管在安全的國家/地區。
    3. 確保在客戶端沒有遺留任何痕跡。其他答案並未對此產生太大影響,但是對於第二天可能會檢查訪問者的PC而言,這一點至關重要。除非我沒有記錯,否則自動取消在常規瀏覽器中提供內容的資格。也許不需要這樣做,但是解決方案可以是網站的訪問者(不僅訪問主題X的訪問者)不能正常查看內容,而是通過專用客戶端查看。該客戶端的設計方式應使其不保留歷史記錄,緩存,下載的視頻等。
    4. ol>

      是否值得冒險?

      就像以前所說的那樣,向可能被捕入獄的人提供這種內容並不是要輕視的決定。我的建議是僅在希望他們無論如何(以不太安全的方式)找到相似內容的情況下這樣做。

對於第3點,專用客戶端可以完全基於javascript構建,因此從用戶的角度來看,他們只是在常規標籤中使用常規瀏覽器。單頁應用程序的開發人員必須手動添加歷史記錄和深層鏈接支持,因此在這種情況下,該網站可以跳過它們。如果通過javascript客戶端api調用而不是標準資源下載來痛苦地檢索,解碼和顯示每個資源,那麼將沒有內容文件要緩存。但是...
生成的站點將很慢(沒有緩存,調用效率很低),很煩人無法與第2點實現一起使用(沒有日誌,您需要努力回到昨天讀過的內容),因此很難傳遞第1點,為什麼有人會使用這個網站的正常內容速度慢且帶來不便嗎?針對這一點,批評了Tor的[品牌更改](https://medium.com/@virgilgr/tors-branding-pivot-is-going-to-get-someone-killed-6ee45313b559#.gbylej6h1)。因此,我想您需要將網站出售為腐敗舉報人(或政府偏愛的任何原因),並附帶其他內容
仍然有方法查看某人查看了哪些內容。每個站點/文章/視頻將具有不同的大小,例如,對加密傳輸洩漏的信息進行分析。
@Josef可以對可能洩漏的信息進行統計分析,但考慮到問題(某些視頻),並假設這些視頻的大小不正常,因此我不希望由此產生任何具有統計意義的意義(除非有人長時間訪問該網站)定期)
@DennisJaheruddin我認為,誘餌網站與真實網站在統計上有顯著差異的可能性並不低。例如。您是否假設為在真實網站上製作的每個視頻都製作了一個具有相同特徵(例如隨時間變化的比特率)的誘餌視頻作為誘餌?在瀏覽器中使用常見的HTML視頻播放器時,從加密的比特流中分析隨時間變化的比特率並不難...這只是一個示例。
我的觀點是,如果有人通過https連接到通用網站(例如,不與政府合作的youtube),那麼我相信當局可以告訴某人觀看了5分鐘的低分辨率視頻,然後觀看了4分鐘高清vid,但這還不足以推斷出確切觀看位置的視頻。(以及這些內容是否在非法部分中)。
Singularity.
2018-09-10 18:05:50 UTC
view on stackexchange narkive permalink

我們不能。客戶必須參與。如果用戶群增加,我們將無法使用安全/保密的網站對。單個洩漏鏈接 可以用於證明秘密網站的內容,僅用於HTTPS的工作原理。您的網站提供的內容由您的網站簽名,並帶有可公開訪問的證書。 (否則,您會發現我們不知道我們正在獲得正確的網站。)如果有人可以證明證書是您的,並且具有您發送到其瀏覽器的簽名的副本(他們可以通過單擊一個順便說一句,Firefox中的幾個菜單)可以證明他們說您提供的內容是真實的。

還值得注意的是,我們不能簡單地避開網站上的簽名內容,以免我們也失去了內容的完整性。

因此,如果任何人洩漏,也不會造成可否認性。 (這是參考 grochmal的答案。

Tor是我們最好的答案,但這並不完整。您提出的問題沒有很好的答案。不過, Tor橋接器/可插拔傳輸器可能仍然有用。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...