- Статус
- Offline
- Регистрация
- 4 Дек 2025
- Сообщения
- 180
- Реакции
- 6
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Проект Tor начал разрабатывать собственные серверы, способные «терять память» при изъятии. В команде платформы задумались над масштабным техническим обновлением серверного парка после того, как в США, Австрии, Германии и других странах мира прошли обыски у волонтёров, державших выходные узлы Tor. Регуляторы пытались найти в памяти серверов логи, криптографические ключи и следы пользовательского трафика.
Предполагается, что серверы будут работать исключительно на базе RAM‑дисков. Как только питание отключается или происходит перезагрузка, все данные (логи, конфигурации и цифровые артефакты) мгновенно и безвозвратно стираются. Таким образом, изъятое «железо» превращается для спецслужб в пустой набор микросхем.
RAM Disk Servers (серверы на базе RAM‑дисков) — это вычислительные системы, использующие оперативную память (ОЗУ) в качестве основного хранилища данных, обеспечивая экстремально высокую скорость чтения/записи (в 10+ раз быстрее SSD). Они применяются для временного хранения кэша, баз данных и обеспечивают безопасность, так как данные удаляются при перезагрузках.
Концепция не нова, но именно для Tor ей придётся преодолеть репутационные и технические препятствия. Ретрансляторы, которые дольше остаются в сети, получают флаги доверия и пропускной способности, что делает их более важными для скорости и надежности сети. Эта с трудом заработанная репутация напрямую связана с долговременными криптографическими ключами идентификации, хранящимися на сервере. Однако если ретранслятор, работающий в оперативной памяти, отключается и теряет эти ключи, он перезагружается без идентификации, обнуляя и свою репутацию.
В Tor придумали метод «запечатывания» ключей идентификации ретранслятора внутри аппаратного чипа безопасности (модуль доверенной платформы - TPM). Привязывая ключ к определённому состоянию системы, идентификационные данные могут сохраняться после перезагрузки, и ключ никогда не будет напрямую извлечен третьими лицами, которые изымут сервер. В настоящее время проект находится на экспериментальной стадии.
Ранее в канадской компании Windscribe сообщили, что голландская полиция изъяла для анализа один рабочий сервер на базе RAM‑дисков без предъявления ордера. По данным компании, в полиции Голландии планируют оставить оборудование у себя для проверки и «полного анализа» и потом вернут. «Windscribe использует серверы на базе RAM‑дисков, поэтому единственное, что власти найдут, — это стандартную версию Ubuntu», — пояснили в компании.
Предполагается, что серверы будут работать исключительно на базе RAM‑дисков. Как только питание отключается или происходит перезагрузка, все данные (логи, конфигурации и цифровые артефакты) мгновенно и безвозвратно стираются. Таким образом, изъятое «железо» превращается для спецслужб в пустой набор микросхем.
RAM Disk Servers (серверы на базе RAM‑дисков) — это вычислительные системы, использующие оперативную память (ОЗУ) в качестве основного хранилища данных, обеспечивая экстремально высокую скорость чтения/записи (в 10+ раз быстрее SSD). Они применяются для временного хранения кэша, баз данных и обеспечивают безопасность, так как данные удаляются при перезагрузках.
Концепция не нова, но именно для Tor ей придётся преодолеть репутационные и технические препятствия. Ретрансляторы, которые дольше остаются в сети, получают флаги доверия и пропускной способности, что делает их более важными для скорости и надежности сети. Эта с трудом заработанная репутация напрямую связана с долговременными криптографическими ключами идентификации, хранящимися на сервере. Однако если ретранслятор, работающий в оперативной памяти, отключается и теряет эти ключи, он перезагружается без идентификации, обнуляя и свою репутацию.
В Tor придумали метод «запечатывания» ключей идентификации ретранслятора внутри аппаратного чипа безопасности (модуль доверенной платформы - TPM). Привязывая ключ к определённому состоянию системы, идентификационные данные могут сохраняться после перезагрузки, и ключ никогда не будет напрямую извлечен третьими лицами, которые изымут сервер. В настоящее время проект находится на экспериментальной стадии.
Ранее в канадской компании Windscribe сообщили, что голландская полиция изъяла для анализа один рабочий сервер на базе RAM‑дисков без предъявления ордера. По данным компании, в полиции Голландии планируют оставить оборудование у себя для проверки и «полного анализа» и потом вернут. «Windscribe использует серверы на базе RAM‑дисков, поэтому единственное, что власти найдут, — это стандартную версию Ubuntu», — пояснили в компании.





















