¿Puede un atacante que haya ganado el control de mi enrutador comprometer el anonimato a través de Tor?

5

Si un atacante logra infectar mi enrutador con malware y configura un nodo de entrada, ¿pueden obligar a mi computadora a conectarse a su nodo de entrada?

Si mi computadora se conecta a su nodo de entrada, ¿pueden modificar el tráfico antes de que pase al resto de la red?

Además, si utilizara Tor a través de banda ancha móvil y un atacante hubiera instalado una femtocell o una torre de telefonía maliciosa, ¿podrían hacer algo de lo mismo mencionado anteriormente? ¿Sería más o menos seguro usar Tor en banda ancha móvil?

    
pregunta sc025a 14.12.2017 - 02:20
fuente

1 respuesta

3

Estoy leyendo esto como ¿Puede un atacante activo en mi red obligarme a usar su guardia? .

No. Tor tiene codificado en ella una lista de retransmisiones confiables llamadas Autoridades de directorio . Estos relés publican una lista firmada de metadatos de la red Tor denominada consenso , que contiene elementos tales como identidades de relé. Debido a que la lista está firmada y la fuente está codificada en el binario Tor, su cliente solo se conectará a los relés válidos. Pero digamos que crearon un relevo válido. Todavía no pudieron forzarlo a conectarse, ya que su cliente elige un retransmisión al azar y lo fija. . Esto hace que sea extremadamente difícil para un atacante forzarlo a conectarse a otro relé.

Existe un ataque donde alguien ejecuta un ataque de denegación de servicio en un guardia que utilizas, con la esperanza de que luego elijas a su guardia. Esto se denomina ataque de sesgo de ruta . Afortunadamente, este ataque es lamentablemente inefectivo en los nodos de guardia, ya que el proceso Tor le avisará si esto ocurre con demasiada frecuencia.

Además, un atacante no puede MITM la conexión, como el el protocolo Tor especifica SHA-256 para un HMAC . Esto asegura que los mensajes no puedan cambiarse en ruta a su destino. Tor ofrece una garantía de que, comenzando en su computadora y terminando en la salida , el tráfico no se puede leer ni modificar.

Vea también ¿Cómo protege Tor contra los nodos de entrada falsos / redirección total?

    
respondido por el forest 14.12.2017 - 05:32
fuente

Lea otras preguntas en las etiquetas