¿Tor tiene alguna protección contra un adversario que simplemente ejecuta una gran cantidad de nodos?
Alguien con los recursos necesarios podría ejecutar miles de nodos de retransmisión (incluidos los nodos de salida). Si fueran una organización como la NSA, también podrían hacer que las principales compañías de hosting que ejecutan nodos entreguen las claves privadas, o instalen puertas traseras, sin que el "propietario" del nodo se dé cuenta.
Sé que utiliza guardias de entrada como protección: un cliente elige un conjunto de entradas Los guardias son aleatorios y solo se conectan a ellos como nodos de entrada. Si las guardas de entrada no están comprometidas, el usuario está seguro. Esto le da al usuario al menos la posibilidad de no ser perfilado; sin guardias de entrada, el usuario eventualmente sería atrapado.
Sin embargo, qué sucede si el adversario no está interesado en eliminar a todos los usuarios que acceden a un sitio determinado o en atacar a un usuario específico. Si solo quieren identificar una parte aleatoria de usuarios que acceden a ese sitio, ¿no podrían hacer esto ejecutando unos cuantos miles de nodos y esperando?
Me imagino que incluso podrían apuntar a usuarios específicos y obligarlos a usar solo nodos comprometidos. Comprometer a un nodo protector del usuario (escuche su línea, observe a qué servidor se conecta y envíe una orden judicial o algunos matones, o simplemente tenga suerte y controle los nodos correctos por casualidad). Luego ejecuta miles de clientes modificados. Una vez que el usuario objetivo se conecta, inunda la red momentáneamente. En cooperación con sus nodos comprometidos, mantenga las rutas comprometidas libres, para que el cliente eventualmente construya un circuito solo en sus nodos. Voila, puedes escuchar a escondidas al usuario.
¿Hay alguna protección contra esto en Tor? ¿Puedes dar una estimación de cuántos nodos tendría que ejecutar el atacante? ¿Existen contramedidas no técnicas, por ejemplo, ¿Alguien intervendría si surgieran 3000 nuevos nodos sospechosos en AWS?
(Tenga en cuenta que esto es diferente de otras preguntas en este sitio. Por ejemplo, mi pregunta anterior pregunta sobre el caso en el que el atacante pueda controlar completamente su línea; simula toda la red. Tor lo protege contra esto mediante el uso de una lista de nodos buenos conocidos y el uso de firmas. )