¿Cómo se autentica un servicio Tor oculto solo en confiar en la dirección?

5

Aunque estoy fascinado por la forma en que es posible crear servicios ocultos con Tor, hay algunos detalles sobre el problema de colisión de direcciones que parece que no puedo entender.

Cita de Nombres de servicio ocultos en la wiki de Tor (mi énfasis):

  

La salida de SHA1 tiene una longitud de 160 bits. Para que el manejo de las URL sea más conveniente, solo usamos la primera mitad del hash, por lo que quedan 80 bits. Aprovechando el Birthday Attack , la entropía se puede reducir a 40 bits. Es por eso que las colisiones se pueden encontrar con medios moderados. Esto no es un problema para Tor, ya que todo lo que un atacante podría hacer es crear dos claves públicas diferentes que coincidan con el mismo nombre .onion. No podría suplantar servicios ocultos ya existentes .

Entonces, si tuviera que confiar solo en la dirección de un servicio oculto, ¿cómo es que no puede ser suplantado?

  • Si dos servicios se hubieran anunciado con cada uno de ellos con su propia clave pública, donde los dos se dirigen a la misma dirección, ¿cómo puedo saber cuál es mi servicio cuando intento visitar la dirección?

  • ¿Cómo, en este caso, se decide el destino? ¿Mi proxy de cebolla me dirá que hay 2 servicios para esta dirección, presentar cada clave pública y pedirme que elija?

  • Si mi servicio, por algún motivo, se redujo y otro se anunció por sí mismo, una vez más, su clave pública debe estar en la misma dirección, ¿cómo puedo saber que este servicio no es el que pretendo visitar? Si lo he visitado antes, ¿mi proxy de cebolla me avisará que la clave ha cambiado? ¿Qué pasaría si nunca lo hubiera visitado?

Me parece que para autenticar un servicio, no es suficiente confiar en su dirección, necesito obtener y confiar en su clave pública por separado y antes de buscar el servicio en la red Tor. ¿Estoy equivocado en esta conclusión?

    
pregunta kvikshaug 18.11.2014 - 17:13
fuente

1 respuesta

1

Ser capaz de generar un par de claves con la misma dirección .onion no sirve de nada cuando se trata de hacerse pasar por un servicio existente. La suplantación requiere generar una clave con una dirección existente, que es un ataque de preimagen , no un ataque de colisión, por lo que el 80 completo Los bits de longitud de dirección proporcionan seguridad.

80 bits de seguridad se consideran adecuados en la actualidad, aunque apenas lo son.

    
respondido por el Mark 19.11.2014 - 04:23
fuente

Lea otras preguntas en las etiquetas