Logging Attack - Tor vs. Mixnets

4

Al tratar de entender Tor y las redes mixtas, recientemente me topé con la siguiente pregunta:

En enlace se indica que si se puede medir el tráfico en el nodo entrante, es decir, El nodo que envía el cliente y el nodo saliente, es decir, el nodo que envía el tráfico al destino, uno puede hacer una buena (precisa) adivinación sobre los dos socios de comunicación utilizando algunas "estadísticas simples".

Sin embargo, lo mismo no se aplicaría a las redes mixtas. ¿Porqué es eso? ¿Qué distingue a las redes mixtas de la red tor que hace que un ataque de registro no sea factible cuando solo está en control de dos nodos en la red mixta, pero suficiente en la red tor?

    
pregunta Sleik 03.02.2017 - 00:19
fuente

2 respuestas

2

Como dice Lie Ryan, Tor es una red de baja latencia. También utiliza una gran cantidad de nodos básicamente ejecutados por cualquiera que quiera ejecutar uno (lo cual es un problema porque es difícil confiar en nodos individuales). Se logra un buen anonimato seleccionando aleatoriamente dos nodos que junto con su guardia de entrada mayormente fijo, pero inicialmente también seleccionado aleatoriamente forman una cadena proxy, o "ruta de cebolla".

Hay otra forma de crear redes de anonimato (como JAP / JonDo o como se llame actualmente): con JonDo, hay un número mucho menor de nodos potentes, ejecutados por entidades conocidas, cada una de las cuales enruta el tráfico. Al igual que con Tor, el cliente también elige una "cascada de mezcladores" de nodos, pero cada nodo recoge los paquetes entrantes, los reordena y los envía aproximadamente al mismo tiempo. Entonces, si Eve observa el tráfico entrante y saliente de un nodo, no puede conectar un paquete saliente a uno entrante. JonDo ofrece una experiencia de usuario aceptable a pesar de recopilar y reordenar paquetes (con medios que agregan un poco de latencia) porque no permite que el cliente use ninguna combinación de nodos como cascada de mezcladores y no hay tantos nodos en el primer lugar, por lo que los nodos individuales siempre tienen suficiente tráfico para que no tengan que esperar demasiado antes de que hayan recopilado suficientes paquetes para enviar el siguiente lote.

Tenga en cuenta que dado que JonDo es básicamente de baja latencia como Tor, un ataque que correlaciona los tiempos de tráfico entre el usuario y el primer nodo y entre el último nodo y el servidor de destino seguirá funcionando. Además, la correlación de tamaño del tráfico funcionará bien cuando se realiza en los límites de ingreso y egreso de tráfico de la red de anonimato.

No se conocen contramedidas contra estos ataques en redes de mezcladores de baja latencia (excepto que tal vez generen un gran volumen de tráfico de cobertura, pero no conozco ninguna red que implemente esto). Incluso con redes de mezclador de alta latencia, como la mezcla de correo electrónico anónimo, que lo protege contra la correlación de tiempo, la correlación de tamaño seguirá funcionando.

Aparte: Su pregunta parece implicar que necesita controlar dos nodos para que funcione la correlación de tráfico. Pero para que funcionen los ataques de tiempo y de correlación del tamaño del mensaje, no es necesario que tengas el control de ningún nodo. También puede simplemente observar el tráfico a / desde estos nodos. Esto significa que si puede obtener acceso a varios intercambios de Internet muy grandes como el más grande del mundo, el DE-CIX en Fráncfort (al cual la inteligencia de señales alemana, que se sabe que coopera con otras agencias sigint, tuvo acceso en el pasado, y Probablemente todavía lo haga), los puntos de terminación del cable marítimo y así sucesivamente, sus posibilidades de que pueda observar el aumento de tráfico correcto mucho. Esta es la razón por la que Tor le advierte que no lo protegerá contra un adversario global, por ejemplo. Uno que tiene capacidades de vigilancia de tráfico global.

    
respondido por el Pascal 03.02.2017 - 19:28
fuente
2

Tor es una red de mezcla de baja latencia, lo que significa que Tor envía paquetes tan pronto como los recibe y no inserta latencia artificial. Las redes de mezcla de alta latencia no son tan vulnerables a los ataques de tiempo porque la red agrega latencia artificial, reordena los paquetes, tacha los paquetes, etc. para ocultar la correlación de tiempo. Esto puede estar bien en un protocolo de almacenamiento y reenvío como los correos electrónicos, pero para navegar por la web, la alta latencia da como resultado una experiencia de usuario muy pobre por lo que muchas personas consideran beneficios mínimos de seguridad.

    
respondido por el Lie Ryan 03.02.2017 - 02:06
fuente

Lea otras preguntas en las etiquetas