Tor ataques de correlación de tráfico por parte de adversarios globales

4

Hace poco me encontré con un artículo llamado " Los usuarios se enrutan: la correlación de tráfico en Tor por realistas adversarios "(Aaron Johnson et al) ... lo que parece estar diciendo que los adversarios (como la NSA) que pueden ver grandes segmentos de Internet pueden desanonizar de forma relativamente fácil la mayoría del tráfico de Tor:

  

"... el trabajo anterior hasta ahora solo ha considerado adversarios que   controlar ya sea un subconjunto de los miembros de la red Tor, un solo   Sistema autónomo (AS), o un único punto de intercambio de Internet (IXP).   Estos análisis han perdido características importantes de la red,   como que una sola organización a menudo controla varios   Geográficamente diversas ASes o IXPs. Esa organización puede tener   intención malintencionada o sufrir coerción, que amenaza a los usuarios de todas las redes   Componentes bajo su control. Nuestro análisis muestra que el 80% de todos los tipos.   de usuarios pueden ser anonimizados por un Tor-relay relativamente moderado   adversario dentro de los seis meses. Nuestros resultados también muestran que contra un   solo como adversario de AS, aproximadamente el 100% de los usuarios en algunas ubicaciones comunes son   anónimo en un plazo de tres meses (95% en tres meses para un solo   IXP). Además, encontramos que un adversario que controla dos ASes en su lugar   de uno reduce el tiempo medio para la primera desanonización del cliente por   un orden de magnitud: de más de tres meses a solo 1 día por un   usuario típico de la web; y desde más de tres meses hasta aproximadamente un mes para   un usuario de BitTorrent. Esto muestra claramente el efecto dramático de un adversario.   que controla varios ASes pueden tener en seguridad ".

¿Esto significa que Tor es esencialmente inútil para defenderse contra la vigilancia del gobierno de los Estados Unidos? Siento que podría estar malinterpretando el documento, porque creo que el Proyecto Tor haría todo lo posible para dejarlo en claro si fuera el caso (y no hay nada en su sitio web sobre esto) ... ¿Es realmente el ¿En caso de que en menos de un día la NSA pueda desanonizar el 80-100% de los usuarios de Tor?

¿Puede alguien explicarme cuáles son las implicaciones prácticas de esto para los usuarios de Tor que están preocupados por la vigilancia de la NSA / FBI? ¿Qué tipos de pasos adicionales podrían tomarse para mitigar algunas de estas amenazas descritas aquí?

    
pregunta jessetaylor84 12.01.2014 - 02:01
fuente

2 respuestas

3

Tor no necesariamente te protege contra un poderoso atacante. La sección 3.1 del documento de diseño Tor lo indica:

  

Un adversario pasivo global es la amenaza más comúnmente asumida cuando se analizan los diseños de anonimato teóricos. Pero como todos los sistemas prácticos de baja latencia, Tor no protege contra un adversario tan fuerte. En su lugar, asumimos un adversario que puede observar alguna fracción del tráfico de red; quién puede generar, modificar, eliminar o retrasar el tráfico [...]

Sin embargo, si observa las filtraciones recientes, hubo una sobre Tor: 'El rey del anonimato de alta latencia y alta seguridad . Especialmente el título de la presentación lo dijo todo:

Enlamedidaenquelasfiltracioneslodemuestran,tantolaNSAcomoelGCHQtuvierondificultadesparadesanonizaralosusuariosdeTor.Básicamente,loquehacenesatacarfallasenotrossistemascomoFirefox.

Sinecesitaunnivelmásaltodeseguridad,deberíaecharunvistazoalosCDespeciales. Tails es uno de ellos. Enruta todo el tráfico a través de Tor e intenta salvarte de algunos ataques conocidos. También las diapositivas mencionadas anteriormente escriben sobre Tails:

  

Agrega la miseria grave de CNE a la ecuación

Por lo tanto, parece que Tails y otros pueden ofrecerte un mayor nivel de anonimato y seguridad contra ataques. Sin embargo, si realiza ataques dirigidos a la ecuación, quizás desee leer los documentos de Der Spiegel y dibujar tus propias conclusiones.

    
respondido por el qbi 14.01.2014 - 11:05
fuente
1

Tor está en proporcionar ofuscación en el medio de la conexión para que pueda saber dónde va una conexión o de dónde proviene, pero no sabría ambas cosas. Las revelaciones sobre las capacidades de la NSA hacen que gran parte de la protección no tenga valor. Muchos de los documentos publicados muestran que la NSA, trabajando con otros gobiernos, el grupo de inteligencia tiene acceso a una gran cantidad de servidores de alojamiento, redes domésticas, etc. Si se cree que estos documentos son bastante inútiles en este momento.

    
respondido por el dmay 14.01.2014 - 05:00
fuente

Lea otras preguntas en las etiquetas