TOR y datos de rastreo

3

Si no me equivoco, TOR funciona abriendo una ruta anónima aleatoria entre dos hosts utilizando otras computadoras que tienen TOR instalado ¿no?

Entonces ... todos pueden oler los datos de los demás, ¿no? Simplemente espere con el rastreador habilitado y espere a que TOR lo elija como nodo de la conexión de alguien.

¿Qué otras alternativas existen para ocultar una conexión? Sin proxy.

    
pregunta yzT 26.11.2012 - 15:20
fuente

3 respuestas

6

En realidad no,

El único que puede oler datos es el último nodo entre los tres. E incluso entonces, no puede saber a quién pertenecen estos datos a menos que estos datos contengan información de identificación.

La razón por la que los demás no pueden oler es que TOR utiliza el enrutamiento de cebolla, como sugiere su nombre. Es decir, cuando envía una solicitud a un determinado servidor y, si supone que va a pasar a través de los nodos A, B y C, el mensaje se cifra primero con la clave pública de C, este mensaje cifrado se cifra con La clave de B, y este mensaje encriptado doble se encripta aún más con la clave de A, luego se transmite a A y, a medida que cada nodo la recibe, desbloquea su propia capa de encriptación y la transmite, sin poder saber qué hay más adentro.

    
respondido por el Waleed Hamra 26.11.2012 - 15:27
fuente
2

Comprendo que llego tarde a la fiesta, pero aún me gustaría agregar algunas palabras:

Respuestas rápidas:

  

TOR trabaja abriendo una ruta anónima aleatoria entre dos hosts usando otras computadoras que tienen TOR instalado

No . Han instalado TOR, están utilizando TOR y acordaron que serán nodos. (También pueden elegir qué tipo de nodos serán)

  

todos pueden oler los datos de los demás

No . Solo el último (nodo de salida) puede rastrear sus datos

  

¿Qué otras alternativas existen para ocultar una conexión?

Esto es realmente bueno para ocultar la conexión. Tiene un proxy gratuito de alta calidad que no conoce su ubicación. Pero no proporciona seguridad. Utilice sitios web que tienen https

Un poco de explicación sobre cómo funciona TOR:

Tor es anonimizador. Esto significa que su función principal es ocultar información sobre su actividad en Internet (por lo tanto, si su proveedor de red desea ver qué es exactamente lo que está navegando, o si un sitio web quiere rastrear quién lo visitó con exactitud, ambos fallarán)

La mejor explicación sobre los principios de trabajo de TOR se muestra en las imágenes:

Aquípuedeverque,paraconectarsealaredTOR,alprincipionecesitasaberaquiénconectarse.ObtienesestainformacióndelservidorTOR.EstasnosonpersonasquesolousanTOR,sinopersonasquedecidencontribuiralareddeTOR.(Enlasopcionesdesucliente,puedeelegirseruncolaborador.Enestacomputadoraportátilnotienetor,porloquenopuedeseñalarenestemomentoexactamentedóndeestá).Estaconexiónestáencriptada.Unavezquehayaelegidounnodo,seconectaaéldirectamente(tambiénmediantecifrado).

Que la conexión rebotó varias veces y cada vez que está encriptada. El único nodo, que sabrá acerca de su consulta, es en realidad el último, que lo descifra para conectarse al servidor que quería en primer lugar. Pero él no sabe quién pidió esta conexión. El servidor responde a ese nodo con datos sin cifrar. Así que él también ve la información destinada para usted. (Una vez más, él no sabe quién eres). Él encripta los envíos finales por el mismo camino. Cifras los datos que pediste. Debido a esta ruta, en realidad lleva tanto tiempo abrir una página web con TOR.

Las imágenes se tomaron del sitio web oficial TOR .

Entonces, en realidad tienes los mismos problemas que si estuvieras usando un servidor proxy. Es posible que el nodo de salida (solo para él, no para cada nodo en la ruta) pueda detectar su tráfico. Esto significa que él puede:

  • saber qué páginas web visita el usuario
  • lea los mensajes que el usuario intercambia a través de redes de mensajería instantánea no cifradas
  • lee los correos electrónicos que envía el usuario
  • encuentre contraseñas e inicie sesión para FTP, SMTP, servicios web
  • usa el secuestro de cookies para hacerse pasar por ti

Pero si va a ir a un sitio web protegido con SSL, no podrá hacer lo mencionado anteriormente. Así que conéctese a través de TOR por anonimidad y asegúrese de estar conectado a https por seguridad.

    
respondido por el Salvador Dali 26.11.2012 - 22:51
fuente
1

El punto de TOR no es necesariamente proteger los datos que se transmiten, sino anonimizar al originador de los datos. Ha pasado un tiempo desde que miré TOR, por lo que otros pueden proporcionar información más detallada, pero creo que hay una opción para cifrar la información, ya que se envía a través de TOR, de manera tal que solo los sobres de paquetes son descifrados por el enrutamiento nodos.

Dicho esto, es correcto que los nodos deshonestos sean la principal amenaza para TOR, ya que pueden informar su información de enrutamiento. Sin embargo, dado que los nodos de enrutamiento se eligen de forma aleatoria, ofrece una visión mínima de quién realmente originó los datos, ya que pueden estado pasando una solicitud de otro usuario de TOR. Además, dado que el enrutamiento es aleatorio, es poco probable que se recupere suficiente información para determinar la conexión completa.

    
respondido por el AJ Henderson 26.11.2012 - 15:28
fuente

Lea otras preguntas en las etiquetas