Seguridad de remailers

3

La pregunta de un laico: Si no me equivoco, con los remailers o sistemas análogos, uno envía un mensaje a un nodo de una cadena de nodos, que realiza colectivamente toda la transmisión. Sin embargo, el mensaje al primer nodo de la cadena debe contener IMHO una dirección IP válida del remitente. Por lo tanto, si las agencias tienen acceso a esa primera parte de la transmisión, el remitente Se puede encontrar (a menos que se envíe desde internetcafes o callshops). ¿Esto es correcto?

    
pregunta Mok-Kong Shen 04.07.2013 - 15:35
fuente

3 respuestas

2

Los remailers decentes que tienen como objetivo proporcionar el anonimato utilizan mezclar redes con cifrado.

El remitente desea enviar su mensaje M a través de la cadena de remailers A, B y C (en ese orden). Para hacer eso, el remitente cifra el mensaje M (completo con encabezados como el asunto y la dirección de destino) con la clave pública de C. El mensaje cifrado se empaqueta en otro mensaje con la dirección de C como dirección de destino; ese mensaje externo se encripta nuevamente, esta vez con la clave pública de B. El resultado nuevamente se envuelve en un mensaje con la dirección de B como destino. Ese mensaje se cifra con la clave pública de A y luego se envía a A.

Cuando A recibe el mensaje, lo desencripta y descubre que se envía un mensaje interno a B. B mismo podrá descifrarlo y encontrar el mensaje interno-interno que es para C. C lo descifra, y encuentre el mensaje interior-interno-interno M y el destino real. De esa manera, A no podrá saber dónde debe ir el mensaje; además, C no podrá saber de dónde viene el mensaje (porque C lo recibió de B, no del remitente). B no sabe nada en absoluto (desde el punto de vista de B, el mensaje es de A y se envía a C).

Este principio también se aplica a las solicitudes HTTP en Tor , y también se puede utilizar para diseñar sistemas de votación electrónica.

    
respondido por el Tom Leek 04.07.2013 - 15:57
fuente
1

Supongo que estás hablando de correo SMTP aquí. Si ese no es el caso, edite su pregunta y explique su contexto.

Dado que todos los nodos utilizan el mismo mecanismo para reenviar el mensaje, es posible que el originador del mensaje forme un encabezado falso "recibido de" en la envoltura SMTP y, por lo tanto, sugiera que el mensaje se originó en un sistema diferente.

Editar: para aclarar después del comentario OP, quiero agregar que este truco no le otorgará anonymity , pero si se implementa correctamente, puede proporcionarle deniability plausible .

    
respondido por el Stephane 04.07.2013 - 15:49
fuente
1

Basado en su comentario actualicé mi respuesta: Está hablando de la transmisión de su correo al primer nodo que se está tocando. La pregunta es en qué lugar se encuentra el dispositivo de tapping:

  • Su computadora
    Bueno, en este caso, de todos modos perdió. Porque esto probablemente significa que el adversario tiene muchas más posibilidades de analizar su tráfico. También averiguará el contenido de su mensaje en la mayoría de los casos.
  • Un enrutador entre su computadora y el receptor
    El enrutador puede mirar dentro del paquete IP. Este paquete tiene una dirección de destino y una dirección de origen. Así que el adversario ve de dónde viene el paquete. Si este toque solo ocurre en uno o varios enrutadores, puede ser útil ingresar una ruta estricta. Para que su paquete no pase por los dispositivos de tapping.
  • equipo receptor
    Es básicamente el mismo que con la ruta anterior. Sin embargo, existe la posibilidad de que en el extremo receptor solo se produzcan algunas pulsaciones en protoles superiores (SMTP, etc.). En este caso, se aplica la la respuesta de Stephane . Puede cambiar el MAIL FROM en el sobre y está bien.

Cuando el usuario también quiere ocultar su conexión con el primer remailer, una herramienta de anonimización como Tor o JonDonym puede ser útil. Sin embargo, también en este caso el adversario ve la conexión con el primer salto de Tor o JonDonym.

Otra forma sería ejecutar un relé Tor propio y usar este relé para uso propio. Así que hay muchas conexiones de ese nodo a otros. Esto le da al usuario una negación plausible.

    
respondido por el qbi 04.07.2013 - 15:52
fuente

Lea otras preguntas en las etiquetas