Simulate Tor Circuit

3

Así que un pensamiento interesante me vino a la cabeza cuando estaba pensando en el malware Cryptowall. Si aún no lo sabe, Cryptowall utiliza el servicio Tor para hacer que el servicio de back-end que usa no se pueda rastrear.

Mientras pensaba en esto, pensé en uno de los pocos ataques a los que Tor es susceptible, el ataque del Hombre en el Medio. Esto me hizo pensar ¿qué pasaría si pudiera manipular los saltos hasta donde tiene el control del nodo de salida?

Entonces, Tor tiene una lista pública de nodos que indican qué nodos están disponibles para que un cliente los enrute y cuáles son nodos de salida. Así que digamos que falsifico mi DNS / IP predeterminado para redirigir a mi propia lista de nodos dentro de mi propia red (ya que Tor está abierto, se podría aplicar ingeniería inversa al formato de solicitud).

Haga algunas suposiciones aquí, tales como: Solo hay un nodo configurado como salida, y solo el nodo de salida tiene acceso a Internet. (Solo para facilitar la falsificación)

Mi pregunta es, ¿podría uno, usando un método similar al anterior, esencialmente redirigir y controlar el tráfico Tor desde un Cliente Tor NO MODIFICADO en una red al proporcionar nodos falsificados, y luego realizar un Hombre en la red? Medio ataque en el nodo de salida, y monitorear el tráfico de, por ejemplo, el navegador Tor o algo más que envíe datos a través de Tor?

NOTA : Si me sale algo mal, te sientes tentado a presionar ese pequeño botón rojo de voto negativo, al menos agrega algo a Los comentarios sobre por qué lo hiciste. Se lo agradecería.

    
pregunta Gamerb 30.01.2016 - 04:28
fuente

1 respuesta

3

La lista de nodos proporcionada por las autoridades está firmada por las 8 autoridades, cuyas claves públicas están integradas en el cliente tor.

Podría evitar que el cliente arranque, pero no aceptará su lista de nodos.

( enlace ):

  

Coordinación: ¿Cómo saben los clientes qué son los relés y cómo lo hacen?   ¿Sabes que tienen las llaves correctas para ellos? Cada relevo tiene un   clave de firma pública a largo plazo llamada "clave de identidad". Cada directorio   autoridad además tiene una "clave de firma de directorio". El directorio   Las autoridades proporcionan una lista firmada de todos los relés conocidos, y en ese   lista son un conjunto de certificados de cada relé (autofirmados por sus   clave de identidad) especificando sus claves, ubicaciones, políticas de salida, y así   en. Entonces, a menos que el adversario pueda controlar la mayoría del directorio   autoridades (a partir de 2012 hay 8 autoridades de directorio), no puede   engañar al cliente Tor para que use otros relés Tor.

    
respondido por el user2313067 30.01.2016 - 09:19
fuente

Lea otras preguntas en las etiquetas