¿Qué tan seguros son los circuitos Tor?

3

Hace algún tiempo, estaba hablando con un amigo sobre la seguridad de diferentes kits de software de anonimidad. El software más famoso del que hablamos fue Tor.

Mientras hablaba sobre el triple secreto utilizado en los nodos tor, me hizo una pregunta muy sensata: ¿Alguna vez te has preguntado cómo se construyen los circuitos?

Lo que pensé de inmediato es que la primera conexión debe hacerse con un tipo de autoridad central. Y lo que también pensé es que esa autoridad se puede comprometer de antemano, generando circuitos comprometidos que podrían llevarlo a una ... "trampa" (es decir, un nodo de salida sniffing).

Estoy en lo cierto? No encontré ninguna explicación en los documentos oficiales sobre dónde se conecta el cliente Tor para hacer el circuito. ¿Cómo se construyen los circuitos? ¿Qué tan segura es (seguridad: en cuanto a tener nodos comprometidos)?

    
pregunta Luis Masuelli 26.02.2015 - 22:27
fuente

1 respuesta

3

El cliente Tor se envía con una lista codificada de "autoridades de directorio": servidores que mantienen una lista de nodos Tor conocidos. En el inicio y luego a intervalos, su cliente se conecta a ellos para obtener una copia de esta lista.

Una vez que su cliente tiene la lista, construye los propios circuitos, seleccionando los nodos de entrada, centro y salida más o menos al azar. Desde una perspectiva de seguridad teórica, realmente no importa si algunos de estos nodos son malos, siempre y cuando no obtengas un nodo de entrada y un nodo de salida controlado por la misma persona malvada: un nodo de entrada sabe quién eres. pero no es lo que estás haciendo, un nodo de salida sabe lo que estás haciendo pero no lo que eres, y un nodo intermedio no sabe nada.

Dicho esto, hay una serie de nodos de salida malvados por ahí. El tipo más obvio inyecta publicidad, malware u otras modificaciones en el tráfico, pero la comunidad Tor generalmente es bastante buena para detectar y eliminar estos. Más preocupante es un número desconocido de nodos de salida que registran en silencio o de otra manera monitorean el tráfico que pasa a través de ellos: si ese tráfico contiene información de identificación legible (por ejemplo, una dirección de correo electrónico), el nodo de salida ahora conoce su identidad y sus actividades. Esta es la razón por la que solo debe usar métodos de comunicación encriptados (por ejemplo, HTTPS) sobre Tor.

Si tiene más preguntas sobre los detalles de cómo funciona Tor, hay un sitio dedicado StackExchange para él .

    
respondido por el Mark 27.02.2015 - 02:01
fuente

Lea otras preguntas en las etiquetas