Actualmente me cuesta entender los detalles de una conexión en Tor, principalmente porque trato de entender PCTCP . En este artículo, los autores afirman que los cambios son locales en el enrutador de cebolla que utiliza PCTCP y que IPSec reemplaza completamente a TLS en el sentido de integridad, confidencialidad y autenticidad de los objetivos de seguridad.
Bien. Entendí el principio básico de enrutamiento de cebolla, entendí Tor (supongo) y entendí la intención en PCTCP, pero al reemplazar TLS con IPSec, los cambios pueden no ser locales al enrutador de cebolla utilizando PCTCP a menos que tenga una comprensión errónea de la arquitectura de seguridad TOR.
Tor usa enrutamiento de cebolla, lo que significa que el proxy de cebolla (OP) ha negociado tres claves simétricas (K1-3) con cada uno de los enrutadores de cebolla (OR1-3) en el circuito con el intercambio de claves Diffie-Hellman. Estas son las claves para las "pieles de cebolla" que son envueltas en los datos que fluyen por el circuito mediante los proxies de cebolla. (No veo la posibilidad de introducir IPSec aquí)
¿Pero es este el único cifrado en TOR, o las conexiones entre los enrutadores de cebolla también están cifradas? (TLS, sería reemplazable por IPSec) Si es así, ¿por qué es necesario?
Además, PCTCP establece que para evitar que un adversario cuente las conexiones, se presentará IPSec. Pero el modelo de hilo definido en TOR supone que un adversario puede ejecutar su propio enrutador de cebolla, con el que Él podría contar la conexión incluso con IPSec habilitado.
Estaría bien si alguien pudiera explicar el diseño de la conexión como un todo, incluidos todos los lugares donde se utilizan los mecanismos de seguridad. Supongo que la bonita ilustración citada en cada segundo subproceso En la web no está todo hecho de.