¿Cuáles son las razones por las que uno no debería ejecutar Tor a nivel de red?

3

He estado considerando enviar todo el tráfico web a mi red de forma transparente a través de Tor y dividir mi ancho de banda para compartir con el resto de la red Tor.

Hablando en términos prácticos, ¿cuáles son algunas de las razones por las que uno no debería hacer esto? Obviamente, el ancho de banda es una preocupación, pero aparte de esto, ¿hay problemas de seguridad?

Estoy particularmente preocupado por la ejecución de Tor en toda la red y como resultado de ello se abren mayores amenazas de seguridad.

    
pregunta Naftuli Kay 19.03.2014 - 23:25
fuente

3 respuestas

1

Esta es una cuestión de modelado de amenazas. ¿Qué adversario te preocupa más? Tor tiene la ventaja de ocultar los orígenes del tráfico, lo que dificulta que su ISP, así como los destinos de su tráfico, lo rastreen. El adversario por el que debería preocuparse es por los nodos de salida. Dado que cualquiera puede ejecutar un nodo de salida, es lucrativo rastrear el tráfico no cifrado para obtener información, como contraseñas, credenciales u otra información personal. Además, un nodo de salida realmente inteligente podría usar sus credenciales de manera transparente, después de que parece que toda la conexión proviene del nodo de salida, por ejemplo, para spam (en el caso de foros u otra comunicación) o para propagar malware (en el caso de, por ejemplo) una conexión FTP sin cifrar.)

Siempre que pueda garantizar que todo el tráfico de red que está generando tiene un cifrado y confianza sólidos (como las huellas dactilares ssh, que no se sabrían la primera vez que se conecte), será lo suficientemente seguro como para enrutar todo su tráfico. a través de Tor.

    
respondido por el nitro2k01 20.03.2014 - 06:44
fuente
0

Como dice nitro2k01, siempre debes asumir que tus nodos de salida son detectados. Quizás sería útil configurar su red para que solo dirija las conexiones SSL a través de TOR?

Si lo que más te interesa es el anonimato, es posible que te preocupen los ataques de correlación. El nodo de salida puede ver todo su tráfico, por lo que si ve que busca algo que lo identifique (gmail.com, por ejemplo) y luego algo sensible, puede correlacionar los dos. Es algo improbable IMHO pero depende de tu modelo de amenaza.

Sin embargo, me pregunto si volvería a leer su pregunta: ¿planea ejecutar nodos de salida, nodos de retransmisión o solo el uso 'normal'?

Si está planeando en nodos de retransmisión, son bastante seguros. Los puentes también lo son. Los nodos de salida lo abren a algunas complicaciones legales (y estarían bloqueados por todos los servicios que bloquean los nodos de salida), pero no creo que haya ninguna amenaza de seguridad creíble que se ejecute correctamente configurado.

    
respondido por el randomdude 21.03.2014 - 13:59
fuente
0

Tenga en cuenta que cualquier tráfico web que no sea HTTPS que se ejecute a través de TOR pasa el nodo de salida en texto sin cifrar. El mismo problema se aplica a su ISP, pero usted conoce a su ISP y sabe que están sujetos a ciertas leyes relacionadas con la privacidad y la confidencialidad. Pero no sabes quién es tu nodo de salida y qué agenda podrían estar siguiendo. Por ese motivo, debe tener mucho cuidado al usar TOR para acceder a sitios web a través de HTTP sin cifrar.

    
respondido por el Philipp 21.03.2014 - 16:30
fuente

Lea otras preguntas en las etiquetas