¿Por qué Tor no sería vulnerable a este ataque de sonido fácil?

2

Estoy pensando en este ataque a Tor, que estoy seguro que no funcionará, ya que es demasiado simple.

Sr. Blackhat establece muchos nodos intermedios. Sin embargo, siempre que entran conexiones TCP, se les da un servicio muy pobre. Las conexiones se eliminan, se interrumpen, se restablecen, se envían a los grupos de retardo, etc. A propósito, el Sr. Blackhat también anuncia un gran ancho de banda al directorio central de Tor para atraer a los circuitos a utilizar sus nodos malos.

Aunque esto no comprometa la seguridad, ¿por qué esto no rompería completamente la confiabilidad de Tor? Podría imaginar fácilmente que un adversario de Tor mismo (por ejemplo, los censores chinos) estableciera nodos que se rompen a propósito, para que las conexiones de datos de las personas se rompan, Tor se vuelva inutilizable, etc.

¿Cómo evita esto Tor?

    
pregunta ithisa 11.10.2013 - 20:48
fuente

2 respuestas

6

GCHQ / la NSA consideró que este era un enfoque viable para atacar a Tor en 2012; tor-stinks-nsa-presentation-document "> Tor Stinks presentation , donde discuten cómo crear muchos nodos lentos anunciados como de alto ancho de banda. (La diapositiva 19 está relacionada, pero se enfoca en redes comprometidas y servidores finales).

El objetivo final, por supuesto, es forzar a su objetivo fuera de la red Tor a una red menos segura.

    
respondido por el Michael 11.10.2013 - 21:13
fuente
2

Todo el modelo Tor se basa en un efecto de masa. Tor garantiza la privacidad (hasta cierto punto) y la confidencialidad de las conexiones siempre y cuando no haya "demasiados" nodos deshonestos. En la teoría de mix network , cuando utiliza una cadena de nodos Tor, su privacidad se mantiene siempre que un nodo sea honesto. . De hecho, debido a que el cifrado pierde la longitud de los datos y porque el usuario desea una baja latencia, análisis de tráfico funciona bien contra Tor, por lo que Tor se descompone una vez que la proporción de nodos malos a buenos supera una proporción bastante pequeña, digamos 10% o 20% (este valor es una estimación completa de la mía).

Lo mismo se puede decir sobre la fiabilidad. Internet es, en general, resistente a los enlaces defectuosos (después de todo, inicialmente fue diseñado para resistir ataques nucleares), pero perfora suficientes agujeros y se romperá. Tor es como un Internet reducido a los nodos Tor: elimine lo suficiente, y la red deja de funcionar correctamente.

Las dos cosas que impiden que varias agencias gubernamentales (de varios gobiernos) destruyan a Tor de esa manera son las siguientes:

  • Dicha interrupción dura solo mientras los nodos "malos" permanezcan activos y actúen mal. Por lo tanto, este es un gasto continuo. Los presupuestos gubernamentales son lo que son, a las agencias no les gustan las soluciones que implican gastos sin un final previsible.

  • La interrupción es un ataque activo , por lo que está sujeto a exposición. Las agencias de espionaje aborrecen los riesgos de exposición. Ser atrapado en el acto es el peor pecado de un espía. Por lo tanto, este plan de interrupción no parece valer la pena: la interrupción de Tor no es un objetivo lo suficientemente atractivo como para ser perseguido sin descanso, si el costo está siendo expuesto como personas que quieren interrumpir a Tor.

De hecho, desde el punto de vista de una agencia, probablemente sea mucho mejor mantener a Tor en funcionamiento y tener algunos nodos que sigan fielmente el protocolo: al menos permite el análisis del tráfico y, en particular, la creación de una lista de las personas que usan Tor (ya que Tor implica latencia adicional, por lo tanto degrada la experiencia del usuario, la mayoría de las personas que "no tienen nada que ocultar" simplemente no usarán Tor, lo que anula un poco todo el concepto).

    
respondido por el Tom Leek 11.10.2013 - 23:07
fuente

Lea otras preguntas en las etiquetas