¿Cómo protege Tor contra los nodos de entrada falsos / redirección total?

14

Hay mucho material sobre cómo protegerse de los nodos de salida maliciosos, especialmente mediante el uso de SSL y minimizando la fuga de información de identificación (agente de usuario, tamaño de pantalla, etc.).

Sin embargo, me preguntaba por qué un atacante no podía simplemente configurar un montón de nodos falsos de entrada y redirigir sus conexiones salientes hacia ellos (asumiendo que debe enrutar todos los datos a través de su red). Incluso podrían virtualizar o falsificar toda la red Tor con facilidad.

¿Qué medidas tiene Tor contra estos ataques y qué puede hacer un usuario contra ellos?

hay por ejemplo ¿Una lista de servidores de entrada codificados con claves públicas conocidas? Si es así, ¿cómo sé que esos servidores privilegiados no son operados por la NSA, los chinos o quien sea? Pueden estar a) comprometidos desde el primer día, o b) alguien pudo haber manipulado torproject.org cuando descargué el software y reemplazé la lista de servidores y las sumas de comprobación.

(Espero que esto no suene demasiado paranoico. Se me ocurrió esta idea cuando trabajaba en una gran instalación administrada por el gobierno de EE. UU., y noté cuán generalizadas eran las medidas de seguridad de su computadora (probablemente con una buena razón). Yo era un disidente o tenía algo que ocultar, podrían haber "arrinconado" fácilmente a toda mi red. Supongo que este es un problema mucho más urgente en otros países.)

    
pregunta jdm 04.12.2012 - 18:36
fuente

2 respuestas

10
  

[Hay una] lista de servidores de entrada codificados con claves públicas conocidas

Cada servidor es capaz de actuar como una entrada, ya que cada paquete es un paquete que se reenvía o un paquete saliente. Esto se logra mediante el cifrado de cada paquete a un nodo específico. Cada nodo tiene una clave pública listada que se usa para negociar una clave de sesión con ese nodo.

El principio detrás de esto se llama enrutamiento de cebolla . Los detalles finos son expansivos, por lo que leer el artículo es mejor. El resumen es que el paquete está cifrado para el último nodo, luego se cifra para el segundo nodo al último, y así sucesivamente.

Sin controlar todos los nodos de la cadena, vincular el remitente original con el paquete sin procesar requeriría un análisis de tráfico.

Dado que la clave pública de un nodo Tor se publica, ningún nodo en la cadena puede redirigir su tráfico de manera significativa. Debe pasar a un nodo que sea capaz de descifrarlo. Una clave simétrica se deriva utilizando un intercambio firmado Diffie-Hellman, y por lo tanto no se aceptará desde un nodo que no posea la clave privada correspondiente para la clave pública publicada. Ese intercambio de claves y el cifrado en capas es lo que lo protege de los nodos maliciosos que eliminan los nodos de la cadena.

    
respondido por el Jeff Ferland 04.12.2012 - 19:56
fuente
5
  

hay por ejemplo una lista de servidores de entrada codificados con público conocido   llaves?

Puede navegar por el código Tor, simplemente descargue última bola de alquitrán .

Hay 10 directorios de autoridades codificados en Tor, cada elemento de la matriz char contiene una clave pública, por ejemplo. moria1 Cuadrilla de los efectos de compra. p>

./src/or/config.c:

static void
add_default_trusted_dir_authorities(dirinfo_type_t type)
{
  int i;
  const char *authorities[] = {
    "moria1 orport=9101 no-v2 "
      "v3ident=D586D18309DED4CD6D57C18FDB97EFA96D330566 "
      "128.31.0.39:9131 9695 DFC3 5FFE B861 329B 9F1A B04C 4639 7020 CE31",
    "tor26 v1 orport=443 v3ident=14C131DFC5C6F93646BE72FA1401C02A8DF2E8B4 "
      "86.59.21.38:80 847B 1F85 0344 D787 6491 A548 92F9 0493 4E4E B85D",
    "dizum orport=443 v3ident=E8A9C45EDE6D711294FADF8E7951F4DE6CA56B58 "
      "194.109.206.212:80 7EA6 EAD6 FD83 083C 538F 4403 8BBF A077 587D D755",
    "Tonga orport=443 bridge no-v2 82.94.251.203:80 "
      "4A0C CD2D DC79 9508 3D73 F5D6 6710 0C8A 5831 F16D",
    "turtles orport=9090 no-v2 "
      "v3ident=27B6B5996C426270A5C95488AA5BCEB6BCC86956 "
      "76.73.17.194:9030 F397 038A DC51 3361 35E7 B80B D99C A384 4360 292B",
    "gabelmoo orport=443 no-v2 "
      "v3ident=ED03BB616EB2F60BEC80151114BB25CEF515B226 "
      "212.112.245.170:80 F204 4413 DAC2 E02E 3D6B CF47 35A1 9BCA 1DE9 7281",
    "dannenberg orport=443 no-v2 "
      "v3ident=585769C78764D58426B8B52B6651A5A71137189A "
      "193.23.244.244:80 7BE6 83E6 5D48 1413 21C5 ED92 F075 C553 64AC 7123",
    "urras orport=80 no-v2 v3ident=80550987E1D626E3EBA5E5E75A458DE0626D088C "
      "208.83.223.34:443 0AD3 FA88 4D18 F89E EA2D 89C0 1937 9E0E 7FD9 4417",
    "maatuska orport=80 no-v2 "
      "v3ident=49015F787433103580E3B66A1707A00E60F2D15B "
      "171.25.193.9:443 BD6A 8292 55CB 08E6 6FBE 7D37 4836 3586 E46B 3810",
    "Faravahar orport=443 no-v2 "
      "v3ident=EFCBE720AB3A82B99F9E953CD5BF50F7EEFC7B97 "
      "154.35.32.5:80 CF6D 0AAF B385 BE71 B8E1 11FC 5CFF 4B47 9237 33BC",
    NULL
  };

El atacante no puede hacer nada con los nodos de entrada, causa, por ejemplo, Las solicitudes HTTP tienen 3 capas de cifrado en la entrada a la red Tor.

Elatacantedebeconfigurarunagrancantidaddesalidasparadetectareltráficosaliente.

Eltráficoentrantenocontienenada,exceptoeltextocriptográfico.

Veamipregunta: Attack on Tor con claves privadas robadas de nodos principales

    
respondido por el trankvilezator 21.09.2013 - 23:19
fuente

Lea otras preguntas en las etiquetas