Tor Preguntas ocultas sobre el servicio oculto

1

Recientemente he aprendido mucho más sobre el servicio oculto de Tor, gracias a esto post , y sus respuestas. Pero todavía me estoy preguntando acerca de algunos pequeños tid-bit ...

Como se dijo en el post vinculado:

P: Si una IP de servicios oculta está oculta, ¿cómo es posible conectarse a ellos?

A: "La red Tor utiliza diferentes mecanismos, como se indica en el artículo mencionado anteriormente".

a. Si estoy interpretando esto correctamente, entonces Tor usa un mecanismo para encontrar la IP oculta del proveedor de servicios ocultos, de modo que, para decirlo, una persona que pretende desonomizar un proveedor de servicios ocultos no usa estos mismos mecanismos o de alguna manera ve la IP después de Tor. ha completado este mecanismo y encuentra la IP real del proveedor, que podría ser muy peligroso, dependiendo de la situación. (gobierno opresivo)

b. Otra forma en la que he interpretado esto es que el cliente, ni Tor, necesitan saber la dirección IP real del proveedor de servicios ocultos, ya que solo se comunican a través de un punto de encuentro, y ambos pasan por 3 saltos cifrados como es normal al encuentro. Punto, proporcionándoles tanto anonimato. ¿Es esto cierto, o es un. verdad?

Si b. es cierto, entonces el cliente y el proveedor de servicios ocultos no se comunican fuera del punto de encuentro, porque no es seguro ... Entonces, ¿cómo descubren en qué punto de encuentro se comunicarán los dos? ¿Y si los datos se descifran en el punto de encuentro del servicio oculto del proveedor de alojamiento, y se cifran de nuevo para el cliente, podría un punto de encuentro controlado por un adversario ver qué datos se envían / reciben?

Esto también se indica en la publicación vinculada:

"Tenga en cuenta que los servicios ocultos podrían implementarse sin ninguna dirección IP; mientras que una máquina que ejecuta Tor tendría una dirección IP, el servicio oculto solo escuchará en HiddenServicePort y, por lo tanto, no estará disponible sin Tor en absoluto".

Si una persona vive en un país con un gobierno opresivo y desea organizar un servicio oculto de esta manera para evitar una situación peligrosa, ¿cómo lo harían?

Gracias por todas y cada una de las respuestas.

    
pregunta tim petrem 03.01.2017 - 18:31
fuente

2 respuestas

1
  

Otra forma en la que he interpretado esto es que el cliente, ni Tor, necesitan saber la dirección IP real del proveedor de servicios ocultos, ya que solo se comunican a través de un punto de encuentro, y ambos pasan por 3 saltos cifrados como de costumbre. hasta el punto de encuentro, proporcionándoles ambos anonimato.

Sí, esto es correcto. Es útil pensar en el servicio oculto como un espejo de la conexión tor estándar: tanto usted como el sitio crean circuitos de 3 nodos, y lo que normalmente serían los nodos de salida se comunican entre sí *. Del mismo modo que un sitio de clearnet que visita no conoce su IP, sino solo los nodos de salida, no conoce la IP del servicio oculto.

Puede encontrar más información sobre estos mecanismos en el Tor Stack Exchange y el sitio web de Tor .

* Los nodos de salida del cliente solo hablan con los nodos de "salida" del servicio oculto para pasar a lo largo de una solicitud de un punto de encuentro; el servicio responde con uno, y el resto de la comunicación ocurre a través de ese circuito.

    
respondido por el Xiong Chiamiov 03.01.2017 - 19:48
fuente
1

Para agregar a la respuesta anterior:

  

Si b. es cierto, entonces el cliente y el proveedor de servicios ocultos no lo hacen   comunicarse fuera del punto de encuentro, porque es inseguro ... Entonces   ¿Cómo descubren qué punto de encuentro serán ambos?   comunicandose en?

El punto de encuentro es elegido por un cliente , al azar, de una lista de nodos de retransmisión de Tor (no tienen que ser nodos de salida). El cliente decide qué nodo serviría como RP, establece un circuito a este nodo y luego le informa al servidor (a través del punto de introducción) la huella digital del nodo.

  

Y si los datos se descifran en el punto de encuentro desde el oculto   El servicio del proveedor de servicios de alojamiento, y encriptado nuevamente para el cliente, podría   Punto de encuentro controlado malintencionado / adversario. Vea qué datos se están procesando.   enviado / recibido?

La comunicación entre el servidor y el cliente NO se descifra en RP; Está cifrado de extremo a extremo. RP solo está enviando datos entre ellos, pero no sabe qué hay allí. Entonces la respuesta es no, el RP adversario no puede ver qué datos se envían. Sin embargo, puede ver desde qué nodo Tor se envían / reciben los datos. Es por esto que el cliente Tor no habla directamente con RP.

  

Si una persona vive en un país con un gobierno opresivo,   y quiere alojar un servicio oculto de esta manera para evitar un peligro   situación, ¿cómo lo harían?

A continuación, la persona cortafuegos de la máquina que ejecuta el servidor desde Internet, preferiblemente utilizando un cortafuegos externo. El cortafuegos no debe pasar ninguna conexión entrante y solo debe pasar las conexiones TCP salientes. También debería bloquear ICMP (con un par de excepciones) y UDP.

Su servidor solo debe escuchar en la dirección IP 127.0.0.1, y no en ninguna otra dirección.

El servicio oculto está configurado en la configuración de Tor. Por ejemplo, puede configurar ssh en su servidor agregando lo siguiente en el archivo torrc:

HiddenServicePort 22 127.0.0.1:22

Esto significa que una conexión que llega a la dirección oculta del servidor Tor, el puerto 22 se reenvía a 127.0.0.1, el puerto 22. Si su sshd solo escucha en 127.0.0.1:22, ahora tiene el servidor SSH al que no se puede acceder a través de Internet "normal", y solo es accesible a través de Tor.

    
respondido por el George Y. 03.01.2017 - 21:08
fuente

Lea otras preguntas en las etiquetas