¿Puede un sitio web (clearweb) desenmascarar / identificar usuarios de TOR?

1

Sé un poco sobre el FBI que desenmascara a los usuarios de TOR (por ejemplo, Freedom Hosting by javascript 0-day exploit) pero es de suponer que hay reglas que limitan lo que pueden hacer los federales. Pero, ¿podría un sitio web engañarte? ¿Para descargar un archivo ejecutable que se conecta a Internet fuera de TOR y regala su dirección IP?

Por ejemplo: supongamos que el usuario tiene configuraciones razonables (Adobe flash player está deshabilitado en el navegador TOR). ¿Puede el sitio web lograr que (sin saberlo) descargue un pequeño archivo Flash que envíe información directamente sin pasar por TOR?

    
pregunta snailmail 04.12.2016 - 20:30
fuente

2 respuestas

1
  

Pero, ¿podría un sitio web engañarte, por ejemplo, ¿Para descargar un archivo ejecutable que se conecta a Internet fuera de TOR y regala su dirección IP?

Técnicamente? Por supuesto que podría. Parece que eso es . Si realmente te importa, debes asegurarte de que no haya forma de que tu tráfico no pase por Tor.

En realidad, hubo una charla de DEF CON en 2014 que fue muy extensa. Eso es Zoz - ¡No lo arruines! , que está disponible en Youtube. La discusión sobre Tor comienza a los 21 minutos, y varias partes son muy relevantes para su pregunta:

  • A los 23 minutos y 30 segundos, un ejemplo de la vida real de un ataque de correlación de tráfico basado en el tráfico de red local (en ese caso, inalámbrico) a los nodos Tor correspondientes a la participación en acciones ilegales. Ese tipo de ataque no requiere atacar a Tor en absoluto.
  • En aproximadamente 24 minutos, la moraleja de la historia de la vida real es que no fallan inseguros con Tor . Si está haciendo algo en el que confía en la anonimización proporcionada por Tor, asegúrese de que, si no usa Tor, el tráfico no puede salir de su computadora o LAN. Esto incluye software que no sea su navegador web.
  • A los 27 minutos y 50 segundos, el presentador comienza a hablar sobre los ataques de deanonimización de Tor. En resumen: incluso para NSA y GCHQ, al menos en 2012, no fue posible la desanonimización de Tor a gran escala, pero casos específicos de desononimización de Tor fueron posibles (esa afirmación específica se realizó 28 minutos 30 segundos después). el video).

Sin embargo, la pregunta más importante sigue siendo: ¿Por qué demonios estás descargando y ejecutando software que no es de confianza? Ese es el vector de ataque en el caso que está describiendo, y el hecho de que esté haciendo eso sobre Tor es en gran medida intrascendente. No ejecute software que no sea de confianza ni abra documentos que no sean de confianza en un sistema confiable.

Especialmente si tiene motivos para creer que el gobierno tiene interés en usted, tenga mucho cuidado con lo que descarga, instala y ejecuta en su sistema. Forzar todo el tráfico web para que use HTTPS (Tor no protege su "tráfico base", ni tampoco una VPN); utilizar NoScript con una política restrictiva; o incluso desactive Javascript por completo en su navegador (hay complementos para que sea más fácil) si no lo necesita absolutamente. Coloque toda su computadora detrás de una puerta de enlace Tor, de modo que no pueda comunicarse con el mundo exterior sin pasar por Tor.

    
respondido por el a CVn 04.12.2016 - 21:40
fuente
0
  

Pero, ¿podría un sitio web engañarte, por ejemplo, en descargar un ejecutable   archivo que se conecta a Internet fuera de TOR y regala su   dirección ip?

Sí, eso es un ataque común contra los usuarios del navegador Tor. Aunque su navegador enruta todo el tráfico a través de la red Tor, cualquier aplicación que funcione fuera del navegador puede pasar por alto Tor cuando se conecta de forma autónoma a Internet, revelando así su dirección IP. Por ejemplo, este ha sido un problema conocido con Adobe Flash y WebRTC.

Incluso los archivos de audio o video que descargó a través de Tor podrían solicitar recursos remotos adicionales (por ejemplo, elementos de una lista de reproducción, subtítulos, etc.) cuando los reproduce en su reproductor de medios local. Del mismo modo, su lector de documentos podría cargar automáticamente imágenes incrustadas al ver un archivo PDF descargado.

    
respondido por el Arminius 04.12.2016 - 21:35
fuente

Lea otras preguntas en las etiquetas