¿Alguien puede usar la indagación de WiFi para ver los datos que envío a través del navegador Tor cuando no estoy usando SSL?

12

(NOTA: He leído otras preguntas similares, pero no estoy seguro de esto, por lo tanto estoy preguntando).

Viajo mucho, y generalmente uso puntos de acceso a WiFi públicos y puntos de acceso de hoteles / hostales / pensiones, etc.

Soy un reportero. A veces, envío mis comunicaciones a servicios de correo electrónico y sitios web que no utilizan criptografía SSL (no https, solo http), y aunque SÉ que no es inteligente, no tengo otra alternativa.

Lo que quiero saber es si alguien que esté localmente olfateando la red podría leer lo que envío a sitios web desprotegidos (sin https). Si envío mensajes multimedia, imágenes, audios, etc., ¿pueden verlos / escucharlos? ¿Pueden ver qué sitios exactamente estoy cargando?

Si es así, ¿qué les llevaría? ¿Solo estar conectado a la misma red? ¿Tener acceso directo al enrutador?

¿Hay algo que pueda hacer al respecto?

Nuevamente, estoy hablando de personas que usan la misma red, husmean localmente y piensan en los datos justo después de que salga de mi PC y luego de que salga del nodo final.

¡Gracias!

    
pregunta victor 24.01.2016 - 13:43
fuente

4 respuestas

14

Cuando usa Tor, todos los datos se cifran entre su computadora y el nodo de salida. Siempre que el nodo de salida no esté en la misma red en la que está (lo que es muy poco probable que ocurra), los datos estarán protegidos de la red local. Tenga en cuenta que los metadatos, como el hecho de que está utilizando Tor y las estimaciones aproximadas de la cantidad de datos que está comunicando, pueden ser observables, pero el contenido de esos datos no lo hará.

Mientras habla sobre el uso de comunicaciones no cifradas, los datos de txt claros estarán completamente expuestos desde el nodo de salida en adelante. Quizás la mayor amenaza aquí sea de un nodo de salida malintencionado o incluso modificar sus datos.

    
respondido por el Neil Smithline 24.01.2016 - 16:22
fuente
7

El enfoque de Tor no es la privacidad, sino el anonimato. Cuando usa Tor, su tráfico está protegido bajo múltiples capas de cifrado cuando rebota entre los nodos de retransmisión, antes de que finalmente llegue y sea descifrado por el nodo de salida. El nodo de salida finalmente envía su tráfico al destino deseado y le responde de nuevo a través de la red Tor.

Esta configuración tiene las siguientes implicaciones:

  • El operador de red WiFi está protegido contra el olfateo y la manipulación. Esto se debe a que la conexión entre usted y el primer relé Tor está encriptada.
  • NO está protegido contra el olfateo y la manipulación por cualquier nodo de salida Tor que esté utilizando. El nodo de salida, por necesidad, debe poder desenvolver las capas de cifrado para poder reenviar su tráfico al sitio web al que intenta acceder. Si el sitio web no utiliza SSL, el operador del nodo de salida puede leer su tráfico en forma clara.
  • El operador del nodo de salida aún no sabrá su dirección IP real o quién es usted debido al rebote entre los relés. Tampoco lo sabrá el sitio web que está visitando, ya que solo verá la dirección IP de la nota de salida. Este es el objetivo principal de Tor: proteger el anonimato. SIN EMBARGO, si envía información de identificación de cualquier tipo al sitio web en cuestión, esto ya no es cierto.

Es discutible que debas confiar en un nodo de salida Tor aleatorio más que en un punto de acceso WiFi aleatorio. Idealmente, debería utilizar VPN con un proveedor de VPN de confianza si su objetivo es la privacidad.

    
respondido por el tlng05 24.01.2016 - 16:26
fuente
5

Aquí hay una metáfora razonable (creo).

Imagina que vas a entregar un mensaje a alguien y lo vas a enviar por correo postal. Es decir, cualquier persona que pueda obtener la postal puede leer su mensaje. Ahora, escoges 3 ciudadanos al azar para que te ayuden: A, B y C. Pones la dirección de C en un sobre y metes la postal dentro. Luego coloca la dirección de B en otro sobre y coloca el primer sobre dentro de that . Luego pones la dirección de A en un sobre final y metes el segundo sobre dentro. Como las muñecas rusas, hay una postal dentro de un sobre, dentro y sobre, dentro de un sobre. Lo publicas en A. A lo consigue, arranca el sobre y lo tira. Luego lo publica en B. B lo obtiene, arranca y desecha el sobre, y lo publica en C. C lo obtiene (y este es el bit crítico ), arranca y descarta el sobre final y luego C deja esa postal en su buzón local y la postal se entrega normalmente por correo.

Cualquier persona que pueda leer esa postal (el cartero, las personas en la casa del destinatario, etc.) puede ver lo que escribió. Lo único que hizo el negocio de los sobres para usted fue ocultar de qué código postal (dirección IP) se originó la postal (conexión a Internet).

Ahora imagine que obtiene un sobre opaco a prueba de manipulaciones en lugar de una postal. Esta es una conexión HTTPS. Corre todo de nuevo. En este caso, las personas aún pueden ver que el destinatario recibió un sobre opaco a prueba de manipulaciones (una conexión SSL) pero no pueden saber qué había dentro. Y gracias a Tor, tampoco es obvio de dónde se originó realmente.

Así que Tor simplemente oculta de dónde vienen las cosas. Para empezar, si estaban desprotegidos, todavía están desprotegidos cuando llegan allí.

    
respondido por el Paco Hope 24.01.2016 - 18:43
fuente
2

Esto es mitad especulativo pero vale la pena considerarlo. Si bien es ciertamente posible curiosear en el tráfico, las posibilidades de que alguien se moleste en general son muy pequeñas.

Por otra parte, si usted es un objetivo específico, su computadora portátil se verá afectada y esto es lo que me preocupa mucho más. ¿Cómo está tu opsec personal?

    
respondido por el chx 25.01.2016 - 00:22
fuente

Lea otras preguntas en las etiquetas