¿Seguridad TOR si ISP bloquea el canal TLS?

0

Si el ISP bloquea el canal TLS mientras un usuario está utilizando TOR, ¿puede leer el tráfico de TOR, ya que TOR utiliza el cifrado TLS?

    
pregunta rintec 28.08.2014 - 21:06
fuente

3 respuestas

3

No. Bloquear un canal simplemente significa que la comunicación no puede tener lugar a lo largo de ese canal. Para leer el contenido de un canal TLS, el atacante (en este caso, el ISP) necesitará copias de las claves secretas involucradas.

    
respondido por el Mark 03.09.2014 - 22:44
fuente
3

TOR simplemente no funcionará sin cifrado. Cuando el ISP bloquea la conexión a la red TOR, TOR no intentará crear una conexión no cifrada como una alternativa.

    
respondido por el Philipp 03.09.2014 - 23:50
fuente
1

Si recuerdo bien, el cifrado Tor funciona cifrando sus datos con la clave pública de un nodo elegido al azar, haciendo lo mismo con el resultado y repitiendo eso de nuevo para que todo se cifre tres veces. Se incluye información sobre dónde enviar los datos antes de aplicar cada capa de cifrado. Los datos resultantes se enviarán al nodo que posee la clave privada para la última "capa".

Si se bloquean los datos, esto simplemente significa que el nodo no recibirá su paquete y la conexión falla. Como todo está encriptado, esto no puede usarse para desenmascararlo.

Además, si su ISP está bloqueando TLS, todavía puede ser posible conectarse a la red Tor.

Hay varias medidas antibloqueo incluidas con Tor denominadas transportes enchufables que se pueden usar para evitar un bloque. El transporte acoplable Flashproxy utiliza sockets web no cifrados para enviar los datos cifrados (por lo que está enviando fragmentos de datos cifrados a través de un canal no cifrado) y lo más probable es que aún funcione si su ISP bloquea todas las conexiones TLS.

    
respondido por el user2428118 04.09.2014 - 01:13
fuente

Lea otras preguntas en las etiquetas