¿Tor del nodo de salida dentro del servidor del sitio web para evitar que quede nada en claro por el cable?

0

Aquí está el problema:

¿Puede confiar en los nodos de salida de Tor?

Extracto:

  

Chloe creó un sitio web falso con un tema de Bitcoin, descargó un   Lista completa de nodos de salida y luego iniciada sesión en el sitio de honeypot   varias veces a través de Tor, utilizando un nodo de salida diferente y un único   contraseña cada vez.

     

Crucialmente, los nombres de usuario y las contraseñas se enviaron a través de HTTP regular   en lugar de HTTPS encriptado de modo que cuando las capas de encriptación de Tor   fueron retirados, fueron visibles en el flujo de tráfico.

     

Si los intentos de inicio de sesión no se observaron ni se interrumpieron, el total   número de visitas al sitio web e intentos de inicio de sesión registrados por el honeypot   Debería haber coincidido exactamente con el número realizado por Chloe.

     

No lo hicieron.

     

Después de un mes de pruebas, hubo más de 600 visitas de página sin explicación,   12 intentos fallidos de inicio de sesión y 16 exitosos que no provinieron de   Chloe.

     

Las contraseñas no estaban almacenadas en ningún lugar y eran demasiado difíciles de   Supongo que si fueron robados, fueron robados por alguien.   husmeando en el cable.

Finalmente, el tráfico de su red deja el abrazo seguro de Tor a través de un nodo de salida, una computadora de puerta de enlace que descifra su tráfico para que pueda reincorporarse a Internet antes de que llegue a su destino final.

  

Cualquiera puede configurar un nodo de salida y porque es el lugar donde   el tráfico se descifra, cualquiera que ejecute un nodo de salida puede leer el   el tráfico que pasa a través de él.

     

la gente está usando Tor en la errónea creencia de que era un extremo a extremo   herramienta de cifrado.

     

Son muchas cosas, pero no es eso.

MI PREGUNTA ES: ¿Por qué no configurar los servidores Darknet como nodos de salida con sus sitios web en la dirección 127.0.0.1 para que no haya ningún tráfico "claro" a través del cable?

    
pregunta SDsolar 09.04.2018 - 20:51
fuente

2 respuestas

2

Hay tres técnicas generales de encriptación de extremo a extremo para servidores que usan Tor.

HTTPS

Cuando se conecta a un sitio web utilizando HTTPS, Tor proporciona cifrado de extremo a extremo. Esto se explica a la perfección en la página de demostración Tor and HTTPS de Tor y HTTPS de la EFF. Cuando está utilizando HTTPS, el nodo de salida no está al tanto de los datos que lo atraviesan porque la clave de sesión para el tráfico se comparte solo entre el navegador del cliente y el servidor del sitio web de destino.

Unejemplodeestoseríael enlace , el dominio DuckDuckGo. La clave de sesión es conocida solo por su navegador y el servidor DDG. Leer el tráfico requiere interrumpir TLS .

Servicios ocultos

Esto parece ser realmente lo que estás describiendo. En lugar de configurar un sitio web en un nodo de salida (que es público), se puede crear un sitio web en un servidor que ejecute Tor y al que se pueda acceder a través de una dirección de cebolla particular, permitiendo que el servidor reciba el mismo anonimato que el cliente consigue Se puede acceder a un servicio oculto solo a través de su nombre de cebolla, y la ubicación del servicio oculto está oculta tanto para el cliente como para cualquier otro adversario que desee ubicarlo. Cuando se usa un servicio oculto, el tráfico nunca abandona la red Tor.

Conectarse a un servicio oculto implica que el cliente cree un circuito de tres saltos de forma normal, pero además implica que el servicio oculto crea su propio circuito de tres saltos. El cliente y el servidor acuerdan un punto de encuentro donde el tercer salto en cada circuito se encuentra e intercambia datos . Esto permite que el tráfico esté cifrado de extremo a extremo, incluso si el servicio oculto no proporciona HTTPS (los certificados que no son EV en la actualidad no son compatibles con los dominios .onion ). El cifrado lo proporciona el propio protocolo Tor, con una clave compartida por el cliente y el proceso Tor del servidor.

Un ejemplo de esto es el enlace , el dominio de cebolla DuckDuckGo. Incluso sin HTTPS, el tráfico a ese sitio está cifrado por el protocolo Tor. No hay nodos de salida involucrados en la conexión a un servicio oculto porque ningún tráfico sale de la red.

Los servicios ocultos ahora se conocen con frecuencia como "servicios de cebolla". Además, se ha implementado una nueva versión de servicios ocultos, la versión tres. Cuenta con un nuevo protocolo y nombres de dominio más largos. El concepto general detrás de los servicios ocultos de v3 es el mismo que para v2.

Nodos de salida fijados

Hay una propuesta abierta para implementar nodos de salida anclados . Esto involucra a un servidor que envía un encabezado HTTP que especifica un nodo de salida particular que el cliente debería utilizar a partir de ese momento al conectarse al sitio web. Permite a los sitios web ejecutar sus propias salidas de confianza. La motivación para la propuesta es mitigar los ataques de intermediarios y promover el cifrado de extremo a extremo:

  

Similar al concepto ahora obsoleto de enclaves de salida, esta propuesta   permite a los servicios web expresar que los clientes de Tor deberían preferir una   Conjunto predefinido de relés de salida al conectarse al servicio. Nosotros   animar a los sitios sensibles a establecer sus propios relés de salida y tener   Los clientes de Tor prefieren estos relés, lo que mitiga enormemente el riesgo de   ataques de hombre en el medio.

Los nodos de salida fijados aún no se han implementado.

    
respondido por el forest 10.04.2018 - 03:39
fuente
1

Tor no es y nunca ha sido de extremo a extremo el cifrado. Nunca confíe en nada descargado a través de HTTP en Tor, ya que es trivial alterar las páginas HTML, insertar Javascript e incluso modificar archivos de descarga sobre la marcha. Para estar seguro en Tor, use HTTPS y nunca confíe en un certificado SSL / TLS mal configurado.

Para responder a la pregunta, los operadores de Darknet no necesitan crear un sitio web 127.0.0.1 en absoluto. Tienen que crear un Servicio de cebolla (anteriormente Servicio Oculto) y están listos para comenzar. El tráfico para un Servicio Onion nunca abandona la capa encriptada y nunca es visible en texto claro, ni siquiera por el nodo de protección, el nodo de puerta de enlace o cualquier nodo intermedio.

    
respondido por el ThoriumBR 09.04.2018 - 21:28
fuente

Lea otras preguntas en las etiquetas