Comunicación TOR desde la salida al origen

0

Espero que esta pregunta no se haya hecho así antes. He visto algo similar pero no pude entender el proceso. Así que mi pregunta es con respecto a la comunicación TOR: origen - > destino y destino - > origen.

Por lo que entiendo cuando yo como fuente (digamos IP ABCDE) envío un paquete a twitter (digamos IP 12345) a través de la red tor, me conecto a un punto de entrada en la red tor. Cuando el paquete deja el punto de entrada a algún otro servidor tor, el origen del paquete (mi IP ABCDE) desaparece, ya sea descifrado o eliminado. Los nodos tor solo conocen el destino (twitter) y enrutan el paquete a través de tablas de conexión de nodos, donde solo un nodo conoce los pasos siguiente y anterior de la cadena. Incluso si eso no es del todo correcto, a mi entender Twitter recibirá un paquete con el contenido que envié, pero desde la IP del nodo de salida tor (digamos IP 67890). En este punto el twitter no tiene conocimiento del origen.

Ahora está la pregunta: si Twitter (o para ser más precisos, el servidor de Twitter que envía la respuesta del paquete) no conoce el destino, ¿cómo vuelve el paquete a mi navegador del cliente? En algún punto de la red tor, se debe almacenar el origen real (mi IP) y, en caso afirmativo, ¿en qué punto se almacena? Porque si eso es cierto, cuando tengo acceso al punto de entrada y puedo ver todo el tráfico de la red, debería ser posible identificar el origen y el destino de un paquete. ¿Qué parte no entiendo (o no entiendo), ya que debo pasar por alto algo ...

Me alegraría tener una explicación bastante simple con un ejemplo, si es posible, ya que soy bastante nuevo en el tema (creo que bastante obvio).

Editar: He leído este hilo , pero no responde a mi pregunta en particular. Cita:

  

El servidor web envía el paquete al nodo de salida, porque el nodo de salida era la computadora que se conectó al servidor web. El nodo de salida usa una tabla (parece la tabla NAT, pero con más información) para decidir dónde enviar la respuesta. Así que volverá a cifrar el paquete y lo enviará al siguiente nodo, que hará lo mismo, hasta que el paquete llegue a su computadora, se descifre localmente y se envíe a la aplicación.

Aquí no se especifica dónde se almacena el remitente original del paquete (yo) y cómo estoy identificado dentro de la red tor. Comprendo que la navegación desde la salida tor original (ahora entrada para twitter) sabe cómo volver al punto de entrada inicial donde envié mi paquete. Pero, ¿cómo sabe este nodo que soy el remitente original? Y si el nodo de entrada tiene esta información, ¿no se compromete fácilmente la red tor al piratear el nodo de entrada (si está "etiquetado" como tal)?

    
pregunta stillprettynew101 29.08.2017 - 23:11
fuente

2 respuestas

2

Lo que estás preguntando implica conocer los detalles del diseño del protocolo TOR. El Libro Blanco de Tor explica todo en detalle. Consulte la sección 4 (4.1-4.3) que contiene las partes de diseño relacionadas con los circuitos y flujos.

El resumen es que debajo de la capa de TLS hay celdas de 512 bytes que describen cómo los enrutadores Tor se comunican entre sí. Hay celdas de control y celdas de retransmisión que se presentan de la siguiente manera:

Celda de control

+---------------------------------------------------------+
| CircID | CMD |                 DATA                     |
+---------------------------------------------------------+

Relé de celda

+---------------------------------------------------------+
| CircID | Relay | StreamID | Digest | Len |     DATA     |
+---------------------------------------------------------+

Así es como cada dato sabe con qué corriente y relé está asociado, así como el circuito. Es probable que cada enrutador Tor mantenga algún tipo de "políticas Tor" para garantizar que realizan un seguimiento de estos circuitos, relés e ID de flujo. Al igual que ISAKMP / IPSec maneja su tráfico. Lo que Tor use como demonio en el enrutador manejará esta administración.

    
respondido por el RoraΖ 30.08.2017 - 04:13
fuente
0
  • Su computadora ( ABCDE ) abre una conexión al nodo de entrada tor ( node1 ) y envía la solicitud (encriptada).

  • node1 abre una conexión al segundo nodo ( node2 ) y le pasa su solicitud.

  • node2 abre una conexión al nodo de salida ( 67890 ) y le pasa la solicitud.

  • El nodo de salida 67890 se conecta a 12345 (twitter) y le envía la solicitud final.

Twitter no conoce el origen que proviene de 67890 . Además, 67890 solo sabe que proviene de node2 y se fue a 12345 . node2 solo sabe que proviene de node1 y fue a node2 . node1 sabe que proviene de ABCDE y se pasó a node1 .

Tenga en cuenta que ninguno de ellos sabe que ABCDE quería comunicarse con 12345 , solo conocen sus propios saltos. Para descubrir los detalles completos, los nodos tendrían que coludir para desinimizarlo (algo que probablemente están haciendo las agencias gubernamentales, por cierto).

La respuesta simplemente devuelve el mismo canal en la dirección opuesta: 1234567890node2node1ABCDE

Hay algunos detalles más, ya que los nodos reales seleccionados para una comunicación determinada son seleccionados por ABCDE , y la conexión a cada nodo se encripta para que los intermedios no puedan leer el contenido (lo que significa solo 67890 puede ver el destino final). Pero la forma de determinar es tan simple como eso. Los nodos saben con quién se están comunicando (hasta que eso termine), por lo que no hay problema en enviar la respuesta.

    
respondido por el Ángel 30.08.2017 - 03:34
fuente

Lea otras preguntas en las etiquetas