¿Es posible el cifrado del proxy de cebolla?

0

Quería saber que si estamos utilizando enrutamiento de cebolla en redes P2P, y cuando los datos provienen del proveedor al proxy de cebolla (proxy conectado con el solicitante), los datos ya no están cifrados, es decir, después de la eliminación de su cifrado capa, el proxy de cebolla envía el texto sin formato al solicitante. ¿Hay alguna forma de resolver ese mensaje del proveedor al solicitante que permanece oculto para el proxy de Onion? Saludos

    
pregunta Alexandera 24.01.2013 - 13:14
fuente

2 respuestas

1

Tor y redes de anonimato similares funcionan al reducir o eliminar la correlación entre la dirección del solicitante, la dirección del servidor y el contenido. Por lo tanto, en el caso de Tor, al menos, se crea una cadena de nodos cifrados de modo que cada nodo solo pueda descifrar una capa de criptografía.

  • El primer nodo conoce la IP de origen y la segunda IP de nodo.
  • El segundo nodo conoce la IP del primer nodo y la IP del tercer nodo (nodo de salida).
  • El tercer nodo (nodo de salida) conoce la IP del segundo nodo, la IP del servidor de destino, y el contenido .
  • El servidor de destino conoce la dirección IP del nodo de salida y el contenido.

Hay dos formas de mitigar el problema del contenido de texto sin formato. El primero es proporcionar un servidor que funcione completamente dentro de la red, que en Tor es un servicio oculto. Esto permite que el servidor de destino también sea un nodo Tor, por lo que todo el contenido se cifra durante el transporte. Esto también hace que los ataques de correlación de ruta sean más difíciles, ya que los nodos de la cadena no pueden saber si están hablando con otro nodo proxy o el objetivo real.

La segunda opción es usar HTTPS en el servidor, de modo que todo el tráfico entre el nodo de salida y el servidor de destino esté cifrado. Esto proporciona una seguridad de contenido similar a la navegación web normal, con los beneficios añadidos de anonimato. La desventaja de esta técnica es que un nodo de salida comprometido podría usar una herramienta como sslstrip o sslsniff para administrar la conexión e interferir con el contenido. Hay muchas formas de protegerse contra esto, pero una de las mejores es utilizar HSTS junto con un certificado SSL emitido por CA adecuado en lugar de uno autofirmado.

    
respondido por el Polynomial 24.01.2013 - 13:34
fuente
0

Poner brevemente. Sí, es posible proteger el contenido, pero eso no es enrutamiento de cebolla. Las redes se basan en el concepto de capas múltiples que se construyen unas sobre otras, proporcionando diferentes capacidades. El encendido y apagado actual de un cable se convierte en unos y ceros entre dos interfaces, que luego entienden esos y ceros para formar un canal para intercambiar información que se pasará a alguna IP y luego, además de la dirección IP, tendrá un protocolo que Determina el formato de los paquetes. Estos son solo los primeros 4 niveles utilizados por todo el tráfico TCP / IP o UDP / IP.

El enrutamiento de cebolla es una capa similar que se coloca sobre todo para manejar el enrutamiento de información de una manera que es difícil de rastrear. No está diseñado para proporcionar cifrado. Sin embargo, cualquier protocolo que esté diseñado para proporcionar que se pueda usar simplemente a lo largo del canal que produce el enrutamiento de cebolla. Esto no es diferente de un túnel SSL que opera en el enrutamiento IP normal de Internet. La única diferencia es cómo se enruta la información.

    
respondido por el AJ Henderson 24.01.2013 - 15:22
fuente

Lea otras preguntas en las etiquetas