Tor y redes de anonimato similares funcionan al reducir o eliminar la correlación entre la dirección del solicitante, la dirección del servidor y el contenido. Por lo tanto, en el caso de Tor, al menos, se crea una cadena de nodos cifrados de modo que cada nodo solo pueda descifrar una capa de criptografía.
- El primer nodo conoce la IP de origen y la segunda IP de nodo.
- El segundo nodo conoce la IP del primer nodo y la IP del tercer nodo (nodo de salida).
- El tercer nodo (nodo de salida) conoce la IP del segundo nodo, la IP del servidor de destino, y el contenido .
- El servidor de destino conoce la dirección IP del nodo de salida y el contenido.
Hay dos formas de mitigar el problema del contenido de texto sin formato. El primero es proporcionar un servidor que funcione completamente dentro de la red, que en Tor es un servicio oculto. Esto permite que el servidor de destino también sea un nodo Tor, por lo que todo el contenido se cifra durante el transporte. Esto también hace que los ataques de correlación de ruta sean más difíciles, ya que los nodos de la cadena no pueden saber si están hablando con otro nodo proxy o el objetivo real.
La segunda opción es usar HTTPS en el servidor, de modo que todo el tráfico entre el nodo de salida y el servidor de destino esté cifrado. Esto proporciona una seguridad de contenido similar a la navegación web normal, con los beneficios añadidos de anonimato. La desventaja de esta técnica es que un nodo de salida comprometido podría usar una herramienta como sslstrip
o sslsniff
para administrar la conexión e interferir con el contenido. Hay muchas formas de protegerse contra esto, pero una de las mejores es utilizar HSTS junto con un certificado SSL emitido por CA adecuado en lugar de uno autofirmado.