Tor: ¡Estoy siendo conectado repetidamente a un par de nodos de entrada!

9

Estoy usando Tor (Orbot para Android), y cuando miro el registro de la fase de establecimiento de la conexión, veo que me estoy conectando repetidamente a nodos familiares, especialmente a los Nodos de entrada que 3 de 4 veces ¡Son los mismos 3 nodos a los que me estoy conectando cada vez! Incluso los 3 Nodos enteros en mi camino a menudo son familiares y ¡tanto que casi no veo que se produzca un proceso de aleatorización!

Entiendo que si hay 1 nodo malicioso en mi ruta, mi anonimato no se verá muy afectado, pero si al menos los Nodos de Entrada y de Salida son maliciosos, ya no soy anónimo desde que ingresé los datos de entrada. Los datos pueden ser monitoreados y comparados.

La pregunta es: ¿Cómo puedo forzar la aleatorización de la conexión y POR QUÉ se me asignan estos nodos repetidamente (es decir, hay un ataque conocido en el que una entidad puede asignar deliberadamente a los usuarios a rangos específicos de nodos para eliminarlos de su anonimato?)

    
pregunta Mars 01.08.2014 - 15:55
fuente

1 respuesta

9

Si elimina su directorio de datos Tor, Tor aleatorizará cómo construye nuevos circuitos y elige nuevos nodos de entrada.

Sin embargo, el comportamiento que está viendo es intencional. Tor tiene afinidad con un pequeño conjunto de nodos de entrada, llamados guardas de entrada. Estas protecciones ayudan a reducir la posibilidad de que se le asigne un nodo de entrada que sea malicioso, ya que su computadora solo se conecta directamente a ese pequeño conjunto de guardas de entrada, en lugar de conectarse al azar a una entrada diferente cada vez.

Por ejemplo, si inicia Tor todos los días durante un año, con una asignación aleatoria que sería de 365 puntos de entrada y 365 oportunidades para que un atacante sea su nodo de entrada. En cambio, al tener solo 3 guardias de entrada, solo está depositando su confianza en esos 3 nodos, solo 3 oportunidades aleatorias para que su entrada sea un atacante, y es más probable que una de sus entradas sea un atacante.

enlace

  

La solución es "guardas de entrada": cada cliente de Tor selecciona algunos relés al azar para usarlos como puntos de entrada, y usa solo esos relés para su primer salto. Si esos relés no son controlados u observados, el atacante no puede ganar nunca, y el usuario está seguro. Si esos relés son observados o controlados por el atacante, el atacante ve una fracción mayor del tráfico del usuario, pero aún así el usuario no tiene más perfiles que antes. Por lo tanto, el usuario tiene alguna posibilidad (en el orden de (n-c) / n) de evitar la creación de perfiles, mientras que ella no tenía ninguna antes.

    
respondido por el Jeff-Inventor ChromeOS 02.08.2014 - 00:22
fuente

Lea otras preguntas en las etiquetas