¿Qué tan seguro está Tor a pesar de ser de código abierto?

8

Si Tor es de código abierto (y, por lo tanto, se conoce el proceso de ocultación de su IP), ¿cómo se mantiene seguro? ¿Alguien no pudo mirar el código fuente y descubrir cómo revertir el proceso de enrutamiento utilizado para ocultar su dirección IP?

Estoy seguro de que se ha pensado en esto: tengo curiosidad por saber cómo se ha tratado.

    
pregunta Diggy Doggit 10.01.2013 - 21:02
fuente

4 respuestas

16

No, porque el conocimiento del método no es suficiente para romperlo. También deberías adquirir información (por ejemplo, claves de descifrado), que un atacante simplemente no puede obtener.

El atacante no puede averiguar la IP de origen, o mirar los datos. Cada nodo Tor solo "sabe "el origen y destino de un bloque de datos que está manejando. No puede abrirlo para ver el contenido, y no sabe de dónde viene ni a dónde va.

Esto es una simplificación excesiva, por supuesto. Hay algunas formas en que puede usar Tor, y aún así filtrar información personal:

  1. Publicándolo públicamente. Por ejemplo, usa Tor para conectarse a un tablero de mensajes en línea (por lo que no puede ver su IP de origen), pero luego escribe una publicación: "Hola, soy Steve, mi dirección IP es 111.222.333.444, vivo en [dirección], y voy a matar a Saddam mañana ". Este es un ejemplo obviamente creado, pero muestra que Tor no puede protegerlo de la revelación de datos descuidadamente.

  2. Estando sujeto a adversarios determinados. Los ataques de tiempo son posibles, pero requieren mucho esfuerzo.

  3. Al llamar la atención porque estás usando Tor. Es posible detectar que alguien en su red está usando Tor (por ejemplo, usted es un administrador de red en un lugar de trabajo y un empleado lo está usando), y el hecho de que lo esté usando es en sí mismo información interesante. p>

  4. Como ha sido mencionado por g3k, si usa Tor para conectarse a sitios web en Internet "normal", el nodo de salida puede ver el tráfico en texto sin formato. (Esto no se aplica a los sitios web alojados en la propia red de Tor ).

Al igual que con cada herramienta, es importante utilizarla correctamente. Las páginas "Acerca de" en el sitio web de Tor realmente proporcionan mucha información sobre cómo funciona Tor, y sus fortalezas y debilidades . Es un montón de lectura, pero vale la pena.

    
respondido por el scuzzy-delta 10.01.2013 - 21:29
fuente
16

Intentaré explicar esto sin una jerga técnica.

Digamos que quieres enviar una carta desagradable a alguien, pero prefieres no entregar la carta en persona por temor a que se enojen contigo.

Puede pedirle a un mensajero que tome la carta de su casa y la envíe al destinatario, ¿verdad? Eso funciona, pero tiene el problema de que el mensajero conoce ambas identidades, y un mensajero malvado podría atacarte.

Podrías usar dos correos, e instruir al primero para que lo pase al segundo, e instruir al segundo para que se lo pase al destinatario. Eso casi funciona, porque ahora eres la única persona que conoce ambos puntos finales de la conversación. Courier A te conoce y courier B , mientras que courier B conoce a courier A y el destinatario;

You --- A --- B --- Recipient

Y solo para disminuir las posibilidades de tener un circuito defectuoso (cuando todos los mensajeros son malos y trabajan juntos), el ToR usa 3 correos, así que agrega un ' C ' a ese diagrama en tu cabeza.

Queda un problema; ¿Cómo entregamos las instrucciones a cada mensajero sin revelar nuestra identidad? Si escribió 'pasar a B' en una hoja de papel, puede dárselo al mensajero A junto con su desagradable carta, pero cualquier instrucción que envíe junto con él, A también puede leer y, por lo tanto, conocerá las identidades de todos en el circuito.

ToR resuelve este problema final con cifrado repetido , cifrando el mensaje y las instrucciones repetidamente, una vez para cada mensajero. En términos de nuestra analogía, esto es lo que haces;

  • Coloque su carta desagradable en una caja roja junto a un papel que diga ' pase al destinatario '.
  • Bloquee el cuadro rojo con la clave que pertenece al mensajero C.
  • Coloque el cuadro rojo dentro de un cuadro azul junto a un pedazo de papel que diga ' pase a C '.
  • Bloquee el cuadro azul con la llave que pertenece al mensajero B.
  • Coloque la caja azul dentro de una caja verde junto a un pedazo de papel que diga ' pase a B '.
  • Bloquee el cuadro verde con la llave que pertenece al mensajero A y entráselo.

Si sigue esto, verá que ninguno de los mensajeros puede tener conocimiento del circuito completo, y el destinatario no tiene forma de saber que envió la carta desagradable.

    
respondido por el lynks 10.01.2013 - 22:48
fuente
2

El cifrado es la respuesta corta. Cada cliente Tor elige una ruta aleatoria a través de la red y encripta los paquetes con encriptaciones anidadas que cada nodo que selecciona puede abrir.

Entonces, por ejemplo, digamos que decidí hablar con B, luego con F, luego con A, luego con C, que cifraría mi información para que solo C pueda leerla y decirle dónde está el destino final. Luego tomaría eso, lo cifraría de modo que solo A pueda leerlo con información para pasarlo a C. Luego lo cifraría con Q ... etc hasta que finalmente tenga un paquete general que solo B pueda leer. Cada nodo puede desenvolver solo su información de enrutamiento y el paquete que necesitan entregar al siguiente nodo.

Siempre que los nodos en Tor se comporten en su mayoría, entonces no se debe guardar ningún registro de dónde provino el mensaje ni a dónde fue, por lo que debería ser muy difícil rastrearlo. Existe la amenaza de que, si un nodo malo grande compromete suficientes nodos, la red podría verse comprometida, pero en la práctica eso ha resultado bastante difícil. Otras cosas, como los retrasos aleatorios, también dificultan los tiempos de llegada y salida para proporcionar una aproximación de enrutamiento útil de enrutamiento sin tener un conocimiento combinado de la mayoría de los nodos de la serie.

    
respondido por el AJ Henderson 10.01.2013 - 21:21
fuente
-1

La respuesta simple es que no lo es. Cualquiera puede operar un nodo de salida TOR y puede ser utilizado fácilmente para MiTM su tráfico. TOR no está destinado a asegurar sus transacciones, TOR está destinado a proteger su identidad, que aún no siempre es 100% confiable. Si su host se ve comprometido (lo que sigue siendo el mismo riesgo que la navegación sin él, si no es más peligroso, ya que los anuncios / sitios pueden ser MiTM'd o envenenados para servir contenido malicioso)

Un buen resumen de TOR y sus límites

El hecho de que TOR sea de código abierto agrega una capa de posibilidad para derribar las paredes del protocolo y la suite, pero si la red es el salvaje oeste, ¿para qué molestarse? Soy paranoico, así que no uso TOR, honestamente no lo uso a menos que esté accediendo a algo en un sitio .onion, lo cual es raro de todos modos. Tu mejor apuesta sería usar una VPN de un servicio confiable, pero incluso así te encuentras con los mismos problemas que el ISP te está dando.

La mejor opción:

    
respondido por el g3k 10.01.2013 - 21:20
fuente

Lea otras preguntas en las etiquetas