En Tor, ¿qué impide que el servidor final siga las migajas de pan a su origen?

7

Esto probablemente requeriría llamar a las puertas de las personas, pero - el punto final no podría preguntar al nodo de salida qué era el nodo de retransmisión y luego preguntar al nodo de retransmisión qué era el nodo de entrada y luego preguntar al nodo de entrada cuál es el origen fue?

¿No está registrado el tiempo suficiente para que la NSA, etc. aparezca en las puertas de los nodos Tor?

Estoy mirando estos diagramas ...

... y tratando de leer el documento original , pero no entendiendo mucho.

    
pregunta Toph 20.01.2014 - 23:19
fuente

3 respuestas

7

Como han señalado otros, "llamar a las puertas de las personas" puede ser difícil cuando dichas puertas se extienden por todo el Mundo, en lugares que son geográficamente remotos y, lo que es más importante, legalmente . Si todos los nodos Tor se encuentran bajo el alcance de una sola agencia de cumplimiento de la ley (por ejemplo, todos están en China o todos en los EE. UU.), Esa agencia puede, de hecho, llamar a todas las puertas y hacer que se abran. En un contexto internacional, esto se vuelve más difícil.

Lo que complica aún más el problema es que los nodos Tor "honestos" (aquellos que siguen fielmente el protocolo) no mantienen registros, por lo que incluso si desean cumplir con una demanda de información sobre una conexión pasada, simplemente no la tienen. más.

Sin embargo, el seguimiento de la ruta de navegación no es la única forma de desentrañar a Tor. Como dice la metáfora, si Hop-o'-My-Thumb hubiera sido más inteligente, No habría traído pan, sino una brújula. En el caso de Tor, la información se puede obtener por correlación en tiempo y tamaño. Cuando se produce una conexión Tor, los datos pasan por una secuencia de nodos elegidos al azar; como dice la teoría, siempre que uno de estos nodos sea honesto, no se puede rastrear al cliente original. ¿O puede él?

Si el atacante malvado ejecuta varios nodos (y espero que las grandes agencias realmente ejecuten muchos nodos Tor, aunque solo permanezca "en el bucle"), puede suceder que tanto el nodo de entrada y el nodo de salida están controlados por un atacante. Estos dos nodos pueden notar el caso cuando un paquete de datos ingresó al nodo de entrada, y un paquete del mismo tamaño salió del nodo de salida unos pocos milisegundos después. Una conexión normal implica varios paquetes sucesivos de ida y vuelta, lo que fortalece aún más la correlación. El nodo de salida puede ver el contenido del paquete (y, al menos, su destino final), mientras que el nodo de entrada conoce la identidad del cliente (bueno, al menos su dirección IP). Eso es todo lo que se necesita para destruir el anonimato, y ese ataque funciona independientemente de la honestidad de los nodos intermedios, en contradicción flagrante con la teoría superoptimista mencionada anteriormente.

("Un nodo honesto es suficiente" es el marco teórico para Mix networks como se usa en los protocolos de votación electrónica: pero eso solo funciona en el contexto de la votación, donde un nodo puede acumular todos los paquetes y enviarlos en masa al final.)

    
respondido por el Tom Leek 21.01.2014 - 13:31
fuente
3

Imagina que eliges la siguiente ruta:

UK --> China --> US -->  Russia --> Netherlands --> end-point

Ahora, si desea seguir las migajas de pan, tendría que obtener acceso a los nodos de retransmisión preguntándoles (a lo que no responderá el nodo de salida) o necesitará obtener una orden judicial para obtener acceso a la retransmisión nodo.

Ahora digamos que estos tipos incluso mantendrían algún tipo de registro, primero deberías notificar a la policía holandesa. Luego, esto va a Rusia, que no es la mejor amiga de Holanda, por lo que significa que podría tomar algún tiempo. Los rusos descubren que se fue a los EE. UU., Pero a ellos no les gusta mucho los EE. UU., Por lo que podría llevar algún tiempo ... y así sucesivamente.

La idea es que si quieres una buena ruta con tor, recorre países que se odian entre sí. Va a hacer que sea más costoso para la policía, incluso si superan todas las barreras diplomáticas.

Otra forma de ruta de navegación, sería inspeccionar los paquetes en el nodo de salida. Eche un vistazo a esta publicación del blog que escribí hace aproximadamente un año sobre analizando el tráfico de Tor para descubrir la identidad de las personas.

    
respondido por el Lucas Kauffman 20.01.2014 - 23:29
fuente
2

Sí, es posible, pero como @LucasKauffman señaló, tendrá más de un problema. Así que las razones que impiden seguir las migas de pan son:

  1. Una implementación de TOR que no mantiene registros.
  2. Al cambiar los problemas geográficos, será muy difícil (si no imposible) tener un equipo en el nodo TOR correcto en la hora exacta.
  3. Cuestiones legales. La colaboración internacional es muy difícil debido a las respuestas a largo plazo y la falta de acuerdos.

Pero incluso con estos problemas, hay algunos ataques que pueden comprometer la IP del usuario de TOR como:

  1. Una de las mayores vulnerabilidades detectadas contra el protocolo TOR es el "" ataque de correlación de tráfico "( léalo aquí ).
  2. Una organización que agrega toneladas de nodos TOR para que encuentren posibilidades de poseer el circuito completo.

TOR no es la "panacea", tiene sus problemas, pero es la mejor opción que existe y tiene la función de mejorar la privacidad cuando los usuarios crecen.

Y, sobre todo, requiere que las organizaciones o los gobiernos colaboren de una manera que no estén dispuestas a comprometer la red de TOR.

También, considera visitar el Tor Stack Exchange .

    
respondido por el kiBytes 21.01.2014 - 08:33
fuente

Lea otras preguntas en las etiquetas