¿Por qué nadie se ha hecho cargo de Tor todavía?

41
Se sabe que

Tor encripta el contenido transferido y la metainformación por capas del cifrado.

Sé que ha habido ataques de correlación que algunas agencias federales no daban el nombre de sus usuarios.

¿Por qué no se hacen cargo del sistema?

Hay ~ 7000 relés, que parecen bastante pocos.

Si proporcionan 14,000 retransmisores adicionales, podrán descifrar una gran cantidad de información y revelar las identidades de los usuarios y los servicios ocultos.

Entonces, ¿por qué no?

    
pregunta N. Nowak 22.02.2016 - 10:12
fuente

2 respuestas

47

Es posible que ya lo hagan, existe una técnica conocida para dedicar nodos maliciosos y poderosos a la red para poder controlar parte del tráfico.

Tor no se anuncia para poder protegerse contra los adversarios que tienen control sobre una parte justa de Internet . Si bien existen técnicas para verificar la validez de los nodos si tiene control sobre Internet (una parte justa de la red), puede anular el anonimato de los nodos.

En sitio web de Tor, la página de Preguntas frecuentes :
¿Qué ataques siguen existiendo? ¿Contra el enrutamiento de la cebolla?

  

es posible que un observador que puede verlo a usted y al sitio web de destino o al nodo de salida de Tor pueda correlacionar los tiempos de su tráfico cuando ingrese a la red de Tor y también cuando salga. Tor no se defiende contra este modelo de amenaza.

     

En un sentido más limitado, tenga en cuenta que si un censor o una agencia del orden público tiene la capacidad de obtener observaciones específicas de partes de la red, es posible que verifiquen la sospecha de que usted habla regularmente con su amigo observando el tráfico. en ambos extremos y correlacionando el tiempo de solo ese tráfico. Nuevamente, esto solo es útil para verificar que las partes que ya se sospecha que se comunican entre sí lo están haciendo. En la mayoría de los países, la sospecha requerida para obtener una orden ya tiene más peso que la que proporcionaría la correlación de tiempo.

     

Además, dado que Tor reutiliza los circuitos para múltiples conexiones TCP, es posible asociar tráfico anónimo y no anónimo en un nodo de salida determinado, así que tenga cuidado con las aplicaciones que ejecuta simultáneamente sobre Tor. Tal vez incluso ejecutar clientes Tor diferentes para estas aplicaciones.

Acerca de la eliminación de la red Tor:
Es posible que no tengan incentivos suficientes para bloquear todo el sistema. Después de todo, es una red internacional de nodos altamente descentralizada. Si apaga un nodo, aparecerá otro para que no sea trivial eliminar todo.

También hay técnicas de ofuscación que Tor utiliza para ocultarse de los ISP y los sistemas de censura. No pueden encender un interruptor y luego Tor está abajo.

Acerca de agregar nodos maliciosos para descifrar el tráfico, tampoco es trivial. No necesita ningún nodo de retransmisión, necesita un nodo de salida para obtener acceso al tráfico no cifrado (es posible que todavía esté presente otra capa de cifrado, por ejemplo, HTTPS). Tor también controla los nodos de salida en busca de actividad maliciosa y los bloquea activamente. No estoy diciendo que tu escenario proporcionado no sea posible, solo digo que no es trivial.

    
respondido por el Silverfox 22.02.2016 - 10:27
fuente
2

Incluso si la NSA pudiera tomar el control de todas las salidas para obtener datos sin cifrar, sería un poco diferente para los servicios ocultos.

los servicios ocultos suelen ser bastante difíciles de memorizar .onion URL, la razón es simple. en la URL hay un hash de la clave pública del servidor de servicio oculto

Esto significa que los datos se cifran una vez más, de forma similar si utilizaran HTTPS, excepto por el hecho de que no hay nombres de dominio, pero que el nombre de dominio SÍ MISMO actúa como el "certificado", porque la clave pública del otro lado ya se puede hacer un hash y comparar con el nombre de dominio, por lo que si obtiene la URL de forma segura, puede estar seguro de que el otro lado tiene las claves reales

(lo que no significa que no esté comprometido a través de haber recibido la clave del proveedor del servicio o una colisión de hash, ya que son solo los primeros 80 bits del SHA-1)

Eso hace que los Servicios Ocultos sean mucho menos vulnerables que la exploración de Sitios HTTP estándar de texto plano con Tor, porque todos los nodos, incluida la salida, solo lo ven cifrados.

Recuérdese que cuando se toman todas las odas sobre la conexión ya no es anónima (siempre que un solo nodo permanezca seguro, no pueden conectarlo completamente debido al hecho de que cada nodo solo conoce a su vecino directo de ambos lados en la conexión ), por lo que es posible vincularlo para ver si su IP ha visitado un Sitio, pero aún así, mientras no haya datos que no se hayan visto, al menos PUEDE INTENTAR rechazarlo (por ejemplo, un pirata informático en su WLAN)

    
respondido por el My1 23.02.2016 - 11:54
fuente

Lea otras preguntas en las etiquetas