¿Cómo garantiza Tor el anonimato de la red Tor?

6

Para mí, parece que lo único que Tor está haciendo para el anonimato (¡no la seguridad!) es el hecho de que no registra el tráfico que entra y sale, porque obviamente si todos los enrutadores registraban el tráfico que lo atraviesa (por no hablar de publicar esa información), todas las vías serían claramente visibles y, entonces, cualquiera podría hacer un seguimiento de cualquiera.

Pero, ¿cómo garantiza Tor que los nodos no registren su tráfico y / o los envíen a un adversario? Apostaría a que todos los enrutadores controlados por la NSA mantendrían un registro de esto y apuesto a que la mayoría de los enrutadores privados también lo harían, ya que Tor es de código abierto y ya que las personas son naturalmente impulsadas por el mal.

El anonimato aún funcionaría si los nodos no cooperaran entre sí (compartiendo los registros de tráfico) o si los datos pasaron a través de un nodo honesto que no registra ninguna información, pero sigue siendo un defecto importante si la mayoría de la red no lo hace. No sé si puedes confiar.

Entonces, ¿cómo sabe la red Tor si confiar en un nodo para que no envíe información de tráfico a un adversario o para que esté disponible públicamente?

    
pregunta orange orange 02.02.2015 - 22:30
fuente

2 respuestas

9

no garantiza el anonimato si un solo adversario controla la cantidad suficiente de la red. No hay una forma general de hacerlo; Si toda su conexión pasa completamente a través de computadoras controladas por el adversario, su adversario podrá rastrearlo, sin importar qué sistema esté usando.

Lo que Tor hace es hacerlo realmente difícil para que un adversario controle la red lo suficiente para que esto suceda. Pasa cada conexión a través de múltiples nodos, por lo que debe controlar suficientes nodos para que no solo uno, sino al menos tres nodos seleccionados de la lista son suyos (puede ser más de tres; tres son los longitud mínima del circuito). La razón por la que Tor funciona es que con una sola red Tor, tienes muchas personas que ejecutan servidores Tor; Un adversario tiene que competir con toneladas de nodos legítimos. Es la misma idea básica que Bitcoin: hacer que un atacante inherentemente tenga que competir con usuarios legítimos, y mientras más grande sea el sistema, más difícil será atacar.

    
respondido por el cpast 03.02.2015 - 02:23
fuente
2

Como se mencionó anteriormente, Tor no garantiza el anonimato si una gran parte de la red por capacidad (no por número de relés) está controlada por advesaries colusores. Esto se debe a que un relé a una capacidad de 100 MB / s es efectivo eqivalant a 100 relés a una capacidad de 1 MB / seg. Por lo tanto, es la capacidad total de datos empleada de los adversarios de la colusión a la capacidad total de la red Tor la que determina la capacidad de los adversarios para socavar el anonimato de los clientes. Por esta cuenta, por ejemplo, los adverarios pueden tener solo unos pocos cientos de relés de alta capacidad, pero controlan la mitad de toda la capacidad de datos Tor. En este caso, pueden desanonizar a la mayoría de los usuarios de Tor en un período de tiempo relativamente corto. La gente de Tor anima a todas las entidades a agregar tantos relés como deseen a la red, y hay poca evidencia verificable de que estas entidades no registran ni registran los datos que desean registrar, como lo que usted dijo. Sabiendo este hecho y toda la indagación que está ocurriendo de acuerdo con el material pulido en las revistas, especialmente en los últimos dos años, apunta a la dirección en la que se debe ser prudente y tomar el reclamo de anonimato proporcionado por Tor o cualquier otra red de anonimato con grano de sal .

    
respondido por el Roya 11.02.2015 - 08:30
fuente

Lea otras preguntas en las etiquetas