Perché nessuno ha ancora assunto il controllo di Tor?

41

Tor è noto per crittografare il contenuto trasferito e la meta informazione stratificando la crittografia.

So che ci sono stati attacchi di correlazione che hanno decantato alcuni utenti dalle agenzie federali.

Perché non prendono il controllo del sistema?

Ci sono ~ 7000 relè, che sembrano abbastanza pochi.

Se forniscono 14.000 ulteriori relè, sarebbero in grado di decifrare una grande quantità di informazioni e rivelare l'identità degli utenti e dei servizi nascosti.

Quindi perché no?

    
posta N. Nowak 22.02.2016 - 10:12
fonte

2 risposte

47

Potrebbero farlo già, esiste una tecnica nota per dedicare alla rete dei nodi dannosi e potenti per poter prendere il controllo di parte del traffico.

Tor non si dichiara in grado di proteggere dagli avversari che controllano una parte equa di Internet . Mentre ci sono tecniche per verificare la validità dei nodi se hai il controllo su Internet (una parte equa della rete) puoi de-anonimizzare i nodi.

In sito web di Tor, la pagina delle Domande frequenti :
Quali attacchi rimangono contro il routing della cipolla?

it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.

In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.

Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.

Informazioni sulla rimozione della rete di Tor:
Potrebbero non avere incentivi sufficienti per bloccare l'intero sistema. Dopotutto è una rete internazionale di nodi altamente decentralizzata. Se si spegne un nodo, comparirà un altro, quindi non è banale prendere tutto sotto.

Ci sono anche tecniche di offuscamento che Tor usa per nascondersi dagli ISP e dai sistemi di censura. Non possono capovolgere un interruttore e quindi Tor è giù.

Informazioni sull'aggiunta di nodi dannosi per decrittografare il traffico, non è neanche banale. Non è necessario alcun nodo di inoltro, è necessario un nodo di uscita per ottenere l'accesso al traffico non crittografato (potrebbe essere ancora presente un altro livello di crittografia, ad esempio HTTPS). Tor controlla anche i nodi di uscita per attività dannose e li blocca attivamente. Non sto dicendo che il tuo scenario non è possibile, sto solo dicendo che non è banale.

    
risposta data 22.02.2016 - 10:27
fonte
2

Anche se la NSA potesse assumere il controllo di tutte le uscite per ottenere dati non crittografati, sarebbe un po 'diverso per i servizi nascosti.

I servizi nascosti hanno in genere una memoria abbastanza difficile da memorizzare .onion URL, la ragione è semplice. nell'URL è un hash della chiave pubblica del server di servizio nascosto

Ciò significa che i dati sono crittografati ancora una volta, simili se usassero HTTPS, tranne per il fatto che non ci sono nomi di dominio, ma che il nome di dominio ITSELF funge da "certificato", perché il pubkey dell'altro lato può essere sottoposto a hash e confrontato con il nome di dominio già, quindi se hai ottenuto l'URL in sicurezza puoi essere sicuro che l'altro lato ha le chiavi reali

(che non significa che non sia stato compromesso durante l'ottenimento della chiave dal fornitore del servizio o di una collisione hash, poiché sono solo i primi 80 bit dello SHA-1)

Ciò rende i Servizi nascosti molto meno vulnerabili rispetto alla navigazione di siti HTTP standard in chiaro con Tor, perché tutti i nodi, inclusa l'uscita, lo vedono semplicemente crittografato.

Ricorda che quando vengono rilevati tutti i odi la connessione non è più anonima (purché un singolo nodo rimanga sicuro, non possono collegarti completamente a causa del fatto che ciascun nodo conosce solo il suo vicino diretto di entrambi i lati nella connessione ), quindi è possibile collegare vedere che il tuo IP ha visitato un sito, ma comunque, finché non ci sono dati invisibili, puoi almeno provare a negarlo (ad es. un hacker nella tua WLAN)

    
risposta data 23.02.2016 - 11:54
fonte

Leggi altre domande sui tag