Tor ha qualche protezione contro un avversario semplicemente eseguendo un numero molto grande di nodi?
Qualcuno con le risorse necessarie potrebbe semplicemente eseguire migliaia di nodi relay (inclusi i nodi di uscita). Se fossero un'organizzazione come la NSA, potrebbero anche fare in modo che le principali società di hosting che gestiscono i nodi girino le chiavi private o installino backdoor, senza che il "proprietario" del nodo se ne accorga.
So che impiega guardie di ingresso come protezione - un cliente sceglie un insieme di voci guardie a caso, e si collega sempre e solo a quelli come nodi di ingresso. Se le guardie di ingresso non sono compromesse, l'utente è al sicuro. Ciò fornisce all'utente almeno la possibilità di non essere profilato; senza guardie di entrata l'utente sarebbe eventualmente catturato.
Tuttavia, che cosa succede se l'avversario non è interessato a far fuoriuscire tutti gli utenti che accedono a un determinato sito o che si rivolgono a un utente specifico. se vogliono solo identificare una porzione casuale di utenti che accedono a quel sito, non potrebbero farlo eseguendo qualche migliaio di nodi e aspettando?
Posso immaginare che potrebbero persino indirizzare gli utenti specifici e forzarli a utilizzare solo nodi compromessi. Compromettete un nodo di guardia dell'utente (intercettate la sua linea, osservate quale server si connette e mandate loro un ordine del tribunale o alcuni delinquenti, o semplicemente essere fortunati e controllare i nodi giusti per caso). Quindi esegui migliaia di client modificati. Una volta che l'utente target è online, inondare momentaneamente la rete. In collaborazione con i nodi compromessi, mantieni i percorsi compromessi liberi, in modo che il client possa costruire un circuito solo sui tuoi nodi. Voilà, puoi intercettare l'utente.
Ci sono protezioni contro questo a Tor? Puoi dare una stima del numero di nodi che l'utente malintenzionato dovrebbe eseguire? Esistono contromisure non tecniche, ad es. qualcuno intervenirebbe se 3000 nuovi nodi sospetti si presentassero su AWS?
(Nota questo è diverso da altre domande su questo sito. Ad esempio la mia domanda precedente chiede informazioni sul caso in cui l'attaccante può controllare completamente la linea, simula l'intera rete. Tor ne protegge utilizzando un elenco di nodi noti e utilizzando le firme. )