In che modo Tor protegge dai nodi di ingresso falsi / reindirizzamento totale?

14

C'è molto materiale su come proteggersi dai nodi di uscita malevoli, specialmente usando SSL e riducendo al minimo la perdita di informazioni identificative (user-agent, dimensioni dello schermo, ecc.).

Tuttavia, mi stavo chiedendo il motivo per cui un utente malintenzionato non poteva semplicemente installare un gruppo di nodi Tor entry falsi e reindirizzare le connessioni in uscita verso di loro (supponendo che si debbano instradare tutti i dati attraverso la rete). Potrebbero persino virtualizzare o simulare l'intera rete Tor con facilità.

Quali misure ha Tor contro tali attacchi e cosa può fare un utente contro di esso?

Ci sono, ad es. un elenco di server di accesso hardcoded con chiavi pubbliche conosciute? In tal caso, come faccio a sapere che quei server privilegiati non sono gestiti dalla NSA o dai cinesi o da chiunque? Potrebbero essere a) compromessi dal primo giorno, oppure b) qualcuno potrebbe aver manipolato torproject.org quando ho scaricato il software e sostituito l'elenco dei server e il checksum.

(spero che questo non sembri troppo paranoico. Ho avuto questa idea quando lavoravo in una grande struttura gestita dal governo degli Stati Uniti e ho notato quanto fossero pervasive le misure di sicurezza del computer (probabilmente a ragione). Ero un dissidente o avevo qualcosa da nascondere, avrebbero potuto facilmente "bucare i conigli" con tutta la mia rete. Immagino che questo sia un problema molto più pressante in altri paesi.)

    
posta jdm 04.12.2012 - 18:36
fonte

2 risposte

10

[Is there] a list of hardcoded entry servers with known public keys

Ogni server è in grado di agire come una voce poiché ogni pacchetto è un pacchetto da inoltrare o un pacchetto in uscita. Ciò si ottiene crittografando ciascun pacchetto su un nodo specifico. Ogni nodo ha una chiave pubblica elencata che viene utilizzata per negoziare una chiave di sessione con quel nodo.

Il principio alla base di questo è chiamato rotta della cipolla . I dettagli raffinati sono espansivi, quindi leggere l'articolo è il migliore. Il riepilogo è che il pacchetto è crittografato per l'ultimo nodo, quindi viene crittografato per il 2o all'ultimo nodo e così via.

Senza controllare ogni nodo della catena, il collegamento del mittente originale al pacchetto grezzo richiederebbe l'analisi del traffico.

Poiché la chiave pubblica di un nodo Tor viene pubblicata, nessun nodo nella catena può reindirizzare il traffico in modo significativo. Deve passare a un nodo che è in grado di decrittografarlo. Una chiave simmetrica viene derivata utilizzando uno scambio firmato Diffie-Hellman e quindi non verrà accettato da un nodo che non possiede la chiave privata corrispondente per la chiave pubblica pubblicata. Lo scambio di chiavi e la crittografia multilivello è ciò che ti protegge dai nodi dannosi che rimuovono i nodi a valle dalla catena.

    
risposta data 04.12.2012 - 19:56
fonte
5

Are there e.g. a list of hardcoded entry servers with known public keys?

Puoi sfogliare il codice Tor, basta scaricare ultimo tar ball .

Ci sono 10 directory di autorità codificate in Tor, ogni elemento dell'array char contiene la chiave pubblica, ad es. moria1 : 9695 DFC3 5FFE B861 329B 9F1A B04C 4639 7020 CE31 .

./ src / o / config.c:

static void
add_default_trusted_dir_authorities(dirinfo_type_t type)
{
  int i;
  const char *authorities[] = {
    "moria1 orport=9101 no-v2 "
      "v3ident=D586D18309DED4CD6D57C18FDB97EFA96D330566 "
      "128.31.0.39:9131 9695 DFC3 5FFE B861 329B 9F1A B04C 4639 7020 CE31",
    "tor26 v1 orport=443 v3ident=14C131DFC5C6F93646BE72FA1401C02A8DF2E8B4 "
      "86.59.21.38:80 847B 1F85 0344 D787 6491 A548 92F9 0493 4E4E B85D",
    "dizum orport=443 v3ident=E8A9C45EDE6D711294FADF8E7951F4DE6CA56B58 "
      "194.109.206.212:80 7EA6 EAD6 FD83 083C 538F 4403 8BBF A077 587D D755",
    "Tonga orport=443 bridge no-v2 82.94.251.203:80 "
      "4A0C CD2D DC79 9508 3D73 F5D6 6710 0C8A 5831 F16D",
    "turtles orport=9090 no-v2 "
      "v3ident=27B6B5996C426270A5C95488AA5BCEB6BCC86956 "
      "76.73.17.194:9030 F397 038A DC51 3361 35E7 B80B D99C A384 4360 292B",
    "gabelmoo orport=443 no-v2 "
      "v3ident=ED03BB616EB2F60BEC80151114BB25CEF515B226 "
      "212.112.245.170:80 F204 4413 DAC2 E02E 3D6B CF47 35A1 9BCA 1DE9 7281",
    "dannenberg orport=443 no-v2 "
      "v3ident=585769C78764D58426B8B52B6651A5A71137189A "
      "193.23.244.244:80 7BE6 83E6 5D48 1413 21C5 ED92 F075 C553 64AC 7123",
    "urras orport=80 no-v2 v3ident=80550987E1D626E3EBA5E5E75A458DE0626D088C "
      "208.83.223.34:443 0AD3 FA88 4D18 F89E EA2D 89C0 1937 9E0E 7FD9 4417",
    "maatuska orport=80 no-v2 "
      "v3ident=49015F787433103580E3B66A1707A00E60F2D15B "
      "171.25.193.9:443 BD6A 8292 55CB 08E6 6FBE 7D37 4836 3586 E46B 3810",
    "Faravahar orport=443 no-v2 "
      "v3ident=EFCBE720AB3A82B99F9E953CD5BF50F7EEFC7B97 "
      "154.35.32.5:80 CF6D 0AAF B385 BE71 B8E1 11FC 5CFF 4B47 9237 33BC",
    NULL
  };

L'attaccante non può fare nulla con i nodi di entrata, causa, ad es. Le richieste HTTP hanno 3 livelli di crittografia all'ingresso sulla rete Tor.

L'hackerhaimpostatounaquantitàenormediuscite,perindividuareiltrafficoinuscita.

Iltrafficoinentratanoncontienenullatrannelacrittografiadeltesto.

Vedilamiadomanda: Attack on Tor con chiavi private rubate dei nodi principali

    
risposta data 21.09.2013 - 23:19
fonte

Leggi altre domande sui tag