Qualcuno può usare lo snooping WiFi per vedere i dati che invio tramite Tor Browser quando non sto usando SSL?

12

(NOTA: ho letto altre domande simili, ma non ne sono affatto sicuro, quindi lo chiedo.)

Viaggio molto, e generalmente utilizzo punti WiFi pubblici e alberghi / ostelli / pensioni ecc. punti di accesso.

Sono un giornalista. A volte invio le mie comunicazioni a servizi di posta elettronica e siti Web che non utilizzano la crittografia SSL (senza https, solo http), e anche se SO che questo non è intelligente, non ho alternative.

Quello che voglio sapere è che se qualcuno localmente annusando la rete potrebbe leggere ciò che invio a siti Web non protetti (senza https). Se invio multimedia, immagini, audio ecc., Possono vederli / ascoltarli? Possono vedere quali siti sto esattamente caricando?

Se sì, cosa li prenderebbe? Essere semplicemente connessi alla stessa rete? Avere accesso diretto al router?

C'è qualcosa che posso fare al riguardo?

Ancora una volta, sto parlando di persone che utilizzano la stessa rete, che eseguono il snooping a livello locale e pensano ai dati subito dopo aver lasciato il mio PC e dopo aver lasciato il nodo finale.

Grazie!

    
posta victor 24.01.2016 - 13:43
fonte

4 risposte

14

Quando usi Tor, tutti i dati vengono crittografati tra il tuo computer e il nodo di uscita. Finché il nodo di uscita non si trova sulla stessa rete in cui ci si trova (molto improbabile che si verifichi), i dati saranno protetti dalla rete locale. Nota che i metadati come il fatto che stai usando Tor e le stime approssimative della quantità di dati che stai comunicando potrebbero essere osservabili, ma il contenuto di tali dati non lo sarà.

Dato che stai parlando di usare una comunicazione non criptata, i dati txt chiari saranno completamente esposti dal nodo di uscita in poi. Forse la più grande minaccia qui è di un nodo di uscita malevolo snooping o anche di modifica dei dati.

    
risposta data 24.01.2016 - 16:22
fonte
7

L'obiettivo di Tor non è la privacy, ma l'anonimato. Quando usi Tor, il tuo traffico è protetto da più livelli di crittografia mentre rimbalza tra i nodi relay, prima che raggiunga e venga decodificato dal nodo di uscita. Il nodo di uscita invia infine il traffico alla destinazione desiderata e la risposta all'utente tramite la rete Tor.

Questa configurazione ha le seguenti implicazioni:

  • Sei protetto contro lo sniffing e la manomissione da parte dell'operatore di rete WiFi. Questo perché la connessione tra te e il primo relay Tor è crittografata.
  • NON sei protetto contro lo sniffing e la manomissione da parte di qualunque nodo di uscita Tor che stai usando. Il nodo di uscita, per necessità, deve essere in grado di scartare gli strati di crittografia per poter inoltrare il traffico al sito Web che si sta tentando di raggiungere. Se il sito Web non utilizza SSL, l'operatore del nodo di uscita può leggere il traffico in chiaro.
  • L'operatore del nodo di uscita non saprà ancora il tuo vero indirizzo IP o chi sei a causa del rimbalzo tra i relè. Né il sito Web che stai visitando saprà, poiché vedrà solo l'indirizzo IP della nota di uscita. Questo è l'obiettivo principale di Tor - proteggere l'anonimato. TUTTAVIA, se invii informazioni identificative di qualsiasi tipo al sito web in questione, allora questo non è più vero.

Se è necessario affidarsi a un nodo di uscita Tor casuale più che un punto di accesso WiFi casuale è discutibile. Idealmente, dovresti utilizzare la VPN con un provider VPN affidabile se il tuo obiettivo è la privacy.

    
risposta data 24.01.2016 - 16:26
fonte
5

Ecco una metafora ragionevole (credo).

Immagina di consegnare un messaggio a qualcuno e lo spedirai su una cartolina. Cioè, chiunque riesca a mettere le mani sulla cartolina può leggere il tuo messaggio. Ora, scegli 3 cittadini a caso per aiutarti: A, B e C. Hai messo l'indirizzo di C su una busta e hai inserito la cartolina. Quindi metti l'indirizzo di B su un'altra busta e metti la prima busta dentro quella . Quindi metti l'indirizzo di A su una busta finale e inserisci la seconda busta all'interno. Come le bambole russe, c'è una cartolina dentro una busta, dentro e una busta, dentro una busta. Lo pubblichi su A. A lo prende, strappa la busta e la butta via. Poi la pubblica su B. B la prende, la strappa e scarta la busta, e la posta su C. C la prende (e questo è il bit critico ), strappa e scarta la busta finale , quindi C rilascia quella cartolina nella sua casella postale locale e la cartolina viene consegnata normalmente per posta.

Chiunque possa leggere quella cartolina (il postino, le persone a casa del destinatario, ecc.) può vedere ciò che hai scritto. L'unica cosa che il business delle buste ha fatto per te è stato nascondere quale codice postale (indirizzo IP) la cartolina (connessione internet) ha avuto origine.

Ora immagina di avere una busta trasparente, a prova di manomissione invece di una cartolina. Questa è una connessione HTTPS. Esegui di nuovo il tutto. In questo caso, le persone possono ancora vedere che il destinatario ha una busta opaca, a prova di manomissione (una connessione SSL) ma non possono dire cosa ci fosse dentro. E grazie a Tor, non è nemmeno ovvio da dove sia veramente nato.

Quindi Tor semplicemente nasconde da dove vengono le cose. Se non erano protetti per iniziare, non sono ancora protetti quando arrivano.

    
risposta data 24.01.2016 - 18:43
fonte
2

Questo è per metà speculativo, ma merita una considerazione. Mentre è certamente possibile curiosare nel traffico, le probabilità che qualcuno si preoccupi in generale è molto piccola.

D'altra parte, se sei un bersaglio specifico, il tuo laptop sarà disturbato e questo sarebbe ciò che mi preoccuperei di più. Com'è il tuo opsec personale?

    
risposta data 25.01.2016 - 00:22
fonte

Leggi altre domande sui tag