Tor: sono ripetutamente connesso a un paio di nodi di ingresso!

9

Uso Tor (Orbot per Android) e quando guardo il log della fase di creazione della connessione, vedo che sono ripetutamente connesso a nodi familiari, in particolare i nodi di ingresso che 3 volte su 4 sono gli stessi 3 nodi a cui mi sto collegando ogni volta! Persino i 3 nodi nel mio percorso sono spesso anche familiari e così tanto che non vedo quasi nessun processo di casualizzazione!

Capisco che se 1 nodo dannoso è sul mio percorso, il mio anonimato non sarà molto influenzato, ma se almeno i nodi Entry e Exit sono malevoli, allora non sono più anonimo dai dati di entrata e uscita i dati possono essere monitorati e confrontati.

La domanda è: Come posso forzare la randomizzazione della connessione e PERCHÉ mi vengono assegnati ripetutamente questi nodi (es. C'è un attacco noto in cui un'entità può deliberatamente assegnare utenti a specifici intervalli di nodi per eliminarli dal loro anonimato?)

    
posta Mars 01.08.2014 - 15:55
fonte

1 risposta

9

Se elimini la tua directory di dati Tor, Tor randomizzerà come costruisce nuovi circuiti e sceglie nuovi nodi di accesso.

Tuttavia, il comportamento che stai vedendo è intenzionale. Tor ha affinità con una piccola serie di nodi di accesso, chiamati guardie di entrata. Queste protezioni aiutano a ridurre la possibilità che venga assegnato un nodo di ingresso che è malevolo, perché il computer si connette direttamente solo a quella piccola serie di guardie di ingresso, anziché collegarsi a caso a una voce diversa ogni volta.

Ad esempio, se si avvia Tor ogni giorno per un anno, con assegnazione casuale che sarebbe 365 punti di ingresso e 365 opportunità per un utente malintenzionato come nodo di accesso. Invece, avendo solo 3 guardie di entrata, ti stai affidando solo a quei 3 nodi, solo 3 opportunità casuali per il tuo ingresso di essere un attaccante, minori possibilità che una delle tue voci sia un attaccante.

link

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for her first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic — but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas she had none before.

    
risposta data 02.08.2014 - 00:22
fonte

Leggi altre domande sui tag