Diversi tipi di ponti Tor: implicazioni per il rilevamento dell'uso di Tor

9

Sto cercando di capire le implicazioni dell'uso dei diversi tipi di bridge Tor, come mite , obfs4 , ecc.

Il mio modello di minaccia: sono impegnato in comunicazioni del tutto legali e non violente, ma sono preoccupato per le potenziali molestie dal mio stato nazione come io sono un organizzatore. È noto che il governo sta tentando di monitorare l'utilizzo di Tor. La mia preoccupazione principale è di evitare di essere contrassegnato nella sorveglianza dragnet dalle mie comunicazioni o dal mio utilizzo Tor. Non sono così preoccupato per la sorveglianza mirata - se raggiungerà quel punto, sarò comunque molestato.

Alla luce di ciò, avevo intuito che:

  • Meek potrebbe essere più sicuro, dal momento che le connessioni stanno andando a indirizzi IP innocui associati a Google App Engine / Azure / Amazon.

  • Il trasporto raccomandato di obfs4 sarebbe meno sicuro, dal momento che le connessioni stanno andando agli indirizzi IP dei bridge, che potrebbero essere noti alle agenzie di sorveglianza.

Sono consapevole che questo potrebbe essere un completo fraintendimento di questi trasporti :).

Questa analisi è corretta? Non riesco a trovare alcuna informazione online sulla sicurezza relativa di questi trasporti in questi termini, solo una raccomandazione generica ovunque che "obfs4 è il migliore". Preferirei obfs4 se possibile, solo perché è molto, molto più veloce, ma ho pensato che dovrei controllare.

    
posta user121635 17.08.2016 - 08:30
fonte

1 risposta

2

Devi capire che entrambi i trasporti hanno un diverso modello di minaccia rispetto al tuo. Entrambi affrontano la "bloccabilità" mentre è necessario affrontare la "rilevabilità" o come i documenti del modello di minaccia di meek mettilo: "osservabilità".

Hai detto questo:

My primary concern is to avoid being flagged in dragnet surveillance by either my communications or by my Tor usage

Nascondere il fatto che sei che usi tor è molto più difficile che nascondere il contenuto delle tue comunicazioni.

Entrambi i bridge (e tor bridge in generale) cercano di raggiungere lo stesso obiettivo: non essere bloccati dai metodi di rilevamento standard. Nessuno di questi è elencato nella directory principale. Dai tor dei documenti sui ponti :

Since there is no complete public list of them [the bridges], even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.

Utilizzare un bridge nella tua situazione è meglio che non usarlo, ma potrebbe non essere sufficiente a nascondere il fatto che stai usando tor.

Queste sono le protezioni offerte da bridge:

  1. Blocca per contenuto : la censura non sarà in grado di vedere qual è il contenuto della tua comunicazione
  2. Blocca per indirizzo : il censore non sarà in grado di sapere con chi stai parlando o se l'altra estremità è un relay TOR
  3. Analisi attiva : per obfs4 un probe richiederebbe l'ID nodo e la chiave pubblica, che non possono essere ottenuti facilmente perché i bridge non sono facilmente enumerabili. Per un mite, una sonda attiva può essere in grado di determinare che c'è un relay con dominio, ma non se qualcuno che sta comunicando con il CDN lo abbia effettivamente usato.

Entrambi cercano di fornire protezione contro le impronte digitali delle intestazioni, i modelli di traffico, ecc. Ma non è il loro obiettivo principale.

Anche se con mite ti stai connettendo a un CDN utilizzato da molti siti, i tuoi schemi di traffico potrebbero essere molto diversi da quelli di altri utenti che non accedono a un tor bridge.

Inoltre, con mansueto dipende principalmente da HTTPS e dalla sua PKI. Se il tuo governo controlla una CA di fiducia, dovrai prestare particolare attenzione a non essere MITMed sulla strada per il fronte del dominio. Questo potrebbe significare rimuovere la CA dal tuo negozio di fiducia, e fare ciò potrebbe far capire che stai facendo qualcosa di privato.

Conclusione

Entrambi i bridge offrono protezione simile, ma non sono progettati specificamente per il tuo problema (nascondendo il fatto che stai utilizzando un canale di comunicazione privato).

Tuttavia, nascondono questo fatto dalla maggior parte degli strumenti di rilevamento automatico, perché è una condizione preliminare per aggirare il blocco.

Potrebbe essere sufficiente per il tuo caso, ma stai molto attento e implementa misure aggiuntive laddove possibile.

    
risposta data 03.09.2016 - 18:29
fonte

Leggi altre domande sui tag