Come è sicuro Tor nonostante sia open source?

8

Se Tor è open source (e quindi è noto il suo processo di nascondere il tuo IP), come fa a tenere tutto al sicuro? Qualcuno potrebbe non guardare il codice sorgente e capire come invertire il processo di routing utilizzato per nascondere il tuo indirizzo IP?

Sono sicuro che questo è stato pensato: sono solo curioso di sapere come è stato affrontato.

    
posta Diggy Doggit 10.01.2013 - 21:02
fonte

4 risposte

16

No, perché la conoscenza del metodo non è sufficiente per romperlo. Dovresti anche acquisire informazioni (ad esempio chiavi di decrittografia), che semplicemente non possono essere ottenute da un utente malintenzionato.

L'autore dell'attacco non riesce a capire l'IP di origine, o guarda i dati. Ogni nodo Tor solo "sa "l'origine e la destinazione di un blocco di dati che sta gestendo. Non può aprirlo per visualizzare il contenuto e non sa da dove viene o dove sta andando.

Questa è una semplificazione eccessiva, ovviamente. Ci sono alcuni modi in cui puoi utilizzare Tor e perdi ancora informazioni personali:

  1. pubblicandolo pubblicamente. Ad esempio, usi Tor per collegarti a una bacheca online (quindi non può vedere il tuo IP sorgente), ma poi scrivi un post: "Ciao, sono Steve, il mio indirizzo IP è 111.222.333.444, vivo a [indirizzo] e domani ucciderò Saddam ". Questo è un esempio evidentemente forzato, ma mostra che Tor non può proteggerti da dati che rivelano incautamente.

  2. Essendo soggetto a determinati avversari. Gli attacchi a tempo sono possibili, ma richiedono un grande sforzo.

  3. Attirando l'attenzione perché stai usando Tor. È possibile rilevare che qualcuno nella tua rete utilizza Tor (ad esempio, sei un amministratore di rete sul posto di lavoro e un dipendente lo sta utilizzando) e il fatto che lo stai utilizzando è di per sé un'informazione interessante.

  4. Come è stato detto da g3k, se usi Tor per collegarti a siti web sulla rete "normale", il nodo di uscita può vedere il traffico in testo normale. (Questo non si applica ai siti ospitati sulla stessa rete Tor ).

Come per ogni strumento, è importante usarlo correttamente. Le pagine "Informazioni" sul sito web di Tor forniscono in realtà molte informazioni su come funziona Tor, e sui suoi punti di forza e di debolezza . È un sacco di lettura, ma molto utile.

    
risposta data 10.01.2013 - 21:29
fonte
16

Mi prenderò una brutta piega spiegando questo senza un gergo tecnico.

Diciamo che vuoi inviare una brutta lettera a qualcuno, ma preferisci non consegnare la lettera di persona per paura che possano arrabbiarsi con te.

Puoi chiedere a un corriere di prendere la lettera da casa tua e consegnarla al destinatario, giusto? Funziona, ma ha il problema che il corriere conosce entrambe le identità, e un corriere malvagio potrebbe spiarti contro di te.

Potresti usare due corrieri e istruire il primo a passarlo al secondo e istruire il secondo a trasmetterlo al destinatario. Funziona quasi, perché ora sei l'unica persona che conosce entrambi i endpoint nella conversazione. Courier A ti conosce e courier B , mentre courier B conosce courier A e il destinatario;

You --- A --- B --- Recipient

E proprio per diminuire le possibilità di ottenere un circuito cattivo (quando tutti i corrieri sono malvagi e lavorano insieme), ToR usa 3 corrieri, quindi aggiungi un ' C ' a quel diagramma nella tua testa.

C'è un problema rimanente; come consegniamo le istruzioni a ciascun corriere senza rivelare la nostra identità? Se hai scritto 'passa a B' su un pezzo di carta, puoi assegnarlo a courier A insieme alla tua brutta lettera, ma qualsiasi istruzione che invii insieme a A può anche leggere e quindi conoscerà le identità di tutti sul circuito.

ToR risolve questo problema finale con crittografia ripetuta , crittografando il messaggio e le istruzioni ripetutamente, una volta per ogni corriere. In termini di analogia, questo è ciò che fai;

  • Metti la tua brutta lettera in una scatola rossa accanto a un foglio di carta che dice " passa al destinatario ".
  • Blocca la casella rossa con la chiave appartenente al corriere C.
  • Metti la scatola rossa all'interno di una scatola blu accanto a un foglio di carta che dice " passa a C ".
  • Blocca la casella blu con la chiave appartenente al corriere B.
  • Metti la scatola blu all'interno di una scatola verde accanto a un foglio di carta che dice " passa a B ".
  • Blocca la casella verde con la chiave appartenente al corriere A e passa a lui.

Se segui questo, vedrai che nessuno dei corrieri potrà mai avere conoscenza dell'intero circuito, e non c'è modo per il destinatario di scoprire che hai inviato la brutta lettera.

    
risposta data 10.01.2013 - 22:48
fonte
2

La crittografia è la risposta breve. Ogni client Tor sceglie un percorso casuale attraverso la rete e crittografa i pacchetti con crittografie nidificate che possono essere aperte da ciascun nodo selezionato.

Quindi per esempio, dire che ho deciso di parlare con B poi F poi Q poi A poi C, prenderei le mie informazioni criptarlo in modo che solo C possa leggerlo e dirgli dove si trova la destinazione finale. Quindi lo prenderei, cifralo in modo che solo A possa leggerlo con informazioni per passarlo a C. Quindi lo cifrerei con Q ... ecc. Finché alla fine avrò un pacchetto globale che solo B può leggere. Ogni nodo può scartare solo le informazioni di routing e il pacchetto che devono consegnare al nodo successivo.

A patto che i nodi di Tor si comportino prevalentemente, allora non dovrebbe essere tenuto traccia di dove il messaggio è arrivato e dove è andato, quindi dovrebbe essere molto difficile da tracciare. Esiste una minaccia che se un nodo cattivo di grandi dimensioni viene compromesso da un numero sufficiente di nodi, la rete potrebbe essere compromessa, ma in pratica ciò si è dimostrato piuttosto difficile. Altre cose come i ritardi casuali rendono inoltre difficile per gli orari di arrivo e partenza fornire un'approssimativa instradamento del routing senza avere una conoscenza combinata della maggior parte dei nodi della serie.

    
risposta data 10.01.2013 - 21:21
fonte
-1

La semplice risposta è che non lo è. Chiunque può utilizzare un nodo di uscita TOR e può essere facilmente utilizzato per il traffico MiTM. TOR non è pensato per proteggere le tue transazioni, TOR ha lo scopo di proteggere la tua identità, che non è sempre affidabile al 100%. Se il tuo host è compromesso (che è ancora lo stesso rischio di navigare senza, se non più pericoloso come annunci / siti possono essere MiTM o avvelenato per servire contenuti dannosi)

Una buona panoramica di TOR e dei suoi limiti

Il fatto che TOR sia open source aggiunge un livello di possibilità per abbattere i muri del protocollo e della suite, ma se la rete è il selvaggio west selvaggio, perché preoccuparsi? Sono paranoico, quindi non uso TOR, sinceramente non ne ho bisogno, a meno che non acceda a qualcosa su un sito .onion, che comunque è raro. La tua migliore scommessa sarebbe quella di utilizzare una VPN da un servizio affidabile, ma anche in questo caso ti imbatti negli stessi problemi come l'ISP che ti dà via.

L'opzione migliore:

    
risposta data 10.01.2013 - 21:20
fonte

Leggi altre domande sui tag