In Tor, cosa impedisce al server finale di riportare il breadcrumb alla sua origine?

7

Questo probabilmente richiederebbe bussare alle porte delle persone, ma - l'endpoint non poteva chiedere al nodo di uscita qual era il nodo di inoltro, quindi chiedere al nodo di trasmissione qual era il nodo di ingresso, quindi chiedere al nodo di ingresso quale origine era?

Non è stato registrato abbastanza a lungo per consentire alla NSA, ecc. di presentarsi alle porte dei nodi Tor?

Sto guardando questi diagrammi ...

... e cercando di leggere il articolo originale , ma non capisco molto.

    
posta Toph 20.01.2014 - 23:19
fonte

3 risposte

7

Come altri hanno sottolineato, "bussare alle porte delle persone" può essere difficile quando le porte suddette sono sparse per il mondo, in luoghi geograficamente remoti e, soprattutto, remoti legalmente . Se tutti i nodi Tor rientrano nell'ambito di una singola agenzia di polizia (ad esempio, sono tutti in Cina o tutti negli Stati Uniti), allora quell'agenzia può effettivamente bussare a tutte le porte e farle aprire. In un contesto internazionale, questo diventa più difficile.

Una ulteriore complicanza del problema è che i nodi Tor "onesti" (quelli che seguono fedelmente il protocollo) non conservano i log, quindi anche se vogliono soddisfare una richiesta di informazioni su una connessione passata, semplicemente non ce l'hanno più.

Tuttavia, seguire Breadcrumb non è l'unico modo per svelare Tor. Come dice la metafora, se Hop-o'-My-Thumb fosse stato più intelligente, non avrebbe portato pane, ma una bussola. Nel caso di Tor, le informazioni possono essere ottenute per correlazione nel tempo e nelle dimensioni. Quando si verifica una connessione Tor, i dati passano attraverso una sequenza di nodi scelta casualmente; come la teoria va, finché uno di questi nodi è onesto, il client originale non può essere rintracciato. O può?

Se l'hacker malvagio esegue diversi nodi (e mi aspetto che le grandi agenzie eseguano effettivamente molti nodi Tor, se solo per rimanere "in loop"), allora può accadere che entrambi i nodi di ingresso e il nodo di uscita sono controllati dagli aggressori. Questi due nodi possono quindi notare il caso in cui un pacchetto di dati è entrato nel nodo di entrata e un pacchetto della stessa dimensione è uscito dopo pochi millisecondi dal nodo di uscita. Una connessione normale comporta diversi pacchetti successivi avanti e indietro, rafforzando ulteriormente la correlazione. Il nodo di uscita può vedere il contenuto del pacchetto (e, almeno, la sua destinazione finale), mentre il nodo di entrata conosce l'identità del client (beh, almeno il suo indirizzo IP). Questo è tutto ciò che è necessario per distruggere l'anonimato - e quell'attacco funziona a prescindere dall'onestà dei nodi nel mezzo, in flagrante contraddizione con la teoria troppo ottimistica di cui sopra.

("Un nodo onesto è sufficiente" è il framework teorico per Mix di reti utilizzato nei protocolli di votazione elettronica - ma funziona solo nel contesto del voto, dove un nodo può accumulare tutti i pacchetti e inviarli in massa alla fine.)

    
risposta data 21.01.2014 - 13:31
fonte
3

Immagina di scegliere il seguente percorso:

UK --> China --> US -->  Russia --> Netherlands --> end-point

Ora, se vuoi seguire le briciole di pane dovresti avere accesso ai nodi del relay chiedendo loro (a cui nessun nodo di uscita risponderà) o avresti bisogno di ottenere un ordine del tribunale per ottenere l'accesso al relay nodo.

Ora diciamo che questi ragazzi manterrebbero anche qualche tipo di registro, prima dovresti avvisare la polizia olandese. Poi questo va in Russia, che non è il miglior amico dei Paesi Bassi, quindi questo potrebbe richiedere del tempo. I russi scoprono che è andato negli Stati Uniti, ma a loro non piacciono molto gli Stati Uniti, quindi potrebbe volerci del tempo ... e così via e così via.

L'idea è che se si desidera un buon percorso usando tor, attraversare paesi che odiano budella. Lo renderà più costoso da catturare per le forze dell'ordine, anche se superano tutte le barriere diplomatiche.

Un altro modo di breadcrumb, sarebbe quello di ispezionare i pacchetti sul nodo di uscita. Dai un'occhiata a questo post sul blog che ho scritto circa un anno fa su analizzando il traffico Tor per scoprire l'identità delle persone.

    
risposta data 20.01.2014 - 23:29
fonte
2

Sì, è possibile, ma come sottolineato da @LucasKauffman, avrai più di un problema. Quindi i motivi che impediscono di seguire i breadcrumb sono:

  1. Un'implementazione TOR che non conserva i registri.
  2. Cambiando i problemi geografici, sarà molto difficile (se non impossibile) avere una squadra nel nodo TOR corretto nel tempo esatto.
  3. Problemi legali. La collaborazione internazionale è molto difficile a causa delle lunghe risposte temporali e della mancanza di accordi.

Ma anche con questi problemi, ci sono alcuni attacchi che possono compromettere l'IP dell'utente TOR come:

  1. Una delle più grandi vulnerabilità individuate contro il protocollo TOR è il "" attacco di correlazione del traffico "( leggilo qui ).
  2. Un'organizzazione che aggiunge tonnellate di nodi TOR in modo da trovare la possibilità di possedere l'intero circuito.

TOR non è la "panacea", ha i suoi problemi, ma è l'opzione migliore là fuori e ha la caratteristica di migliorare la privacy quando gli utenti crescono.

E soprattutto, richiede alle organizzazioni o ai governi di collaborare in un modo in cui non sono disposti a compromettere la rete TOR.

Inoltre, considera di visitare lo scambio di pila Tor .

    
risposta data 21.01.2014 - 08:33
fonte

Leggi altre domande sui tag