Qui sopra , è arrivato che l'operatore di un servizio web può scoprire il reale indirizzo IP di un utente Tor Browser semplicemente lasciando all'utente la risoluzione di un sottodominio tramite un elemento HTML e registrando chi (indirizzo IP sorgente) ha provato a risolvere quel sottodominio sul nome del servizio web server.
Non vedo perché la strategia di Tor di risolvere i TLD sia diversa dalla sua strategia di risoluzione dei sottodomini.
Ho avuto l'impressione (cercata su Google un po 'di tempo fa) che la risoluzione del DNS non è una delle attività del Tor Browser e se guardiamo solo il traffico del Tor Browser, in realtà nessuno degli affari di alcuna applicazione sul computer. Il Tor Browser richiederebbe solo il documento http://stackexchange.com/
dal nodo di uscita usato da γ a α e β (α è il nodo di ingresso) e poi, una volta ottenuto, vede che per visualizzare il sito web ha bisogno del documento http://stackexchange.com/topbar/get-unread-counts?_=1475324641346
quindi richiederebbe da γ a α e β. Scoprendo che l'indirizzo IP di stackexchange.com
è 151.101.1.69
sarebbe il lavoro di γ. Ora, se il documento http://stackexchange.com/
ha incorporato la risorsa https://security.stackexchange.com/image.png
, il Tor Browser, naturalmente, non andrebbe sul chiedere al name server di stackexchange.com
quale sia l'indirizzo IP di security.stackexchange.com
e capisca che è 151.101.129.69
. Questo, ancora, sarebbe il lavoro di γ.
Tuttavia, secondo George Y., questo non è vero. Invece, come ho preso da lui (correggimi se ho frainteso lui), il Tor Browser chiede al name server stackexchange.com
circa l'indirizzo IP di security.stackexchange.com
, scopre che è 151.101.129.69
, e poi richiede http://151.101.129.69/image.png
da γ. (Sì, ovviamente Tor Browser probabilmente non lo fa da solo, ma chiede al nameserver locale che poi risolva iterativamente la voce DNS, ma questo non ha importanza perché (nel caso di IPv4) non cambia l'IP indirizzo.)
Allo stesso modo, penso che ciò significherebbe che per la richiesta iniziale (supponiamo che il server dei nomi .com
sia già noto e non abbiamo bisogno di andare a chiedere un server dei nomi di root) di http://stackexchange.com/
richiederebbe Tor Browser per risolvere prima stackexchange.com
su 151.101.1.69
e quindi per richiedere il documento http://151.101.1.69
da γ.
Se ciò è corretto, ciò significherebbe che l'operatore del server dei nomi .com
può creare un elenco di tutti i siti web visitati da un utente con un determinato indirizzo IP. Un'autorità di stato può forzare l'operatore del server dei nomi .com
a conservare e condividere con esso un registro delle richieste costituito dal dominio risolto e dall'indirizzo IP di origine. Naturalmente, tale autorità statale può anche costringere l'ISP dell'utente a comunicare a chi è stato assegnato quell'IP al momento della richiesta, rivelando quindi a quali server l'utente ha comunicato.
È vero? Se (si spera) no, dov'è l'errore?