Il Tor Browser perde una lista di siti Web visitati ai servizi DNS TLD?

5

Qui sopra , è arrivato che l'operatore di un servizio web può scoprire il reale indirizzo IP di un utente Tor Browser semplicemente lasciando all'utente la risoluzione di un sottodominio tramite un elemento HTML e registrando chi (indirizzo IP sorgente) ha provato a risolvere quel sottodominio sul nome del servizio web server.

Non vedo perché la strategia di Tor di risolvere i TLD sia diversa dalla sua strategia di risoluzione dei sottodomini.

Ho avuto l'impressione (cercata su Google un po 'di tempo fa) che la risoluzione del DNS non è una delle attività del Tor Browser e se guardiamo solo il traffico del Tor Browser, in realtà nessuno degli affari di alcuna applicazione sul computer. Il Tor Browser richiederebbe solo il documento http://stackexchange.com/ dal nodo di uscita usato da γ a α e β (α è il nodo di ingresso) e poi, una volta ottenuto, vede che per visualizzare il sito web ha bisogno del documento http://stackexchange.com/topbar/get-unread-counts?_=1475324641346 quindi richiederebbe da γ a α e β. Scoprendo che l'indirizzo IP di stackexchange.com è 151.101.1.69 sarebbe il lavoro di γ. Ora, se il documento http://stackexchange.com/ ha incorporato la risorsa https://security.stackexchange.com/image.png , il Tor Browser, naturalmente, non andrebbe sul chiedere al name server di stackexchange.com quale sia l'indirizzo IP di security.stackexchange.com e capisca che è 151.101.129.69 . Questo, ancora, sarebbe il lavoro di γ.

Tuttavia, secondo George Y., questo non è vero. Invece, come ho preso da lui (correggimi se ho frainteso lui), il Tor Browser chiede al name server stackexchange.com circa l'indirizzo IP di security.stackexchange.com , scopre che è 151.101.129.69 , e poi richiede http://151.101.129.69/image.png da γ. (Sì, ovviamente Tor Browser probabilmente non lo fa da solo, ma chiede al nameserver locale che poi risolva iterativamente la voce DNS, ma questo non ha importanza perché (nel caso di IPv4) non cambia l'IP indirizzo.)

Allo stesso modo, penso che ciò significherebbe che per la richiesta iniziale (supponiamo che il server dei nomi .com sia già noto e non abbiamo bisogno di andare a chiedere un server dei nomi di root) di http://stackexchange.com/ richiederebbe Tor Browser per risolvere prima stackexchange.com su 151.101.1.69 e quindi per richiedere il documento http://151.101.1.69 da γ.

Se ciò è corretto, ciò significherebbe che l'operatore del server dei nomi .com può creare un elenco di tutti i siti web visitati da un utente con un determinato indirizzo IP. Un'autorità di stato può forzare l'operatore del server dei nomi .com a conservare e condividere con esso un registro delle richieste costituito dal dominio risolto e dall'indirizzo IP di origine. Naturalmente, tale autorità statale può anche costringere l'ISP dell'utente a comunicare a chi è stato assegnato quell'IP al momento della richiesta, rivelando quindi a quali server l'utente ha comunicato.

È vero? Se (si spera) no, dov'è l'errore?

    
posta UTF-8 01.10.2016 - 14:42
fonte

1 risposta

5

No, Tor Browser non risolve mai i nomi host. Come hai riconosciuto, l'interrogazione diretta dei server DNS consentirebbe effettivamente a un avversario di deanonymize (una vulnerabilità nota come perdita DNS ).

Quando il tuo Tor Browser deve aprire una nuova connessione TCP, ad es. per caricare un'immagine incorporata su HTTP, non è necessario trovare l'IP da soli. Il protocollo Tor consente al tuo browser di avviare il flusso TCP anonimo che fornisce il nome host non risolto. Il nodo di uscita individuerà quindi l'instradamento stesso. Questo è anche spiegato qui .

Penso che la conversazione che hai collegato sia solo un fraintendimento su come le applet Flash possano teoricamente bypassare un tunnel Tor e portare a una perdita.

    
risposta data 02.10.2016 - 03:52
fonte

Leggi altre domande sui tag