Un utente malintenzionato che ha acquisito il controllo sul mio router può compromettere l'anonimato tramite Tor?

5

Se un utente malintenzionato riesce a infettare il mio router con malware e imposta un nodo di ingresso, può forzare il mio computer a connettersi al proprio nodo di ingresso?

Se il mio computer si connette al loro nodo di entrata, può modificare il traffico prima che venga passato al resto della rete?

Inoltre, se dovessi usare Tor su banda larga mobile e un utente malintenzionato avesse creato una torre cellulare femtocell o canaglia, sarebbe in grado di fare una delle stesse menzionate sopra? Sarebbe più o meno sicuro usare Tor su banda larga mobile?

    
posta sc025a 14.12.2017 - 02:20
fonte

1 risposta

3

Sto leggendo questo come Un attaccante attivo sulla mia rete può costringermi a usare la loro guardia? .

No. Tor ha hardcoded in esso un elenco di relay fidati chiamato Autorità di directory . Questi relè rilasciano una lista firmata di metadati della rete Tor denominata consenso , che contiene elementi come identità di inoltro. Poiché la lista è firmata e poiché la sorgente è codificata nel binario Tor, il tuo client si connetterà solo a relay validi. Ma diciamo che hanno creato un relay valido. Non sono ancora in grado di costringerti a collegarti ad esso, poiché il tuo cliente sceglie un relay a caso e Pin it . Ciò rende estremamente difficile per un utente malintenzionato forzare la connessione a un altro relay.

Esiste un attacco in cui qualcuno esegue un attacco denial of service su una guardia che usi, nella speranza che tu scelga la guardia. Questo è chiamato attacco di bias del percorso . Fortunatamente, questo attacco è tristemente inefficace sui nodi di guardia, poiché il processo Tor ti avviserà se questo sta accadendo troppo spesso.

Inoltre, un utente malintenzionato non ha potuto MITM la connessione, come specifica il protocollo Tor SHA-256 per un HMAC . Ciò garantisce che i messaggi non possano essere modificati durante il percorso verso la loro destinazione. Tor garantisce che, iniziando dal tuo computer e finendo all'uscita , il traffico non può essere letto o modificato.

Vedi anche In che modo Tor protegge da nodi di ingresso falsi / reindirizzamento totale?

    
risposta data 14.12.2017 - 05:32
fonte

Leggi altre domande sui tag