Logging Attack - Tor vs. Mixnets

4

Nel cercare di capire Tor e mixnets, di recente mi sono imbattuto nella seguente domanda:

Su link si afferma che se uno può misurare il traffico sul nodo in entrata, cioè il il nodo che il client invia al nodo in uscita, ovvero il nodo che invia il traffico alla destinazione, può quindi effettuare una buona (accurata) ipotesi sui due partner di comunicazione utilizzando alcune "statistiche semplici".

Tuttavia, lo stesso non si applica alle reti miste. Perché? Cosa distingue le reti mix dalla rete tor che rende impossibile un attacco di registrazione quando si ha il controllo solo di due nodi nel mixnet, ma sufficiente nella rete tor?

    
posta Sleik 03.02.2017 - 00:19
fonte

2 risposte

2

Come dice Lie Ryan, Tor è una rete a bassa latenza. Utilizza anche un gran numero di nodi fondamentalmente gestiti da chiunque voglia eseguirne uno (il che è un problema perché è difficile fidarsi dei singoli nodi). Un buon anonimato si ottiene selezionando in modo casuale due nodi che insieme alla guardia di ingresso, per lo più fissa, ma inizialmente selezionata casualmente, costituiscono una catena di proxy, o "rotta della cipolla".

C'è un altro modo per costruire reti di anonimato (come JAP / JonDo o qualunque sia il suo nome attuale): con JonDo, c'è un numero molto più basso di nodi potenti, gestiti da entità note, che indirizzano molto traffico. Come con Tor, anche il client sceglie un "mixer cascade" di nodi, ma ogni nodo raccoglie i pacchetti in arrivo, li riordina e li invia in modo approssimativo allo stesso tempo. Quindi, se Eve osserva il traffico in entrata e in uscita di un nodo, non può collegare un pacchetto in uscita a uno in entrata. JonDo offre un'esperienza utente soddisfacente nonostante la raccolta e il riordinamento dei pacchetti (con mezzi aggiunge un po 'di latenza) perché non consente al client di utilizzare solo una qualsiasi combinazione di nodi come un mixer in cascata e non ci sono tutti quei nodi in il primo posto, quindi i singoli nodi hanno sempre abbastanza traffico, quindi non devono aspettare troppo a lungo prima di aver raccolto abbastanza pacchetti per spedire il prossimo lotto.

Da quando JonDo è fondamentalmente a bassa latenza come Tor, un attacco che mette in correlazione i tempi di traffico tra l'utente e il primo nodo e tra l'ultimo nodo e il server di destinazione continuerà a funzionare. Inoltre, la correlazione delle dimensioni del traffico funzionerà correttamente quando viene eseguita ai limiti di traffico e di uscita della rete di anonimato.

Non esiste alcuna contromisura nota contro questi attacchi nelle reti di mixer a bassa latenza (tranne forse la generazione di un grande volume di traffico di copertura, ma non conosco nessuna rete che implementa questo.). Anche con reti di mixer a latenza elevata come mixminion per posta elettronica anonima, che proteggono dalla correlazione temporale, la correlazione delle dimensioni funzionerà comunque.

A parte: La tua domanda sembra implicare che è necessario controllare due nodi affinché la correlazione del traffico funzioni. Ma per far funzionare gli attacchi di correlazione delle dimensioni dei tempi e dei messaggi, non è necessario avere il controllo di alcun nodo. Puoi anche osservare il traffico verso / da questi nodi. Ciò significa che se è possibile accedere a numerose piattaforme Internet di grandi dimensioni come la più grande al mondo, la DE-CIX di Francostrong (a cui l'intelligence del segnale tedesco, che è nota per collaborare con altre agenzie di sigint, ha avuto accesso in passato, e probabilmente lo fa ancora), punti di terminazione via cavo e così via, le possibilità che tu possa osservare il traffico giusto aumentano molto. Questo è il motivo per cui Tor ti avverte che non ti proteggerà da un avversario globale, ad es. uno che ha capacità di sorveglianza del traffico globale.

    
risposta data 03.02.2017 - 19:28
fonte
2

Tor è una rete di mix a bassa latenza, quindi Tor invia pacchetti non appena li riceve e non inserisce latenza artificiale. Le reti mix ad alta latenza non sono vulnerabili agli attacchi temporali perché la rete aggiunge latenza artificiale, riordina i pacchetti, raggruppa i pacchetti, ecc. Per nascondere la correlazione temporale. Questo può essere ok in un negozio e in avanti protocollo come e-mail, ma per navigare nel web, l'alta latenza si traduce in un'esperienza utente molto povera per quello che molti considerano minimi vantaggi di sicurezza.

    
risposta data 03.02.2017 - 02:06
fonte

Leggi altre domande sui tag