TOR e annusando i dati

3

Se non mi sbaglio, TOR funziona aprendo un percorso anonimo casuale tra due host utilizzando altri computer su cui TOR ha installato no?

Allora ... tutti possono annusare i dati degli altri no? Aspetta solo con lo sniffer abilitato e aspetta che TOR scelga te come nodo della connessione di qualcuno.

Quali altre alternative esistono per nascondere una connessione? Nessun proxy.

    
posta yzT 26.11.2012 - 15:20
fonte

3 risposte

6

Non proprio,

L'unico che può annusare i dati è l'ultimo nodo tra i tre. E anche in questo caso, non può stabilire a chi appartengono questi dati a meno che questi dati non contengano informazioni identificative.

Il motivo per cui gli altri non possono annusare è che il TOR usa il routing della cipolla, come suggerisce il nome. Cioè, quando si invia una richiesta a un certo server e si suppone che stia per passare attraverso i nodi A, B e C, il messaggio viene prima crittografato usando la chiave pubblica di C, questo messaggio crittografato viene crittografato con La chiave di B, e questo doppio messaggio crittografato viene ulteriormente crittografato usando la chiave di A, quindi trasmesso ad A, e come ogni nodo lo riceve, sblocca il proprio livello di crittografia e lo passa, senza essere in grado di sapere cosa c'è dentro.

    
risposta data 26.11.2012 - 15:27
fonte
2

Capisco che sono in ritardo per la festa, ma vorrei aggiungere ancora le mie poche parole:

Risposte rapide:

TOR works opening a random anonymous path between two hosts using others computers that have TOR installed

No . Hanno installato TOR, stanno usando TOR e hanno convenuto che saranno nodi. (Possono anche scegliere il tipo di nodi che saranno)

everybody can sniff the data of the others

No . Solo l'ultimo (nodo di uscita) può annusare i tuoi dati

What others alternatives exist for hide a connection?

Questo è molto buono per nascondere la connessione. Hai un proxy gratuito di alta qualità che non conosce la tua posizione. Ma non fornisce sicurezza. Usa siti web che ha https

Un po 'di spiegazione su come funziona TOR:

Tor è anonimo. Ciò significa che la sua funzione principale è quella di nascondere informazioni sulla tua attività su Internet (quindi se il tuo provider di rete vuole vedere esattamente cosa stai navigando, o un sito web vuole rintracciare chi l'ha visitato esattamente - falliranno entrambi)

Le migliori spiegazioni sui principi del lavoro di TOR sono raffigurate nelle immagini:

QuivedicheperconnettertiallareteTOR,all'iniziodevisapereachiconnetterti.OttieniquesteinformazionidalserverTOR.QuestenonsonopersonecheusanosoloilTOR,mapiuttostopersonechedecidonodicontribuireallareteTOR.(Nelleopzionideltuocliente,puoisceglierediessereuncontributore.Suquestoportatilenoncel'hai,quindinonpossopuntareproprioadessodoveèesattamente).Questaconnessioneècrittografata.Dopoaversceltounnodo,cisicollegadirettamente(ancheutilizzandolacrittografia).

La connessione viene rimbalzata più volte e ogni volta viene crittografata. L'unico nodo, che conoscerà la tua query è in realtà l'ultimo, che lo decrittografa per connettersi al server che volevi in primo luogo. Ma lui non sa chi ha chiesto questa connessione. Il server risponde a quel nodo con dati non crittografati. Quindi vede anche le informazioni per te. (Ancora una volta - non sa chi sei). Lui lo crittografa per poi rinviare attraverso lo stesso percorso. Cripti i dati, hai chiesto. A causa di questo percorso, in realtà ci vuole così tanto tempo per aprire una pagina web usando TOR.

Le foto sono tratte dal sito web ufficiale TOR .

Quindi in realtà si verificano gli stessi problemi di un server proxy. È possibile per il nodo di uscita (solo per lui, non per ogni nodo nel percorso) annusare il tuo traffico. Ciò significa che può:

  • conosci quali pagine web l'utente visita
  • legge i messaggi che l'utente scambia attraverso reti IM non crittografate
  • legge le email che l'utente invia
  • trova le password e effettua il login per FTP, SMTP, servizi web
  • usa il dirottamento dei cookie per impersonarti

Ma se si andrà al sito Web protetto SSL, non sarà in grado di fare quanto sopra menzionato. Quindi connettiti tramite TOR per l'anonimato e assicurati di essere connesso a https per sicurezza.

    
risposta data 26.11.2012 - 22:51
fonte
1

Il punto di TOR non è necessariamente per proteggere i dati trasmessi, ma piuttosto per annonizzare l'originatore dei dati. È passato un po 'di tempo dall'ultima volta che guardavo al TOR, così altri potrebbero essere in grado di fornire informazioni più dettagliate, ma credo che ci sia un'opzione per crittografare le informazioni così come sono inviate su TOR così che solo le buste dei pacchetti vengono decifrate dal routing nodi.

Detto questo, sei corretto che i nodi canaglia siano probabilmente la principale minaccia per TOR dato che possono segnalare le loro informazioni di routing, tuttavia poiché i nodi di routing sono scelti casualmente, offre una visione minima a chi ha effettivamente dato i dati come potrebbero semplicemente passato una richiesta da un altro utente TOR. Inoltre, poiché il routing è casuale, è improbabile che vengano recuperate informazioni sufficienti per determinare l'intera connessione.

    
risposta data 26.11.2012 - 15:28
fonte

Leggi altre domande sui tag