In una rete monitorata, gli amministratori possono sapere se Tor viene utilizzato?

3

Non ti sto chiedendo se Tor è sicuro, ti sto chiedendo se un osservatore può sapere che stai usando Tor? Ad esempio, se un ISP di persone o una rete aziendale monitorano il traffico, sarebbero in grado di determinare con certezza che una persona sta usando Tor o no? Ad esempio, i nodi di uscita sono certamente noti, anche se non sono sicuro se il primo nodo a cui il traffico viene passato sia (pubblicamente noto)? Un amministratore di sistema sarebbe in grado di eseguire un whois e scoprire che si tratta di un nodo relay tor (se volessero davvero saperlo), vero?

Come @Manumit chiede "Se qualcuno può inserire il pezzo mancante, allora" obfs3, scramblesuit, fte, e obfs4 "è una grande offuscazione?"

    
posta Celeritas 23.05.2015 - 10:45
fonte

4 risposte

4

Secondo scuzzy-delta, sì:

It is possible to detect that someone on your network is using Tor (e.g. You're a network administrator at a workplace, and an employee is using it), and the fact that you're using it is in itself interesting information.

La sua risposta: link

L'uso di una connessione TOR a ponte è una scommessa più sicura, ma in nessun modo la definizione di sicuro, più vicino al gioco d'azzardo in realtà. La ragione di ciò è che hanno lo scopo di aggirare la censura, se un bridge non funziona per te in es. L'Iran ne provi un altro finché non ne trovi uno che non è ancora bloccato. Tuttavia, presumo che tutte le connessioni a ponte funzioneranno in terre di libertà, e quindi non hai idea di quali connessioni bridge l'amministratore sappia.

Immersioni più profonde, questo è un estratto da link

Over the last few years, censors have found ways to block Tor even when clients are using bridges. They usually do this by installing special boxes at ISPs that peek into network traffic and detect Tor; when Tor is detected they block the traffic flow.
To circumvent such sophisticated censorship Tor introduced pluggable transports. These transports manipulate all Tor traffic between the client and its first hop such that it is not identifiable as a Tor connection. If the censor can't decide if the connection is a Tor connection, then they are less likely to block it.

Se qualcuno può inserirsi nel pezzo mancante, allora "obfs3, scramblesuit, fte, e obfs4" è una grande offuscazione?

    
risposta data 23.05.2015 - 12:03
fonte
2

Puoi controllare i pacchetti di rete dall'elenco pubblico dei nodi Tor (ad esempio link ) usando WireShark o qualsiasi altro software di sniffing dei pacchetti.

    
risposta data 23.05.2015 - 14:10
fonte
0

Chiunque guardi la tua attività su Internet può dire se / quando stai utilizzando Tor: ISP, datore di lavoro, ecc. Puoi impedire loro di vedere che stai usando Tor attivando prima la VPN e poi la connessione a Tor.

    
risposta data 17.06.2015 - 22:34
fonte
-1

Sì!

Risponderò con un'altra domanda di sicurezza, che è abbastanza grande per una chiave.

In una rete telefonica aziendale, come l'amministratore nota che una linea viene utilizzata per stabilire una connessione esterna per creare una connessione Internet sul modem?

Un modem canaglia ha uno schema di comunicazione che è abbastanza chiaro: un numero chiamato e un tempo di comunicazione terrificante.

Più seriamente,

Una semplice analisi comportamentale (non una profonda ma solo una raccolta delle coppie di @IP e dei protocolli coinvolti: {( @IP src , @IP dst , tcp o udp , port )} di le connessioni stabilite immediatamente indicano un tipico client Tor (o nodo).

Il normale traffico IP è simile a:

  • 1 × N su {80,443} / tcp dove N è intorno a 1000,
  • e alcuni 1 × n su {21,22} / tcp dove n è intorno a meno di 10,
  • n × N su {80,443} / tcp dove n corrisponde ai tuoi server web ufficiali e N è intorno a 1000 (a seconda della fama dei tuoi server web).

Un client Tor (o nodo) mostrerà un traffico che assomiglierà a:

  • 1 × 1 su 443 / tcp,
  • o 1 × N su 443 / tcp dove N è intorno a 1000, come ritorno di traffico da un @IP interno in cui non si dispone di un server web ufficiale.

Una VPN basata su SSL assomiglia molto a un client Tor da questa analisi bahavioural di base. Ma un test rapido su @IP dst in particolare su whois @IP dst di base lo chiarirà entro 10 secondi.

    
risposta data 23.05.2015 - 13:26
fonte

Leggi altre domande sui tag