Sicurezza dei remailer

3

La domanda di un laico: se non sbaglio, con remailer o sistemi analoghi si invia un messaggio a un nodo di una catena di nodi, che collettivamente eseguono l'intera trasmissione. Tuttavia, il messaggio al primo nodo della catena deve IMHO contenere un indirizzo IP valido del mittente. Quindi, se le agenzie hanno accesso a quella prima sezione della trasmissione, il mittente potrebbe essere scoperto (a meno che non si invii da internetcafes o callshops). È corretto?

    
posta Mok-Kong Shen 04.07.2013 - 15:35
fonte

3 risposte

2

I remailer decenti che mirano a fornire l'anonimato utilizzano mixare reti con crittografia.

Il mittente desidera inviare il suo messaggio M attraverso la catena di remailer A, B e C (in quest'ordine). Per fare ciò, il mittente crittografa il messaggio M (completo di intestazioni come l'oggetto e l'indirizzo di destinazione) con la chiave pubblica di C. Quel messaggio crittografato viene quindi inserito in un altro messaggio con l'indirizzo di C come indirizzo di destinazione; quel messaggio esterno viene quindi nuovamente crittografato, questa volta con la chiave pubblica di B. Il risultato viene nuovamente inserito in un messaggio con l'indirizzo di B come destinazione. Quel messaggio è crittografato con la chiave pubblica di A e quindi inviato ad A.

Quando A riceve il messaggio, lo decrittografa e trova un messaggio interno da inviare a B. B stesso sarà in grado di decrittografarlo e trovare il messaggio interno-interno che è per C. C lo decodificherà, e trova il messaggio interiore interiore interiore M e la destinazione effettiva. In questo modo, A non sarà in grado di sapere dove dovrebbe andare il messaggio; inoltre, C non sarà in grado di sapere da dove proviene il messaggio (perché C lo ha ricevuto da B, non dal mittente). B non sa nulla (dal punto di vista di B, il messaggio è da A e inviato a C).

Questo principio si applica anche alle richieste HTTP in Tor e può anche essere usato per progettare sistemi di votazione elettronica.

    
risposta data 04.07.2013 - 15:57
fonte
1

Suppongo che tu stia parlando della posta SMTP qui. In caso contrario, modifica la domanda e spiega il contesto.

Poiché tutti i nodi utilizzano lo stesso meccanismo per inoltrare il messaggio, è possibile che il mittente del messaggio inserisca un'intestazione falsa "ricevuta da" nella busta SMTP e quindi suggerisce che il messaggio sia effettivamente originato da un sistema diverso.

Modifica: per chiarire dopo il commento sull'OP, voglio aggiungere che questo trucco non ti garantirà l'anonimato , ma se implementato correttamente, può fornirti negabilità plausibile .

    
risposta data 04.07.2013 - 15:49
fonte
1

In base al tuo commento ho aggiornato la mia risposta: Stai parlando della trasmissione della tua posta al primo nodo che viene intercettato. La domanda è in che posizione si trova il dispositivo di intercettazione:

  • Il tuo computer
    Beh, in questo caso hai perso comunque. Perché questo probabilmente significa che l'avversario ha molte più possibilità di esaminare il tuo traffico. Avrebbe anche scoperto il contenuto del tuo messaggio nella maggior parte dei casi.
  • Un router tra il computer e il ricevitore
    Il router può guardare all'interno del pacchetto IP. Questo pacchetto ha un indirizzo di destinazione e un indirizzo di origine. Quindi l'avversario vede da dove viene il pacco. Se questa intercettazione avviene solo su uno o pochi router, potrebbe essere utile inserire un percorso rigoroso. In modo che il tuo pacchetto non passi attraverso i dispositivi toccando.
  • ricezione del computer
    In pratica è lo stesso della rotta precedente. Tuttavia esiste la possibilità che sul lato ricevente avvenga solo un tocco su protcoli superiori (SMTP ecc.). In questo caso si applica la risposta di Stephane . Puoi cambiare MAIL FROM nella busta e andrà bene.

Quando l'utente vuole anche nascondere la sua connessione al primo remailer, uno strumento di anonimizzazione come Tor o JonDonym potrebbe tornare utile. Tuttavia anche in questo caso l'avversario vede la connessione al primo hop di Tor o JonDonym.

Un altro modo sarebbe quello di eseguire un proprio relè Tor e utilizzare questo relè per uso personale. Quindi ci sono molte connessioni da quel nodo ad altri. Ciò fornisce all'utente una negazione plausibile.

    
risposta data 04.07.2013 - 15:52
fonte

Leggi altre domande sui tag