Simula Tor Circuit

3

Quindi mi è venuto in mente un pensiero interessante mentre pensavo al malware Cryptowall. Se non lo sai già, Cryptowall utilizza il servizio Tor per rendere il servizio di back-end che utilizza non rintracciabile.

Mentre riflettevo su questo, ho pensato a uno dei pochi attacchi a cui Tor è suscettibile, l'attacco Man in the Middle. Questo mi ha fatto pensare se fosse possibile eseguire i salti su dove hai il controllo del nodo di uscita?

Quindi, Tor ha un elenco pubblico di nodi che indica quali nodi sono disponibili per il passaggio di un client e quali sono i nodi di uscita. Quindi diciamo che spoofo il mio DNS / IP predefinito per reindirizzare al mio elenco di nodi all'interno della mia stessa rete (dato che Tor è open source, è possibile decodificare il formato della richiesta).

Fai alcune ipotesi qui come, C'è solo un nodo configurato come uscita, e solo il nodo di uscita ha accesso a Internet. (Solo per semplificare lo spoofing)

La mia domanda è, potrebbe, usando un metodo simile come sopra, essenzialmente reindirizzare e controllare il traffico Tor da un client Tor UNMODIFIED in una rete fornendo nodi spoofed e quindi eseguire un Man nel Attacco di mezzo sul nodo di uscita e monitorare il traffico di dire Tor Browser o qualcos'altro che invia dati su Tor?

NOTA: Se ho qualcosa che non va, ti senti tentato di spingere quel piccolo pulsante rosso verso il basso, per lo meno aggiungi qualcosa a i commenti sul perché l'hai fatto. Lo apprezzerei.

    
posta Gamerb 30.01.2016 - 04:28
fonte

1 risposta

3

L'elenco dei nodi forniti dalle autorità è firmato da tutte le 8 autorità, le cui chiavi pubbliche sono incorporate nel client tor.

Potresti impedire al client di avviarsi, ma non accetterà il tuo elenco di nodi.

( link ):

Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2012 there are 8 directory authorities), he can't trick the Tor client into using other Tor relays.

    
risposta data 30.01.2016 - 09:19
fonte

Leggi altre domande sui tag