Quanto sono sicuri i circuiti Tor?

3

Qualche tempo fa stavo parlando con un amico sulla sicurezza di diversi kit di software anonimity. Il software più famoso di cui abbiamo parlato era Tor.

Mentre stavo parlando del triplo segreto usato nei nodi tor, mi ha fatto una domanda molto sensata: ti sei mai chiesto come sono costruiti i circuiti?

Ciò che ho immediatamente pensato è che la prima connessione deve essere fatta a una specie di autorità centrale. E quello che ho anche pensato è che tale autorità può essere compromessa in anticipo, generando circuiti compromessi che potrebbero portarti a ... "trap" (cioè un nodo di uscita di sniffing).

Ho ragione? Non ho trovato alcuna spiegazione sui documenti ufficiali su dove si connette il client Tor per realizzare il circuito. Come vengono costruiti i circuiti? Quanto è sicuro (sicurezza: riguardo ai nodi compromessi)?

    
posta Luis Masuelli 26.02.2015 - 22:27
fonte

1 risposta

3

Il client Tor viene fornito con un elenco codificato di "autorità di directory": server che gestiscono un elenco di nodi Tor noti. All'avvio e ad intervalli successivi, il tuo client si connette a loro per ottenere una copia di questo elenco.

Una volta che il tuo cliente ha la lista, costruisce i circuiti stessi, selezionando entry, middle e exit node più o meno a caso. Da una prospettiva di sicurezza teorica, non importa se alcuni di questi nodi sono malvagi, purché non si ottenga sia un nodo di entrata che un nodo di uscita controllati dalla stessa persona malvagia: un nodo di ingresso sa chi sei ma non quello che stai facendo, un nodo di uscita sa cosa stai facendo ma non chi sei, e un nodo centrale non sa nulla.

Detto questo, ci sono molti malvagi nodi di uscita là fuori. Il tipo più ovvio inietta pubblicità, malware o altre modifiche nel traffico, ma la comunità Tor è generalmente abbastanza buona per individuarli e rimuoverli. Più preoccupante è un numero sconosciuto di nodi di uscita che registrano o monitorano in silenzio il traffico che li attraversa: se quel traffico contiene informazioni identificative leggibili (ad esempio, un indirizzo email), il nodo di uscita ora conosce sia la tua identità che le tue attività. Questo è il motivo per cui dovresti utilizzare solo metodi di comunicazione crittografati (ad esempio HTTPS) su Tor.

Se hai altre domande sui dettagli di come funziona Tor, è disponibile un sito StackExchange dedicato .

    
risposta data 27.02.2015 - 02:01
fonte

Leggi altre domande sui tag