Attualmente sto lottando con la comprensione dei dettagli di una connessione in tor, principalmente perché cerco di capire PCTCP . In questo documento gli autori sostengono che le modifiche sono locali al router di cipolla che utilizza PCTCP e che IPSec sostituisce completamente TLS nel senso degli obiettivi di sicurezza, integrità, riservatezza e autenticità.
Bene. Ho capito il principio base del routing della cipolla, ho capito Tor (credo) e ho capito l'intenzione in PCTCP, ma quando si sostituisce TLS con IPSec, imho le modifiche possono non essere locali al router cipolle usando PCTCP a meno che non abbia una comprensione errata dell'architettura di sicurezza TOR.
Tor usa il routing della cipolla, il che significa che il proxy della cipolla (OP) ha negoziato tre chiavi simmetriche (K1-3) con ciascuno dei router di cipolla (OR1-3) sul circuito con lo scambio di chiavi Diffie-Hellman. Queste sono le chiavi per le "bucce di cipolla" che sono avvolte dai dati che scorrono lungo il circuito dai proxy della cipolla. (Non vedo alcuna possibilità di introdurre IPSec qui)
Ma questa è l'unica crittografia in TOR o anche le connessioni tra i router di cipolla sono crittografate? (TLS, sarebbe sostituibile da IPSec) Se sì, perché è necessario?
Inoltre PCTCP afferma che per evitare che un avversario contenga le connessioni IPSec sarà introdotto. Ma il modello di filo definito in TOR presuppone che un avversario possa eseguire il proprio router di cipolla, con il quale poteva contare la connessione anche con IPSec abilitato.
Sarebbe bello se qualcuno potesse spiegare la progettazione della connessione nel suo complesso, compresi tutti i luoghi in cui vengono utilizzati i meccanismi di sicurezza. Immagino che la bella illustrazione citata in ogni secondo thread nel web non è tutto ciò di cui è fatto.