Quali sono i motivi per cui non si dovrebbe eseguire Tor a livello di rete?

3

Ho preso in considerazione l'idea di trasferire tutto il traffico web sulla mia rete in modo trasparente attraverso Tor e di dividere la larghezza di banda da condividere con il resto della rete Tor.

In pratica, quali sono alcuni dei motivi per cui uno non dovrebbe fare questo? Ovviamente la larghezza di banda è una preoccupazione, ma a parte questo, ci sono problemi di sicurezza?

Sono particolarmente preoccupato per l'esecuzione di Tor a livello di rete e vedo come se ne conseguissero maggiori minacce alla sicurezza.

    
posta Naftuli Kay 19.03.2014 - 23:25
fonte

3 risposte

1

Questa è una domanda di modellazione delle minacce. Di quale avversario sei più preoccupato? Tor ha il vantaggio di oscurare le origini del traffico, il che rende difficile per il tuo ISP, così come le destinazioni del tuo traffico per rintracciarti. L'avversario di cui dovresti preoccuparti è i nodi di uscita. Dal momento che chiunque può eseguire un nodo di uscita, è vantaggioso sniffare il traffico non crittografato per informazioni, quali password, credenziali o altre informazioni personali. Inoltre, un nodo di uscita davvero intelligente potrebbe utilizzare le credenziali in modo trasparente, dopo che tutta la connessione sembra provenire dal nodo di uscita, ad esempio dallo spam (nel caso di forum o altre comunicazioni) o diffondere malware (nel caso di una connessione FTP non crittografata.)

Finché puoi garantire che tutto il traffico di rete che stai generando abbia una crittografia e un trust affidabili (come le impronte digitali ssh, che non sarebbero noti la prima volta che ti colleghi) sarebbe abbastanza sicuro per instradare tutto il tuo traffico attraverso Tor.

    
risposta data 20.03.2014 - 06:44
fonte
0

Come dice nitro2k01, dovresti sempre presumere che i tuoi nodi di uscita vengano annusati. Forse sarebbe utile configurare la tua rete per dirigere solo le connessioni SSL attraverso TOR?

Se ti preoccupi principalmente dell'anonimato, potresti essere preoccupato per gli attacchi di correlazione. Il nodo di uscita può vedere tutto il tuo traffico e, quindi, se ti vede sfogliare qualcosa che identifica (gmail.com, per esempio) e poi qualcosa di sensibile, potrebbe essere in grado di correlare i due. È improbabile IMHO ma dipende dal tuo modello di minaccia.

Leggendo di nuovo la tua domanda, tuttavia, mi chiedo: hai intenzione di eseguire nodi di uscita, nodi relay o solo l'uso "normale"?

Se stai pianificando su nodi relay, sono abbastanza sicuri. Anche i ponti. I nodi di uscita ti aprono alcuni fastidi legali (e verrai bloccato da tutti i servizi che bloccano i nodi di uscita), ma non credo che ci siano minacce alla sicurezza credibili dall'esecuzione corretta configurata.

    
risposta data 21.03.2014 - 13:59
fonte
0

Tenere presente che qualsiasi traffico Web non HTTPS in esecuzione attraverso TOR passa il nodo di uscita in chiaro. Lo stesso problema si applica al tuo ISP, ma conosci il tuo ISP e sai che sono vincolati a determinate leggi in materia di privacy e riservatezza. Ma tu non sai chi sia il tuo nodo di uscita e quale agenda potrebbero seguire. Per questo motivo dovresti stare molto attento quando usi TOR per accedere ai siti web tramite HTTP non criptato.

    
risposta data 21.03.2014 - 16:30
fonte

Leggi altre domande sui tag