Perché Tor non sarebbe vulnerabile a questo attacco dal suono facile?

2

Sto pensando a questo attacco su Tor, che sono sicuro che non funzionerà, in quanto è troppo semplice.

Mr. Blackhat imposta molti nodi intermedi. Tuttavia, ogni volta che arrivano connessioni TCP, ricevono un servizio molto scadente. Le connessioni sono intenzionalmente abbandonate, interrotte, reimpostate, inviate in pool di ritardo, ecc. Il signor Blackhat pubblicizza anche una larghezza di banda molto ampia nella directory centrale di Tor per attirare i circuiti nell'utilizzo dei suoi nodi cattivi.

Sebbene ciò non comprometta la sicurezza, perché non romperebbe completamente l'affidabilità di Tor? Potrei facilmente immaginare un avversario a Tor stesso (i censori cinesi per esempio) che impostano nodi intenzionalmente in grado di spezzare, quindi le connessioni dati delle persone sono interrotte, Tor diventa inutilizzabile, ecc.

In che modo Tor evita questo?

    
posta ithisa 11.10.2013 - 20:48
fonte

2 risposte

6

GCHQ / l'NSA ha ritenuto che questo fosse un approccio praticabile per attaccare Tor nel 2012, vedere la diapositiva 22 del loro Tor Stinks presentazione , dove discutono la creazione di molti nodi lenti pubblicizzati come larghezza di banda elevata. (La diapositiva 19 è correlata, ma si concentra su reti compromesse e server finali.)

L'obiettivo finale, naturalmente, è quello di forzare il tuo obiettivo fuori dalla rete Tor su una rete meno sicura.

    
risposta data 11.10.2013 - 21:13
fonte
2

L'intero modello Tor fa affidamento su un effetto di massa. Tor garantisce la privacy (in una certa misura) e la riservatezza delle connessioni solo finché non ci sono "troppi" nodi canaglia. Nella combinazione di reti , quando usi una catena di nodi Tor, la tua privacy viene mantenuta finché un nodo è onesto . Infatti, poiché la crittografia perde la lunghezza dei dati e poiché l'utente desidera una bassa latenza, analisi del traffico funziona bene contro Tor, quindi Tor si interrompe una volta che il rapporto tra i nodi male-buoni supera una proporzione piuttosto piccola, diciamo il 10% o il 20% (questo valore è una mia stima completa).

Lo stesso si può dire dell'affidabilità. Internet è, nel complesso, resiliente ai cattivi collegamenti (dopotutto, inizialmente è stato progettato per resistere agli attacchi nucleari), ma colpisce abbastanza buchi in esso e si romperà. Tor è come un Internet ridotto ai nodi Tor: abbattere sufficientemente molti, e la rete smette di funzionare correttamente.

Le due cose che impediscono a varie agenzie governative (di vari governi) di distruggere Tor in questo modo sono le seguenti:

  • Tale interruzione dura solo fino a quando i nodi "cattivi" rimangono attivi e agiscono male. Quindi, questa è una spesa continua. I budget governativi sono quello che sono, alle agenzie non piacciono le soluzioni che implicano una spesa senza una fine prevedibile.

  • L'interruzione è un attacco attivo , quindi soggetto all'esposizione. Le agenzie spia aborriscono i rischi di esposizione. Essere presi in flagrante è il peggior peccato di una spia. Quindi questo piano di disordine sembra non valerne la pena: l'interruzione di Tor non è un obiettivo abbastanza interessante da essere perseguito senza sosta, se il costo viene esposto come persone che vogliono interrompere Tor.

In effetti, dal punto di vista di un'agenzia, probabilmente è molto meglio mantenere Tor in esecuzione e avere alcuni nodi che seguono fedelmente il protocollo: almeno consente l'analisi del traffico e, in particolare, la costruzione di un elenco di chi usa Tor (poiché Tor implica latenza aggiuntiva, degrada così l'esperienza dell'utente, la maggior parte delle persone che "non hanno nulla da nascondere" semplicemente non useranno Tor, che blocca in qualche modo l'intero concetto).

    
risposta data 11.10.2013 - 23:07
fonte

Leggi altre domande sui tag