Qual è la trappola di connessione con Tor su un hotspot Wi-Fi pubblico?

2

Uso spesso hotspot Wi-Fi pubblici per connettermi a Internet. I miei dati vengono crittografati proprio prima che lasci il mio sistema e così protetti dagli osservatori di rete / ficcanaso se uso tor?

    
posta Henok Yemane 22.02.2018 - 11:44
fonte

2 risposte

3

Sì, è crittografato prima che lasci il sistema. Il client Tor sul tuo computer crittografa i dati tre volte. La prima chiave è condivisa con il nodo di guardia, il secondo con il nodo centrale e il terzo con il nodo di uscita. Ogni nodo toglie un singolo strato di crittografia prima di passarlo. Il nodo di uscita rimuove l'ultimo livello di crittografia e lo invia alla sua destinazione. Questo è chiamato il routing della cipolla. Tutto ciò che il WiFi pubblico può vedere sono dati opachi e crittografati tripli inviati a un nodo Tor Guard.

Tor ha inserito un elenco di fingerprint che utilizza per verificare l'autenticità delle autorità di directory (DA). Una volta verificata l'autenticità dei DA, i DA mandano al client Tor un elenco di nodi Tor insieme alle loro impronte digitali. Il tuo client Tor sceglierà una guardia da quella lista, verificherà la sua identità attraverso l'impronta digitale fornita dal DA, e poi si connetterà ad essa. Finché il tuo client Tor è autentico, sarà impossibile che si verifichi un attacco MITM tra te e la guardia.

Tor utilizza tre strati di AES128 in CTR per la crittografia. Il HMAC utilizzato per proteggere l'integrità utilizza SHA256 . Lo scambio di chiavi avviene con Curve25519 , con il relativo Ed25519 utilizzato per le impronte digitali. Ulteriori informazioni tecniche sono disponibili nelle specifiche del protocollo NTor per le stringhe di mano di Tor .

Ricorda che Tor è solo uno strumento progettato per aiutarti a stare al sicuro, non una panacea. Non ti proteggerà dai tuoi fallimenti OPSEC o un avversario avanzato che sfrutta il tuo browser con 0 giorni.

    
risposta data 22.02.2018 - 12:12
fonte
0

Sì, l'utilizzo di Tor ti protegge dall'ispezione dei contenuti da parte del provider Wifi. Tuttavia, NON ti protegge dagli attacchi di correlazione del traffico (ad esempio il provider Wifi di solito scopre che stai usando Tor e saprà esattamente a che ora utilizzi Tor e quanti dati si scambiano con la rete - questo è informazioni importanti da avere se può anche osservare l'obiettivo che visiti su Tor - in tal caso, sarà in grado di dimostrare che stai comunicando, anche se non conosce il contenuto della comunicazione).

L'uso di un bridge può aiutarti a nascondere Tor al tuo provider WiFi, ma gli attacchi di correlazione sono ancora possibili anche quando ti connetti tramite bridge.

    
risposta data 22.02.2018 - 12:12
fonte

Leggi altre domande sui tag