Poche domande sui servizi nascosti di Tor

2
  1. In base a questo , quando ti connetti a un servizio nascosto usando invece sei attraverso 6 nodi di 3 ... perché?
  2. Da quello che capisco quando ti connetti a un sito web che non è un servizio nascosto ti connetti al loro IP, ma viene mostrato come un nome di dominio, ma puoi eseguire il ping e scoprire l'IP, può farlo con un servizio nascosto sulla rete tor? Per favore spiega perché o perché no.
  3. In caso contrario, il loro IP è nascosto, quindi come è possibile connettersi a loro?
  4. Su torproject.org viene spiegato che ci sono 3 livelli di crittografia quando ci si connette a clearnet, e quando ciascuno è decifrato, mostra solo l'indirizzo del nodo successivo, ogni altro è crittografato, tranne sul nodo di uscita, come Finché non stai usando SSL / TLS ... Funziona allo stesso modo con un servizio nascosto solo con 6 hop invece di 3? So anche che nessun nodo di uscita viene utilizzato durante la connessione a un servizio nascosto su tor, ed è quindi end to end crittografato. Perché non esiste un nodo di uscita? E come finisce con la crittografia? In che modo l'hoster del servizio nascosto rimane anonimo?

Un sacco di domande, lo so ... Mi piace solo essere informato di quello che sto usando ... Le risposte sono molto apprezzate.

    
posta tim petrem 03.01.2017 - 04:39
fonte

1 risposta

2

According to this, when you connect to a hidden service using tor you go through 6 nodes instead of 3... why?

Per nascondere l'indirizzo IP del servizio nascosto nel caso in cui il punto di rendez-vous sia sotto controllo avversario.

Il servizio nascosto comunica con il client Tor attraverso un nodo scelto, che è chiamato punto di rendez-vous (RP). Normalmente entrambi costruiscono un circuito Tor standard di tre hop su questo nodo. Se RP è controllato da un avversario, e il servizio nascosto comunica direttamente a RP, senza nodi TOR intermedi, questa comunicazione rivelerebbe il suo indirizzo IP a RP. Comunicare attraverso altri nodi Tor aiuta a proteggerlo.

Una nuova versione Tor ha un'impostazione che consente ai servizi nascosti, che non hanno bisogno o non si preoccupano di nascondere il loro indirizzo IP, di comunicare direttamente con RP.

Suggerisco questo articolo , che spiega come funzionano i servizi nascosti.

From what I understand when you connect to a website that is not a hidden service you connect to their IP, but it is shown as a domain name, but you can ping and find out there IP, can this be done with a hidden service on the tor network? Please explain why or why not.

La risposta è no, non può essere fatta per il servizio nascosto di Tor, perché il sistema funziona in modo molto diverso. Notevolmente Tor non usa né ha bisogno di DNS per risolvere i nomi di dominio; Il nome di Tor "hidden service" è essenzialmente una impronta digitale della chiave privata del servizio nascosto (80 bit del suo hash della chiave privata, codificati tramite BASE32 per essere specifici). Pertanto non è possibile risolverlo in un indirizzo IP e quindi eseguirne il ping.

Si noti che i servizi nascosti potrebbero essere distribuiti senza l'indirizzo IP; mentre una macchina che esegue Tor avrebbe un indirizzo IP, il servizio nascosto potrebbe solo ascoltare su HiddenServicePort e quindi non essere disponibile senza Tor.

If not, then their IP is hidden, so how is it possible to connect to them?

La rete Tor utilizza meccanismi diversi, come affermato nell'articolo menzionato sopra.

On torproject.org it is explained that there are 3 layers of encryption when connecting to clearnet, and when each is decrypted, it only shows the address of the next node, everyhting else is encrypted, except on the exit node, as long as you are not using SSL/TLS... Does this work the same way with a hidden service just with 6 hops instead of 3?

Sì. Questo è un caso diverso dalla comunicazione con un server su Internet. Poiché il tuo nodo Tor può verificare l'autenticità della chiave privata del servizio nascosto (utilizzando l'hash dal suo nome .onion), è possibile crittografare in modo sicuro le informazioni end-to-end. In particolare, il punto di rendez-vous NON vede passare alcun contenuto da o verso il servizio nascosto.

I also know that no exit node is used when connecting to a hidden service on tor, and is therefore end to end encrypted. Why is there no exit node?

Poiché il traffico non esce dalla rete Tor (ad esempio in Internet normale), quindi non è necessario un nodo di uscita.

And how is it end to end encrypted? How does the hidden service hoster remain anonymous?

Per quanto ne so (ma non sicuro al 100%), la crittografia end-to-end dopo il rendez-vous è la stessa del circuito Tor (cioè Tor che parla al nodo di uscita).

Vedi sopra per quanto riguarda l'anonimato.

    
risposta data 03.01.2017 - 05:38
fonte

Leggi altre domande sui tag