Tor è sicuro se il nodo di uscita è compromesso?

2

Ok, diciamo che il nodo di uscita è stato compromesso, o è gestito da NSA o altro. Possono ancora rintracciarti? Ovviamente possono vedere l'ultimo indirizzo IP del server, ma per quanto riguarda l'un server prima e infine il tuo indirizzo IP iniziale? Se capisco correttamente, sarebbe comunque sicuro (ovviamente se non invii una richiesta POST su HTTP o qualcosa che dice "hey, il mio nome è bill, e il mio ip è 811111.1111").

    
posta elephant9 08.11.2015 - 14:53
fonte

2 risposte

2

In un mondo ideale, no. Se il nodo di uscita è compromesso, può vedere solo il nodo tor sorgente, la destinazione del traffico (e potenzialmente il traffico stesso, se non criptato).

Tuttavia non è semplicemente questione di te non inviare traffico "stupido" come accedere alla tua e-mail personale.

Ad esempio, considera questo scenario: il nodo di uscita è compromesso e modifica il traffico (non crittografato) in modo che il client riceva un payload che lo induca a inviare traffico via Internet. Ad esempio, un'app Flash o Javascript pericoloso o altro. Vedi ad esempio qui

Ovviamente un attaccante sponsorizzato da uno stato nazionale probabilmente guarderà anche (alcuni dei) nodi di ingresso di Tor, e in quel caso c'è poco che puoi fare .

Tuttavia, se si presume che alcuni dei nodi di uscita delle connessioni Tor siano compromessi, probabilmente si verificheranno automaticamente migliori pratiche di sicurezza nella navigazione Tor quotidiana, che nel complesso non è una cosa negativa.

    
risposta data 08.11.2015 - 15:21
fonte
0

Finché utilizzi tutto il traffico crittografato, non dovrebbe essere possibile tracciarti solo tramite il nodo di uscita.

Tuttavia, ci sono molti altri attacchi alla rete TOR che dovresti notare e capire prima di usarlo completamente. Per esempio. link (L'articolo contiene collegamenti a documenti POC formali)

    
risposta data 08.11.2015 - 15:14
fonte

Leggi altre domande sui tag