Tor funziona creando una catena di nodi (altri utenti Tor) tra Alice e Bob. Ogni connessione nella catena viene crittografata separatamente, in modo che solo il nodo corretto possa leggere il suo carico utile assegnato. Ciò viene applicato utilizzando la crittografia asimmetrica per distribuire le chiavi. Quando ogni nodo riceve un messaggio, toglie il livello di crittografia assegnato, rivelando le sue istruzioni e il carico utile da fornire al nodo successivo.
(key3)
(key2) (key3)
*(key1) *(key2) *(key3)
Alice ---> Node1 ---> Node2 ---> Node3 ---> Bob
Questo sistema garantisce che un nodo sappia solo da quale nodo riceve il messaggio e a quale nodo inviare il messaggio. Poiché l'origine del messaggio (in questo caso Alice) invia un payload standard, Node1 non sa se Alice è l'origine o solo un altro nodo in una catena. Nodo2 sa chi è Nodo1, ma non sa se è l'origine del messaggio o un nodo nella catena. Il nodo 3 sa che è il nodo di uscita (a meno che Bob non funzioni come un servizio nascosto di Tor, nel qual caso la crittografia viene mantenuta direttamente alla sua porta principale) e sa che il Nodo2 gli ha dato il messaggio, ma non ha idea di chi sia il messaggio. Quindi, nessun nodo conosce né la sorgente né il bersaglio.
Ora, come potremmo attaccare Tor? La prima cosa da ricordare è che ogni catena deve avere un qualche tipo di identificatore. In questo caso, l'identificatore migliore è una connessione TCP. Se sappiamo che il Nodo3 ha creato una connessione TCP a Bob, possiamo cercare le connessioni a Node3 che sono iniziate all'incirca alla stessa ora. Questo ci dà l'indirizzo IP di Node2. Lo stesso può essere applicato a ciascun nodo della catena, finché non abbiamo una connessione correlata. In teoria, possiamo usare questo per rintracciare le persone attraverso Tor. In pratica, è un po 'più difficile.
Bluffdale sifone solo il traffico attraverso i nodi di livello 1 negli USA, mentre Tor ha nodi operativi in tutto il mondo. Inoltre, Tor tenta attivamente di distribuire geograficamente i nodi in una catena. In effetti, sono relativamente sicuro che cerchi di evitare di avere il primo nodo nello stesso paese dell'ultimo nodo, ma non ne sono sicuro. Ad ogni modo, supponiamo che Node3 sia in America, ben alla portata di Bluffdale. Potresti avere accesso ai log delle connessioni da e verso Node3, non hai modo di sapere dove sono andate le connessioni dopo che il Nodo2 è in Russia e il Nodo1 è in Spagna. Buona fortuna archiviare le citazioni qui!
Ci sono altri attacchi che correlano il traffico quando sia l'origine che il bersaglio sono nei log, ma sono molto più probabilistici, il che rende la vita difficile per le forze dell'ordine se è necessario ottenere un mandato. Tuttavia, fornisce loro indizi per indagare.
Quindi, mentre Bluffdale rappresenta un attacco teorico contro la rete Tor, ci sono un sacco di variabili da considerare prima di poter effettuare un attacco pratico. Con una nota leggermente più rassicurante, questo progetto costa milioni di dollari all'anno per funzionare, quindi l'utilizzo sarà focalizzato su minacce ad alta priorità. Gli NSA difficilmente finiranno per sprecare soldi rintracciando meschine carte di credito e membri di Anonymous quando avranno terrorismo internazionale nel loro piatto, quindi non si preoccuperanno di leggere le e-mail di un netizen casuale.