Domande approfondite sui servizi nascosti Tor

1

Di recente ho imparato molto di più sul servizio nascosto di Tor, grazie a questo post e le sue risposte. Ma mi sto ancora interrogando su alcuni piccoli tid-bit ...

Come detto nel post collegato:

D: Se un IP dei servizi nascosti è nascosto, come è possibile connettersi a loro?

A: "La rete Tor utilizza meccanismi diversi, come affermato nell'articolo menzionato sopra."

a. Se sto interpretando correttamente questo, allora Tor usa un meccanismo per trovare l'IP nascosto dell'hoster del servizio nascosto, quindi chi dire che un individuo che mira a deanonymize un hoster di servizio nascosto non usa questi stessi meccanismi o in qualche modo vede l'IP dopo Tor ha completato questo meccanismo e trova il vero IP dell'hoster, che potrebbe essere molto pericoloso, a seconda della situazione. (governo oppressivo)

b. Un altro modo in cui ho interpretato questo è che il client, né Tor, ha bisogno di conoscere l'indirizzo IP reale dell'hoster del servizio nascosto, poiché comunica solo attraverso un punto di rendez-vous, ed entrambi passano attraverso 3 salti cifrati proprio come normali al rendez-vous punto, fornendo loro entrambi l'anonimato. È vero o è un? vero?

Se b. è vero, quindi il client e l'hoster del servizio nascosto non comunicano al di fuori del punto di rendez-vous, perché non è sicuro ... Quindi come fanno a sapere in quale punto di incontro saranno entrambi comunicanti? E i dati vengono decifrati nel punto di rendez-vous dal servizio nascosto dall'hoster, e nuovamente crittografato per il client, un punto di rendez-vous controllato da un malintenzionato / avversario può vedere quali dati vengono inviati / ricevuti?

Questo è anche indicato nel post collegato:

"Si noti che i servizi nascosti potrebbero essere distribuiti senza l'indirizzo IP, mentre una macchina che esegue Tor avrebbe un indirizzo IP, il servizio nascosto potrebbe solo ascoltare su HiddenServicePort e quindi non essere disponibile senza Tor."

Se un individuo vive in un paese con un governo oppressivo e vuole ospitare un servizio nascosto in questo modo per evitare una situazione pericolosa, come lo farebbe?

Grazie per tutte le risposte.

    
posta tim petrem 03.01.2017 - 18:31
fonte

2 risposte

1

Another way I have interpreted this is that the client, nor Tor, needs to know the real IP address of the hidden service hoster, since they only communicate through a rendezvous point, and they both go through 3 encrypted hops just like normal to the rendezvous point, providing them both anonymity. 

Sì, è corretto. È utile pensare al servizio nascosto come a uno specchio della connessione tor standard: sia tu che il sito create un circuito a 3 nodi, e quali sarebbero normalmente i nodi di uscita parlarsi l'un l'altro *. Proprio come un sito clearnet che visiti non conosce il tuo IP, ma solo il nodo di uscita, quindi non conosci l'IP del servizio nascosto.

Puoi trovare ulteriori informazioni su questi meccanismi sullo Scambio Tor Stack e il sito web Tor .

* I nodi di uscita del client parlano solo ai nodi di "uscita" del servizio nascosto per passare una richiesta per un punto di rendez-vous; il servizio risponde con uno, e il resto della comunicazione avviene su quel circuito.

    
risposta data 03.01.2017 - 19:48
fonte
1

Per aggiungere alla risposta sopra:

If b. is true, then the client and hidden service hoster don't communicate outside of the rendezvous point, becuase it's unsafe... So how do they find out which rendezvous point they will both be communicating at?

Il punto di rendez-vous viene scelto da un client , in modo casuale, da un elenco di nodi relay Tor (non devono essere nodi di uscita). Il client decide quale nodo servirebbe come RP, stabilisce un circuito per questo nodo e quindi indica al server (attraverso il punto introduttivo) l'impronta digitale del nodo.

And if the data is decrypted at the rendezvous point from the hidden service from the hoster, and encrypted again for the client, could a malicious/adversary controlled rendezvous point see what data is being sent/received?

La comunicazione tra server e client NON è decrittografata in RP; è crittografato end-to-end. RP sta solo inoltrando dati tra di loro, ma non sa cosa ci sia. Quindi la risposta è no, RP avversario non può vedere quali dati vengono inviati. Tuttavia può vedere quale nodo Tor i dati vengono inviati / ricevuti da. Questo è il motivo per cui il client Tor non parla direttamente con RP.

If an individual is living in a country with an oppressive government, and wants to host a hidden service in this way to avoid a dangerous situation, how would they do so?

L'individuo quindi firewall la macchina che esegue il server da Internet, preferibilmente usando un firewall esterno. Il firewall non deve passare connessioni in entrata e deve solo passare connessioni TCP in uscita. Dovrebbe anche bloccare ICMP (con un paio di eccezioni) e UDP.

Il tuo server deve solo ascoltare su 127.0.0.1 indirizzo IP, e non su qualsiasi altro indirizzo.

Il servizio nascosto è configurato nella configurazione Tor. Ad esempio, puoi configurare ssh sul tuo server aggiungendo quanto segue nel file torrc:

HiddenServicePort 22 127.0.0.1:22

Questo significa che una connessione arriva all'indirizzo di server nascosto di Tor, la porta 22 viene inoltrata a 127.0.0.1, porta 22. Se il tuo sshd è in ascolto solo su 127.0.0.1:22, ora hai il server SSH che non è accessibile attraverso "normale", ed è accessibile solo tramite Tor.

    
risposta data 03.01.2017 - 21:08
fonte

Leggi altre domande sui tag