Tor exit node all'interno del server del sito web per evitare che qualcosa si svolga in chiaro sul filo?

0

Ecco il problema:

Puoi fidarti dei nodi di uscita di Tor?

Estratto:

Chloe set up a fake website with a Bitcoin theme, downloaded a complete list of exit nodes and then logged in to the honeypot site multiple times via Tor, using a different exit node and a unique password each time.

Crucially the usernames and passwords were sent over regular HTTP rather than encrypted HTTPS so that when Tor’s layers of encryption were peeled back they were visible in the stream of traffic.

If the login attempts had gone unobserved and unabused then the total number of website visits and log in attempts recorded by the honeypot should have matched the number performed by Chloe exactly.

They didn’t.

After a month of testing there were over 600 unexplained page visits, 12 failed log-in attempts and 16 successful ones that hadn’t come from Chloe.

The passwords were not stored anywhere and were far too difficult to guess so if they were indeed stolen, they were stolen by somebody snooping on-the-wire.

Alla fine il tuo traffico di rete lascia l'abbraccio sicuro di Tor tramite un nodo di uscita, un computer gateway che decrittografa il tuo traffico in modo che possa ricongiungersi a Internet normale prima che arrivi alla sua destinazione finale.

Anyone can set up an exit node and because it’s the place where traffic is decrypted, anyone who runs an exit node can read the traffic passing through it.

people are using Tor in the mistaken belief that it was an end-to-end encryption tool.

It is many things, but it isn’t that.

LA MIA DOMANDA E ': Perché non configurare i server Darknet come nodi di uscita con i loro siti Web all'indirizzo 127.0.0.1, quindi non c'è affatto un traffico "in chiaro" sul filo?

    
posta SDsolar 09.04.2018 - 20:51
fonte

2 risposte

2

Esistono tre tecniche generali di crittografia end-to-end per i server che utilizzano Tor.

HTTPS

Durante la connessione a un sito Web tramite HTTPS, Tor fornisce la crittografia end-to-end. Questo è spiegato splendidamente nella pagina di prova di Tor e HTTPS di EFF. Quando si utilizza HTTPS, il nodo di uscita non è a conoscenza dei dati che lo attraversano poiché la chiave di sessione per il traffico è condivisa solo tra il browser del client e il server del sito Web di destinazione.

Unesempiodiquestosarebbeil link , il dominio DuckDuckGo. La chiave di sessione è nota solo al tuo browser e al server DDG. La lettura del traffico richiede l'interruzione di TLS .

Servizi nascosti

Questo sembra essere effettivamente ciò che stai descrivendo. Anziché configurare un sito Web su un nodo di uscita (che è pubblico), è possibile creare un sito Web su un server che esegue Tor e che è accessibile tramite un particolare indirizzo di cipolla, consentendo al server di fornire lo stesso anonimato del cliente prende. Un servizio nascosto è accessibile solo tramite il suo nome di cipolla, e la posizione del servizio nascosto è nascosta sia dal client che da eventuali altri avversari che potrebbero volerlo individuare. Quando si utilizza un servizio nascosto, il traffico non lascia mai la rete Tor.

Il collegamento a un servizio nascosto implica che il client crei un circuito a tre hop come di consueto, ma coinvolge anche il servizio nascosto che crea il proprio circuito a tre hop. Il client e il server concordano su un punto di rendez-vous dove il terzo salto in ciascun circuito si incontra e si scambia i dati . Ciò consente al traffico di essere crittografato end-to-end, anche se il servizio nascosto non fornisce HTTPS (i certificati non EV non sono attualmente supportati per .onion domini). La crittografia è fornita dal protocollo Tor stesso, con una chiave condivisa dal client e il processo Tor del server.

Un esempio di questo è il link , il dominio cipolla DuckDuckGo. Anche senza HTTPS, il traffico verso quel sito è crittografato dal protocollo Tor. Non ci sono nodi di uscita coinvolti nella connessione a un servizio nascosto perché nessun traffico esce dalla rete.

I servizi nascosti sono ora spesso indicati come "servizi di cipolla". Inoltre, è stata implementata una nuova versione di servizi nascosti, la terza versione. È dotato di un nuovo protocollo e di nomi di dominio più lunghi. Il concetto generale dietro i servizi nascosti v3 è lo stesso di v2.

Nodi di uscita bloccati

Esiste una proposta aperta per implementare nodi di uscita bloccati . Ciò implica che un server invii un'intestazione HTTP che specifica un particolare nodo di uscita che il client dovrebbe utilizzare da quel momento in poi quando si connette al sito web. Permette ai siti Web di eseguire le proprie uscite di fiducia. La motivazione della proposta è quella di mitigare gli attacchi man-in-the-middle e promuovere la crittografia end-to-end:

Similar to the now-obsolete concept of exit enclaves, this proposal enables web services to express that Tor clients should prefer a predefined set of exit relays when connecting to the service. We encourage sensitive sites to set up their own exit relays and have Tor clients prefer these relays, thus greatly mitigating the risk of man-in-the-middle attacks.

I nodi di uscita bloccati non sono ancora stati implementati.

    
risposta data 10.04.2018 - 03:39
fonte
1

Tor non è e non è mai stata la crittografia end-to-end. Mai e poi mai fidarsi di nulla scaricato su HTTP su Tor, come è banale alterare pagine HTML, inserire Javascript e persino modificare i file di download al volo. Per sicurezza su Tor, utilizza HTTPS e non fidarti mai di un certificato SSL / TLS mal configurato.

Per rispondere alla domanda, gli operatori Darknet non hanno bisogno di creare un sito Web 127.0.0.1. Devono creare un servizio di cipolle (precedentemente servizio nascosto) e sono a posto. Il traffico per un servizio di cipolla non lascia mai il livello crittografato e non è mai visibile in chiaro, nemmeno dal nodo di guardia, dal nodo gateway o da qualsiasi nodo intermedio.

    
risposta data 09.04.2018 - 21:28
fonte

Leggi altre domande sui tag