Cosa impedisce agli ISP di tracciare gli indirizzi IP di catene di proxy (o tor relay)?

0

Ho cercato su internet la risposta alla mia semplice domanda, ma non ho trovato nulla di utile.

So già che la polizia deve accedere ai PC usati come proxy o nodi relay Tor per leggere i registri (se ce ne sono) al fine di rintracciare l'indirizzo IP originale. Inoltre Tor impedisce al mio ISP di scoprire a quale sito web si accede e ai dati trasmessi, ma il nodo di uscita conosce ancora il sito web a cui è stato effettuato l'accesso.

Quindi, cosa impedisce all'ISP di vedere l'indirizzo IP del primo relay a cui sono connesso?

Allo stesso modo, cosa impedisce agli altri ISP di ogni nodo / catena di proxy di Tor di vedere dove indirizzano il traffico da e verso, anche quando si trovano in paesi diversi?

Che cosa impedisce alle autorità di contattare questi ISP per tali informazioni e basta collegare i punti? Non darà loro i dati trasmessi, ma sapranno quale indirizzo IP originale è stato collegato a quale sito / server in un momento specifico sulla rete Tor / catena di proxy.

Spero di aver descritto correttamente la mia domanda.

    
posta Marta Gorby 21.04.2016 - 12:36
fonte

1 risposta

1

So, what prevents ISP from seeing IP address of the first relay I'm connected to?

Niente. Questo è il punto di Tor: questo fa parte del modello di sicurezza e non importa che il tuo ISP possa vederti parlare con un nodo Tor.

Similarly, what prevents other ISPs of each Tor relay nodes/chain of proxies to see where they route traffic to and from, even when they are located in different countries?

Ci sono due domande qui, e una è una legale che ignorerò perché è fuori tema qui. Dal punto di vista tecnico, l'idea è che i nodi Tor trasmettano continuamente il traffico per una serie di altri nodi Tor, quindi tutto il traffico si mescola e non si può mai essere sicuri di quali nodi stiano iniziando una nuova connessione a un nuovo endpoint e quali quelli stanno solo inoltrando il traffico di qualcun altro, o in quale punto della catena un nodo è per una particolare conversazione. Anche se si analizza il traffico, non è possibile leggerlo poiché è crittografato in un modo che impedisce anche ai singoli nodi (a parte il nodo di uscita) di sapere qual è la destinazione. Il nodo di uscita stesso conosce la destinazione del traffico, ma non la fonte. I nodi intermedi sanno solo chi ha inviato loro il traffico e dove dovrebbero inviarlo successivamente. Quindi, in qualsiasi momento nessun nodo conosce sia il mittente che la destinazione (e il messaggio).

What stops authorities to contact those ISPs for that information and just connect the dots? It won't give them the data transmitted, but they will know which original IP address was connected to what website/server at specific time over Tor network/chain of proxies.

Stessa cosa sopra, soprattutto. Gli stati delle nazioni, tuttavia, a volte hanno la capacità di identificare il flusso di traffico Tor utilizzando l'analisi della forma del pacchetto. L'idea è che puoi guardare la dimensione del traffico da una persona e cercare un altro pacchetto in uscita dal relay che corrisponda approssimativamente alla dimensione, fino alla destinazione. Ciò richiede il monitoraggio simultaneo del traffico di tutti i nodi della catena, il che è abbastanza difficile anche per una soluzione di dragnet come PRISM. Inoltre, è reso più difficile dal fatto che molte persone trasmettono dati tra i singoli nodi Tor, quindi ci sono così tanti pacchetti inviati / ricevuti che le "forme" delle conversazioni in termini di dimensioni dei pacchetti sono offuscate dal volume di altro traffico .

    
risposta data 21.04.2016 - 13:14
fonte

Leggi altre domande sui tag