È possibile la crittografia di Onion Proxy?

0

Volevo sapere che se stiamo usando il routing cipolla nelle reti P2P e quando i dati provengono dal provider al proxy cipolla (proxy connesso con il richiedente), i dati non sono più crittografati, cioè dopo la rimozione della crittografia livello, Onion Proxy invia il testo semplice al richiedente. C'è un modo per risolvere quel messaggio dal provider al richiedente rimane nascosto da Onion Proxy? Saluti

    
posta Alexandera 24.01.2013 - 13:14
fonte

2 risposte

1

Le reti Tor e analoghe anonime funzionano riducendo o eliminando la correlazione tra l'indirizzo del richiedente, l'indirizzo del server e il contenuto. Quindi, nel caso di Tor, almeno, viene creata una catena di nodi crittografata in modo tale che ciascun nodo possa decodificare solo uno strato di crittografia.

  • Il primo nodo conosce l'IP sorgente e il secondo nodo IP.
  • Il secondo nodo conosce il primo IP del nodo e il terzo nodo (exit node) IP.
  • Il terzo nodo (nodo di uscita) conosce il secondo nodo IP, l'IP del server di destinazione, e il contenuto .
  • Il server di destinazione conosce il nodo di uscita IP e il contenuto.

Ci sono due modi per mitigare il problema del contenuto in chiaro. Il primo è fornire un server che funzioni interamente all'interno della rete, che in Tor è un servizio nascosto. Ciò consente al server di destinazione di essere anche un nodo Tor, in modo che tutto il contenuto sia crittografato durante il trasporto. Questo rende anche più difficili gli attacchi di correlazione delle rotte, dal momento che i nodi della catena non possono sapere se stanno parlando con un altro nodo proxy o con il vero bersaglio.

La seconda opzione è quella di utilizzare HTTPS sul server, in modo che tutto il traffico tra il nodo di uscita e il server di destinazione sia crittografato. Ciò fornisce sicurezza del contenuto simile alla normale navigazione sul Web, con i vantaggi di anonimato aggiunti. Lo svantaggio di questa tecnica è che un nodo di uscita compromesso potrebbe utilizzare uno strumento come sslstrip o sslsniff per man-in-the-middle della connessione e interferire con il contenuto. Ci sono molti modi per proteggersi da questo, ma uno dei migliori è usare HSTS insieme a un certificato SSL rilasciato dalla CA invece di uno autofirmato.

    
risposta data 24.01.2013 - 13:34
fonte
0

Metti brevemente. Sì, è possibile proteggere il contenuto, ma questo non è il routing della cipolla. La rete si basa sul concetto di più livelli che si accumulano gli uni sugli altri, fornendo diverse funzionalità. La corrente che si accende e si spegne su un filo diventa uno e zero tra due interfacce, che poi comprendono quelle e zeri per formare un canale per lo scambio di informazioni da passare ad un certo IP e poi sopra l'indirizzo IP si ha un protocal che determina il formato dei pacchetti. Questi sono solo i primi 4 livelli utilizzati da tutto il traffico TCP / IP o UDP / IP.

Il routing delle cipolle è un livello simile a tutto ciò che serve per gestire il routing delle informazioni in un modo difficile da tracciare. Non è progettato per fornire la crittografia. Qualsiasi protocollo progettato per fornire ciò può essere semplicemente utilizzato lungo il canale che produce il routing della cipolla. Questo non è diverso da un tunnel SSL che funziona sul normale instradamento IP di Internet. L'unica differenza è come vengono instradate le informazioni.

    
risposta data 24.01.2013 - 15:22
fonte

Leggi altre domande sui tag