Соединитесь через собственное реле TOR, сделайте трафик пограничного узла нечитаемым

2185
cqm

Я понимаю, что одно из ограничений TOR заключается в том, что тот, кто запускает пограничный узел, может прочитать весь трафик, проходящий через него, прежде чем он будет распределен среди облака TOR.

Допустим, вы были репрессивным органом или просто правоохранительными органами, тогда вы могли бы просто установить граничный узел TOR и wireshark и просто сбросить все данные и искать интересующие вас вещи.

Может ли это ограничение концепции TOR быть смягчено, если пользователь настроит свой собственный граничный узел (ретранслятор) TOR и подключится через этот ретранслятор от других компьютеров. Где простая оценка сети TOR показала бы неразличимые граничные узлы - если я правильно понимаю.

7
Цель Tor заключается в обеспечении анонимности IP вместо безопасного соединения, и в настоящее время он успешно достигает своей цели. Даже если некоторые злые люди смогут сбросить весь ваш трафик на пограничном узле, они не будут знать, какова конечная точка. Пока вы не потеряете свою личность в трафике (например, отправив отслеживающий файл cookie или подключившись к неясному хосту), вы, вероятно, в безопасности. Конечно, есть также атака с анализом трафика, и независимо от того, что вы делаете, это очень трудно обойти. billc.cn 12 лет назад 1

3 ответа на вопрос

5
harrymc

Tor использует многоуровневое шифрование, которое решает эту проблему.

Из FAQ проекта Tor :

Tor передает ваш трафик как минимум через 3 разных сервера, а затем отправляет его по назначению. Поскольку для каждого из трех реле существует отдельный уровень шифрования, Tor не изменяет и даже не знает, что вы отправляете в него. Он просто передает ваш трафик, полностью зашифрованный через сеть Tor, и выдает его где-то еще в мире, совершенно без изменений.

Неудачный первый из трех серверов может видеть зашифрованный трафик Tor, приходящий с вашего компьютера. Он до сих пор не знает, кто ты и что ты делаешь над Тор. Он просто видит «Этот IP-адрес использует Tor».

Плохая треть из трех серверов может видеть трафик, который вы отправили в Tor. Он не будет знать, кто отправил этот трафик. Если вы используете шифрование, например, посещаете банк или веб-сайт электронной коммерции, или зашифрованные почтовые соединения и т. Д., Он будет знать только пункт назначения. Он не сможет увидеть данные в потоке трафика. Вы по-прежнему защищены от этого узла, выясняя, кто вы и, если используете шифрование, какие данные вы отправляете в пункт назначения.

Подводя итог: Первый ретранслятор видит ваш IP, но не ваше сообщение, в то время как третий ретранслятор видит ваше сообщение, но не ваш IP (и это также только в том случае, если сообщение не зашифровано через https). Таким образом, если орган власти не сможет использовать свои поддельные реле в качестве первого и третьего реле, он не сможет полностью отследить вашу деятельность. И учитывая огромное количество ретрансляторов Tor в мире, власти должны будут установить огромное количество ретрансляторов, чтобы иметь хороший статистический шанс случайного выбора своих реле как первого и третьего в цепочке Tor.

Tor даже имеет защиту от этого сценария: вы можете контролировать, какие узлы (или страны) используются для входа / выхода . Tor также использует «охрану входа» : каждый клиент Tor выбирает несколько случайных реле для использования в качестве точек входа и использует только эти реле в качестве первого перехода.

Вывод: Tor достаточно хорошо защищен, и его можно дополнительно откалибровать, чтобы сделать его очень безопасным для любого конкретного национального агентства. Использование https (когда это возможно) обеспечивает еще лучшую защиту.

Примечание: Внимание к [Анонимная сеть Tor, взломанная французскими исследователями] (http://thehackernews.com/2011/10/tor-anonymizing-network-compromised-by.html). harrymc 12 лет назад 0
2
LawrenceC

Нет. Ограничение смягчается за счет использования зашифрованного протокола через Tor, такого как HTTPS, и проверки подлинности сертификата системы, к которой вы подключаетесь.

Другие вещи, которые вы можете сделать, включают в себя:

  • убедитесь, что ваши передачи не пропускают информацию, если вы решили оставить их в незашифрованном виде. Для веб-браузера / HTTP-трафика это означает: нет Javascript (или выборочно включить его с помощью надстройки, такой как No-Script), нет файлов cookie и плагинов.

  • убедитесь, что ваши DNS-запросы выполнены через Tor, а также протоколы, зависящие от DNS. Для веб-браузера / HTTP-трафика убедитесь, что браузер поддерживает SOCKS5 прокси DNS для Tor. Firefox + FoxyProxy может сделать это.

  • введение случайных периодов времени, когда вы не используете Tor, если вы используете Tor на постоянной и долгосрочной основе

  • рандомизирует время доступа к ресурсам, если вы периодически обращаетесь к ресурсам через Tor. Например, если вы используете Tor для ежедневной проверки веб-сайта, не проверяйте его в одно и то же время каждый день.

ОБНОВЛЕНИЕ: похоже, у Tor есть режим, который принимает запросы DNS, как если бы это был DNS-сервер, и просматривает их поверх Tor. Использовать этот. LawrenceC 11 лет назад 0
0
Jürgen Strobel

Если вы не хотите, чтобы ваш трафик читался кем-либо, используйте шифрование на обоих концах. Tor не обеспечивает конфиденциальность, только анонимность, и только если вы очень осторожны.

А установка узла Tor, к которому вы всегда подключаетесь со всех своих ПК, просто делает этот узел отслеживаемым, он должен быть полностью недоступен для вас, что совершенно невозможно, потому что он либо физически близок вам, либо вы отправляете свой трафик. к нему на равнине (прежде чем он входит в Тор).

подумайте, был ли этот узел Tor в экземпляре облачного сервера, которым вы управляли. Не физически близко ко мне, да, информация, которую я послал ему, будет отправлена ​​до того, как она войдет в Tor, но что именно выделит этот сервер cqm 12 лет назад 0
Они могут запросить у вашего облачного провайдера, который владеет узлом, журнал трафика, дампы и т. Д. Любой, кто находится между вами и облаком, также может видеть ваш трафик и ваш IP. Это полностью противоречит цели Tor. Jürgen Strobel 12 лет назад 0

Похожие вопросы