Conecte-se através do próprio relé do TOR, torne o tráfego do nó de borda ilegível

7

Eu entendo que uma das limitações do TOR é que quem quer que execute o nó de borda pode ler todo o tráfego que o percorre antes de ser dividido entre a nuvem TOR.

Digamos que você fosse uma autoridade opressora, ou simplesmente aplicação da lei, então você poderia simplesmente configurar um nó de borda TOR e wireshark e simplesmente despejar todos os dados e procurar por itens de interesse.

Esta limitação do conceito TOR pode ser mitigada quando um usuário configura seu próprio nó de borda TOR (relé) e se conecta através desse relé de outros computadores. Onde a avaliação simples da rede TOR mostraria nós de borda indistinguíveis - se eu entendi corretamente.

    
por cqm 31.07.2011 / 21:38

3 respostas

5

O Tor usa criptografia multicamada que resolve esse problema.

A partir do FAQ do Projeto Tor :

Tor passes your traffic through at least 3 different servers before sending it on to the destination. Because there's a separate layer of encryption for each of the three relays, Tor does not modify, or even know, what you are sending into it. It merely relays your traffic, completely encrypted through the Tor network and has it pop out somewhere else in the world, completely intact.

A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn't know who you are and what you are doing over Tor. It merely sees "This IP address is using Tor".

A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption, such as visiting a bank or e-commerce website, or encrypted mail connections, etc, it will only know the destination. It won't be able to see the data inside the traffic stream. You are still protected from this node figuring out who you are and if using encryption, what data you're sending to the destination.

Para resumir: A primeira retransmissão vê seu IP, mas não sua mensagem, enquanto a terceira retransmissão vê sua mensagem, mas não seu IP (e isso também somente se a mensagem não estiver criptografada via https). Portanto, a menos que a autoridade consiga usar seus relés falsos como primeiro e terceiro retransmissores, ela não pode rastrear totalmente suas atividades. E dado o enorme número de relés Tor no mundo, a autoridade precisará configurar um número enorme de relés para ter uma boa chance estatística de ter seus relés selecionados aleatoriamente como primeiro e terceiro na cadeia de Tor.

Tor também tem uma proteção contra esse cenário: você pode controlar quais nós (ou país) são usados para a entrada / sair . Tor também usa "guardas de entrada" : cada cliente Tor seleciona alguns relés aleatoriamente para usar como pontos de entrada, e usa apenas esses relés como primeiro salto.

Conclusão: O Tor está bem protegido, e é possível calibrá-lo ainda mais para torná-lo muito seguro de qualquer agência nacional específica. O uso de https (quando possível) garante uma proteção ainda melhor.

    
por 13.08.2011 / 08:20
2

Não. A limitação é mitigada usando um protocolo criptografado sobre o Tor , como HTTPS, e certificando-se de que o certificado do sistema ao qual você está se conectando seja legítimo.

Outras coisas que você pode fazer incluem:

  • certificando-se de que suas transmissões não vazem informações se você optar por deixá-las descriptografadas. Para um navegador da Web / tráfego HTTP, isso significa: sem Javascript (ou ativá-lo seletivamente com um complemento, como No-Script), sem cookies e sem plug-ins.

  • certificando-se de que suas pesquisas de DNS estejam sobre o Tor, bem como os protocolos dependentes do DNS. Para um navegador da Web / tráfego HTTP, verifique se o navegador pode enviar o proxy SOCKS5 DNS para o Tor. O Firefox + FoxyProxy pode fazer isso.

  • introduzindo períodos aleatórios de tempo em que você não está usando o Tor se você usar o Tor em uma base contínua de longo prazo

  • horários aleatórios em que os recursos são acessados se você acessar os recursos do Tor periodicamente. Por exemplo, se você usar o Tor para verificar um site diariamente, não o verifique na mesma hora todos os dias.

por 13.08.2011 / 05:54
0

Se você não quiser que seu tráfego seja lido por ninguém, use a criptografia nas duas extremidades. Tor não fornece confidencialidade, apenas anonimato, e somente se você for muito cuidadoso.

E configurar um nó Tor ao qual você sempre se conecta de todos os seus PCs apenas torna esse nó rastreável, ele teria que ser totalmente impossível de rastrear até você, o que é completamente impossível, porque ele está fisicamente perto de você ou você envie seu tráfego para ele na planície (antes que ele entre no Tor).

    
por 14.08.2011 / 04:16