Stellen Sie eine Verbindung über ein eigenes TOR-Relay her und machen Sie den Randknotenverkehr unlesbar

2251
cqm

Ich verstehe, dass eine der Einschränkungen von TOR darin besteht, dass jeder, der den Edge-Knoten betreibt, den gesamten Datenverkehr lesen kann, bevor er in der TOR-Cloud aufgeteilt wird.

Nehmen wir an, Sie waren eine unterdrückende Behörde oder einfach nur eine Strafverfolgung. Dann könnten Sie einfach einen TOR-Randknoten und einen Wireshark einrichten und alle Daten ausgeben und nach interessanten Dingen suchen.

Diese Einschränkung des TOR-Konzepts könnte dadurch gemildert werden, dass ein Benutzer seinen eigenen TOR-Randknoten (Relais) einrichten und über dieses Relais eine Verbindung mit anderen Computern herstellen kann. Wo eine einfache Auswertung des TOR-Netzwerks nicht unterscheidbare Randknoten anzeigen würde - wenn ich das richtig verstehe.

7
Der Zweck von Tor ist es, IP-Anonymität anstelle einer sicheren Verbindung bereitzustellen, und derzeit erreicht es sein Ziel gut. Selbst wenn einige böse Menschen Ihren gesamten Datenverkehr am Randknoten entleeren können, wissen sie nicht, was der Endpunkt ist. Solange Sie nicht Ihre Identität im Datenverkehr verlieren (z. B. durch Senden eines Tracking-Cookies oder Herstellen einer Verbindung zu einem obskuren Host), sind Sie wahrscheinlich in Sicherheit. Natürlich gibt es auch den Angriff auf die Verkehrsanalyse und egal, was Sie tun, es ist sehr schwer zu umgehen. billc.cn vor 12 Jahren 1

3 Antworten auf die Frage

5
harrymc

Tor verwendet eine Multi-Layer-Verschlüsselung, die genau dieses Problem anspricht.

Aus dem Tor-Projekt - FAQ :

Tor leitet Ihren Datenverkehr durch mindestens 3 verschiedene Server, bevor er an das Ziel gesendet wird. Da es für jedes der drei Relais eine eigene Verschlüsselungsebene gibt, ändert Tor nicht oder weiß gar nicht, was Sie senden. Es leitet lediglich Ihren Datenverkehr vollständig verschlüsselt durch das Tor-Netzwerk weiter und lässt es an einem anderen Ort der Welt erscheinen, völlig intakt.

Ein schlechter erster von drei Servern kann verschlüsselten Tor-Verkehr von Ihrem Computer sehen. Es weiß immer noch nicht, wer du bist und was du über Tor machst. Es wird lediglich "Diese IP-Adresse verwendet Tor" angezeigt.

Ein schlechtes Drittel von drei Servern kann den in Tor gesendeten Datenverkehr sehen. Es wird nicht wissen, wer diesen Verkehr gesendet hat. Wenn Sie Verschlüsselung verwenden, z. B. den Besuch einer Bank- oder E-Commerce-Website, oder verschlüsselte E-Mail-Verbindungen usw., wird nur das Ziel bekannt. Es ist nicht möglich, die Daten im Verkehrsstrom zu sehen. Sie sind immer noch vor diesem Knoten geschützt, um herauszufinden, wer Sie sind, und wenn Sie die Verschlüsselung verwenden, welche Daten Sie an das Ziel senden.

Zusammenfassend: Das erste Relay sieht Ihre IP-Adresse, aber nicht Ihre Nachricht, während das dritte Relay Ihre Nachricht sieht, aber nicht Ihre IP-Adresse (und dies auch nur, wenn die Nachricht nicht über https verschlüsselt ist). Wenn es der Behörde nicht gelingt, ihre Scheinrelais sowohl als erstes als auch als drittes Relais zu verwenden, kann sie Ihre Aktivitäten nicht vollständig verfolgen. Angesichts der enormen Anzahl von Tor-Relais in der Welt muss die Behörde eine enorme Anzahl von Relais einrichten, um eine statistische Chance zu haben, dass ihre Relais zufällig als erste und dritte in der Tor-Kette ausgewählt werden.

Tor bietet sogar einen Schutz vor diesem Szenario: Sie können steuern, welche Knoten (oder welches Land) für den Ein- / Ausgang verwendet werden . Tor verwendet auch "Entry Guards" : Jeder Tor-Client wählt willkürlich einige Relais aus, die als Einstiegspunkt verwendet werden sollen, und verwendet nur diese Relais als ersten Sprung.

Fazit: Tor ist ziemlich gut geschützt und man kann es weiter kalibrieren, um es vor einer bestimmten nationalen Behörde sehr sicher zu machen. Die Verwendung von https (wenn möglich) gewährleistet einen noch besseren Schutz.

Hinweis: Hinweis auf das von französischen Forschern begangene Anonymisierungsnetzwerk (http://thehackernews.com/2011/10/tor-anonymizing-network-compromised-by.html). harrymc vor 12 Jahren 0
2
LawrenceC

Die Einschränkung wird durch die Verwendung eines verschlüsselten Protokolls über Tor wie HTTPS gemildert und sichergestellt, dass das Zertifikat des Systems, zu dem Sie eine Verbindung herstellen, legitim ist.

Andere Dinge, die Sie tun können, sind:

  • Stellen Sie sicher, dass Ihre Übertragungen keine Informationen verlieren, wenn Sie sie unverschlüsselt lassen. Für einen Webbrowser / HTTP-Verkehr bedeutet dies: Kein Javascript (oder aktivieren Sie es selektiv mit einem Add-On wie No-Script), keine Cookies und keine Plugins.

  • Stellen Sie sicher, dass Ihre DNS-Lookups über Tor und die von DNS abhängigen Protokolle ausgeführt werden. Stellen Sie für einen Webbrowser / HTTP-Verkehr sicher, dass der Browser SOCKS5-Proxy-DNS für Tor verwenden kann. Firefox + FoxyProxy kann dies tun.

  • Einführung von zufälligen Zeiträumen, in denen Sie Tor nicht verwenden, wenn Sie Tor dauerhaft verwenden

  • Randomisierungszeiten für den Zugriff auf Ressourcen, wenn Sie regelmäßig über Tor auf Ressourcen zugreifen. Wenn Sie beispielsweise Tor verwenden, um eine Website täglich zu überprüfen, überprüfen Sie sie nicht jeden Tag zur gleichen Zeit.

UPDATE: Anscheinend hat Tor einen Modus, der DNS-Anfragen als DNS-Server akzeptiert und über Tor nachschlägt. Benutze das. LawrenceC vor 11 Jahren 0
0
Jürgen Strobel

Wenn Sie nicht möchten, dass Ihr Datenverkehr von jedermann gelesen wird, verwenden Sie die Verschlüsselung auf beiden Seiten. Tor gewährt keine Vertraulichkeit, nur Anonymität und nur, wenn Sie sehr vorsichtig sind.

Durch das Einrichten eines Tor-Knotens, mit dem Sie immer von allen Ihren PCs aus eine Verbindung herstellen, ist dieser Knoten nachverfolgbar. Er muss für Sie völlig unauffindbar sein, was ziemlich unmöglich ist, da er entweder physisch in Ihrer Nähe ist oder Sie Ihren Datenverkehr senden dazu in der Ebene (bevor es in Tor eindringt).

Überlegen Sie, ob sich dieser Tor-Knoten in einer von Ihnen kontrollierten Cloud-Server-Instanz befunden hat. Nicht physisch nahe bei mir, ja Informationen, die ich ihm geschickt habe, würden gesendet werden, bevor sie in Tor einlaufen, aber was genau würde diesen Server hervorheben? cqm vor 12 Jahren 0
Sie können Ihren Cloud-Anbieter, dem der Knoten gehört, nach Datenverkehrsprotokollen, Dumps usw. fragen. Jeder, der sich zwischen Ihnen und der Cloud befindet, kann auch Ihren Datenverkehr und Ihre IP sehen. Dies widersetzt sich völlig dem Zweck von Tor. Jürgen Strobel vor 12 Jahren 0