Frage:
Warum ist Tor sicherer als ein Proxy?
DCIndieDev
2013-02-27 12:44:13 UTC
view on stackexchange narkive permalink

Wenn ich einen Tor-Router zum Surfen im regulären Internet verwende, muss mein Datenverkehr das Tor-Netzwerk über einen Exit-Knoten verlassen. Anscheinend kann der Exit-Knoten die ursprünglich gesendeten Daten sehen.

  1. Stimmt das?
  2. Wenn ein Gegner mich dekanonymisieren wollte, müsste er dann nicht einfach den Eigentümer des Exit-Knotens vorladen oder ihn hacken?
  3. Bedeutet dies, dass ein Proxy ungefähr so ​​sicher ist, da das oben Gesagte für beide gilt?
Es ist sehr wahrscheinlich, dass Regierungsbehörden viele Knoten besitzen, die es Ihnen ermöglichen, Sie zu verfolgen (wenn Sie alle oder viele dieser kontrollierten Knoten in Ihrem Pfad verwenden). Der Exit-Knoten allein reicht jedoch nicht aus (ohne zusätzliche Daten), wie in den Antworten angegeben.
Proxy Tor ist nur ein Werkzeug zur Verwendung von Tor.
Sechs antworten:
Thomas Pornin
2013-02-27 20:01:54 UTC
view on stackexchange narkive permalink

In Tor wählt der Benutzer (Sie) einen zufälligen Pfad durch mehrere Knoten für seine Daten. Der erste Knoten im Pfad kennt Ihre IP-Adresse, aber nicht, was Sie senden oder wohin. Der letzte Knoten ("Exit-Knoten") kennt die Zielserveradresse und sieht die Daten (es sei denn, SSL wird natürlich verwendet), jedoch nicht Ihre IP-Adresse. Jeder Knoten im Pfad kennt nur die Adressen des vorherigen und des nächsten Knotens im Pfad.

Wenn eine Regierung beabsichtigt, die Privatsphäre von Tor zu enträtseln, besteht die beste Chance darin, viel einzurichten und zu betreiben von Knoten (die natürlich nicht "von Ihrer freundlichen Regierung bereitgestellt" sagen). Wenn Ihr Computer zufällig einen Pfad auswählt, der mit einem von der Regierung kontrollierten Knoten beginnt und mit einem anderen von der Regierung kontrollierten Knoten endet, können beide Knoten ihre Daten ziemlich einfach korrelieren und sowohl Ihre IP als auch den Zielserver anzeigen ( und gesendete Daten, wenn kein SSL). Die Korrelation ist einfach, da durch die Verschlüsselung zwar der Inhalt von Daten ausgeblendet wird, die Länge jedoch nicht ausgeblendet wird. Wenn Knoten A eine 4138-Byte-Anforderung sieht, die von Ihrer IP in das Tor-Netzwerk eingeht, und Knoten B innerhalb der nächsten Sekunde eine 4138-Byte-Anforderung sieht, die das Tor-Netzwerk verlässt und für den Server www.example.com bestimmt ist Dann schließen Knoten A und Knoten B durch Zusammenstellen ihrer Daten, dass Ihre IP an einer Kommunikation mit www.example.com beteiligt war.

Es kann leicht nachgewiesen werden, dass Ihre Privatsphäre gewahrt bleibt, wenn die feindliche Partei nicht sowohl den Eingangs- als auch den Ausgangsknoten belauscht oder entführt. Aber wenn sie es tun, verdunstet die Privatsphäre wie ein Morgennebel unter der Mittagssonne

Tor bietet Sybil-Widerstand, indem es Ihnen einen langlebigen Wächter (den ersten Knoten) gibt.Im Gegensatz zu den anderen Knoten, die sich alle 10 Minuten einmal ändern, kann die Wache ein Jahr oder länger dauern.Der Zweck ist, dass ein Angreifer, der viele Knoten ausführt, die Chance erhält, sowohl die Wache zu besitzen als auch einmal im Jahr zu verlassen, anstatt alle zehn Minuten.Auf diese Weise wären Sie ein Jahr lang sicher, selbst wenn sich jeder Server auf der Welt plötzlich in einen Tor-Knoten verwandeln würde (was fast 100% böswillige Relays ergibt).
Es könnte sich lohnen, dies mit einem Proxy zu vergleichen, bei dem eine Regierung nur einen Knoten kontrollieren muss, um Ihre Privatsphäre zu gefährden.der Proxy selbst.
Außerdem würde ich sagen, dass ihre beste Chance darin besteht, nicht viele Knoten zu betreiben (da dies leicht zu bemerken ist), sondern viele große DCs und Netzwerke zu kompromittieren (was sie bereits versuchen), um ehrliche Knoten zu überwachen.
Lucas Kauffman
2013-02-27 12:54:30 UTC
view on stackexchange narkive permalink
  1. Nein, der Exit-Knoten kann nur die Nachricht entschlüsseln und die Anforderung stellen, aber er weiß nicht, wo sich der ursprüngliche Host befindet. Der einzige Knoten, der weiß, wo sich die Person befindet, ist der zweite Knoten. Dies ist auf die geschichtete Verschlüsselung zurückzuführen, die Tor verwendet. Jeder Knoten kennt nur den nächsten und vorherigen Hop, aber nicht den gesamten Pfad.
  2. Nein wegen 1
  3. Nein wegen 1
  4. ol>

    Wie Die Arbeit von Tor wird in einem der Blog-Beiträge auf dieser Website beschrieben:

    http://security.blogoverflow.com/2012/04/tor-exploiting-the-weakest-link/

Sie sollten nicht vergessen, dass viele Benutzer unverschlüsselte Verbindungen (z. B. SMTP und POP3) über das TOR-Netzwerk übertragen. Selbst wenn der Exit-Knoten die Quell-IP der Verbindung nicht kennt, enthält der Verkehrsinhalt häufig Hinweise, um die Quelle zuverlässig zu identifizieren, z. Benutzernamen und Passwörter.
Was denkst du, erkläre ich in diesem Blogpost;)
Diese Art von Angriff ist über die Proof-of-Concept-Ebene hinausgegangen. Bereits im Jahr 07 richtete ein Sicherheitsforscher 5 Ausgangsknoten ein und fing Daten von mehreren Botschaften und Fortune-500-Unternehmen ab: http://www.securityfocus.com/news/11486
user10211
2013-02-27 12:52:48 UTC
view on stackexchange narkive permalink

Ich möchte Sie auf diese Antwort hinweisen hier, die in einfachen Worten beschreibt, wie Tor funktioniert.

Der Exit-Knoten hat keine Ahnung, woher die Daten stammen ist der ganze Punkt von Tor. Der Schlüssel zu Tor sind die mehreren Verschlüsselungsebenen, die die Daten auf ihrem Weg durch das Tor-Netzwerk durchlaufen.

Die Verwendung eines Proxys umfasst andererseits eine direkte Verbindung zwischen Ihrem Computer und dem Proxyserver. Wenn Sie einen Proxy kompromittieren, können Sie schnell erkennen, wer mit ihm verbunden ist.

forest
2017-11-29 12:45:34 UTC
view on stackexchange narkive permalink

Ich weiß, dass dies bereits beantwortet wurde, aber viele wichtige Details wurden ausgelassen.

Funktionsweise des Zwiebel-Routings

Das Zwiebel-Routing ist eine Anonymität Technik, bei der ein Pfad zufällig durch einen Servercluster ausgewählt wird, sodass jede Verbindung einen anderen Weg einschlägt. Die spezifischen Relais für Guard, Middle und Exit werden vom Tor-Client zufällig ausgewählt. Der Pfad vom Wachmann zum Ausgang wird als Schaltung bezeichnet, und der Tor-Client merkt sich dies. Der Schutz wird einmal ausgewählt und bleibt für lange Zeit gleich (wie unten erläutert), während sich die Mitte und der Ausgang in regelmäßigen Abständen ändern (entweder alle zehn Minuten oder wenn eine neue Verbindung hergestellt wird). Der unvorhersehbare Pfad und die große Anzahl von Relais zur Auswahl verbessern die Anonymität erheblich.

How Tor works
(Quelle: torproject.org) sub>

Wenn Sie Daten über Tor senden, werden die Daten mit drei Schlüsseln verschlüsselt. Jede Ebene gibt das nachfolgende Relay an, das verwendet werden soll (wie von Ihrem Client zufällig ausgewählt):

  • Eine Anwendung wie Tor Browser fordert eine Webseite über Tor an und teilt dies dem Client mit. Diese Anforderung erfolgt in Ihrem lokalen Netzwerk mithilfe des SOCKS5-Protokolls.
  • Der Tor-Client verschlüsselt Daten mit drei Schlüsseln und teilt jeden Schlüssel mit einem anderen zufälligen Relay. In jeder Schicht ist auch die Adresse des nächsten Relais verschlüsselt. Dies wird dann an die Wache gesendet.
  • Die Wache empfängt Daten und entfernt die dritte Schicht mit ihrem Schlüssel. Die Daten werden an das in der dritten Schicht, dem mittleren Relais, angegebene Relais weitergeleitet.
  • Das mittlere Relais empfängt Daten und entfernt die zweite Schicht mit seinem Schlüssel. Die Daten werden an das Relais weitergeleitet, das in der zweiten Schicht, dem Exit, angegeben ist.
  • Der Exit empfängt Daten und entfernt die letzte (erste) Schicht mit ihrem Schlüssel. Es überprüft den Zielstandort und leitet die jetzt vollständig entschlüsselten Daten an ihn weiter.
  • Der Zielstandort empfängt die Daten und sendet eine Antwort an die Ursprungs-IP, den Exit.

Jetzt wurde der Datenverkehr erfolgreich an sein Ziel gesendet, aber er muss zurück. Tor-Relais behalten im Speicher, welches Relais mit ihm kommuniziert. Wenn es also eine Antwort von diesem Relais erhält, weiß es, wohin es gesendet werden soll. Auf diese Weise weiß das mittlere Relais, dass der Wachmann ihn gebeten hat, Daten an den Ausgang zu senden, und merkt sich dies. Wenn derselbe Ausgang ihm Daten zurückgibt, kann er diese an den Wachmann weiterleiten:

  • Der Ausgang empfängt die Antwort, fügt das Ziel des vorherigen Relais (das mittlere Relais) hinzu, verschlüsselt es mit seinem Schlüssel und sendet es an das mittlere Relais.
  • Das mittlere Relais empfängt dies und fügt das Ziel von hinzu das vorherige Relais (der Wächter) und fügt eine weitere Verschlüsselungsebene mit seinem Schlüssel hinzu, bevor es an den Wächter gesendet wird.
  • Der Wächter empfängt dies und fügt eine dritte Verschlüsselungsebene mit seinem Schlüssel hinzu, bevor er die Daten weitergibt Sie, der Tor-Client.
  • Der Tor-Client empfängt dies und entfernt alle Verschlüsselungsebenen. Es gibt dann die Antwort auf jede angeforderte Anwendung (z. B. Tor Browser).

Dies ist das ursprüngliche Konzept hinter Zwiebel-Routing. All dies geschieht in ein oder zwei Sekunden.

onion routing diagram

Wer kann was sehen?

Ich habe diese Antwort tatsächlich geschrieben weil niemand mit dem obligatorischen EFF-Diagramm auf Tor verbunden ist. Dies zeigt jeden Punkt von Interesse und was ein gegebener Gegner beobachten kann:

Tor and HTTPS

Aus der Sicht der Relais sind drei Dinge wahr:

  • Der Wachmann weiß, wer Sie sind (Ihre IP), aber nicht, was Sie tun (Ihr Ziel).
  • Der Ausgang weiß, was Sie tun, aber nicht, wer Sie sind.
  • Der mittlere Knoten weiß nichts über Sie.

Die Anonymität beruht auf der Tatsache, dass niemand wissen kann, wer Sie sind und was Sie tun.

Angriffe der Verkehrsanalyse gegen Tor

Um mit Tor dekanonymisiert zu werden, müssen eine Entität, die weiß, wer Sie sind, und eine Entität, die weiß, was Sie tun, zusammenarbeiten, ohne dass Sie direkt angegriffen werden (Software-Exploits, Backdoor-Hardware, OPSEC-Fehler). In dem Diagramm wird dieser Gegner als NSA bezeichnet. Die schwarz gepunktete Linie zeigt die gemeinsame Nutzung von Daten. Dies bedeutet, dass die genauen Timing-Informationen verwendet werden können, um Sie zu korrelieren. Dies wird als Verkehrsanalyse-Angriff bezeichnet und ist ein Risiko, wenn Ihr Gegner beide Enden der Verbindung überwacht. Tor hat nur eine begrenzte Fähigkeit, sich davor zu schützen, aber zum Glück ist es oft genug, da es so viel Verkehr gibt, in den man sich einfügen kann. Betrachten Sie die folgende Zeitleiste von Ereignissen:

  • ISP1 sieht, dass 203.0.113.42 512 verschlüsselte Bytes (253 unverschlüsselt) von Daten zu t + 0 sendet.
  • ISP2 sieht, dass example.com eine 253-Byte-Anforderung für /foo.html bei t + 4 empfängt.
  • ISP2 sieht example.com Senden einer 90146-Byte-Antwort bei t + 5. ISP1 sieht, dass 203.0.113.42 eine 90424-verschlüsselte Byte-Antwort (90146 unverschlüsselt) bei t + 9 empfängt.

ISP1 ist ein beliebiger ISP zwischen Ihnen und dem Wachmann, und ISP2 ist ein beliebiger ISP zwischen dem Ausgang und dem Ziel. Wenn all dies überwacht werden kann und ISP1 und ISP2 zusammenarbeiten, kann man bei ausreichender Berechnung schließen, dass auf die IP-Adresse 203.0.113.42 zugegriffen wurde, auf example.com/foo.html . Tor macht dies in einigen Punkten schwieriger. Erstens verringern persistente Wachen die Wahrscheinlichkeit, dass ein Gegner die Schritte 1 und 4 beobachten kann, indem sie dem Netzwerk eine große Anzahl böswilliger Wachen hinzufügen. Zweitens sendet Tor Datenverkehr in Zellen mit jeweils 512 Bytes (oder zumindest früher. Es sind jetzt 514 Bytes), sodass Schritt 1 das Senden von 512 Bytes und dennoch Schritt umfassen würde 2 würde immer noch 253 empfangene Bytes anzeigen. Drittens erhöht die Anzahl der Sprünge, die Tor durchläuft, den Jitter in der Latenz. Aus diesem Grund unterscheidet sich jeder nachfolgende Zeitstempel um eine kleine, aber zufällige Zeit. Dies macht es schwierig, andere Verbindungen, die eine ähnliche Datenmenge zu einem ähnlichen Zeitpunkt übertragen, von Ihrer Verbindung zu unterscheiden.

Es gab viele akademische Angriffe gegen Tor, die auf Verkehrsanalysen beruhen, aber immer eine geringe voraussetzen Welt, in der alle Latenzen fest und deterministisch sind. Dies sind die Angriffe, über die in den Medien berichtet wird, obwohl sie nicht für das eigentliche Tor-Netzwerk in einer Welt gelten, in der jedes Netzwerk voller Rauschen ist.

Angriffe auf die Verkehrsanalyse gegen einen Proxy

Diese Art von Angriff ist gegen Tor schwer durchzuführen, da ein Gegner möglicherweise nicht auf ISP1 und ISP2 zugreifen kann. Selbst wenn dies der Fall ist, reicht die Infrastruktur eines von ihnen möglicherweise nicht aus, um hochauflösende Zeitstempel aufzuzeichnen (z. B. aufgrund von NetFlow-Datensätzen mit reduzierter Granularität), und ihre internen Uhren können geringfügig abweichen. Mit einem Proxy ist dieser Angriff jedoch viel einfacher durchzuführen. Dies ist auch dann ein Problem, wenn Sie dem Proxy-Anbieter vollständig vertrauen. Betrachten Sie diese alternative Zeitleiste von Ereignissen, in der ISP1 den ISP des Proxy-Dienstes selbst darstellt:

  • ISP1 sieht, dass 203.0.113.42 253 Datenbytes bei t + 0 sendet.
  • ISP1 sieht, dass der Proxyserver eine 253-Byte-Anforderung an example.com für /foo.html bei t + 1.
  • ISP1 sieht, dass example.com eine 90146-Byte-Antwort bei t + 2 sendet.
  • ISP1 sieht, dass 203.0.113.42 eine 90146-Byte-Antwort bei t + 3 erhält.

Mit diesen Informationen liegt alles in den Händen von ISP1 Es ist ziemlich einfach zu schließen, dass 203.0.113.42 example.com/foo.html angefordert hat. Es gibt kein Auffüllen und praktisch keinen Jitter (da die Verzögerung nur so lange dauert, bis der Proxy-Dienst die Anforderung intern weiterleitet). Aus diesem Grund weiß dieser einzelne ISP sowohl, wer Sie sind als auch was Sie tun , und alles, was er tun muss, ist die Tatsache zu verbinden, dass sie von derselben Person stammen. Einfach. Dies ist der wichtigste technische Nachteil von Proxys, selbst wenn ihre oft skizzenhafte Natur und die Geschichte der schlechten Ehrlichkeit ignoriert werden.

Shurmajee
2013-02-27 14:51:55 UTC
view on stackexchange narkive permalink

Hinzufügen zu den anderen Antworten

  • Die Verwendung eines Proxys hilft Ihnen, Ihre IP-Adresse zu verbergen, und bietet ein gewisses Maß an Anonymität, macht Sie jedoch nicht unauffindbar. Sie können mithilfe der vom Proxy generierten Protokolle verfolgt werden.
  • Ein besserer Ansatz wäre die Verwendung eines Proxy-Switching-Tools, das den Proxyserver, über den Ihr Datenverkehr geleitet wird, nach festgelegten Zeitintervallen ständig ändert. Ein solches Tool ist Proxy Switcher
  • Auf diese Weise wechseln Sie weltweit von einem Proxy zu einem anderen. Die meisten dieser Proxys sind nur für einen sehr kurzen Zeitraum verfügbar, daher wird die Ablaufverfolgung sehr schwierig.
  • Es gibt Websites wie anonymizer.com und vtunnel.com, mit denen Sie über einen Proxy auf blockierte Websites (von Ihrem Administrator oder der chinesischen Regierung blockiert;) zugreifen können.
Aki
2013-02-27 16:41:10 UTC
view on stackexchange narkive permalink

Hinzufügen zu anderen Antworten:

Wenn eine Regierungsbehörde oder ein Hacker herausfinden wollte, wer ich bin, müssten sie dann nicht einfach den Eigentümer des Exit-Knotens vorladen oder ihn hacken ?

Eine Regierungsbehörde würde Sie wahrscheinlich finden, kein Scherz. Am Ende kann der Verkehr, der aus dem Knoten kommt, Sie verraten. Enddienstleister (Google Mail, Facebook) arbeiten mit ihnen zusammen und geben Kontoinformationen basierend auf der IP-Adresse aus. Einfach.

Wenn Sie bei der Verwendung von ToR nicht den Best Practices folgen, kann dies nutzlos sein. Dies bedeutet auch, dass ich weiß, wer Sie sind und ob dieselbe Quelle vorhanden ist, wenn ich über Ihre Google Mail-Kontodaten verfüge IP macht etwas, von dem ich vermute, dass es illegal ist. Ich muss nur ein paar Leute untersuchen (diejenigen, die die IP des Exit-Knotens teilen).

Dies ist einfach nicht wahr. Dienstanbieter haben keinen Zugriff auf Ihre echte IP-Adresse und können diese daher nicht weitergeben. Natürlich können Sie immer noch dumm genug sein, Ihren echten Namen und Standort diesen Dienstanbietern selbst mitzuteilen, oder Sie können sich mit Ihrer echten IP anmelden, in diesem Fall können sie ihn weiterleiten, wenn sie wollen.
[Es ist Tor] (https://www.torproject.org/docs/faq.html.en#WhyCalledTor), nicht TOR und definitiv nicht ToR.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...