it-swarm.com.de

Warum ist Tor sicherer als ein Proxy?

Wenn ich einen Tor-Router zum Surfen im regulären Internet verwende, muss mein Datenverkehr das Tor-Netzwerk über einen Exit-Knoten verlassen. Anscheinend kann der Exit-Knoten die ursprünglich gesendeten Daten sehen.

  1. Ist das wahr?
  2. Wenn ein Gegner mich dekanonymisieren wollte, müsste er dann nicht einfach den Eigentümer des Exit-Knotens vorladen oder ihn hacken?
  3. Bedeutet dies, dass ein Proxy ungefähr so ​​sicher ist, da das oben Gesagte für beide gilt?
24
DCIndieDev

In Tor wählt der Benutzer (Sie) einen zufälligen Pfad durch mehrere Knoten für seine Daten. Der erste Knoten im Pfad kennt Ihre IP-Adresse, aber nicht, was Sie senden oder wohin. Der letzte Knoten ("Exit-Knoten") kennt die Zielserveradresse und sieht die Daten (es sei denn, SSL wird natürlich verwendet), aber nicht Ihre IP-Adresse . Jeder Knoten im Pfad kennt nur die Adressen des vorherigen und des nächsten Knotens im Pfad.

Wenn eine Regierung beabsichtigt, die Privatsphäre von Tor zu enträtseln, besteht ihre beste Chance darin, viele Knoten einzurichten und zu betreiben (was natürlich nicht "von Ihrer freundlichen Regierung bereitgestellt" sagt. ). Wenn Ihr Computer zufällig einen Pfad auswählt, der mit einem von der Regierung kontrollierten Knoten beginnt und Mit einem anderen von der Regierung kontrollierten Knoten endet, können beide Knoten ihre Daten ziemlich einfach korrelieren und sowohl Ihre IP als auch das Ziel anzeigen Server (und gesendete Daten, wenn kein SSL). Die Korrelation ist einfach, da die Verschlüsselung zwar den Inhalt der Daten verbirgt, die Länge jedoch nicht verbirgt. Wenn Knoten A eine 4138-Byte-Anforderung sieht, die von Ihrer IP in das Tor-Netzwerk eingeht, und Knoten B innerhalb der nächsten Sekunde eine 4138-Byte-Anforderung sieht, die das Tor-Netzwerk verlässt und für den Server www.example.com Bestimmt ist, dann Knoten A und Knoten B wird durch Zusammenstellen ihrer Daten schließen, dass Ihre IP an einer Kommunikation mit www.example.com Beteiligt war.

Es kann leicht nachgewiesen werden, dass Ihre Privatsphäre gewahrt bleibt, wenn die feindliche Partei nicht sowohl den Eingangs- als auch den Ausgangsknoten belauscht oder entführt. Aber wenn sie tun, dann verdunstet die Privatsphäre wie ein Morgennebel unter der Mittagssonne.

40
Thomas Pornin
  1. Nein, der Exit-Knoten kann nur die Nachricht entschlüsseln und die Anforderung stellen, aber er weiß nicht, wo sich der ursprüngliche Host befindet. Der einzige Knoten, der weiß, wo sich die Person befindet, ist der zweite Knoten. Dies ist auf die geschichtete Verschlüsselung zurückzuführen, die Tor verwendet. Jeder Knoten kennt nur den nächsten und vorherigen Hop, aber nicht den gesamten Pfad.
  2. Nein wegen 1
  3. Nein wegen 1

Wie Tor funktioniert, wird in einem der Blog-Beiträge auf dieser Website beschrieben:

http://security.blogoverflow.com/2012/04/tor-exploiting-the-weakest-link/

9
Lucas Kauffman

Ich möchte Sie auf diese Antwort hinweisen hier , die in einfachen Worten beschreibt, wie Tor funktioniert.

Der Ausgangsknoten hat keine Ahnung, woher die Daten stammen, dies ist der gesamte Punkt von Tor. Der Schlüssel zu Tor sind die mehreren Verschlüsselungsebenen, die die Daten auf ihrem Weg durch das Tor-Netzwerk durchlaufen.

Die Verwendung eines Proxys umfasst andererseits eine direkte Verbindung zwischen Ihrem Computer und dem Proxyserver. Wenn Sie einen Proxy kompromittieren, können Sie schnell erkennen, wer mit ihm verbunden ist.

5
user10211

Ich weiß, dass dies bereits beantwortet wurde, aber viele wichtige Details wurden ausgelassen.

So funktioniert das Zwiebel-Routing

Zwiebel-Routing ist eine Anonymitätstechnik, bei der ein Pfad zufällig durch einen Cluster von Servern ausgewählt wird, sodass jede Verbindung einen anderen Weg einschlägt. Die spezifischen Relais für Guard, Middle und Exit werden vom Tor-Client zufällig ausgewählt. Der Pfad von der Wache zum Ausgang heißt Schaltung, und der Tor-Client merkt sich dies. Der Schutz wird einmal ausgewählt und bleibt für lange Zeit gleich (wie unten erläutert), während sich die Mitte und der Ausgang in regelmäßigen Abständen ändern (entweder alle zehn Minuten oder wenn eine neue Verbindung hergestellt wird). Der unvorhersehbare Pfad und die große Anzahl von Relais zur Auswahl verbessern die Anonymität erheblich.

(How Tor works
(Quelle: torproject.org )

Wenn Sie Daten über Tor senden, werden die Daten mit drei Schlüsseln verschlüsselt. Jede Schicht gibt das nachfolgende Relais an, das verwendet werden soll (wie von Ihrem Kunden zufällig ausgewählt):

  • Eine Anwendung wie Tor Browser fordert über Tor eine Webseite an und teilt dies dem Client mit. Diese Anforderung erfolgt in Ihrem lokalen Netzwerk mithilfe des SOCKS5-Protokolls.
  • Der Tor-Client verschlüsselt Daten mit drei Schlüsseln und teilt jeden Schlüssel mit einem anderen zufälligen Relay. In jeder Schicht ist auch die Adresse des nächsten Relais verschlüsselt. Dies wird dann an die Wache gesendet.
  • Der Wächter empfängt Daten und entfernt die dritte Schicht mit seinem Schlüssel. Die Daten werden an das in der dritten Schicht, dem mittleren Relais, angegebene Relais weitergeleitet.
  • Das mittlere Relais empfängt Daten und entfernt die zweite Schicht mit seinem Schlüssel. Es leitet die Daten an das Relais weiter, das in der zweiten Schicht, dem Ausgang, angegeben ist.
  • Der Exit empfängt Daten und entfernt die letzte (erste) Schicht mit ihrem Schlüssel. Es überprüft den Zielstandort und leitet die jetzt vollständig entschlüsselten Daten an ihn weiter.
  • Der Zielstandort empfängt die Daten und sendet eine Antwort an die Ursprungs-IP, den Exit.

Jetzt wurde der Verkehr erfolgreich an sein Ziel gesendet, aber er muss zurück. Tor-Relais speichern, welches Relais mit ihm kommuniziert, im Speicher. Wenn es also eine Antwort von diesem Relais erhält, weiß es, wohin es gesendet werden soll. Auf diese Weise weiß das mittlere Relais, dass der Wachmann ihn gebeten hat, Daten an den Ausgang zu senden, und merkt sich dies. Wenn derselbe Ausgang ihm Daten zurückgibt, kann er diese an den Wachmann weiterleiten:

  • Der Ausgang empfängt die Antwort, fügt das Ziel des vorherigen Relais (das mittlere) hinzu, verschlüsselt es mit seinem Schlüssel und sendet es an das mittlere Relais.
  • Das mittlere Relais empfängt dies, fügt das Ziel des vorherigen Relais (des Wächters) hinzu und fügt mit seinem Schlüssel eine weitere Verschlüsselungsebene hinzu, bevor es an den Wächter gesendet wird.
  • Der Wachmann erhält dies und fügt mit seinem Schlüssel eine dritte Verschlüsselungsebene hinzu, bevor er die Daten an Sie, den Tor-Client, weitergibt.
  • Der Tor-Client empfängt dies und entfernt alle Verschlüsselungsebenen. Es gibt dann die Antwort auf die angeforderte Anwendung (z. B. Tor Browser).

Dies ist das ursprüngliche Konzept hinter Zwiebel-Routing . All dies geschieht in ein oder zwei Sekunden.

onion routing diagram

Wer kann was sehen?

Ich habe diese Antwort tatsächlich geschrieben, weil niemand mit dem obligatorischen EFF-Diagramm auf Tor in Verbindung steht. Dies zeigt jeden Punkt von Interesse und was ein gegebener Gegner beobachten kann:

Tor and HTTPS

Aus der Sicht der Relais sind drei Dinge wahr:

  • Der Wachmann weiß, wer Sie sind (Ihre IP), aber nicht, was Sie tun (Ihr Ziel).
  • Der Ausgang weiß, was Sie tun, aber nicht, wer Sie sind.
  • Der mittlere Knoten weiß nichts über Sie.

Die Anonymität ergibt sich aus der Tatsache, dass niemand wissen kann, wer Sie sind und was Sie tun.

Verkehrsanalyse greift Tor an

Um mit Tor dekanonymisiert zu werden, müssen keine direkten Angriffe auf Sie (Software-Exploits, Backdoor-Hardware, OPSEC-Fehler), eine Entität, die weiß, wer Sie sind, und eine Entität, die weiß, was Sie tun, Absprachen treffen. In dem Diagramm wird dieser Gegner als NSA bezeichnet. Die schwarz gepunktete Linie zeigt die gemeinsame Nutzung von Daten. Dies bedeutet, dass die genauen Timing-Informationen verwendet werden können, um Sie zu korrelieren. Dies wird als Verkehrsanalyse-Angriff bezeichnet und ist ein Risiko, wenn Ihr Gegner beide Enden der Verbindung überwacht. Tor hat nur eine begrenzte Fähigkeit, sich davor zu schützen, aber zum Glück ist es oft genug, da es so viel Verkehr gibt, in den man sich einfügen kann. Betrachten Sie die folgende Zeitleiste der Ereignisse:

  • ISP1 sieht, dass 203.0.113.42 512 verschlüsselte Bytes (253 unverschlüsselt) von Daten bei t + 0 sendet.
  • ISP2 sieht, dass example.com Bei t + 4 eine 253-Byte-Anfrage für /foo.html Empfängt.
  • ISP2 sieht, dass example.com Eine 90146-Byte-Antwort bei t + 5 sendet.
  • ISP1 sieht, dass 203.0.113.42 Bei t + 9 eine 90424-verschlüsselte Byteantwort (90146 unverschlüsselt) empfängt.

ISP1 ist ein beliebiger ISP zwischen Ihnen und dem Wachmann, und ISP2 ist ein beliebiger ISP zwischen dem Ausgang und dem Ziel. Wenn all dies überwacht werden kann und ISP1 und ISP2 zusammenarbeiten, kann man bei ausreichender Berechnung schließen, dass auf die IP-Adresse 203.0.113.42 zugegriffen wurde example.com/foo.html. Tor macht dies in einigen Punkten schwieriger. Erstens: beständige Wachen Verringern Sie die Wahrscheinlichkeit, dass ein Gegner die Schritte 1 und 4 beobachten kann, indem Sie dem Netzwerk eine große Anzahl böswilliger Wachen hinzufügen. Zweitens sendet Tor Verkehr in Zellen von jeweils 512 Bytes (oder zumindest früher. Es ist jetzt 514 Bytes ), also würde Schritt eins das Senden von 512 Bytes und dennoch Schritt beinhalten 2 würde immer noch 253 empfangene Bytes anzeigen. Drittens erhöht die Anzahl der Hopfen, die Tor durchläuft, den Jitter in der Latenz. Aus diesem Grund unterscheidet sich jeder nachfolgende Zeitstempel um eine kleine, aber zufällige Zeit. Dies macht es schwierig, andere Verbindungen, die eine ähnliche Datenmenge zu einem ähnlichen Zeitpunkt übertragen, von Ihrer Verbindung zu unterscheiden.

Es gab viele akademische Angriffe gegen Tor, die auf Verkehrsanalysen beruhen, aber sie gehen immer von einer kleinen Welt aus, in der alle Latenzen fest und deterministisch sind. Dies sind die Angriffe, über die in den Medien berichtet wird, obwohl sie nicht für das eigentliche Tor-Netzwerk in einer Welt gelten, in der jedes Netzwerk voller Rauschen ist.

Verkehrsanalyse greift einen Proxy an

Diese Art von Angriff ist gegen Tor schwer durchzuführen, da ein Gegner möglicherweise nicht auf ISP1 und ISP2 zugreifen kann. Selbst wenn dies der Fall ist, reicht die Infrastruktur eines von ihnen möglicherweise nicht aus, um hochauflösende Zeitstempel aufzuzeichnen (z. B. aufgrund der reduzierten Granularität von NetFlow-Datensätzen), und ihre internen Uhren können geringfügig abweichen. Mit einem Proxy ist dieser Angriff jedoch viel einfacher durchzuführen. Dies ist auch dann ein Problem, wenn Sie dem Proxy-Anbieter vollständig vertrauen. Betrachten Sie diese alternative Zeitleiste von Ereignissen, in der ISP1 den ISP des Proxy-Dienstes selbst darstellt:

  • ISP1 sieht, dass 203.0.113.42 253 Datenbytes bei t + 0 sendet.
  • ISP1 sieht, dass der Proxyserver bei t + 1 eine 253-Byte-Anforderung an example.com Für /foo.html Sendet.
  • ISP1 sieht, dass example.com Eine 90146-Byte-Antwort bei t + 2 sendet.
  • ISP1 sieht, dass 203.0.113.42 Eine 90146-Byte-Antwort bei t + 3 erhält.

Mit diesen Informationen, die alle in den Händen von ISP1 liegen, kann man leicht den Schluss ziehen, dass 203.0.113.42 example.com/foo.html Angefordert hat. Es gibt kein Auffüllen und praktisch keinen Jitter (da die Verzögerung nur so lange dauert, bis der Proxy-Dienst die Anforderung intern weiterleitet). Aus diesem Grund weiß dieser einzelne ISP sowohl, wer Sie sind als auch was Sie sind tun, und alles, was er tun muss, ist die Tatsache zu verbinden, von der sie stammen die selbe Person. Einfach. Dies ist der wichtigste technische Nachteil von Proxies, selbst wenn ihre oft skizzenhafte Natur und die Geschichte der schlechten Ehrlichkeit ignoriert werden.

5
forest

hinzufügen zu den anderen Antworten

  • Die Verwendung eines Proxys hilft Ihnen dabei, Ihre IP-Adresse zu verbergen, bietet ein gewisses Maß an Anonymität, macht Sie jedoch nicht unauffindbar. Sie können mithilfe der vom Proxy generierten Protokolle verfolgt werden.
  • Ein besserer Ansatz wäre die Verwendung eines Proxy-Switching-Tools, das den Proxy-Server, über den Ihr Datenverkehr geleitet wird, nach festgelegten Zeitintervallen ständig ändert. Ein solches Tool ist Proxy Switcher
  • Auf diese Weise wechseln Sie weltweit von einem Proxy zu einem anderen. Die meisten dieser Proxys sind nur für einen sehr kurzen Zeitraum verfügbar, daher wird die Ablaufverfolgung sehr schwierig.
  • Es gibt Websites wie anonymizer.com und vtunnel.com, mit denen Sie über einen Proxy auf blockierte Websites (von Ihrem Administrator oder der chinesischen Regierung blockiert;) zugreifen können.
1
Shurmajee