it-swarm.com.de

Wie schützt Tor vor einem Angreifer, der nur Tausende von Knoten ausführt?

Hat Tor einen Schutz gegen einen Gegner, der einfach eine sehr große Anzahl von Knoten ausführt?

Jemand mit den erforderlichen Ressourcen könnte nur Tausende von Relay-Knoten (einschließlich Exit-Knoten) ausführen. Wenn sie eine Organisation wie die NSA wären, könnten sie auch die großen Hosting-Unternehmen, die Knoten ausführen, dazu bringen, die privaten Schlüssel umzudrehen oder Hintertüren zu installieren, ohne dass der "Eigentümer" des Knotens dies bemerkt.

Ich weiß, dass tor Entry Guards als Schutz verwendet - ein Client wählt zufällig eine Reihe von Entry Guards aus und stellt immer nur eine Verbindung zu diesen als Einstiegsknoten her. Wenn die Eingangswachen kompromisslos sind, ist der Benutzer sicher. Dies gibt dem Benutzer zumindest die Möglichkeit, nicht profiliert zu werden. Ohne Eintrittswächter würde der Benutzer schließlich erwischt werden.

Was ist jedoch, wenn der Gegner nicht daran interessiert ist, alle Benutzer, die auf eine bestimmte Website zugreifen, zu vernichten oder einen bestimmten Benutzer anzusprechen? Wenn sie nur einen zufälligen Teil der Benutzer identifizieren möchten, die auf diese Site zugreifen, können sie dies nicht tun, indem sie einige tausend Knoten ausführen und warten?

Ich kann mir vorstellen, dass sie sogar bestimmte Benutzer ansprechen und sie zwingen könnten, nur gefährdete Knoten zu verwenden. Kompromittieren Sie einen Wachknoten des Benutzers (tippen Sie auf seine Leitung, beobachten Sie, mit welchem ​​Server er eine Verbindung herstellt, und senden Sie ihnen einen Gerichtsbeschluss oder einige Schläger, oder haben Sie einfach Glück und kontrollieren Sie zufällig die richtigen Knoten). Führen Sie dann Tausende geänderter Clients aus. Sobald der Zielbenutzer online geht, überfluten Sie das Netzwerk vorübergehend. Halten Sie in Zusammenarbeit mit Ihren gefährdeten Knoten die gefährdeten Pfade frei, damit der Client schließlich nur auf Ihren Knoten eine Verbindung herstellt. Voila, Sie können den Benutzer belauschen.

Gibt es in Tor Schutz dagegen? Können Sie abschätzen, wie viele Knoten der Angreifer ausführen müsste? Gibt es nichttechnische Gegenmaßnahmen, z. Würde jemand eingreifen, wenn 3000 neue verdächtige Knoten in AWS auftauchen würden?

(Beachten Sie, dass sich dies von anderen Fragen auf dieser Site unterscheidet. Zum Beispiel meine vorherige Frage fragt nach dem Fall, in dem der Angreifer Ihre Leitung vollständig kontrollieren kann; er fälscht das gesamte Netzwerk. Tor schützt davor, indem er a verwendet Liste der bekannten guten Knoten und unter Verwendung von Signaturen.)

45
jdm

Tor bietet nur Datenschutz unter der Annahme, dass mindestens ein Knoten in der zufällig ausgewählten Kette nicht von Angreifern kontrolliert wird (da es sich um handelt) Verkehrsanalyse , einfach das Abhören von Verkehr, der in diesen Knoten ein- und aussteigt, ohne zu versuchen, ihn zu entschlüsseln, zählt als "Kontrolle"). Das ist probabilistisch. Wenn der Angreifer beispielsweise 50% aller Knoten kontrolliert und Ihr Browser eine Kette mit der Länge 5 verwendet, gewinnt der Angreifer mit einer Wahrscheinlichkeit von 0,55 = 1/32.

Um solche Angriffe abzuwehren, können Sie Ihren Client so konfigurieren, dass er Ketten nicht einheitlich auswählt, sondern stattdessen eine "globale Verbreitung" erzwingt, sodass die Kette Knoten in mehreren Ländern durchläuft, die sich nicht mögen.

32
Tom Leek

Das Ausführen einer großen Anzahl von Knoten ist eine der Hauptschwächen von Tor. Durch das Fixieren können Sie bestimmte Knoten auswählen, die verwendet werden sollen. Es ist jedoch wichtig, dass Sie Ihre Knoten gut auswählen und versuchen, Fehlverhalten zu vermeiden, da ein Pfad, der vollständig durch kolludierende Knoten geleitet wird, nicht sicher ist und jeder kolludierende Knoten die effektive Sicherheit etwas verringert.

Es wird versucht zu beurteilen, welche Knoten sich gut verhalten, basierend darauf, wie lange sie schon da sind, aber ein Patient und ein erfahrener Angreifer könnten im Laufe der Zeit viele Knoten filtern, während sie ziemlich schwer zu erkennen sind.

Selbst wenn die gesamte Übertragungskette nicht beeinträchtigt wird, kann ein gewisses Maß an Verständnis erzielt werden, indem das Timing der Pakete betrachtet wird, die in einen Knoten eintreten und diesen verlassen. Verzögerungen bei der Übertragung würden helfen, aber die Latenz erhöhen und werden derzeit von Tor nicht unterstützt.

13
AJ Henderson

Gibt es nichttechnische Gegenmaßnahmen, z. Würde jemand eingreifen, wenn 3000 neue verdächtige Knoten in AWS auftauchen würden?

Ja. Es gibt Systeme und Personen , die das Netzwerk überwachen, und die Operatoren Verzeichnisautorität blockieren Fluten von offensichtlich verdächtigen neuen Relais. Dies geschieht regelmäßig mit fragwürdigen akademischen Forschungsprojekten, ungewöhnlich großzügigen neuen Relaisbetreibern und schändlicheren Akteuren.

Tatsächlich ist Ihr hypothetisches Szenario im Dezember 2014 fast buchstäblich passiert. Einige Leute ging und hat 3300 Relays auf Google Cloud-Servern ausgelöst aus irgendeinem Grund. Nichts ist passiert. Die Relais wurden blockiert ; sie haben fast keinen Verkehr erhalten ; und es ist schwer zu sagen, was die Betreiber überhaupt erreichen wollten.

Das RELAY_EARLY attack ist wahrscheinlich das schlechteste Beispiel. Für das erste Halbjahr 2014 hat ein Angreifer anscheinend Amerikaner Akademiker / Regierung Forscher an Carnegie Mellon University - SEI CERT , kombiniert hundert schnelle Relais und einen Sicherheitsfehler, um unzählige Benutzer zu dekanonymisieren bis mehrfache Festnahmen in den USA und potenzielles Risiko durch eine andere Partei, die zu diesem Zeitpunkt Verkehr aufzeichnet.

6
Matt Nordhoff

Zusätzlich zum Ausführen von Tausenden von Knoten müsste ein Angreifer diese Tausenden von Knoten für eine lange Zeit ausführen, da ein Teil des Entscheidungsprozesses darüber, welche Knoten verwendet werden sollen, das Gewicht consensus berücksichtigt. Dies schließt die Verfügbarkeit als Faktor ein. Darüber hinaus gibt es Flags, die Knoten von Relais mit dem höchsten Rang (nach Konsens) hinzugefügt werden können, die ein Relais als schlechtes Relais markieren, was sich negativ auf die Nutzungsdauer auswirkt.

Die meisten Schutzmaßnahmen von Tor gegen diese Art von Angriff hängen mit den Einschränkungen zusammen, wie alt ein Relais sein muss, um einen beträchtlichen Teil des Verkehrs zu erhalten.

3
IceyEC

Alle diese Antworten sind sachlich falsch, selbst die am besten bewerteten. Tor hat mehrere spezifische Merkmale, die dies abschwächen, die als Sybil-Angriff bezeichnet werden. Während sich das mittlere und das Ausgangsrelais alle 10 Minuten ändern können, bleibt das erste Relais, der Wächter, sehr lange bei Ihnen. Dies stellt sicher, dass ein Angreifer, selbst wenn er eine große Anzahl von Relais erstellt, Sie nicht einfach dazu bringen kann, sein Relais zu verwenden.

Stellen Sie sich vor, der Angreifer erhält die Chance, Ihre Wache zu kontrollieren und das Relais zu verlassen, und diese Chance wird anhand des Prozentsatzes der von ihm kontrollierten Relais bestimmt. Möchten Sie lieber, dass sie alle 10 Minuten oder einmal im Jahr einen neuen Versuch unternehmen, Sie mit einer geringen Erfolgswahrscheinlichkeit zu identifizieren? Letzteres ist die Funktionsweise von Tor, trotz aller oben genannten Fehlinformationen.

https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters

2
guest

Ich bin ein neuer Benutzer und kann dies daher nicht als Kommentar hinzufügen - aber es ist eine Antwort auf user1535427

(wie von IceyEC für den Beitrag von user1535427 kommentiert) Tor Verwendet 3 x Hops in einer Verbindung zwischen Ihnen und dem Endserver.

Unter bestimmten Umständen wird mehr verwendet, z. B. beim Herstellen einer Verbindung zu einem "versteckten Dienst" oder einer ".onion-Site", da hierdurch 3 x Hops zwischen Ihnen und dem als "Rendezvous-Punkt" bezeichneten Punkt verwendet werden (was nur ein weiterer Normalpunkt ist) Relay-Knoten innerhalb des Tor-Netzwerks) plus 3 x weitere Sprünge vom "Rendezvous-Punkt" zum Endzielserver.
Abgesehen davon ist Tor fest codiert, um 3 x Hopfen zu verwenden.

anfangs mag dies kontraintuitiv erscheinen - wie ich es mir selbst gedacht habe. Es gibt jedoch mehrere Gründe, es auf 3 x Hopfen zu beschränken.
Einige dieser Gründe (aber nicht beschränkt auf) sind:

1 - Durch Erhöhen der Anzahl der Hops wird die Latenz erhöht, was sich negativ auf Geschwindigkeit, Benutzerfreundlichkeit und Benutzererfahrung auswirkt.

2 - (eine Art Fortsetzung von Grund 1) Wenn das Erhöhen des Hops für alle Benutzer die Dinge insgesamt verlangsamt, aber "potenziell" zusätzliche Sicherheitsebenen hinzufügen könnte, könnte nicht eine Antwort sein, dass Tor den Benutzern erlaubt, zu wählen, wie viele Hopfen, mit dem sie ihre Schaltung auf Kosten einer höheren Latenz erstellen, wenn die jeweilige Person den Kompromiss für akzeptabel hält?
Nun, eigentlich nein. Dies würde bedeuten, dass unterschiedliche Benutzer unterschiedliche "Pfadlängen" haben würden und somit der Server beispielsweise als "zusätzliche, potenziell identifizierende Information" dienen würde. Vielleicht sind Sie die einzige Person, die sich speziell für 123 Hops entschieden hat. Wenn ein Angreifer Ihre Anzahl von Hops bestimmen kann, kann er Sie möglicherweise allein anhand dieses Faktors eindeutig identifizieren oder zumindest von anderen Zugriffen unterscheiden.
Kurz gesagt, die Anzahl der Hops für jede Schaltung zu erhöhen ist schlecht, und die Benutzer haben die Wahl, die Anzahl der Hops selbst zu variieren.

3 - was mich zu einem anderen Grund bringt, anscheinend (und auch kontraintuitiv), haben Tests gezeigt, dass die Verwendung von 4 oder mehr Hops in der Praxis tatsächlich nicht mehr Sicherheit bietet, als Sie nur mit den 3 x Hops erhalten würden.
im nachhinein bietet nur 3 x Hopfen technisch gesehen die höchste Sicherheit und liefert gleichzeitig die schnelleren Verbindungen (was ziemlich ordentlich ist, wenn man darüber nachdenkt!)

das Wichtigste dabei ist:
- Solange ein Angreifer NICHT BEIDE "Eintritts" - und "Austritts" -Knoten kontrolliert,
- Zusätzlich dazu, dass Ihr Endserver entweder ein ".onion-Server" oder ein "Open-Web-Server mit HTTPS" ist

dann bist du relativ sicher. Wenn der Angreifer sowohl Ihren Eingangs- als auch Ihren Ausgangsknoten kennt, ist das Spiel beendet. es besiegt den gesamten Punkt des Tor-Netzwerks.

2
TurnerOC

Dies kann einem Angreifer nur helfen, wenn er jeden Relay-Knoten ausgeführt hat und sich darüber hinaus dieser Tatsache sicher ist. Die Stärke von Tor besteht darin, dass ein bestimmter Knoten nicht weiß, ob der Knoten, an den er Daten zurückleitet, ein anderer Weiterleitungsknoten oder der Endbenutzer ist. Ich konnte online keine Informationen finden, ob Tor eine bestimmte Anzahl von Sprüngen pro Verbindung verwendet, da beispielsweise ein Angreifer wusste, dass Tor 5 Relay-Knoten zwischen einem Benutzer und einem Endpunkt verbindet und der Angreifer 5 seiner Relays sah Knoten in einer Kette würden sie die IP des Endpunkts und des Benutzers kennen.

Aus diesem Grund würde ich vermuten, dass Tor keine konstante Anzahl von Sprüngen verwendet.

Wenn der Angreifer jedoch einen Exit-Knoten ausgeführt hat und Sie damit eine Verbindung zu einer einfachen HTTP-Clearnet-Site hergestellt haben, kann er alle Daten anzeigen, über die Sie gesendet haben, obwohl Sie selbst dann die IP-Adresse des Benutzers nicht sehen können .

0
user1535427