Otázka:
Jak je Tor bezpečný, přestože je otevřeným zdrojem?
Diggy Doggit
2013-01-11 02:02:32 UTC
view on stackexchange narkive permalink

Pokud je Tor otevřený zdroj (a je tedy znám jeho proces utajování vaší IP adresy), jak udržuje něco v bezpečí? Nemohl by se někdo podívat na zdrojový kód a přijít na to, jak zvrátit proces směrování použitý ke skrytí vaší IP adresy?

Jsem si jistý, že na to už někdo myslel: jsem jen zvědavý, jak to bylo řešeno.

Aniž by byl příliš chraplavý; opravdu byste to mohli jednoduše vygooglit a získat všechny informace, které potřebujete. Pokud máte konkrétní otázku, jak fungují protokoly cibulového směrovače nebo jak je konfigurovat, je to jedna věc, ale tyto informace vám poskytne jednoduché webové vyhledávání a ještě mnohem více. Aniž byste prohledali, možná budete chtít začít s www.torproject.org. Je pro vás mnohem lepší získat vlastní porozumění, než abychom vám jen opakovali informace o bajtech. Hodně štěstí.
Ostatní budou lépe schopni vysvětlit fungování Tor, ale obecně by se nemělo nic, co by se týkalo bezpečnosti, spoléhat na utajení v algoritmu pro bezpečnost. Spoléhání se na utajení v algoritmu je [security by obscurity] (https://en.wikipedia.org/wiki/Security_by_obscurity) a je ve světě bezpečnosti obecně odsuzováno.
@JonathanGarber zamračený je podhodnocení
čtyři odpovědi:
lynks
2013-01-11 03:48:27 UTC
view on stackexchange narkive permalink

Vysvětlím to bez technického žargonu.

Řekněme, že chcete někomu poslat ošklivý dopis, ale raději byste ho osobně nedoručili ze strachu, že se na vás může naštvat.

Můžete požádat kurýra, aby vám vzal dopis z vašeho domu a doručil jej příjemci, že? Funguje to, ale má problém v tom, že kurýr zná obě identity, a zlý kurýr by vás mohl donést.

Můžete použít dva kurýry a dát pokyn prvnímu, aby jej předal druhému, a dát pokyn druhý jej předá příjemci. To téměř funguje, protože teď jste jedinou osobou, která zná oba koncové body konverzace. Kurýr A vás zná a kurýr B , zatímco kurýr B zná kurýr A a příjemce;

  Vy --- A --- B --- Příjemce  

A jen snížit šance na získání špatného okruhu (když jsou všichni kurýři zlí a spolupracují ), ToR využívá 3 kurýry, takže do svého diagramu v hlavě přidejte „ C “.

Zbývá jeden problém; jak doručíme pokyny každému kurýrovi, aniž bychom odhalili naši totožnost? Pokud jste na jeden kousek papíru napsali 'předat B' , můžete to dát kurýrovi A vedle svého ošklivého dopisu, ale jakékoli pokyny, které spolu s ním pošlete, A umí také číst, a proto bude znát totožnost všech v okruhu.

ToR řeší tento konečný problém s opakovaným šifrováním , šifrováním zprávy a pokyny opakovaně, jednou pro každého kurýra. Z hlediska naší analogie to děláte;

  • Vložte svůj ošklivý dopis do červeného pole vedle kousku papíru s nápisem „ předat příjemci '.

  • Zamkněte červené pole klíčem patřícím kurýrovi C.

  • Vložte červené pole do modrého pole vedle kousku papíru s nápisem „ předat C “.

  • Zamkněte modrý rámeček klíčem patřícím kurýrovi B.

  • Vložte modrý rámeček do zeleného rámečku vedle kousku papíru s nápisem „ předat B '.

  • Zamknout zelené pole s klíčem patřícím kurýrovi A a předat mu ho.

    Diagram

Pokud budete postupovat tímto způsobem, uvidíte, že žádný z kurýrů nemůže nikdy znát celý okruh a pro příjemce neexistuje způsob, jak to zjistit poslal jsi ošklivý dopis.

@ lynks - Díky. Jo, to dává smysl. A každý kurýr vygeneruje svůj vlastní jedinečný / pseudonáhodný klíč na základě jeho stavu systému v určitou dobu. (také @ AJ Henderson) Ale nemusím znát klíč, abych mu vytvořil zámek? Pokud by tedy někdo jiný měl tyto informace, nemohl by pro sebe udělat klíč?
Aha, už chápu. Toto je asymetrická kryptografie.
@DiggyDoggit přesně používá klíče RSA.
Skvělá analogie opakovaného šifrování! Také je vždy dobré zdůraznit, že klávesy se tak nazývají z nějakého důvodu.
scuzzy-delta
2013-01-11 02:29:12 UTC
view on stackexchange narkive permalink

Ne, protože znalost metody nestačí k jejímu prolomení. Také byste potřebovali získat informace (např. Dešifrovací klíče), které útočník jednoduše nemůže získat.

Útočník nemůže zjistit zdrojovou IP adresu nebo se podívat na data. Každý uzel Tor pouze „zná“ zdroj a cíl bloku dat, se kterým pracuje. Nelze jej otevřít a zobrazit obsah a neví, odkud pochází nebo kam směřuje.

Samozřejmě jde o přílišné zjednodušení. Existuje několik způsobů, jak můžete použít Tor, a přesto uniknout osobní údaje:

  1. Zveřejněním. Například pomocí Tor se připojíte k online diskusi (takže nevidí vaši zdrojovou IP), ale pak napíšete příspěvek: „Ahoj, já jsem Steve, moje IP adresa je 111.222.333.444, žiji na [adresu] a zítra zabiju Saddáma “. Toto je zjevně vymyslený příklad, ale ukazuje, že vás Tor nemůže ochránit před nedbale odhalujícími daty.

  2. Tím, že jste byli vystaveni odhodlaným protivníkům. Časové útoky jsou možné, ale vyžadují velké úsilí.

  3. Přitahováním pozornosti, protože používáte Tor. Je možné zjistit, že někdo ve vaší síti používá Tor (např. Jste správce sítě na pracovišti a používá to zaměstnanec) a skutečnost, že to používáte, je sama o sobě zajímavou informací.

  4. Jak již zmínil g3k, pokud používáte Tor pro připojení k webům na „normálním“ internetu, výstupní uzel uvidí provoz v prostém textu. (To neplatí pro webové stránky hostované v samotné síti Tor).

Stejně jako u každého nástroje je důležité jej používat správně. Stránky „About“ na webu Tor ve skutečnosti poskytují spoustu informací o tom, jak Tor funguje, a jsou to jeho silné a slabé stránky. Je to hodně čtení, ale velmi užitečné.

Díky, scuzzy. Takže dešifrovací klíče jsou generovány v každém uzlu samostatně? Nemůže někdo stále zvrátit metodu použitou ke generování klíčů a získat je tímto způsobem? Nebo by museli vědět něco konkrétního pro každý uzel, aby to mohli udělat?
@DiggyDoggit - Neexistuje způsob, jak může klíč určit externí strana. Pokud nově nastaví přesný stav stroje v přesný okamžik, kdy byl vygenerován soukromý klíč, pak by na to mohli přijít, ale to prostě není možné, zvláště po této skutečnosti. Bylo by pravděpodobnější, že by byli schopni zaútočit na veřejné / soukromé šifrování, ale v současné době nejsou známy žádné životaschopné útoky proti němu, pouze útoky, které jsou možné poté, co jsou kvantové počítače realitou. Můžete vyhledat asymetrickou kryptografii pro více informací.
Ano. Podle https://www.torproject.org/docs/faq.html.en#KeyManagement připojení uzel k uzlu používají TLS (stejný protokol, který zajišťuje weby HTTPS). Víme také přesně, jak TLS funguje, a nelze je „obrátit“, abychom získali klíče (podrobné vysvětlení „Proč nelze TLS zrušit?“ Lze začít na https: //en.wikipedia. org / wiki / Transport_Layer_Security)
"Znalost metody nestačí k jejímu prolomení."Jako další výchozí bod / klíčové slovo bych chtěl zmínit „Kerckhoffsův princip“, který je zásadní v kryptografii a bezpečnosti obecně a je o tom.Jakýkoli bezpečnostní systém, který se spoléhá na to, že útočník neví, jak funguje, je „Zabezpečení temnotou“, a proto není skutečně bezpečný.
AJ Henderson
2013-01-11 02:21:43 UTC
view on stackexchange narkive permalink

Šifrování je krátká odpověď. Každý klient Tor si vybere náhodnou cestu napříč sítí a zašifruje pakety vnořenými šifrováními, které může každý uzel, který vybere, otevřít.

Takže například řekněme, že jsem se rozhodl promluvit s B, pak F, potom Q a A, pak C, vzal bych své informace zašifrované, aby je mohl přečíst pouze C a říct jim, kde je konečný cíl . Pak bych to vzal, zašifroval to tak, aby to mohl číst pouze A s informacemi, aby je předal C. Pak jsem to zašifroval pomocí Q ... atd., Dokud nakonec nebudu mít celkový paket, který bude moci číst pouze B. Každý uzel může rozbalit pouze své směrovací informace a balíček, který potřebuje k doručení do dalšího uzlu.

Za předpokladu, že se uzly v Tor většinou chovají, neměl by být veden žádný protokol o tom, odkud zpráva přišla a kam směřovala, takže by mělo být velmi těžké ji sledovat. Hrozí, že pokud by jeden velký zločinec narušil dostatečné množství uzlů, mohla by být ohrožena síť, ale prakticky se to ukázalo jako docela obtížné. Další věci, jako je náhodné zpoždění, také znesnadňují časům příjezdu a odjezdu poskytnutí užitečné aproximace směrování směrování, aniž by bylo nutné kombinovat znalosti většiny uzlů v sérii.

@DiggyDoggit - jste vítáni. Pokud jste to nevěděli, můžete označit pouze jednu odpověď jako „odpověď“, ale můžete také hlasovat pro libovolný počet odpovědí, pokud vám budou užitečné.
Věděl jsem to, ale právě jsem zlomil 15 opakování a teď můžu.
g3k
2013-01-11 02:20:55 UTC
view on stackexchange narkive permalink

Jednoduchá odpověď je, že tomu tak není. Výstupní uzel TOR může provozovat kdokoli a lze jej snadno použít k MiTM provozu. TOR není určen k zabezpečení vašich transakcí, TOR je určen k ochraně vaší identity, která stále není vždy 100% spolehlivá. Pokud je váš hostitel napaden (což je stále stejné riziko jako procházení bez něj, pokud není nebezpečnější, protože reklamy / stránky mohou být MiTM'd nebo otráveny, aby poskytovaly škodlivý obsah)

Dobrý přehled TOR a jeho omezení

Skutečnost, že TOR je otevřený zdroj, přidává vrstvu možnosti strhnout stěny protokolu a sady, ale pokud je síť divoký divoký západ , proč se obtěžovat? Jsem paranoidní, takže nepoužívám TOR, upřímně to nepoužívám, pokud nepřistupuji k něčemu na webu .onion, což je každopádně vzácné. Nejlepším řešením by bylo použít VPN ze spolehlivé služby, ale i tak narazíte na stejné problémy, jaké vám dává váš ISP.

Nejlepší volba:

Your only option is 7 proxies

Díky g3k. To hodně pomohlo. Zdá se, že při nesprávném použití může Tor ve skutečnosti vaši identitu více ohrozit, než ji skrýt.
@g3k - ToR je založen na proxy, ale s dalším zabezpečením poskytovaným šifrováním na trase. Je to v podstatě jen šifrovaná metoda směrování mezi změnami tras proxy s některými dalšími věcmi, jako je vrhání časových zpoždění, aby bylo snazší zpětné trasování než jednoduché proxy. Za zmínku stojí také to, že protokoly otevřeného zdroje získávají větší přehled, protože uzavřené protokoly mají větší tendenci mít nedostatky, které reverzní inženýrství může poměrně snadno najít.
Oh, já vím, dělal jsem si srandu. Chápu, že OSS je lépe přezkoumáván, a proto jsem to bagatelizoval. Všechny OSS mají výpadek zdroje, který je k dispozici ke kontrole škodlivými agenty, ale také získává opravy mnohem rychleji. Pokud by řešením bylo zavření vašeho zdroje, neměli bychom kolem nás všech těchto 0 dní.
+1 za „TOR nemá zabezpečit vaše transakce, TOR má chránit vaši identitu“
Podívejte se na nejnovější verzi 2600, jak použít OpenVPN přes TOR k zabezpečení vašich transakcí i identity. Vyžaduje nějaké významné testování, ale je to skvělý nápad.
-1 To je upřímně jedna z nejhorších odpovědí, jaké jsem na webu viděl.Nejen, že doporučujete podřadná řešení (VPN, pravidelná, bez polstrování, proxy atd.), Ale úplně nerozumíte tomu, jak Tor funguje, nebo dokonce, jak je to napsáno.Také říkáte, že otevřený zdroj ho činí méně bezpečným, což je jen hloupé a zjevně falešné.Nejlepší protokoly jsou open source a uzavřené zdroje mají tendenci se extrémně rychle porušovat.Pak vytvoříte odkaz na blog, který má tolik jednoduchých nepřesností, že jsem při čtení ztratil počet.


Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...