Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczeństwo sieci TOR
22.05.2014, 8:48 (Ten post był ostatnio modyfikowany: 22.05.2014 8:55 przez kr2y510.)
Post: #51
RE: Bezpieczeństwo sieci TOR
(21.05.2014 15:33)zielony_lud napisał(a):  Czy jest możliwe podsłuchanie treści co ktoś ktoś robi na torze, podsłuchując jego łącze?

Wyobraź sobie węża, który zeżarł chomika. Można potem zaobserwować jak trup chomika wędruje wzdłuż węża. W przypadku sieci Tor sytuacja jest podobna, tylko dane z odwiedzanej strony, wchłonięte w tunele Tor nie ulegają rozkładowi, a docierają do celu. Problemem w analizie są zbyt duże i różne opóźnienia, które utrudniają analizę zachowania stosu TCP i algorytmu przeglądarki odpowiedzialnego za pobieranie zawartości strony.

Takie ataki, choć dziś należy je traktować jako akademickie, są możliwe!
Wyobraź sobie kilkaset węży i mnóstwo chomików. Wszystkie pożerają różne chomiki. Ale my preparujemy jeden zestaw pułapkę, złożoną z trzech chomików. Zestaw składa się z trzech chomików umocowanych na elastycznym pręcie. Wąż po wchłonięciu jednego, nie ma wyjścia i musi wchłaniać kolejne. Jeśli pamiętamy odległości pomiędzy chomikami, to możemy wypatrzeć podejrzanego, który połknął pułapkę. Tylko nie będziemy mieć 100% pewności, bo to jakiś inny mógł żreć chomiki w podobnym tempie. Do tego wąż, który się załapał na pułapkę, może zostać wykluczony z kręgu podejrzanych, bo przed zjedzeniem pułapki, wchłonął innego chomika, co zakłóciło pomiar.
W przypadku sieci Tor sprawa jest prostsza, bo możemy zakłócać połączenie (http, przesyłanie plików przez TorChat itp.) w bardziej wyrafinowany sposób. Jednak koszt tego przedsięwzięcia jest duży.

Przed takim atakiem możemy się bronić. Możemy stosować po drodze buforujące proxy (typu squid czy polipo), co utrudnia atak przez protokół http, ponieważ proxy pobierają na raz więcej elementów niż przeglądarka, przez co analiza połączenia jest trudniejsza. Możemy odpalić nie tylko przeglądarkę, ale dodatkowo klienta TorChat, Jabbera/XMPP i klienta poczty, które dadzą tzw. cover traffic. Możemy jeszcze odpalić klienta Tor w trybie węzła pośredniczącego lub mostka.

Pełne uniknięcie tego typu ataków w sieci Tor nie jest możliwe. By uniemożliwić tego typu ataki, połączenia musiałyby mieć stałą szybkość, taką samą dla ruchu przychodzącego jak i wychodzącego. Czyli niezależnie od tego, czy korzystamy z sieci czy nie, połączenie do i od nas ma stałą szybkość. Jest to ogromne marnowanie pasma.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Wiadomości w tym wątku
Bezpieczeństwo sieci TOR - Premislaus - 13.11.2009, 7:17
RE: Bezpieczeństwo sieci TOR - Premislaus - 23.01.2010, 2:26
RE: Bezpieczeństwo sieci TOR - pio - 25.01.2010, 23:12
RE: Bezpieczeństwo sieci TOR - Avx - 27.01.2010, 14:40
RE: Bezpieczeństwo sieci TOR - Avx - 27.01.2010, 15:36
RE: Bezpieczeństwo sieci TOR - Avx - 28.01.2010, 19:08
RE: Bezpieczeństwo sieci TOR - pio - 28.01.2010, 20:28
RE: Bezpieczeństwo sieci TOR - Avx - 28.01.2010, 20:43
RE: Bezpieczeństwo sieci TOR - Avx - 04.02.2010, 3:05
RE: Bezpieczeństwo sieci TOR - Avx - 05.02.2010, 19:59
RE: Bezpieczeństwo sieci TOR - Avx - 06.02.2010, 0:42
RE: Bezpieczeństwo sieci TOR - Avx - 06.02.2010, 18:47
RE: Bezpieczeństwo sieci TOR - Premislaus - 21.03.2011, 4:29
RE: Bezpieczeństwo sieci TOR - przez - 02.05.2011, 17:42
RE: Bezpieczeństwo sieci TOR - Caleb - 07.10.2013, 13:40
RE: Bezpieczeństwo sieci TOR - kr2y510 - 22.05.2014 8:48
RE: Bezpieczeństwo sieci TOR - q8a - 27.05.2014, 12:40
TOR - bezpieczeństwo - TR011 - 20.04.2013, 17:27
RE: TOR - bezpieczeństwo - kr2y510 - 21.04.2013, 20:47
RE: TOR - bezpieczeństwo - TR011 - 22.04.2013, 16:33

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości