Hvordan IKKE at bruge TOR - 💡 Fix My Ideas

Hvordan IKKE at bruge TOR

Hvordan IKKE at bruge TOR


Forfatter: Ethan Holmes, 2019

Mange bruger TOR som en slags anonymitet og kryptering magiske kugle, men det er virkelig ikke, hvad det er designet til. Dine pakker krypteres og routes gennem forskellige TOR-noder, hvor hver knude kun kender til knuden på hver side af den og uvidende om den fulde routingsti, indtil den endelig kommer ud af en exit-knude, dekrypteres og derefter sendes på vej til destinationen. Den grundlæggende ide er, at kun udgangsknude kender det endelige bestemmelsessted, og det ved ikke, hvor pakken stammer fra, medmindre operatøren af ​​udgangsknude er i cahoots med alle de andre noder langs pakkens rute. TOR er en routing anonymiseringstjeneste.

For et par måneder siden blev der offentliggjort 100 regerings- og ambassad e-mail-adgangskoder af Dan Egerstad. Hvad har disse email-konti til fælles? Personer fra disse organisationer formodede sandsynligvis at bruge TOR-netværket til at beskytte deres kommunikation, men ved at sende ukrypteret trafik over TOR-netværket eksponerede de faktisk disse data til en masse potentielt falske parter. Men vent, dataene der flyttes over TOR-netværket er krypteret, ikke?

Hvilket bringer os tilbage til udgangsknudepunktet. Dine data forlader TOR-netværket i sin råform. Så hvis du bruger en ukrypteret protokol, kan din kommunikation læses (eller ændres) ved udgangskoden eller noget mellem udgangsknudepunktet og destinationsserveren. Så mens din nærmeste internetudbyder ikke rigtig kan fortælle, hvem du sender pakker til, kan nogen i en udgangsknude, og chancerne er gode, at den der er mere interesseret i din kommunikation end den gennemsnitlige server på din normale routingsti.

Denne kan være en regeringsenhed, en kriminel organisation eller måske bare en svensk sikkerhedsforsker, der er interesseret i hvad der går over hans fem udgangsnødder og beslutter at offentliggøre de mere interessante klud for verden at se.

Bare for at give dig noget at tænke over, så vi på nogle servere ud af 1000, vi troede så interessant. Vi forsøger ikke at fortælle dig, hvad du skal tænke, du bliver nødt til at gøre det selv.

Eksempel på Exit-noder, der kan læse din trafik:

â € ¢ Noder navngivet devilhacker, hackershaven ... â € ¢ Node vært af en ulovlig hacker-gruppe â € ¢ Major noder hostet anonymt dedikeret til ToR af samme person / organisation i Washington DC. Hver håndtering 5-10TB data hver måned. â € ¢ Node vært af Space Research Institute / Cosmonauts Training Center kontrolleret af den russiske regering â € ¢ Noder vært på flere regeringsstyrede akademier i USA, Rusland og omkring Asien. â € ¢ Noder hostet af kriminelle identitet stjæler â € ¢ Node vært af Undervisningsministeriet Taiwan (Kina) â € ¢ Node vært af store børsfirma og Fortune 500 finansielle selskab â € ¢ Noder hostet anonymt på dedikerede servere til ToR koster ejer USD 100-500 hver måned â € ¢ Knude hostet af Kinas regering embedsmand â € ¢ Noder i over 50 lande med ukendte ejere â € ¢ Noder håndtering over 10TB data hver måned

Vi kan bevise alt dette, men ikke hensigten fra hver server. De kan være meget hyggelige mennesker, der bruger mange penge, gør dig en tjeneste, men det kunne lige så godt være noget andet. Vi synes dog ikke, at universiteter er vært for knudepunkter, bare at du skal være opmærksom på det. Kriminelle, hackere og regeringer kører noder, hvorfor?

Historiens moral er at du ikke bør bruge TOR med henblik på sikker kommunikation. Du bør bruge TOR til at anonymisere routing. Hvis du sender indentificerbare oplysninger over den ledning, du ikke vil læse, f.eks. Din e-mail eller bankoplysninger, skal du bruge en sikker end-til-ende krypteret kanal, f.eks. Ssh, https eller ssl-imap. Hvad TOR leverer, er en mekanisme til anonymisering af routingen af ​​dine kommunikationer, så folk i din rutebane ikke ved, hvem du sender en besked til.

Moral # 2 er, at de oplysninger, du sender via TOR-netværket, mere sandsynligt er under større kontrol af mange interesserede parter. Kryptering betyder her mere end andre steder.

Hvordan 100 følsomme konti blev kompromitteret - Link Anonymity og Tor Network (Schneier) - Link



Du Kan Være Interesseret

Cube 2

Cube 2


3D trykte dele, der var "lige hvad jeg havde brug for"

3D trykte dele, der var "lige hvad jeg havde brug for"


Brug af scootere og go-karts til at forstyrre Engineering Education

Brug af scootere og go-karts til at forstyrre Engineering Education


Next-Level Ballpoint Pen Art

Next-Level Ballpoint Pen Art






Seneste Indlæg