web-dev-qa-db-ja.com

OpenID、SAMLはTorの匿名性を脅かしますか?侵害された.exitノードからどのように保護できますか?

これは、Tor、OpenID、およびセキュリティで保護されたパス内の1つ(または複数)の侵害されたノードの間の相互作用に関する思考実験です。私は、安全なクラウドソリューションに付加価値を与える方法でテクノロジーを使用する方法に焦点を当てています。私はこのテクノロジーを悪意のある目的に使用することに興味はありません。

使用例

各顧客がドメインの可視性を決定するマルチテナントサーバーがあるとします。例:x.myhost.comは「パブリック」に選択でき、xyz.myhost.comはプライベートであり、非表示の.onionアドレスからのみアクセスできます。

私が理解しているように、サーバーがTorと対話するには2つの方法があります。

  1. 何もせず、SSLを使用し、最後の出口ノードが侵害されていないことを信頼する
  2. 隠しサービスと.onionアドレスを使用してTorネットワークに「フック」

脅威

私の理解から、セッションは侵害された.EXITノードに対して脆弱です。私が読んだいくつかのハックには以下が含まれます:

  • sSLで保護されたデータの開示
  • ユーザーが同じTorネットワークを介して多くのサービスを使用すると、匿名性が失われ、関連付けが可能になります

質問

世界がクレームベース認証、SAML、OpenIDに移行している今、.exitノードが危険にさらされる可能性があることを考慮して、これらのテクノロジーでTorをどのように使用する必要がありますか?相関ハックが存在する場合、OpenID/SAMLを使用する必要がありますか?アーキテクチャに影響を与えるいくつかの質問には、

  • パブリックOpenIDはフォームベース認証を使用するものよりも安全ではありませんか?
  • OpenID/SAMLを使用すると、セッションの関連付けが可能になりますか?一部のOpenIDプロバイダーは他のプロバイダーより優れていますか?
  • OpenID/SAMLサーバーには.onionアドレスが必要ですか?それは相関攻撃を防ぐのに役立ちますか?
  • パブリックOpenIDサーバー(Google/Yahoo)をプライベートサーバー(Microsoft ADFSv2)に使用する利点はありますか
9

私はあなたの質問を完全に理解していませんが、TORユーザーと対話する方法は2つあります

1)TORを介してインターネットに到達する。これはSSL/TLSを利用する必要があります。グローバルインターネットに接続するTORユーザーとして、CGIProxyやApache上のPHProxyなどのSSL/TLSプロキシを有効なPKI(SSL証明書など)で使用することがよくあります。 。exit -で出口ノードを指定することもよくあります。多くの場合、Vidaliaで出身国とパフォーマンスリストを並べ替えることによって選択されます。この理由は、出口ノードはデフォルトで送信トラフィックを暗号化しないため、安全なWeb宛先はSSL/TLS宛先のみです(SSL/TLSプロキシを使用する場合を除く)。

2) 。onion 階層のTOR非表示ノードに到達しようとしています。この場合、トラフィックは暗号化されているため、SSL/TLSは実際には必要ありません。ただし、セッションを維持するために、典型的なHTTPメカニズムであるCookie(または、十分に異なる場合は、Panopticlickのようなデータのハッシュなど)に頼る必要があります。これはTORネットワークとは完全に独立しているので、有効なCookieベースのセッションを生成するためにあなたが言及したテクノロジーを使用できない理由は何もありません。

5
atdre

オニオンルーターインスタンス(.onionアドレス)とパブリックインスタンスを実行するWebサイトを見ました。

そうは言っても、あなたがウェブサイトを公開したいのであれば、あなたの側でTorをサポートするために何らかの努力をする本当の理由はありません。サービスに接続している人がリスクを理解せずにTorを使用している場合、またはTorの使用が原因で正当なトラフィックを誤って公開している場合、それは完全にそのクライアントにあります。

なぜtorがこの状況と関係があるのか​​私はただ誤解していると思います。 Torを介してサービスに接続しているユーザーを知った場合、私の唯一の質問は「Torの使用を保証する私のサイトで何が起こっているのですか?」アダルトサイト、ヘイトサイト、政治サイト、ブラックハットサイト、またはそのための何かを実行していますか?その場合、私は結合されたtorの匿名のWebサービスを持っている、または単にtorのWebサービスを実行しているとさえ言うでしょう。これに該当せず、ユーザーが自分の身元を隠す必要がない場合は、不要なリスクを負います。

Torの適切なインストールは、あらゆるタイプの永続的なセッションを許可しないように十分にサンドボックス化されます(私が間違っている場合は修正してください。ただし、openIDがデフォルトのtor/vadalia/polipoインストールバンドルでも動作するとは思わない)。したがって、ユーザーがTorを適切に使用している場合は、できるだけ多くの手順を実行して、IDを難読化する必要があります(つまり、tor経由でサイトにログオンしないでください)。

私はOpenIDに関する実際の質問に対処しなかったことを知っていますが、これはあなたの質問の根拠を見れば適切な答えだと思います。 OpenIDがtorを介して安全であることをどのように確認するかという問題ではなく、サイトへのアクセス/認証にtorが使用される理由と、それらのユーザーがリスクを知っているかどうかという問題です。

3
Ormis

実際には、ほとんどすべての人がTorの「ブラウザバンドル」を使用しています。これには、Auroraと呼ばれる変更されたFireFoxが含まれ、HTTPS Everywhereなどのさまざまな保護機能がデフォルトで有効になっています。私が理解しているように、明示的に実行しない限り、通常のインターネットトラフィックはすべてメインのインターネット接続を通過するはずです ssh -l marlowe -2 1.2.3.4 -o ProxyCommand = "/ usr/local/bin/connect -4- S localhost:9050%h%p " または何でも。その結果、最大のリスクは、TorのAuroraと別のブラウザー間でアカウントを共有することのように見えます。

1
Jeff Burdges

公開Webサイトを運営しているようですが、一部のユーザーはTORを使用してWebサイトにアクセスしています。それがあなたの意味するところなら:

そうすれば、特別なことをする必要はありません。セッション管理に標準のメカニズムを使用します(たとえば、セッションCookieなど)。 TORユーザーには問題なく動作するはずです。特別なことは何も必要ありません。

あるいは、それがあなたが尋ねることを意図したものではない場合は、質問を編集して、制約が何であるかをより明確に説明してください。

0
D.W.