web-dev-qa-db-ja.com

ソースと宛先が最後に必要な場合、Torはどのように匿名性を維持しますか?

Torと、Torの出口ノードを離れる完全に復号化されたパケットの匿名ステータスについて質問しました。私の大まかな理解は、パケットがTorネットワークを通過する前に、Torクライアントはパケットが通過する3つのTorリレーノードを選択し、出口ノードの公開鍵でパケットを暗号化してから、中間ノードの公開鍵で暗号化パケットを暗号化することです。公開鍵の場合は、エントリノードの公開鍵を使用して再度実行します。そして、各ノードは、パケットが到着したときにパケットを復号化します。

これは、このプロセスがどのようにして匿名性を実現するのか理解できない部分です。 Tor出口ノードがパケットを完全に復号化すると、そのパケットは通常のパケットになるため、送信元アドレスと宛先アドレスが必要になります。したがって、Tor出口ノードを出た後にパケットを盗聴する人は誰でも、送信元アドレスと宛先アドレスが何であるかを知っていますよね?

The Onion Routingプロセスについて私が理解していないことがあるはずです。出口ノードを出た後のパケットがどのように匿名であるかを理解するために誰かが助けてくれることを望んでいました。結局、完全に復号化されてから、そのソースフィールドとアドレスフィールドは、他のパケットと同じように盗聴できますか?

12
Derek Edwards

トリックは、カプセル化されるのはパケットのペイロードであり、TCPパケット全体ではないことです。したがって、パケットが暗号化されていないtor出口ノードを離れると、torの戻りアドレスとともに送信されます。出口ノード。したがって、サービスは、パケットがTor出口ノードから送信されて匿名化されていることを認識しますが、パケットペイロード自体にユーザーを識別する情報(ログイン情報、セッションクーキー、またはIPを含むプロトコルなど)がない限りペイロードで)、エンドポイント/サービスは発信者のIPを認識していません。

さらに、tor出口ノードはセッションを追跡するため、パケットをユーザーに返すことができますが、tor中間ノードからアクセスされているサービス/ウェブサイトへのセッションのみが追跡されます。したがって、出口ノードはアクセスされているサービス/ウェブサイトを見ることができますが、発信者は知りません。

中間ノードは、入口ノードと出口ノードの間のセッションのみを追跡しています。したがって、発信者も宛先も知りません。

エントリノードは発信者のIPアドレスを知っていますが、宛先を知りません。

2つではなく3つのノードがある理由は、入口ノードまたは出口ノードのいずれかが他のノードに出入りするトラフィックを傍受できず、どの発信元トラフィックがどの宛先トラフィックと相関するかについて合理的な推測を行うことを防ぐためです。パケットサイズとタイミングに基づいています。 3つのノードがある場合、入口ノードはどの出口ノードが使用されているかを認識しません。その逆も同様です。

10
TopherIsSwell

Torが匿名性を保護する方法

匿名性が発生するのは、Tor出口ノードが最終パケットとその宛先を知っている一方で、パケットの発信元がわからないためです。同様に、エントリノードはパケットの発信元は知っていますが、パケットの内容や宛先が不明です。その結果、(理論的には)どのノードもパケットの完全な詳細を持ちません。

さらに明確にするために、出口ノードはパケットの発信元を知りません。中間ノードの場所だけです。宛先サーバーから応答を受信し、暗号化してから、中間ノードに返します。中間ノードは、入口ノードと出口ノードの場所を認識していますが、コンテンツは認識していません。同様に、出口ノードから受信した暗号化データを暗号化し、再度暗号化して、入口ノードに渡します。エントリノードはそれをもう一度暗号化してから、元のクライアントに返し、すべてのレイヤーを復号化します。

このプロセスの結果、どのノードにも要求をエンドクライアントに接続するのに十分なデータがありません。ただし、「通常の」インターネット上のサーバーと通信する場合、トラフィックは標準のHTTP経由で出口ノードから宛先サーバーに送信する必要があります。したがって、たとえば、プロキシとしてTORを使用しているときにHTTP経由でドキュメントをリクエストした場合、出口ノードと宛先サーバーの間のMitMはリクエストとサーバーの応答を傍受できますが、それは不可能です。そのリクエストをマシンに接続します。

しかし、それは完璧ではありません

これは間違いのないシステムではなく、Torネットワークでの匿名化解除が可能であることに注意してください。これを行う「最も簡単な」方法は、Torネットワークに悪意のあるノードをあふれさせることです。ネットワーク上に十分なノードがあり、偶然に制御するノードが単一の要求の入口ノードと出口ノードの両方として選択されている場合、ドットを接続して要求に関するすべてのデータを把握し、匿名化を効果的に行うことができます。 Torユーザー。このような攻撃は、法執行機関が 実際の犯罪者を捕まえる に使用したようです。ただし、FBIはTorトラフィックの匿名化を(場合によっては)行った方法についての詳細を明らかにするのを好まないため、これはいくぶん投機的であることに注意してください。

7
Conor Mancone