web-dev-qa-db-ja.com

Tor隠しサービスの詳細な質問

この投稿 とその答えのおかげで、私は最近、Torの隠しサービスについてもっと多くを学びました。しかし、私はまだいくつかの小さな一口について疑問に思っています...

リンクされた投稿で述べたように:

Q:非表示のサービスIPが非表示になっている場合、どのようにしてそれらに接続できますか?

A:「上記の記事で述べたように、Torネットワークはさまざまなメカニズムを使用しています。」

a。私がこれを正しく解釈している場合、Torは隠されたサービスホスティング業者の隠されたIPを見つけるメカニズムを使用します。したがって、隠されたサービスホスティング業者の匿名化を目指す個人は、これらの同じメカニズムを使用しないか、Torの後の​​IPを何らかの形で参照します。はこのメカニズムを完了し、ホスティング業者の実際のIPを見つけました。これは、状況によっては非常に危険な場合があります。 (抑圧的な政府)

b。私がこれを解釈した別の方法は、クライアントもTorも、ランデブーポイントを介してのみ通信し、ランデブーの通常のように3つの暗号化されたホップを通過するため、非表示のサービスホスティング業者の実際のIPアドレスを知る必要があるということです。ポイント、両方の匿名性を提供します。これは本当ですか、それともです。本当ですか?

Bの場合。が真の場合、クライアントと非表示のサービスホスティング業者は、安全ではないため、ランデブーポイントの外で通信しません...では、どちらが通信するのかをどのようにして見つけるのでしょうか。また、データは、ホスティング業者からの隠しサービスからランデブーポイントで復号化され、クライアント用に再度暗号化されますか?悪意のある/敵対者が制御するランデブーポイントは、送信/受信されているデータを確認できますか?

これは、リンクされた投稿にも記載されています。

「隠しサービスはIPアドレスなしでデプロイされる可能性があることに注意してください。Torを実行しているマシンはIPアドレスを持っていますが、隠しサービス自体はHiddenServicePortでのみリッスンするため、Torなしではまったく利用できません。」

個人が抑圧的な政府のある国に住んでいて、危険な状況を回避するためにこのように隠されたサービスをホストしたい場合、彼らはどのようにそうしますか?

ありとあらゆる答えをありがとう。

1
tim petrem

私がこれを解釈した別の方法は、クライアントもTorも、ランデブーポイントを介してのみ通信し、ランデブーの通常のように3つの暗号化されたホップを通過するため、非表示のサービスホスティング業者の実際のIPアドレスを知る必要があるということです。ポイント、両方の匿名性を提供します。

はい、これは正しいです。非表示のサービスを標準のTor接続のミラーと考えると便利です。ユーザーとサイトの両方が3ノードの回線を作成し、通常は出口ノードが相互に通信します*。アクセスするクリアネットサイトが自分のIPを知らないのと同じように、出口ノードだけを知っているので、隠しサービスのIPはわかりません。

これらのメカニズムの詳細については、 Tor Stack Exchangeで および Tor Webサイト を参照してください。


*クライアントの出口ノードは、非表示のサービスの「出口」ノードとのみ通信して、ランデブーポイントの要求を渡します。サービスは1つで応答し、残りの通信はthat回路を介して行われます。

上記の答えに追加するには:

Bの場合。が真の場合、クライアントと非表示のサービスホスティング業者は、安全ではないため、ランデブーポイントの外で通信しません...では、どちらが通信するのかをどのようにして見つけるのでしょうか。

ランデブーポイントは、Torリレーノードのリストからランダムにclientによって選択されます(出口ノードである必要はありません)。クライアントは、どのノードがRPとして機能するかを決定し、このノードへの回線を確立してから、サーバーにノードのフィンガープリントを(導入ポイントを介して)通知します。

また、データがホストからの隠しサービスからランデブーポイントで復号化され、クライアント用に再度暗号化された場合、悪意のある/敵対者が制御するランデブーポイントは、どのデータが送受信されているかを確認できますか?

サーバーとクライアント間の通信はRPで復号化されません。エンドツーエンドで暗号化されています。 RPはそれらの間でデータを転送するだけですが、そこに何があるのか​​わかりません。したがって、答えはノーです。敵のRPは、送信されているデータを確認できません。ただし、データが送受信されているTorノードを確認できます。これが、TorクライアントがRPと直接通信しない理由です。

個人が抑圧的な政府のある国に住んでいて、危険な状況を回避するためにこのように隠されたサービスをホストしたい場合、彼らはどのようにそうしますか?

次に、個人は、できれば外部ファイアウォールを使用して、インターネットからサーバーを実行しているマシンをファイアウォールで保護します。ファイアウォールは着信接続を通過させず、発信TCP接続のみを通過させる必要があります。ICMP(いくつかの例外を除く)とUDPもブロックする必要があります。

サーバーは127.0.0.1IPアドレスでのみリッスンする必要があり、他のアドレスではリッスンする必要はありません。

非表示のサービスはTor構成で構成されます。たとえば、torrcファイルに以下を追加することにより、サーバーでsshを構成できます。

HiddenServicePort 22 127.0.0.1:22

これは、Tor隠しサーバーアドレスに接続が来ることを意味します。ポート22は127.0.0.1、ポート22に転送されます。sshdが127.0.0.1:22でのみリッスンしている場合、「通常」からアクセスできないSSHサーバーがあります。インターネットであり、Torを介してのみアクセスできます。

1
George Y.