web-dev-qa-db-ja.com

Tor Hidden Service Protocolは、標準のHTTPSセッションよりも脅威からの保護を提供しますか?

DuckDuckGoは Tor Exit Enclave および hidden service を備えた検索エンジンです。このサイトは、ユーザーの安全な検索に重点を置いています。

  • TorでDNSは使用されていないため、 HTTPSはDNSに依存しているため、安全性が低くなります

  • Tor Hidden Service protocol がエンドツーエンドでトラフィックを暗号化することを考えると、HTTPSセッションと比較した場合、存在する脅威は削除されますか?

  • MITMリスクは軽減されますか?

  • 名前解決はDNSより安全ですか? (スプーファーからの保護)

  • 追加のリスクはありますか?

追加の詳細と情報を提供してください。たとえば、Tor HSPはHTTPS + IPSEC + DNSSec(または後者の2つの欠如)とどのように比較されますか?

18

makerofthings7によると、

dNSを使用せず、CAに依存しないため、TORの方が優れている/安全性が高い

TLS証明書を受け入れる前に検証するのは最終的にユーザーの責任であるのと同様に、オニオンアドレスが意図したアドレスであることを検証するのはユーザーの責任です。で始まることによって

  • (a)タマネギのアドレスを知っている
  • (b)通常のドメイン名を知っている(f.ex. "google.com")

あなたは仮説でこう述べています:

  • (a)難しい問題を解決しました
  • (b)難しい問題を解決するためにまだを持っています

(a)より強い仮説があるため、(a)は(b)よりもセキュリティが高いことを直接意味します。

しかし、(a)と述べることは、実際には「私はトリッキーな問題を解決する方法を知っている」を意味するので、(b)も解決できるはずです。 IOW、タマネギのアドレスを確実に取得できる場合(例:声を知っている人から電話で)、同じプロバイダーがウェブサイトのTLS証明書のフィンガープリントを確実に取得できるはずです。

しかし、タマネギのアドレスを知るには、おそらくインターネットリソース(ウェブサイト、Usenetメッセージ、電子メール...)に依存しているでしょう。

  • (1)メッセージの作成者を信頼していますか?
  • (2)メッセージは本当にこの著者によって書かれたものだと思いますか?

メッセージがHTTPSウェブサイトで見つかった可能性があります。

  • (a)Webサイトの所有者が信頼できる人物であることの確認
  • (b)表示されるWebサイトは実際のWebサイトであり、TLS証明書は有効です。

メッセージがメールに含まれている可能性があります。PGP/ GPG(またはS/MIME)の署名を確認する必要があります。次に、あなたは戻ってきました:このPGP/GPG/S/MIME署名の所有者は誰ですか?いずれの場合でも、トラストアンカーが必要

これはアルゴリズム的な問題ではないため、暗号プロトコルやツールだけではこの問題を解決できませんファクトチェックの問題です、「のようなファクトこのキーは実際に属していますthis person "、そしてほとんどの場合ファクトチェックを他の人に任せるですが、その人に直接会って、彼のキーフィンガープリントを尋ねることができない限り、正直ですめったにないケース(私は私の銀行で試しました、そして彼らは鍵の指紋が何であるかを知りませんでした)。

8
curiousguy

HTTPSの1つの問題は、ルートCAを信頼する必要があることです。そして、ほとんどのブラウザはデフォルトでそれらの多くを持っています。

TOR非表示サービスでは、.onionアドレス自体にサーバー公開鍵のハッシュが含まれているため、CAは必要ありません。

しかし、主な問題は、.onionアドレスがユーザーフレンドリーではないことです。したがって、問題は正しい.onionアドレスを使用していることの取得/確認に移ります。 stackexchange.comは覚えやすいので、私が欲しいサイトだと一目でわかります。一方、.onionアドレスを覚えるのは難しいです。

Namecoinなどの一部のプロジェクトは、ユーザーフレンドリーな名前と公開鍵の安全な関連付けを作成することを目的としています。しかし、そのようなプロジェクトはまだTORに統合されていません。

7
CodesInChaos

「もっと」、はい。しかし、あなたが対抗しようとしている脅威があなたに対して使用されている脆弱性でない場合、それは意味がありません。

MITM攻撃はTorの隠しサービスで奇妙なことです。隠しサービスを信頼している場合(たぶん.onion urlを渡した誰かに会ったことがありますか?)、Torクライアントを信頼している(つまり、MITMが汚染されたバイナリをフィードしていない)場合は、信頼をアウトソーシングしないためです。認証局にとっては、「より多くの」脅威からの保護を提供しますが、自己署名証明書と事前共有秘密またはPGPも同様です。

あなたの質問に対する具体的な回答は次のとおりです。

  • HTTPS alsoエンドツーエンドでトラフィックを暗号化
  • MITMは、CAを信頼する場合と比較して減少しますif if only only共有証明書または.onionなどを持っている、そうでない場合は、匿名サーバーに接続しています。
  • TORには同等の名前解決はありません(.onionはネットワークアドレスに類似しています)
  • HTTPSには、ブラウザーの証明書ストア内のすべてのCAを伝統的に信頼するという追加のリスクがあります(自己署名しない限り)。

TOR HSPはHTTPS + IPSEC + DNSSecと比較してどうですか? A.リンゴとオレンジ。 1つは匿名サービスを使用して暗号化された匿名化通信を提供し、もう1つは当局およびレジストラから信頼を購入したサービスとの安全な通信を提供します(信頼関係に金銭が関与することの影響とともに)。

Torは初めてですか?あなたはそれが意図されているものを間違っているように思えます。

6
mgjk

Torを使用して、インターネットSSL/TLSプロキシをトンネルするだけです。トンネルとDNSリゾルバーが両側で適切に構成されていることを確認してください。このことについては多くのことを知っておく必要があります。トラブルシューティング、検証、および細部のすべてを理解できることが最善です。

Qualys SSL Labs やsslstrip/ssldumpなどのツールは非常に役立ちます。

別の潜在的に優れたオプションは、OpenVPNのようなものを独自の非表示のTorノードに利用することです。

つまり、これらのテクノロジーを比較しないでください。それらを組み合わせる。

1
atdre