YoungLover hat geschrieben: Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind.
In den Circuits zu Hidden Services gibt es keine Exit-Node, richtig.
Dort sah die Attacke aber auch ganz anders aus.
The particular confirmation attack they used was an active attack where the relay on one end injects a signal into the Tor protocol headers, and then the relay on the other end reads the signal. These attacking relays were stable enough to get the HSDir ("suitable for hidden service directory") and Guard ("suitable for being an entry guard") consensus flags. Then they injected the signal whenever they were used as a hidden service directory, and looked for an injected signal whenever they were used as an entry guard.
Quelle:
[...] externen Link gelöscht.
Auf diese Weise musste man als malicious Guard nur auf das Signal warten, was vom malicious HS-Directory Server in den Header enkodiert wurde.
Traffic Confirmation Attack
Nun kennt der Guard den Client und welchen Hidden Service er besuchen möchte. Game Over.
Diese Attacke ist seit 2.4.23 so nicht mehr möglich.
YoungLover hat geschrieben:
Zur Erinnerung; dieses Dokument ist aus 2007.
Das ändert an der Grundproblematik ja nichts, außer man vermutet natürlich es sei tatsächlich so, dass die NSA mittlerweile ihre "View" vom Netzwerk so extrem vergrößert haben.
Die Entwickler schauen ja schon auf ihr Network und wie es sich verändert. Die obige Attacke wurde so auch entdeckt:
We actually noticed these relays when they joined the network, since the DocTor scanner reported them. We considered the set of new relays at the time, and made a decision that it wasn't that large a fraction of the network. It's clear there's room for improvement in terms of how to let the Tor network grow while also ensuring we maintain social connections with the operators of all large groups of relays. (In general having a widely diverse set of relay locations and relay operators, yet not allowing any bad relays in, seems like a hard problem; on the other hand our detection scripts did notice them in this case, so there's hope for a better solution here.)
Und es war aber damals schon so, dass sich das Wissen der NSA über die Verwundbarkeit von Tor maximal mit den Papers deckte, die es schon damals über Tor gab.
Siehe auch:
[...] -> Bibliography
[quote="YoungLover"] Falls man die Verbindung zurück verfolgen will muss man an 6 (!!) Nodes vorbei, welche auf der ganzen Erde verteilt sind.[/quote]
In den Circuits zu Hidden Services gibt es keine Exit-Node, richtig.
Dort sah die Attacke aber auch ganz anders aus.
[quote]The particular confirmation attack they used was an active attack where the relay on one end injects a signal into the Tor protocol headers, and then the relay on the other end reads the signal. These attacking relays were stable enough to get the HSDir ("suitable for hidden service directory") and Guard ("suitable for being an entry guard") consensus flags. Then they injected the signal whenever they were used as a hidden service directory, and looked for an injected signal whenever they were used as an entry guard.
[/quote]
Quelle: [color=#FF0000][...] externen Link gelöscht.[/color]
Auf diese Weise musste man als malicious Guard nur auf das Signal warten, was vom malicious HS-Directory Server in den Header enkodiert wurde. [i]Traffic Confirmation Attack[/i]
Nun kennt der Guard den Client und welchen Hidden Service er besuchen möchte. Game Over.
Diese Attacke ist seit 2.4.23 so nicht mehr möglich.
[quote="YoungLover"]
Zur Erinnerung; dieses Dokument ist aus 2007.[/quote]
Das ändert an der Grundproblematik ja nichts, außer man vermutet natürlich es sei tatsächlich so, dass die NSA mittlerweile ihre "View" vom Netzwerk so extrem vergrößert haben.
Die Entwickler schauen ja schon auf ihr Network und wie es sich verändert. Die obige Attacke wurde so auch entdeckt:
[quote]We actually noticed these relays when they joined the network, since the [u]DocTor scanner[/u] reported them. We considered the set of new relays at the time, [u]and made a decision that it wasn't that large a fraction of the network[/u]. It's clear there's room for improvement in terms of how to let the Tor network grow while [u]also ensuring we maintain social connections with the operators of all large groups of relays[/u]. (In general having a widely diverse set of relay locations and relay operators, yet not allowing any bad relays in, seems like a hard problem; on the other hand our detection scripts did notice them in this case, so there's hope for a better solution here.)
[/quote]
Und es war aber damals schon so, dass sich das Wissen der NSA über die Verwundbarkeit von Tor maximal mit den Papers deckte, die es schon damals über Tor gab.
Siehe auch: [color=#FF0000][...][/color] -> Bibliography