¿Qué información de tráfico e información se podría obtener al ejecutar los relés Tor?

Esta pregunta es el tema de mucha investigación. Dar una respuesta concluyente será prácticamente imposible, pero intentaré resumir algunas de las cosas relevantes.

Primero, si desea información, desea ejecutar el enrutador de salida. Alguien que ejecuta una salida puede ver todo el tráfico no cifrado que pasa por ese enrutador. A menudo, ese tráfico no cifrado puede ser suficiente para identificar a la persona que se está comunicando, a pesar de que la persona que ejecuta el enrutador de salida no conoce el destino original del mensaje. Esta es la razón por la cual cualquier tráfico que envíe por Tor siempre debe estar encriptado. Si envía tráfico sin cifrar a través de Tor, suponga que se está registrando.

Incluso si su tráfico está encriptado, la persona que ejecuta el enrutador de salida conoce el destino con el que se está comunicando. No saben quién es usted, pero saben que alguien está usando Tor para hablar con lo que sea que dirija su tráfico hacia / desde.

Si su enrutador se usa como entrada, puede identificar a las personas que están usando Tor. No puedes saber con quién están hablando, pero sabes que están tratando de ser anónimos.

Si su enrutador se usa como un enrutador central en una conexión, aún puede saber aproximadamente cuántos datos se envían a través de un circuito, aunque no puede saber a quién se envía o desde dónde se envía. Sin embargo, puede saber quiénes son los enrutadores de entrada y salida para ese circuito, lo que podría ayudar a un atacante con otros tipos de recursos.

Si controla varios enrutadores, puede obtener mucha más información. Un tipo bastante común de ataque es un ataque de correlación de extremo a extremo. Si el atacante controla el primer y el último enrutador en un circuito, no puede comparar el tráfico directamente porque está encriptado de manera diferente en cada punto, pero puede usar otro tipo de datos (temporización de paquetes, conteo de paquetes o celdas tor, etc.) ) para intentar correlacionar los flujos de tráfico en cada extremo, lo que efectivamente rompe el anonimato de Tor. Generalmente se supone que esto es efectivo, y mi propio trabajo en el área apoya esa suposición.

Si está haciendo más que solo escuchar, nuevamente, puede obtener más información. Si está interesado en estas cosas, la Bibliografía de anonimato de Freehaven (http://www.freehaven.net/anonbib/) es un recurso increíble y contiene la mayoría de los documentos importantes escritos sobre el tema. Si tiene otras preguntas más específicas, no dude en hacerlas.

Respuesta simple: solo relevante para los nodos de salida Tor, no los relés Tor:

Los nodos de salida pueden ver cuál es / era el tráfico original y saber a dónde debe ir. Asi que:

  1. Contenido: si el creador no cifró antes de enviar el contenido a Tor, el nodo de salida puede leer el contenido de la transmisión, por ejemplo, nombres de usuario, contraseñas para formularios enviados, etc.
  2. Destino: después de algunos saltos, el nodo de salida no puede conocer la dirección IP de la fuente / originador. Pero, saben a dónde debe enviarse el tráfico.
  3. Metadatos / información filtrada / Patrones: está bien, cualquier cosa filtrada en la secuencia de contenido es visible. Por ejemplo, – el sitio al que va dice “bienvenido, john doe” debido a una cookie del navegador guardada; su navegador envía “firefox / mozilla 4.5”, etc. Además, cualquier “firma” recurrente que coincida con usted podría mostrar un patrón con el tiempo.

Entonces, VPN (por ejemplo, iPredator) y luego en Tor … use un navegador específico / Tor versus navegador Chrome genérico … use https … etc.