¿Cuáles son las formas en que una IP puede filtrarse a pesar de usar Tor?

Si haces todo bien, la única vulnerabilidad son los ataques de correlación. Hasta donde yo sé, Tor no ha implementado nada para combatir los ataques de correlación, pero hay algunas ideas por ahí.

¿Qué es un ataque de correlación que preguntas? Bueno, es la idea de controlar suficientes nodos hasta el punto en que pueda correlacionar la cantidad de datos con el tiempo en que se envían. Por ejemplo. Si solicito 3 MB de Twitter, pueden ver pasar 3 MB a través del nodo de entrada, el nodo medio y el nodo de salida, todo al mismo tiempo. Si esta correlación continúa durante un cierto período de tiempo, pueden afirmar que se trata de una sola conexión. Lo que significa que pueden verte conectando a todos sus nodos, y pueden ver lo que estás haciendo.

¿Cómo resolvemos esto? Bueno, la solución más acordada son los paquetes ficticios. El nombre se explica por sí mismo. Básicamente, envía una cantidad diferente de paquetes ficticios al nodo de entrada. El nodo de entrada envía otra cantidad de paquetes ficticios al nodo medio, y así sucesivamente. Esto significa que ya no pueden correlacionar datos con las veces que se envían.

Otra solución sería tomar medidas enérgicas contra los hosts de nodo. Evitar que los gobiernos ejecuten la mayor parte de la red tor, sino que solo tengan unos pocos o ningún nodo. Esto es mucho más difícil y disuadirá a las personas de alojar un nodo ya que tienen que pasar por una prueba difícil para demostrar que no son el gobierno. E incluso entonces, los gobiernos podrían pasar las pruebas con el tiempo, dándoles acceso a la mayoría de los nodos tor una vez más.

En mi opinión, ambas soluciones deberían implementarse. La primera solución hace que sea mucho, mucho más difícil para el gobierno correlacionar datos y tiempo, y mientras cambiemos los algoritmos antes de que el gobierno los descifre, será casi imposible usar ataques de correlación. La segunda solución definitivamente los ralentizará al ejecutar tor. Esto les dificulta incluso intentar descifrar el algoritmo actual con paquetes ficticios. No creo que disuadiría a los hosts hasta el punto de que sea notable, ya que los hosts lo harían en nombre de Internet gratis, lo que significa que probablemente estarían dispuestos a pasar por cualquier prueba.

Si no podemos implementar las dos soluciones que mencioné, Tor tendría que cambiar drásticamente la forma en que funciona. En lugar de personas que alojan nodos, las personas tendrían que vender el hardware que usarían para alojar dicho nodo y darle el dinero a Tor, para que Tor pueda volver a comprar dicho hardware para que puedan ejecutarlo ellos mismos. No podemos donar hardware, ya que puede ser manipulado, y no podemos alojar nodos nosotros mismos, ya que permitiría a los gobiernos utilizar ataques de correlación.

Así que realmente todo se reduce a que Tor implementa muchas nuevas medidas de seguridad. O cambian la forma en que funciona la red Tor.

Si está utilizando Tor correctamente, hay muy pocas posibilidades de que su dirección IP se filtre. Sin embargo, hay ciertas cosas que puede hacer que aumentarán su vulnerabilidad.

  • No maximices la ventana del navegador
  • No cambie la configuración del proxy.
  • No instale ningún complemento además de los incluidos con el paquete del navegador Tor
  • No instale complementos, como Adobe Flash.
  • No habilitar Javascript
  • No cambie la configuración de cifrado (habilite / deshabilite SSL), no cambie los certificados raíz SSL
  • No marque enlaces (pueden contener identificadores únicos)
  • No cambie la configuración de caché.
  • Siempre compruebe si hay actualizaciones al iniciar el cliente y hágaslas cuando estén disponibles.