Sieć TOR a jego analiza sieciowa


(Modem77) #1

Witam  !

 

Z racji tego że jestem samoukiem, pasjonatem to nie ma mi kto tego wyjaśnić wiec zwracam sie do Forumowiczów .

Tak sie zastanawiam i nie wiem jak to zbadać, przetestować.

 

- Od którego momentu w sieci tor zaczyna sie początek kryptograficzny ?  czy juz od wyjścia z Hosta przez siec prywatną (lan)  jest ruch szyfrowany  ? Czy może dopiero po połączeniu sie z pierwszym serwem onion ?  Jeśli dopiero z  pierwszym serwer onion  to ruch do tego momentu jest nie szyfrowany a za tym ISP może go analizować dobrze to rozumiem ? te same pyanie  odnosi sie do VPN.

 

-   Jak to można sprawdzić  ? udowodnić ?

- Jak zasymulować taki ruch i analizować w GNS3

 

Co do oprogramowania wireshark i nmap jestem w trakcie nauki.


(roobal) #2

Nie orientuję się aż tak w sieci TOR, ale z tego co mi wiadomo to sieć typu peer-to-peer, czyli każdy jest serwerem/routerem i klientem. Jak to szczegółowo wygląda, to ciężko mi powiedzieć, ale wydaje mi się, że ruch jest szyfrowany zaraz po przyłączeniu się do sieci. Nie pamiętam dokładnie jak to wygląda, bo dawno o tym czytałem, a ta tematyka niezbyt mnie interesuje, ale jest możliwość zidentyfikowania użytkownika, chyba na wyjściu z ostatniego węzła.

Co do VPN, ruch jest szyfrowany od początku. W VPN oprócz szyfrowania masz jeszcze uwierzytelnianie użytkowników. VPN działa tak, jakbyś był fizycznie, bezpośrednio podłączony do danej sieci. Z racji tego, że nie ma fizycznego połączenia, nazywa się je wirtualnym i dlatego stosuje się uwierzytelnianie i szyfrowanie, aby dane wysyłane przez publiczną sieć nie były podsłuchane oraz zmienione.


(scripter1) #3

Ponieważ kolegę interesuje tematyka anonimizacji w sieci poruszę tu pewną kwestię z tym związaną.

Ponieważ takie programy/sieci działają w oparciu o system P2P każdy z podłączonych do danej sieci komputerów staje się jednocześnie klientem i serwerem jak to już napisał kolega wyżej.

 

Powszechnie wiadomo że takie sieci lubią wykorzystywać ci którzy mają coś do ukrycia (np. pobierają pirackie kopie filmów lub oprogramowania) bo podczas korzystania z takiej sieci pobierają nie ujawniając swojego IP.

Mało jednak osób zdaje sobie sprawę z tego że jest też druga strona monety, zewnętrzne adresy IP wszystkich którzy się do danej sieci podłączą trafiają do wspólnej puli adresów widocznych na zewnątrz tej sieci.

Tak więc gdy korzystasz z takiej sieci pakiety przeznaczona zarówno dla ciebie jak i dla innych jej użytkowników są pobierane przez wybrane losowo ze wspomnianej wyżej puli adresy IP.

Czyli inaczej mówiąc działa to tak że nie tylko ty pobierasz dane korzystając z czyjegoś IP ale też inni pobierają korzystając z twojego IP.

 

Ponieważ analiza ruchu pakietów w takich sieciach z zewnątrz jest uznawana za niemożliwą że nie można wyśledzić kto dokładnie co pobiera (choć pewnie są na to sposoby) więc w przypadku jakichś nadużyć w sieci nikt nie zadaje sobie trudu szukania rzeczywistego sprawcy tylko za sprawcę uznaje tego kogo IP został użyty.

 

Przekonałem się tym osobiście gdy dostałem bana na jednej stronie (admini zablokowali dostęp mojemu IP do IP serwera) a gdy pytałem dlaczego dostałem odpowiedź że jestem botem bo z mojego IP wychodziła kosmicznie duża ilość zapytań do ich serwera mimo że ja z tej strony korzystałem intensywnie ale normalnie.

Na nic się zdały moje próby wyjaśnień i negocjacji, musiałem pogodzić się z brakiem dostępu do tej strony oraz kilku innych utrzymywanych na tym samym serwerze (na szczęście później okazało się że ban nie był permanentny tylko na pół roku ale to i tak długo).

Dopiero później sobie uświadomiłem że przyczyną musiało być to że czasem korzystałem z VPN.

 

Taka jest niestety druga, ciemna strona korzystania z VPN których siłą jest korzystanie z mnogiej ilości IP do łączenia z zewnętrzną siecią internet.

Mój przypadek był dość lekki ale wyobrażam sobie sytuację że do kogoś mogłyby zapukać organy ścigania bo jego IP znalazł się w puli IP wykorzystanych do pobierania jakiś nielegalnych materiałów lub ataku mimo że ten ktoś nie miał z tym nic wspólnego.


(Modem77) #4

@scripter1 Czytałeś uważnie mojego posta ? Dlatego staram sie omijać miejsca takie jak te forum czy elektroda, bo nigdy nie ma rzeczowej odpowiedzi … Zastanawiałem sie czy napisać na wstępie ze nie jestem licealistą który w TVN 24 usłyszał o  hiper ultra bezpiecznym programie TOR !.. A ty dajesz kompletnie nie merytoryczny wykład w dodatku w połowie błędny, bo korzystając z sieci TOR nie stajesz sie obligatoryjnie serwerem  …  ale zostawmy to. Jednym słowem nic nie wniosłeś do dyskusji, wyraźnie napisałem ze potrzebne mi to jest do celów badawczych

@roobal Dzięki za konkretna odpowiedz.