web-dev-qa-db-ja.com

ブラフデールはプライバシーにとって何を意味しますか?

私は投稿しました ここでウェブサーバー攻撃を追跡することに関連する質問 そして応答は私をグーグルさせました。私の理解は常に プライバシーは死んでいる そして本質的にどこかに点をつなぐことができる誰かが常にいること、そしてその設計によるインターネットは匿名のネットワークではなく、特に Tor (私はあまりよく知りませんでした)私を驚かせました。

少し調べてみると、(おそらく)すべての Tier 1 トラフィックは サイフォンされている および 誰かによってデータマイニングされている であることがわかりました。

それから私は、ユタ州ブラフデールの新しいNSAデータセンターに関する Wiredの最近の版で本当に興味深い記事 に出くわしました。

質問:

本質的にすべてのトラフィックが米国を経由する場合(一般的なオンラインアクティビティをtraceroute/backtraceする場合、ほとんどすべてのインターネット検索またはWebページビュー)、これはTorに「解毒剤」を提供するか、少なくとも「in」を再ステッチすることができるべきではありません。 Torネットワーク全体の「アウト」ポイント?

初心者の質問をすみません。私はセキュリティの専門家というよりも開発者です。

1
Alex

Torは、アリスとボブの間にノードのチェーン(他のTorユーザー)を作成することによって機能します。チェーン内の各接続は個別に暗号化されるため、正しいノードのみが割り当てられたペイロードを読み取ることができます。これは、非対称暗号化を使用して鍵を配布することで実施されます。各ノードはメッセージを受信すると、割り当てられた暗号化レイヤーを取り除き、次のノードに渡す命令とペイロードを明らかにします。

               (key3)
               (key2)         (key3)
              *(key1)        *(key2)      *(key3)
Alice   --->   Node1   --->   Node2 --->   Node3   --->   Bob

このシステムは、ノードがメッセージを受信したノードとメッセージの送信先のノードのみを認識していることを保証します。メッセージの発信元(この場合はアリス)は標準のペイロードを送信するため、Node1は、アリスがソースであるか、チェーン内の別のノードであるかを認識しません。 Node2はNode1が誰であるかを知っていますが、それがメッセージOriginなのか、チェーン内のノードなのかはわかりません。 Node3は、それが出口ノードであることを認識し(BobがTor隠しサービスとして実行されている場合を除きます。この場合、暗号化は正面玄関で維持されます)、Node2がメッセージを送信したことは認識しますが、メッセージの発信元はわかりません。したがって、どのノードもソースとターゲットの両方を認識していません。

では、Torをどのように攻撃しますか?最初に覚えておくべきことは、各チェーンには何らかの識別子が必要であるということです。この場合、最適な識別子はTCP接続です。Node3がBobへのTCP接続を作成したことがわかっている場合は、接続を探すことができますtoほぼ同時に開始したNode3。これにより、Node2のIPアドレスが得られます。相関接続がなくなるまで、チェーン内の各ノードに同じものを適用できます。理論的には、これを使用してトレースできます。 Torを介した人々。実際には、それはもう少し難しいです。

Bluffdaleは、米国のTier 1ノードを通過するトラフィックのみを吸い上げますが、Torは世界中でノードを運用しています。さらに、Torはチェーン内のノードを地理的に分散させようと積極的に試みます。実際、最初のノードが最後のノードと同じ国にあることを避けようとしていることは比較的確かですが、それについては確信が持てません。とにかく、Node3がアメリカにあり、Bluffdaleの把握の範囲内にあると仮定しましょう。 Node3との間の接続ログにアクセスできる可能性がありますが、Node2はロシアにあり、Node1はスペインにあるため、その後の接続の場所を知る方法はありません。そこに召喚状を提出して頑張ってください!

オリジンとターゲットの両方がログ内にある場合にトラフィックを関連付ける他の攻撃がありますが、それらははるかに確率的であり、令状を取得する必要がある場合、法執行機関の生活を困難にします。ただし、調査の手がかりは提供されます。

したがって、BluffdaleはTorネットワークに対する理論的な攻撃を表していますが、実際の攻撃を開始する前に考慮すべき変数がたくさんあります。もう少し安心できる点として、このプロジェクトの実行には年間数百万ドルの費用がかかるため、使用率は優先度の高い脅威に集中します。 NSAは、国際テロが発生したときに、ささいなクレジットカードの盗賊や匿名のメンバーを追跡するのにお金を無駄にすることはほとんどないので、彼らは確かにランダムなネチズン。

4
Polynomial