web-dev-qa-db-ja.com

Tor:いくつかのエントリノードに繰り返し接続しています。

Tor(Orbot for Android)を使用していて、接続確立フェーズのログを見ると、使い慣れたノード、特に4回のうち3回同じエントリノードに繰り返し接続されていることがわかります。毎回接続している3つのノード!私のパスの3つのノード全体でさえ、あまり知られていないことが多く、ランダム化プロセスが発生していないことがほとんどです。

私のパスに悪意のあるノードが1つある場合、私の匿名性はそれほど影響を受けないことを理解していますが、少なくとも入り口ノードと出口ノードが悪意のある場合、入り口データと出口データが不正になる可能性があるため、匿名ではなくなりました監視および比較。

質問:接続のランダム化を強制するにはどうすればよいですか?なぜこれらのノードが繰り返し割り当てられるのですか(つまり、エンティティがユーザーを特定の範囲のノードに意図的に割り当てて、匿名性からそれらを取り除く既知の攻撃がありますか?)

9
Mars

Torデータディレクトリを削除すると、Torは新しい回路を構築し、新しいエントリノードを選択する方法をランダム化します。

ただし、表示されている動作は意図的なものです。Torは、エントリガードと呼ばれるエントリノードの小さなセットに親和性があります。これらのガードは、悪意のあるエントリノードが割り当てられる可能性を減らすのに役立ちます。これは、コンピュータが毎回ランダムに別のエントリに接続するのではなく、その小さなエントリガードのセットに直接接続するためです。

たとえば、Torを1年間毎日開始した場合、ランダムな割り当てがあり、これは365のエントリポイントであり、攻撃者がエントリノードになるには365の機会があります。代わりに、エントリガードを3つだけ持つことで、これらの3つのノードだけに信頼を置き、エントリが攻撃者になるランダムな機会は3つだけになり、エントリの1つが攻撃者である可能性は低くなります。

https://www.torproject.org/docs/faq.html.en

解決策は「エントリガード」です。各Torクライアントは、エントリポイントとして使用するいくつかのリレーをランダムに選択し、それらのリレーのみを最初のホップに使用します。これらのリレーが制御または監視されていない場合、攻撃者は勝つことができず、ユーザーは安全です。これらのリレーが攻撃者によって監視または制御されている場合、攻撃者はユーザーのトラフィックの大部分を確認しますが、それでもユーザーは以前よりもプロファイルされていません。したがって、ユーザーはプロファイリングを回避する可能性を((n-c)/ nのオーダーで)持っていますが、以前はありませんでした。