Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Duvida com relação a rede tor

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida Duvida com relação a rede tor

    Todos os artigos que li explicando o funcionamento do tor dizem que a autenticação entre o user e a rede tor é unilateral, ou seja, o user sabe o endereço/localização dos relays, porém os relays não sabem o endereço/localização do user, portanto o user se mantem anônimo. Então é ai que surge a dúvida.

    O primeiro relay do caminho criado pelo tor deverá se comunicar com o pc do user, pois será ele quem irá mandar o conteúdo dos sites para o pc do user, certo ? Mas se o user estiver realmente anônimo, ou seja, se ninguém sabe seu endereço/localização, como ele poderá receber o conteúdo dos sites ?

  • Font Size
    #2
    Postado Originalmente por Pantera mic Ver Post
    Todos os artigos que li explicando o funcionamento do tor dizem que a autenticação entre o user e a rede tor é unilateral, ou seja, o user sabe o endereço/localização dos relays, porém os relays não sabem o endereço/localização do user, portanto o user se mantem anônimo. Então é ai que surge a dúvida.

    O primeiro relay do caminho criado pelo tor deverá se comunicar com o pc do user, pois será ele quem irá mandar o conteúdo dos sites para o pc do user, certo ? Mas se o user estiver realmente anônimo, ou seja, se ninguém sabe seu endereço/localização, como ele poderá receber o conteúdo dos sites ?
    Vi uma discussão sobre o assunto em outro fórum e não sei como posso contribuir, vc envia os pacotes criptografados pela rede Tor para algum usuário da Rede e esse usuário passa para outro que não sabe o primeiro destinatario (e pode passar pra outros) e depois fazem o caminho inverso de forma randomica.

    Pessoa que vai receber / enviar os dados > Criptografia > usuário rede tor A1 > criptografia > dados enviados passando para outro > dados com o usuário rede tor A2 > para A3 > para A4

    Caminho inverso A4 devolvendo os dados capturados para > A2 (não para o A3 porque é feito de forma randomica) > A2 para A3 > para A1 > para pessoa que vai receber os dados.

    Se vc olhar esse esquema acima são apenas 1 usuário principal e 4 usuários por onde irão passar os dados e já é um pouco complicado entender.. imagine com vários usuários.

    Supomos que quando forem investigar vão pegar o IP de borda, supomos que ele é o A4 do esquema acima, A4 não queria aquelas informações correto? Então vão continuar investigando, o A4 como está acima passou a informação para o A2, o A2 não queria as informações correto? A2 passou para A3, A3 passou para o A1 (A1 que recebeu os dados primeiramente), A1 retorna para a pessoa que vai receber os dados.

    Agora imagine isso de forma geográfica, A1 da Polonia, A2 da Malasia, A3 do Irã, A4 do Egito, A5 você do Brasil. Imagine o tempo que irão necessitar para chegarem somente no A1, não é somente fazer um telefonema para uma provedor e conseguir os dados de usuário é necessário um mandato e várias burocracias, meses depois vc tem o resultado de apenas 1 dos usuários da rede, e lhe apontão outro IP de outro local geográfico do mundo, e agora lhe resta os outros 3, obs: não sabem quantos são.. nesse exemplo são só 4.

    Continuando.. passa 6 meses para conseguir IP de um, mais 6 para IP de outro, mas 6 para outro, mais 6 para outro, foi 2 anos para chegar em sua autória, agora já passado 2 anos os provedores não tem por obrigação guardar mais logs por lei, ou seja os logs já foram descartados e a investigação de 2 anos terminou sem resultado.

    Fiz um exemplo com 4 regiões, creio que os dados passe em muito mais que isso.

    Comment


    • Font Size
      #3
      Postado Originalmente por sn3f4 Ver Post
      Vi uma discussão sobre o assunto em outro fórum e não sei como posso contribuir, vc envia os pacotes criptografados pela rede Tor para algum usuário da Rede e esse usuário passa para outro que não sabe o primeiro destinatario (e pode passar pra outros) e depois fazem o caminho inverso de forma randomica.

      Pessoa que vai receber / enviar os dados > Criptografia > usuário rede tor A1 > criptografia > dados enviados passando para outro > dados com o usuário rede tor A2 > para A3 > para A4

      Caminho inverso A4 devolvendo os dados capturados para > A2 (não para o A3 porque é feito de forma randomica) > A2 para A3 > para A1 > para pessoa que vai receber os dados.

      Se vc olhar esse esquema acima são apenas 1 usuário principal e 4 usuários por onde irão passar os dados e já é um pouco complicado entender.. imagine com vários usuários.

      Supomos que quando forem investigar vão pegar o IP de borda, supomos que ele é o A4 do esquema acima, A4 não queria aquelas informações correto? Então vão continuar investigando, o A4 como está acima passou a informação para o A2, o A2 não queria as informações correto? A2 passou para A3, A3 passou para o A1 (A1 que recebeu os dados primeiramente), A1 retorna para a pessoa que vai receber os dados.

      Agora imagine isso de forma geográfica, A1 da Polonia, A2 da Malasia, A3 do Irã, A4 do Egito, A5 você do Brasil. Imagine o tempo que irão necessitar para chegarem somente no A1, não é somente fazer um telefonema para uma provedor e conseguir os dados de usuário é necessário um mandato e várias burocracias, meses depois vc tem o resultado de apenas 1 dos usuários da rede, e lhe apontão outro IP de outro local geográfico do mundo, e agora lhe resta os outros 3, obs: não sabem quantos são.. nesse exemplo são só 4.

      Continuando.. passa 6 meses para conseguir IP de um, mais 6 para IP de outro, mas 6 para outro, mais 6 para outro, foi 2 anos para chegar em sua autória, agora já passado 2 anos os provedores não tem por obrigação guardar mais logs por lei, ou seja os logs já foram descartados e a investigação de 2 anos terminou sem resultado.

      Fiz um exemplo com 4 regiões, creio que os dados passe em muito mais que isso.
      Tá, só uma dúvida, se o tal investigador for o primeiro nó da rede, há a possibilidade de ele conseguir descriptografar todas as camadas de criptografia do pacote e ver meus dados ?

      Comment


      • Font Size
        #4
        Possívelmente sim, mas como ele vai pegar o primeiro nó da rede se ele só tem o IP de borda (último IP do nó)

        Comment


        • Font Size
          #5
          Postado Originalmente por sn3f4 Ver Post
          Possívelmente sim, mas como ele vai pegar o primeiro nó da rede se ele só tem o IP de borda (último IP do nó)
          Mais e se ele for o nó ?

          Comment


          • Font Size
            #6
            Postado Originalmente por Pantera mic Ver Post
            Mais e se ele for o nó ?
            Eu não sou a pessoa certa para dizer se o nível de criptografia do Tor é seguro para responder isso, mas acredito que toda criptografia é possivel que seja quebrada mesmo que demore milhões de anos caso fosse realmente necessário quebrar a criptografia uma hora conseguiriam.

            Sobre o nó eu não sei como o cara iria pular do 40 para o 1 sem passar pelos outros usuários da rede, mas caso quebrem a criptografia ai sim vc seria descoberto, mas ai existem mais maneiras ainda para se proteger, como criptografar o HD e particionar um disco e criptografar ele também, PGP da Symantec + TrueCrypt fazem isso bem.. usando os dois juntos com uma senha forte demorariam anos para conseguir quebrar sua criptografia. No caso da Internet na minha opinião temos que pensar o lado de tentar ficarmos de forma anonima mas também temos que ter o lado preventivo no qual caso de algo errado vc ter como se proteger também com criptografia de disco e coisas do tipo, ou talvez um HD externo que caso passem ai vc joga ele no vizinho.

            Rede Wireless aberta + Mac Adress Spoffing + 1 proxy local + Tor + Tradutor como Proxy final + Criptografia de HD e Disco com HD externo, talvez lhe ajude. Não é suficiente caso faça algo tremendamente grande, mas no caso de um estrago "médio" raramente a identidade do autor seria descoberta, pelomenos eu acho! heheh......

            Comment


            • Font Size
              #7
              Postado Originalmente por sn3f4 Ver Post
              Sobre o nó eu não sei como o cara iria pular do 40 para o 1 sem passar pelos outros usuários da rede,
              Eu estou me referindo no caso de o investigador FOR o primeiro nó, pois muitos nós da rede tor são controlados por investigadores e agentes do fbi (acredita-se que a maior parte dos usuários da rede são agentes do fbi)

              Postado Originalmente por sn3f4 Ver Post
              mas caso quebrem a criptografia ai sim vc seria descoberto, mas ai existem mais maneiras ainda para se proteger, como criptografar o HD e particionar um disco e criptografar ele também, PGP da Symantec + TrueCrypt fazem isso bem.. usando os dois juntos com uma senha forte demorariam anos para conseguir quebrar sua criptografia. No caso da Internet na minha opinião temos que pensar o lado de tentar ficarmos de forma anonima mas também temos que ter o lado preventivo no qual caso de algo errado vc ter como se proteger também com criptografia de disco e coisas do tipo, ou talvez um HD externo que caso passem ai vc joga ele no vizinho.
              Qual seria a finalidade de se criptografar o HD ?

              Postado Originalmente por sn3f4 Ver Post
              Rede Wireless aberta + Mac Adress Spoffing + 1 proxy local + Tor + Tradutor como Proxy final + Criptografia de HD e Disco com HD externo, talvez lhe ajude. Não é suficiente caso faça algo tremendamente grande, mas no caso de um estrago "médio" raramente a identidade do autor seria descoberta, pelomenos eu acho! heheh......
              O que é tradutor com proxy final ?

              Grata !!!

              Comment


              • Font Size
                #8
                Postado Originalmente por Pantera mic Ver Post
                Eu estou me referindo no caso de o investigador FOR o primeiro nó, pois muitos nós da rede tor são controlados por investigadores e agentes do fbi (acredita-se que a maior parte dos usuários da rede são agentes do fbi)



                Qual seria a finalidade de se criptografar o HD ?



                O que é tradutor com proxy final ?

                Grata !!!
                Se for no primeiro você foi descoberto se não estiver usando outros proxy ao mesmo tempo.

                Finalidade de criptografar o HD é caso nenhuma das outras formas de proteção serem eficientes e vc for descoberto quando apreenderem sua cpu para investigação não consigam acesso a absolutamente nada sem a senha imposta por vc quando criptografou.

                Tradutor um metodo que poucos usam que se trata de pegar a URL da página na qual vai alterar e clicar em "Traduzir" em algum tradutor, assim o IP que acessa o site é o do Tradutor e não o seu.

                Comment


                • Font Size
                  #9
                  Postado Originalmente por sn3f4 Ver Post
                  Se for no primeiro você foi descoberto se não estiver usando outros proxy ao mesmo tempo.

                  Finalidade de criptografar o HD é caso nenhuma das outras formas de proteção serem eficientes e vc for descoberto quando apreenderem sua cpu para investigação não consigam acesso a absolutamente nada sem a senha imposta por vc quando criptografou.

                  Tradutor um metodo que poucos usam que se trata de pegar a URL da página na qual vai alterar e clicar em "Traduzir" em algum tradutor, assim o IP que acessa o site é o do Tradutor e não o seu.
                  Entendi,, mto obg !!!

                  Comment


                  • Font Size
                    #10
                    Postado Originalmente por sn3f4 Ver Post
                    Se for no primeiro você foi descoberto se não estiver usando outros proxy ao mesmo tempo.
                    Então nesse caso o tor nem é seguro. Não digo por questão de investigação, pois claro que não pretendo fazer nada de errado, mas, por questão de ataques, pois já que qualquer um pode ser um nó da rede, então pelo que eu entendi, há a possibilidade do primeiro nó (ou qualquer um dos nós) alterar o pacote inserindo algum código malicioso antes dele chegar ao pc do user. Estou certo ?


                    grata !

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por Tatyzinha Ver Post
                      Então nesse caso o tor nem é seguro. Não digo por questão de investigação, pois claro que não pretendo fazer nada de errado, mas, por questão de ataques, pois já que qualquer um pode ser um nó da rede, então pelo que eu entendi, há a possibilidade do primeiro nó (ou qualquer um dos nós) alterar o pacote inserindo algum código malicioso antes dele chegar ao pc do user. Estou certo ?


                      grata !
                      Não é qualquer um que pode ser o nó, é só pessoas que se interessarem em ser, no próprio aplicativo tem essa explicação. Não há como alterar os pacotes.. no máximo que daria para fazer talvez é quebrar a criptografia de alguma maneira e ver o que cada pacote está fazendo (ler os pacotes) e para onde algum usuário da rede esta querendo acessar, detalhe é que vc não vai saber se o IP que está passando por vc (isso caso vc seja transmissor) é o do cara que está querendo usuário que está querendo acessar ou é de mais algum transmissor, porque como dito acima passa por vários transmissores, então não serviria para nada isso, vc saber onde alguém quer chegar e não saber quem e não ter como saber quem também.

                      Sobre código malicioso é impossivel fazer isso, porque se fosse dessa maneira vc poderia pegar o trafego vindo de seu provedor de internet e alterar os pacotes e quando acessar um site o mesmo ser infectado, não existe isso e caso existir eu nunca e nem ouvi falar.

                      Comment


                      • Font Size
                        #12
                        Coincidentemente esses dias mesmo eu estava lendo a documentação do tor e de algums outro lugares referente ao assunto.
                        A rede Tor é segura sim, os pacotes tem o caminho embaralhado demais para haver qualquer tipo de rastreamento efetivo, os riscos residem no seguinte:

                        Criptografia: A da rede Tor em sí é na prática, impossível de quebrar, mas as que entram e as que saem da rede não... uma escuta bem aplicada nos nós de entrada e saída podem entregar a origem dos dados, por isso a criptografia dos dados enviados deve ser reforçada para uma maior segurança.

                        Limitações de criptografia: Existem alguns dados que não podem ainda ser criptografados por limitação tecnológica, digamos assim... cabeçalho de e-mail é um exemplo, não existe um esquema de criptografia aplicável, logo, é um buraco de segurança, pequeno, mas existente.

                        Men in middle: Se você for um alvo e algo se interpor entre você e o nó de entrada... danou-se, fica totalmente a mercê de sua criptografia.

                        Comparação de pacotes: É uma tecnica tão complicada, que, a menos que vc seja, digamos, inimigo número 1 do FBI ela é impraticável... mas.. teoricamente, uma observação ampla dos nós de entrada e saída da rede tor e a comparação do fluxo, volume e características dos pacotes poderiam relacionar, um nó de entrada com um e saída e comprometer o anonimato... como dito, ela é impraticável em larga escala e sem um motivo forte o bastante para mobilizar um aparato e um contingente grade o bastante pra fazer isso, mas é possível...


                        Dica... existe uma distro do Linux que parece não ter ainda ficado muito popular, mas que é feita, desenhada e desenvolvida 100% pra navegação anônima pela rede tor. Uma OS totalmente portátil, não instalável e que bloqueia acesso a sua hd a menos que o contrario seja CLARAMENTE solicitado por você e mediante a senha determinada no início de toda sessão....
                        Caso tenham se interessado, o nome dessa distro é Linux Tail's ( Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ).

                        Ah... sabe o reforço de criptografia que falei? O Tails vem equipado com o melhor acervo disponível por padrão.

                        Comment


                        • Font Size
                          #13
                          Tor com Tails live cd

                          Olá colega.

                          Esquece criptografar teu hd. Navega utilizando o Tails no modo live cd e salva todos os arquivos em pendrive criptografado.
                          O Tor te esconde tua navegação, não criptografa teus downloads
                          Dá uma olhada em:
                          Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                          Comment

                          X
                          Working...
                          X