[Public] raspberry pi tor relay

Ralf Jung post at ralfj.de
Mi Aug 7 15:39:48 CEST 2013


Hi,

> Zu viel Fefe gelesen? Was willst denn da knacken? Der Trick ist der
> fehlende Zusammenhang zwischen Eingangs- und Ausgangstraffic. Wenn
> jetzt alle Kisten im Tor-Netzwerk Honeypots sind - und die
> Wahrscheinlichkeit ist gering - kann das als für die meisten Dinge
> ausreichend angesehen werden. Und es wird mit jedem Relay sicherer
> und auch mit jedem bisschen Traffic, das über die Relays geht, um
> zeitliche Korrelationen zwischen Input und Output zu erschweren bzw.
> unmöglich zu machen.
Leider sieh es schlechter aus, als du es hier darstellst (wenn auch
nicht so schlimm wie bei Fefe) - wenn man annimmt, dass der Angreifer
alle Kommunikation zwischen allen Maschinen sieht, kommt man mit
zeitlicher Korrelation verdammt weit. Die Route durch das Tor-Netz ist
ja statisch, das heißt man kann statistische Verfahren anwenden um nach
und nach Paketflüsse zu finden, bis man weiß, da hat IP A eine Route
über Knoten X, Y, Z zu exit Node P - und da nur recht wenige Nutzer
exakt den gleichen Pfad nutzen dürften, kann man dann die Pakete, die
aus P herausgehen, rückwärts einem der User zurodnen, die gerade P
verwenden. Und das alles ist unter der Annahme, dass ausnahmslos alle
Tor-Server ehrlich sind! Wenn noch Honeypots dazukommen (und 1k-2k davon
würden reichen) wird alles schlimmer...

Viele Grüße,
Ralf


More information about the Public mailing list