Tor con SSH Server sopra di esso


2

Uno dei problemi con tor è il nodo di uscita: se è dannoso, può annusare tutto il traffico. Se collegherò Tor e il server SSH (Tor-> Server SSH-> Internet), il nodo di uscita sarà in grado di decrittografare il mio traffico o lo indirizzerà al server SSH e solo il server SSH sarà in grado di vedere il testo in chiaro traffico?


1
L'intero punto di forza è la negabilità. Nel momento in cui lanci un server SSH con un indirizzo IP noto che non c'è più.
Journeyman Geek

Cosa intendi con strip? Da chi desideri nascondere la tua identità? L'ISP o altre parti in ascolto lungo la strada? I server di destinazione? In quest'ultimo caso, il server SSH sarà ovviamente il tuo "nodo di uscita" nel resto del mondo e non in Tor, quindi potresti anche connetterti direttamente al server SSH.
nitro2k01,

@ nitro2k01: la mia domanda riguarda la capacità di vedere i dati in forma non crittografata, non sull'anonimato. Voglio nascondere il mio traffico dal nodo di uscita TOR.
ospite

Risposte:


1

Finché la crittografia utilizzata è sicura, qualsiasi uomo nel mezzo non può vedere i dati in chiaro. Questo è lo scopo della crittografia, e funziona allo stesso modo su Tor, come qualsiasi altro canale di comunicazione. Quindi, in generale, la risposta è sì. Si noti tuttavia che ciò richiede che ...

  1. La crittografia non è troppo debole. Ad esempio, dovresti evitare di utilizzare SSH versione 1.
  2. L'implementazione della crittografia non ha bug. Un famoso attacco di questo tipo è l' attacco di rinegoziazione SSL emerso nel 2009. Se sia il tuo client SSH che il tuo server non sono stati aggiornati dal 2009, potresti essere vulnerabile a un attacco man-in-the-middle basato su quella vulnerabilità.
  3. Comprendi come funziona la sicurezza SSH. SSH deve connettersi per ottenere un'impronta digitale SSL dal server al fine di fidarsi del server. Questo viene fatto automaticamente quando ti connetti per la prima volta. Se questa impronta digitale è diversa quando ci si connette un'altra volta, il che sarebbe il caso di un banale attacco man-in-the-middle, si riceverà un avviso. Se ignori questo avviso, i tuoi dati non sono al sicuro. Se ti connetti a un determinato server per la prima volta attraverso un canale non attendibile, i tuoi dati non sono al sicuro.

0

La mia domanda riguarda la capacità di vedere i dati in forma non crittografata, non l'anonimato. Voglio nascondere il mio traffico dal nodo di uscita TOR.

Se questo è il tuo obiettivo, allora non hai bisogno di Tor: ssh da solo impedisce a chiunque di decifrarlo. Dimentica Tor e il pesante sovraccarico di un ulteriore giro di crittografia e un percorso tortuoso verso la tua destinazione finale.

Tor ha lo scopo di nascondere l'accesso di A alla risorsa B, da chiunque intercetta su A o B. In altre parole, non solo nasconde (= cripta) il contenuto della conversazione dagli intercettatori, ma nasconde anche il fatto che esiste un conversazione tra A e B.

Tuttavia, non ti preoccupi di nascondere il fatto che stai contattando il tuo server SSH, ma solo di rendere il contenuto della conversazione incomprensibile per gli intercettatori. Per questo, openssh è più che sufficiente.

Wikipedia afferma:

vulnerabilità

Nel novembre 2008, è stata scoperta una vulnerabilità teorica per tutte le versioni di SSH che ha consentito il recupero fino a 32 bit di testo in chiaro da un blocco di testo cifrato crittografato utilizzando quella che era la modalità di crittografia predefinita standard, CBC. La soluzione più semplice è quella di utilizzare la modalità CTR anziché la modalità CBC, poiché ciò rende SSH resistente all'attacco.

OpenSSH

Nel caso di utilizzo della configurazione standard OpenSSH, la probabilità di successo dell'attaccante per il recupero di 32 bit di testo in chiaro è 2 ^ {- 18}. La versione OpenSSH 5.2 ha modificato il comportamento del server OpenSSH per mitigare ulteriormente questa vulnerabilità.

Mi sembra che queste probabilità debbano ispirare fiducia, tranne forse quando l'NSA è l'orecchino. Ma poi, non sono interessante per loro.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.