TOR es una herramienta que per se no aporta seguridad si no privacidad. El tráfico se cifra hasta el nodo de salida a partir de ahí se usa el protocolo que estés utilizando en limpio. Como siempre que se utilice cualquier PROXY (al final estamos dejando que alguien nos haga un MITM de forma autorizada), deberíamos de preocuparnos porque utilizamos un protocolo que asegure cifrado extremo a extremo y verificar que nos conectamos realmente a quien deseamos conectarnos.
Que un nodo de salida de TOR sea trucho ¿En que medida sirve al atacante (el que ha puesto ese nodo malo) para identificar al usuario o cliente?
Entiendo que puede servir para saber a donde nos estamos conectando, al no usar onion, lo mismo que pasa en cualquier PROXY/VPN. Pero es que TOR no protege de eso ni pretende, siempre y cuando no se utilizan .onion. Lo que protege es la identidad de quien esta realizando dicha petición.
Entiendo que puede servir para cambiar los datos que obtenemos de la página a la que nos conectamos porque ese último nodo es el que realiza la peticion, lo mismo que pasa en cualquier PROXY/VPN pero esque TOR no protege de eso ni pretende. Para eso está el uso de protocolos seguros punto a punto.
No veo forma que no pase por un mal uso de tor por parte del usuario (dejarse javascript habilitado o no certificar que todo su tráfico vaya torificado) que permita identificar al usuario final. Bueno o que te metan un exploit embebido en la pagina que cambian, pero esa posibilidad esta ahi siempre. No es fallo de la estructura de TOR.
Sacaron un paper que a nivel de operadora y haciendo análisis de datos podían correlar salidas desde un equipo con entradas en un servidor concreto. Pero parece que la utilidad de esto a nivel global es un poco digamos reducida.
Si alguien tiene alguna información de como cargarse el anonimato de tor siendo alguna parte del camino que no implique ser a la vez nodo de entrada y salida para correlar conexiones (Tor browser te pone a ti como nodo de salida y de hecho esa es la forma en la que en principio entiendo que se debe de utilizar tor). Por favor, si puede ser, enlazar por aquí. Realmente me interesa saber que estrategias se podrían utilizar para identificar a alquien que esté detras de la cadena de TOR.
Que un nodo de salida de TOR sea trucho ¿En que medida sirve al atacante (el que ha puesto ese nodo malo) para identificar al usuario o cliente?
Entiendo que puede servir para saber a donde nos estamos conectando, al no usar onion, lo mismo que pasa en cualquier PROXY/VPN. Pero es que TOR no protege de eso ni pretende, siempre y cuando no se utilizan .onion. Lo que protege es la identidad de quien esta realizando dicha petición.
Entiendo que puede servir para cambiar los datos que obtenemos de la página a la que nos conectamos porque ese último nodo es el que realiza la peticion, lo mismo que pasa en cualquier PROXY/VPN pero esque TOR no protege de eso ni pretende. Para eso está el uso de protocolos seguros punto a punto.
No veo forma que no pase por un mal uso de tor por parte del usuario (dejarse javascript habilitado o no certificar que todo su tráfico vaya torificado) que permita identificar al usuario final. Bueno o que te metan un exploit embebido en la pagina que cambian, pero esa posibilidad esta ahi siempre. No es fallo de la estructura de TOR.
Sacaron un paper que a nivel de operadora y haciendo análisis de datos podían correlar salidas desde un equipo con entradas en un servidor concreto. Pero parece que la utilidad de esto a nivel global es un poco digamos reducida.
Si alguien tiene alguna información de como cargarse el anonimato de tor siendo alguna parte del camino que no implique ser a la vez nodo de entrada y salida para correlar conexiones (Tor browser te pone a ti como nodo de salida y de hecho esa es la forma en la que en principio entiendo que se debe de utilizar tor). Por favor, si puede ser, enlazar por aquí. Realmente me interesa saber que estrategias se podrían utilizar para identificar a alquien que esté detras de la cadena de TOR.