Zagadka ta ma podłoże edukacyjne, ponieważ chcę pokazać, jak bardzo mylą się Ci, którzy uważają, że sieć TOR jest bezpieczna i zapewnia pełną anonimowość.
Są dwa sposoby rozwiązania zagadki:
1. Sam, znając jakie są zasady działania TORa, wymyślasz, jak można w prosty sposób go kontrolować.
2. Szukasz rozwiązania w internecie.
Nie chodzi mi tutaj o tak skomplikowane metody jak niedawne włamanie FBI na serwery i załadowanie exploita, który śledził użytkowników przy pomocy javy...
Policja ma o wiele prostszy sposób. Kto pierwszy poda prawidłową odpowiedź (którą mam na myśli), otrzyma 30 Snickersów.
Powodzenia!
Przekierowywanie tora na własne serwery przez odpowiednią umowę z dostawcą.
A co do tematu to jeżeli ktoś chce kupić sobie dragi czy cuś to powinien się tak zabezpieczyć, zeby nie było możliwości go wyśledzić. Inaczej jest głupim gimnusem, mysląc że wejdzie sobie na Tora i już nikt go nie na mierzy.
Garret -> Cóż, szybko Ci poszło :) Dane do wysyłki batonów ślij na haggart123(małpa)gmail(kropka)com
Dokładnie chodzi o to, że TOR opiera się na sieci anonimowych serwerów, które przekierowują ruch, jednak wystarczy do sieci dołączyć fake serwer, który będzie monitorował połączenia. Niestety takie rozwiązania już działają.
Nie wystarczy monitorować ruchu w sieci.
W 100% skuteczne jest dopiero przejęcie ruchu przez własny "evil exit node". I to istotnie działa, spory odsetek nodów wyjściowych jest zły.
Jednakże przypadek silk marketu pokazuje że mimo wszystko zabezpieczenia techniczne są wystarczające. Przestepcy robią inne błędy.
Schemat połączenia wygląda w następujący sposób. Użytkownik -> węzeł1 -> węzeł2 -> węzeł3 -> Serwer docelowy[10].
Pakiet (porcja informacji, np. post na forum) jest zaszyfrowany szyfrem, do którego klucz posiada wyłącznie węzeł 3. Dołączony do niego jest zaszyfrowany adres węzła 2 - klucz do niego posiada węzeł 1 - a także zaszyfrowany adres węzła 3 - klucz do niego posiada węzeł 2 [10].
Takze jesli provider przekieruje ruch na swoj wlasny wezel 1 to nic mu nie da, bo nie ma klucza ktory ma wezel 3. Moze wiec jedynie potwierdzic fakt i czas transmisji z siecia tor a nie zawartosc pakietu. Do tego nie trzeba przekierowania, wystarczy analiza ruchu w sieci.
Z drugiej strony przjecie wezla 3 pozwala identyfikowac tresc rzadania ale nie pozwala zidentyfikowac uzytkownika. Dopiero duza ilosc przejetych wezlow wejsciowych i wyjsciowych pozwoli na przyblizone (bo tez nie calkowite) zidentyfikowanie obu stron i tresci.
TOR wymaga klienta, najprościej jest dokleić swoje kontroli do klienta i wszystko jest jak na patelni.
To że TOR łączy się poza normalną siecią to iluzja, cały ruch odbywa się przecież przez te same urządzenia co ruch internetowy.
Bez problemu można namierzyć miejsce przejścia z sieci TOR do normalnego internetu.