15_Nymer wrote:
O mesmo deve se aplicar da máquina de ínicio de transmissão até o primeiro nó em caso de tráfego aberto.
JRRJ wrote:
No início e no ultimo nó não seria seguro.
Negativo, o único passo não encriptado no inicio da comunicação é a obtenção dos nós (Imagem How Tor Works 1), depois de obter os nós, o canal é seguro (Imagem How Tor Works 2), e só quando chegar ao destino os dados vão em aberto. E por um motivo óbvio, para ser diferente o destino precisaria usar algum software que realizasse a negociação de segurança com o último nó da rede Tor.
Funcionaria mais ou menos assim, imagine o acesso ao Banco do Brasil, eu pego os nós (Trafego aberto, mas sem nenhum dado importante ainda), entro no site do banco (trafego encriptado), os dados fluem pela rede tor e, no último nó, ou seja, entre este nós e o banco, os dados vão em aberto. Eu espero, nessa situação, que o banco tenha mecanismos para se proteger contra isso (se é que existem . . . tb sou meio (mais que meio na verdade) noob em segurança), afinal seria o final da conexão entre o nó e o banco.
JRRJ wrote:
Mais em caso de redes wireless inseguras, o que vale é o início. Se o cara ta no meio (man in the middle), babau a segurança.
O bacana do Tor é que cada nó só conhece o seu hop, e cada hop tem uma negociação de chaves de criptografia, ou seja, por mais que eu decifre a do hop anterior, de nada adiantara para o próximo hop.
Em tempo, Man-in-the-midle requer que o atacante, para a origem, se passe pelo destino, e então fabrique dados para o destino, se passando pela origem algo, no mínimo, complicado na rede Tor a não ser no último nó. Como pode ver
AQUI
JRRJ wrote:
Mais o que vale mesmo na TOR é o anonimato ou usar como proxy.
Apesar de não ser só isso, acho muito bem feito.
Quando vc pede para ficar anônimo denovo, ele troca a rota no meio da comunicação, muito fera!
JRRJ wrote:
Li tambem uma reportagem meses atras de um cara que conseguiu muitas senhas sniffando sua propria maquina durante o uso da rede TOR. Ele inclusive publicou esse "trabalho". Tudo que passou pela maquina dele ele pegou.
Então ele criou um Tor Node Relay (Veja
AQUI) na máquina, pois acho que apenas entrar na rede Tor não possibilitaria isso.
De qq maneira, de 10 em 10 minutos o cliente troca os nós ou, se vc quiser, pode trocar antes disso.