Tor, kullanıcıları ilişkilendirme saldırılarından korumak için giriş koruyucularını nasıl kullanır
Giriş koruyucuları, Tor istemcinizin bağlandığı ilk aktarıcılardır. Tor, her seferinde yeni bir giriş seçmek yerine, küçük bir koruma grubu seçer ve bunları yeniden kullanır. Böylece saldırganların trafiğinizi ilişkilendirme kimliğinizi ortaya çıkarma olasılığı azalır.
Tor (var olan tüm pratik düşük gecikmeli anonimlik tasarımları gibi), saldırganın iletişim kanalının her iki ucunu da görebilmesi durumunda başarısız olur. Örneğin, saldırganın hem ağa girmeyi seçtiğiniz Tor aktarıcısını kontrol ettiğini veya izlediğini hem de ziyaret ettiğiniz siteyi kontrol ettiğini veya izlediğini varsayalım. Bu durumda, araştırma topluluğu, saldırganın iki taraftaki hacim ve zamanlama bilgilerini ilişkilendirmesini güvenilir bir şekilde durdurabilecek, pratik, düşük gecikmeli bir tasarım bilmiyor.
Öyleyse ne yapacağız? Saldırganın C aktarıcılarını denetlediğini veya gözleyebildiğini varsayalım. Toplam N aktarıcı olduğunu varsayalım. Ağı her kullandığınızda yeni giriş ve çıkış aktarıcıları seçerseniz, saldırganın gönderdiğiniz tüm trafiği ilişkilendirme olasılığı (c/n)^2 kadar olur. Ancak profil çıkarılması, çoğu kullanıcı için sürekli izlenmek kadar kötüdür. Saldırgan fark etmeden bir şeyi sıklıkla yapmak isterler ve saldırganın bunu bir kez fark etmesi, saldırganın daha sık fark etmesi kadar kötüdür. Bu nedenle, birçok rastgele giriş ve çıkış seçmek, bu tür saldırganların kullanıcının profilinin çıkarmasını engellemez.
Çözüm "giriş korumaları" kullanmaktır: Her Tor istemcisi, giriş noktaları olarak kullanmak üzere rastgele birkaç aktarıcı seçer ve ilk durak olarak yalnızca bu aktarıcıları kullanır. Bu aktarıcılar denetlenemediğinde veya gözlenemediğinde, saldırgan asla kazanamaz ve kullanıcı güvende olur. Bu aktarıcılar saldırgan tarafından gözlenir veya denetlenirse, saldırgan kullanıcı trafiğinin daha büyük bir bölümünü görür. Ancak yine de kullanıcı öncekine göre daha fazla profil çıkaramaz. Bu nedenle, kullanıcının profilinin çıkarılmasından kaçınma şansı ((n-c)/n düzeyinde) vardır. Oysa daha önce hiç şansı yoktu.
Anonim iletişim kurallarının bozulması ile ilgili bir inceleme, Anonim iletişimi pasif günlük kaydetme saldırılarına karşı savunmak ve özellikle Gizli sunucuları bulmak bölümlerinden ayrıntılı bilgi alabilirsiniz.
Giriş noktalarınızı kısıtlamak, birkaç Tor noktası işleterek tüm Tor kullanıcı IP adreslerini kolayca belirlemek isteyen saldırganlara karşı da yardımcı olabilir. (Kullanıcıların hangi hedeflerle konuştuğunu öğrenemeseler de, yalnızca bir kullanıcı listesiyle yine de kötü şeyler yapabilirler.) Ancak, biz bir "dizin koruması" tasarımına geçene kadar bu özellik gerçekten kullanışlı olmayacak.