If the layer 1-3 attack is done in conjunction with malicious node ownership how do you force the client to think it chose your path? Can you fake out the onion keys of the routers the client thinks it's using? Steve -----Original Message----- From: owner-or-talk@xxxxxxxxxxxxx [mailto:owner-or-talk@xxxxxxxxxxxxx] On Behalf Of Csaba KIRALY Sent: Wednesday, February 13, 2008 4:01 AM To: or-talk@xxxxxxxxxxxxx Subject: Re: OSI 1-3 attack on Tor? in it.wikipedia The italian description is a bit cryptic, but essentially it is about faking IP address and changing routing accordingly near the user. This can be done with many techiques, and an ISP is obviously capable to do it without difficulty. It could be done in a man in the middle fashion or by faking a small Tor network .... BUT, such an attack should be handled by the fingerprints and the initial TLS hadshakes. The fingerprints are part of the distribution and can't be faked without the private key of the Tor node, I suppose. Of course all this with the condition that the Tor client's integrity is guaranteed (but without that nothing protects you :). Csaba Jan Reister wrote: > The italian wikipedia entry for "The Onion Routing" has a weird > section that hints at network attacks at OSI level 1-3 using ATM or > MPLS. Its's kind of convoluted, here's an abstract in english, my 2 > remarks, and the original text in italian. > > Abstract: > Tor works on assuming IP protocol's integrity. An ISP, however, can > work on a lower OSI level to divert an user's Tor traffic to a > separate, fake server. ATM switching or MPLS labeling can be used to > selectively deviate an user's Tor traffic towards a third-party > controlled Tor network. Therefore, IP address and key exchange with an > unknown peer do not ensure that an user has not connected to a rogue > node. > > A couple of personal remarks: > - AFAIK, Tor's threat model does not include attacks on OSI level 1-3. > Such an attack would be a far wider issue than Tor itself. > - directory authorities (hard coded in Tor) should make it hard to > trick a Tor client into entering a "fake" Tor network made of rogue > nodes. > > Does that make sense? > > Jan > > > URL of the entry: > http://it.wikipedia.org/wiki/The_Onion_Routing#Limiti > > Version: > Ultima modifica per la pagina: 13:21, 7 feb 2008 > > Original text: > [begin] > Limiti [modifica] > > L'assunzione di base della rete TOR è l'integrità del protocollo IP. > Se il protocollo IP è integro, potrò collegarmi con un nodo di accesso > TOR per entrare nella rete, e negoziare con tale nodo il mio accesso > alla rete TOR. A livello di provider, però, è possibile agire a > livelli più bassi sulla pila OSI, usando per esempio il labeling MPLS > o l'ATM switching, per deviare il traffico su server TOR che dal punto > di vista dell'utente sono il server TOR desiderato, ma in realtà sono > server fake sotto controllo di terzi. Non esiste alcun modo per > l'utente che si collega con una connessione ADSL commerciale di sapere > cosa succeda a valle del DSLAM ai livelli più bassi di quello IP: la > convinzione di essere collegati con un punto di accesso TOR che abbia > l'IP X, solo perché a livello IP si crede di aver contattato un certo > indirizzo di rete è un'assunzione ottimistica, né lo scambio di chiavi > con un peer sconosciuto e non certificabile può garantire alcunché; > per esempio usando ATM la singola cella può venire trasportata > trattando in maniera opportuna la coppia VCC (VPI:VCI), sul cui > switching l'utente non ha controllo. Cosa simile si può ottenere > "colorando" i pacchetti di un dato utente mediante MPLS e creando una > rotta ad hoc verso una rete terza. > > Terzi interessati che volessero intercettare il traffico potrebbero > costruire una propria rete di server TOR, ridirigendo su questa il > traffico che l'utente crede di inviare ad un vero server TOR: agendo a > livello più basso di IP non c'è modo per l'utente di sapere che in > realtà sta usando una rete TOR diversa. > > TOR, quindi, può garantire sicurezza verso tecniche di intercettazione > basate su IP, ovvero nel caso che il punto di destinazione voglia > risalire all'IP sorgente. > > L'errore che è possibile commettere nell'utilizzare TOR consiste, > dunque, nel credere che il percorso dei pacchetti sia interamente > determinato dal protocollo TCP/IP, ignorando l'esistenza di meccanismi > "ibridi" come MPLS o lo switching ATM, che possono rompere l'integrità > del protocollo, sostituendo un meccanismo di switching al normale > routing. Non essendo tale assunzione reale sarebbe errato utilizzare > TOR per la protezione di comunicazioni realmente riservate. > [end] >
Attachment:
smime.p7s
Description: S/MIME cryptographic signature