Tor ağında tüm IP paketlerini desteklemenin zorlukları ve etkileri
Tor ağını yalnızca TCP akışlarını değil, tüm IP paketlerini taşımak için genişletmek esnekliği artırabilir ve yeni iletişim kurallarını destekleyebilir. Ancak aynı zamanda parmak izinin çıkarılması riski, iletişim kuralı düzeyinde sızıntılar ve daha zor çıkış ilkeleri gibi karmaşık zorluklar da ortaya çıkarır.
Bu yaklaşım, birkaç nedenle kullanışlı olacaktır: Tor VoIP gibi yeni iletişim kurallarını daha iyi işleyebilecektir. Uygulamaları socks üzerinden geçirme gereksinimini tümüyle çözebilir. Çıkış aktarıcılarının ayrıca tüm çıkış bağlantıları için çok fazla dosya tanımlayıcısı ayırması gerekmez.
Bu yönde ilerliyoruz. Bazı zor sorunlar şunlardır:
- IP paketleri, işletim sisteminin özelliklerini ortaya çıkarır. TCP parmak izi çıkarma saldırıları gibi şeyleri durdurmak için hala IP düzeyinde paket normalleştirmesi yapmamız gerekecek. Aygıt parmak izi saldırılarıyla birlikte TCP yığınlarının çeşitliliği ve karmaşıklığı göz önüne alındığında, en iyi seçeneğimiz kendi kullanıcı alanımızın TCP yığınını göndermek gibi görünüyor.
- Uygulama düzeyindeki akışların yine de temizlenmesi gerekir. Hala Torbutton gibi kullanıcı tarafı uygulamalara gerek duyacağız. Böylece yalnızca paketleri yakalayıp IP katmanında anonim hale getirmek yetmeyecek.
- Yine de bazı iletişim kuralları bilgi sızdıracaktır. Örneğin, DNS isteklerini kullanıcının hizmet sağlayıcısındaki DNS sunucusu yerine bağlantı kurulamayan bir DNS sunucusuna teslim edilecek şekilde yeniden yazmalıyız. Bunun için de, aktardığımız iletişim kurallarını anlamalıyız.
- DTLS (veri şeması TLS) için temelde herhangi bir kullanıcı yoktur ve IPsec kesinlikle büyüktür. Bir taşıma yöntemi seçtikten sonra, verilerin kaybolmasına, yeniden gönderilmesine vb. izin verdiğimiz için etiketleme saldırıları ve diğer olası anonimlik ve bütünlük sorunlarından kaçınmak için yeni bir uçtan uca Tor iletişim kuralı tasarlamamız gerekiyor.
- Rastgele IP paketleri için çıkış ilkeleri, güvenli bir izinsiz giriş algılama sistemi (IDS) oluşturmak anlamına gelir. Nokta işletmecilerimiz bize, Tor işletmeye istekli olmalarının ana nedenlerinden birinin çıkış ilkeleri olduğunu söylüyor. Çıkış ilkelerini işlemek için bir izinsiz giriş algılama sistemi eklemek, Tor güvenliğinin karmaşıklığını artıracak ve tüm izinsiz giriş algılama sistemi ve karşı izinsiz giriş algılama sistemleri ile ilgili yazılarda kanıtlandığı gibi büyük olasılıkla çalışmayacaktır. Birçok olası kötüye kullanım sorunu, yalnızca geçerli TCP akışlarının (hatalı biçimlendirilmiş paketler ve IP selleri ile birlikte rastgele IP adresinin aksine) Tor tarafından taşınması sağlanarak çözülür. IP paketlerini aktarabildiğimiz için çıkış ilkeleri daha da önemli hale geliyor. Ayrıca, istemcilerin hangi noktaların paketlerinin çıkmasına izin vereceğini öngörebilmeleri için Tor dizininde çıkış ilkelerini derli toplu tanımlamamız gerekiyor. Ayrıca istemcilerin çıkış noktalarını seçmeden önce bir oturumda göndermek isteyecekleri tüm paketleri öngörmesi gerekir!
- Tor içi ad alanlarının yeniden tasarlanması gerekir. Onion hizmeti ".onion" adreslerini, adresleri Tor istemcisine gönderilirken alıkoyarak destekliyoruz. Bunu IP düzeyinde yapmak, Tor ile yerel DNS çözümleyici arasında daha karmaşık bir arabirim gerektirecektir.