ユーザーとタマネギのサイト間のリレーに関する詳細が必要


1

誰かがいくつかのことを説明できますか:

  1. 次のチェーンにより、クライアントと.onionサーバー間のすべてのトラフィックがいずれかの方向で6回暗号化されていますか。
    クライアント-[1ノードIP-2ノードIP-3ノードIP]-[3ノード不明-2node unknown-1 node unknown]-オニオンサーバーの宛先。
  2. 誰かが私の3つのノードすべてを制御していると仮定します(最悪のシナリオ)。 しかし、彼はまだ私が使っている.onionサーバーを見ることができませんね。出口ノードとサイトのIP間の.onionsとガードノードのエンドツーエンドの暗号化のため。

何か問題があり、明確に説明できる場合は、それを行ってください。

1
  1. I believe the traffic is encrypted 8 times (not including the TLS link crypto): 3 times along the client's circuit, 4 times along the onion service's circuit, and once more for the end-to-end encryption from the rendezvous handshake.

    Client ─── A ─── B ─── C ─── Z ─── Y ─── X ─── Onion
       │       ^     ^    ^ ^    ^     ^     ^       │
       └───────┴─────┴────┘ └────┴─────┴─────┴───────┘
       |                                             ^
       └─────────── rendezvous handshake ────────────┘
    
  2. The introduction point (the relay where you first contact the onion service) can generally not tell which onion service you're connecting to, but I'm not sure if malicious relays can learn some information if it already has the current descriptor for the service you're connecting to. In this case maybe it could perform a reverse lookup in its known descriptors for the service key / introduction point authentication key? In any case this doesn't harm the users anonymity, but could possibly allow the relay to measure a service's popularity.