wake-up-neo.com

Warum kann Torrent-Verkehr nicht verschlüsselt werden?

Das Ziel dieser Frage ist, dass ich nur versuche, die Eigenschaften von P2P, Netzwerk und Sicherheit/Verschlüsselung besser zu verstehen. Ich bin ein Front-End-Webentwickler und mein Wissen über den Netzwerkstack ist nicht besonders gut, wenn wir weniger als HTTP-Anforderungen verwenden.

Trotzdem versuche ich zu verstehen, wie der ISPs den Torrent-Verkehr "schnüffelt" und den identifizierten Inhalt. Ich habe das Gefühl, dass diese Frage meine Unwissenheit aufdeckt, aber ist es nicht möglich, ein HTTPS-ähnliches P2P-Protokoll zu haben, das nicht so lesbar wäre?

Ich verstehe, dass ein bestimmtes Paket sein Ziel auf dem Weg zum Netzwerk identifizieren muss, aber Torrent-Pakete können nicht so konfiguriert werden, dass sie NUR ihr Ziel angeben, sodass niemand seinen Zweck auf dem Weg erkennen kann, bis er am Ziel ankommt. Warum ist es anscheinend eine nicht korrigierbare Situation, dass ISPs nur P2P-Datenverkehr betrachten und alles darüber wissen können, obwohl SSH extrem sicher ist?

18

Jede Antwort scheint hier eine andere Interpretation der Frage zu haben, oder vielmehr einen anderen, angenommenen Zweck der Verschlüsselung. Da Sie es mit https vergleichen, scheint es eine vernünftige Annahme zu sein, dass Sie Authentifizierung und Vertraulichkeit suchen. Ich werde einige Versuche zur Verringerung der "Sicherheit" aufführen. Dies ist eine bittorrent-zentrierte Antwort, da Sie die Frage mit bittorrent markiert haben.

SSL

Beginnen Sie mit dem stärksten System, ist es möglich, Bittorrent über SSL auszuführen (es wird nicht von vielen Clients unterstützt, aber in einer vollständig kontrollierten Bereitstellung ist dies möglich). Das gibt Ihnen:

  1. Authentifizierung jedes teilnehmenden Peers
  2. Die Möglichkeit, auszuwählen, welche Peers in den Schwarm eingelassen werden, indem sie ihr Zertifikat bei der Schwarmwurzel unterschreiben.
  3. SSL-Verschlüsselung aller Peer-Verbindungen + Tracker-Verbindungen

Der Tracker kann jeden Peer authentifizieren, der eine Verbindung mit ihm herstellt, aber selbst wenn die Peer-Liste (oder ein Peer) durchgesickert oder erraten wird, gibt es immer noch die Peer-to-Peer-Authentifizierung, die jeden nicht autorisierten Zugriff blockiert.

Bittorrent über SSL wurde implementiert und implementiert .

verschlüsselte Torrents

Bei BitTorrent (im uTorrent - Client) haben wir Unterstützung für die symmetrische Verschlüsselung von Torrents auf Festplattenebene hinzugefügt. Alles in der Bittorrent-Engine würde mit verschlüsselten Blöcken arbeiten. Die Datenintegritätsprüfungen (sha-1-Hashes der Teile) würden für verschlüsselte Blöcke durchgeführt und die .torrent-Datei hätte Hashes der verschlüsselten Daten. Ein verschlüsselter Torrent wie dieser ist abwärtskompatibel mit Clients, die die Funktion nicht unterstützen, sie können jedoch nicht auf die Daten zugreifen (helfen Sie einfach dem Schwarm und säen Sie ihn aus).

Um den Torrent in unverschlüsselter Form herunterzuladen, fügen Sie dem Magnet-Link das Argument & key = hinzu, und uTorrent entschlüsselt und verschlüsselt Daten an der Plattengrenze (wobei die Daten auf der Festplatte frei bleiben). Wer den Magnet-Link ohne den Schlüssel hinzufügt, erhält nur verschlüsselte Daten.

Es gibt auch andere Details, beispielsweise das Verschlüsseln einiger Metadaten in der .torrent-Datei. Wie die Liste der Dateien usw.

Dadurch können Sie nicht auswählen, welche Peers beitreten sollen. Sie können den gewünschten Peers Zugriff gewähren. Da es sich jedoch um einen symmetrischen Schlüssel handelt, kann jeder, der über Zugriff verfügt, andere Personen einladen oder den Schlüssel veröffentlichen. Sie erhalten keine stärkere Authentifizierung als Sie den Magnet-Link gefunden haben.

Es gibt Ihnen Vertraulichkeit zwischen trusted Kollegen und die Möglichkeit, nicht vertrauenswürdige Kollegen beim Aussaat helfen zu lassen.

bittorrent-Protokollverschlüsselung

Die Bittorrent-Protokollverschlüsselung wird wahrscheinlich besser als Verschleierung beschrieben. Seine Hauptabsicht besteht nicht darin, den Zugriff auf einen Schwarm zu authentifizieren oder zu kontrollieren (er leitet den Verschlüsselungsschlüssel vom Info-Hash ab. Wenn Sie also ein Geheimnis für sich behalten können, erhalten Sie diese Eigenschaft). Der Hauptzweck besteht darin, triviales passives Ausspähen und Gestalten des Verkehrs zu vermeiden. Meines Wissens ist es weniger effektiv, heutzutage nicht als bittorrenter Verkehr erkannt zu werden. Es bietet auch einen schwachen Schutz gegen anspruchsvolle und aktive Angriffe. Wenn beispielsweise die DHT aktiviert ist oder Tracker-Verbindungen nicht verschlüsselt sind, können Sie leicht den Info-Hash, den Schlüssel, kennen lernen.

Bei privaten Torrents (bei denen DHT und Peer-Austausch deaktiviert sind), sofern der Tracker HTTPS ausführt, gibt es keine offensichtlichen Lücken. Meine Erfahrung ist jedoch, dass es für https-Tracker nicht ungewöhnlich ist, selbstsignierte Zertifikate zu haben, und für Clients, die nicht Tracker authentifizieren. Das bedeutet, dass der DNS-Eintrag für den Tracker vergiftet werden kann, um in den Schwarm zu gelangen.

14
Arvid

Torrent-Verkehr can kann verschlüsselt werden, und es gibt VPNs/SOCKS-Proxys, die verwendet werden können, um den Verkehr umzuleiten, d. H. Über ein anderes Land durch einen verschlüsselten Tunnel, bevor eine Verbindung zu Peers hergestellt wird. Selbst wenn Sie solche Dienste verwenden, gibt es viele Möglichkeiten, den Datenverkehr über Seitenkanäle (z. B. DNS-Suchvorgänge, unsichere Verfolger, gefährdete Knoten) zu verbreiten, und die meisten Benutzer sind nicht wissentlich genug, um alle erforderlichen Sicherheits- und Anonymitätsanforderungen einzuhalten Vorsichtsmaßnahmen. Wenn Sie sich nur auf Clients beschränken, die ebenfalls die Verschlüsselung erzwungen haben, wird die Anzahl der Peers, zu denen Sie eine Verbindung herstellen können, eingeschränkt.

2
Oleg Vaskevich

Das Problem, das Sie in Betracht ziehen, ist der Unterschied zwischen der Punkt-zu-Punkt-Verschlüsselung, bei der es nur zwei Peers in einem privaten Kontext gibt, und einer unbegrenzten Anzahl von Peers im öffentlichen Kontext. 

Die Entschlüsselung durch öffentliche Peers kann nur durchgeführt werden, wenn sich irgendwo ein Primer befindet - ein Entschlüsselungsschlüssel, der allen öffentlichen Peers zur Verfügung steht. Im Falle des Schutzes vor den Internetdienstanbietern hätten sie auch Zugriff auf diesen Schlüssel, es sei denn, es gab ein Ausschlussprotokoll, bei dem nur der Schlüssel unter allen anderen geteilt wurde. Das ist nicht praktikabel.

Bei einer Punkt-zu-Punkt-Verbindung erstellt eine TLS-Schlüsselverhandlung schließlich einen Sitzungsverschlüsselungsschlüssel, der von beiden Peers gemeinsam genutzt wird. Der Schlüssel ist pseudozufällig und sitzungsspezifisch. Daten, die auf diese Weise im Internet ausgetauscht werden, sind für Kunden, die nicht an den Schlüsselverhandlungen teilnehmen, unbrauchbar.

1
Brian Topping

Bittorrent-Verkehr (insbesondere das Peer-Peer-Protokoll, mit dem der Großteil der Daten übertragen wird) kann verschlüsselt werden . Aber es ist die Art von Verschlüsselung, die keine starken Vertraulichkeits-/Authentifizierungsgarantien bietet, ähnlich (aber nicht identisch) wie HTTP2 opportunistische Verschlüsselung

Die Client-Tracker-Kommunikation kann mit HTTPS verschlüsselt werden.

Mit diesen beiden Komponenten erhalten Sie einen funktionsfähigen, wenn auch eingeschränkten Bittorrent-Stack, der verschlüsselt ist und dessen Inhalt für einen passiven Beobachter nicht sichtbar ist.

ISPs können es möglicherweise immer noch als "BitTorrent" identifizieren, wahrscheinlich basierend auf Seitenkanaldaten (Paketgrößen/Verkehrsmuster, kontaktierte Domänen, ...), aber sie wissen nicht genau, was übertragen wird.

0
the8472