这是关于 Tor、OpenID 和安全路径中一个(或多个)受感染节点之间交互的思想实验。我专注于如何以一种为安全的云解决方案增加价值的方式使用技术。我对将这项技术用于邪恶目的没有兴趣。
用例
假设我有一个多租户服务器,每个客户都可以在其中确定其域的可见性。例如:x.myhost.com
可以选择“公开”并且xyz.myhost.com
是私有的并且只能通过隐藏.onion
地址访问。
据我了解,服务器与 Tor 交互有两种方式:
- 什么都不做,使用 SSL,并相信最后一个出口节点没有被破坏
- 使用隐藏服务和 .onion 地址“挂钩”到 Tor 网络
威胁
据我了解,该会话容易受到 .EXIT 节点的攻击。我读过的一些技巧包括:
- 泄露受 SSL 保护的数据
- 如果用户在同一个 Tor 网络上使用许多服务,则会失去匿名性,从而实现关联
问题
现在世界正在转向基于声明的身份验证、SAML 和 OpenID,考虑到 .exit 节点可能会受到损害,应该如何将 Tor 与这些技术结合使用?鉴于存在关联黑客,是否应该使用 OpenID/SAML?影响架构的一些问题包括
- 公共 OpenID 的安全性是否低于基于表单的身份验证?
- 使用 OpenID/SAML 是否启用会话关联?某些 OpenID 提供商是否比其他提供商更好?
- OpenID/SAML 服务器应该有一个 .onion 地址吗?这将有助于防止相关攻击吗?
- 将公共 OpenID 服务器(Google/Yahoo)用于私有服务器(Microsoft ADFSv2)是否有好处?