隱私加密系列|詳解匿名網路協議-Tor

買賣虛擬貨幣

什麼是Tor?

Tor是一個免費的開放原始碼匿名/隱私工具,旨在保護使用者的位置和身份。該名稱源自原始軟體專案名稱The Onion Router的首字母縮寫。這是指Tor透過將其包裝在類似於洋蔥的多層加密層中來保護使用者資料的方式。

Tor使用最初由美國海軍開發的獨特系統來保護政府情報通訊。海軍研究實驗室在免費許可下發布了Tor程式碼,Tor專案成立於2006年。在電子前沿基金會(EFF)的幫助下,作為免費和開放原始碼專案,Tor的進一步研究和開發一直在繼續。Tor網路服務由世界各地的志願者組成,不受任何公司或政府機構的控制。

Tor網路服務是Tor專案的核心。Tor瀏覽器和其他工具(例如OnionShare)在Tor網路之上或透過Tor網路執行。這些工具旨在使使用Tor網路儘可能簡單和安全。

一些工具(例如Tor Browser包)作為一個可下載且可安裝的軟體包提供,其中包含使用Tor網路並匿名的所有內容。

幾乎任何可以配置為使用Socket Secure(SOCKS)代理的網路工具或應用程式都可以設定為使用Tor網路服務。

Tor是如何工作的?

在Tor資料進入Tor網路之前,它被捆綁成大小相同的加密包的巢狀層。然後這些資料包透過一系列被稱為中繼節點的志願者操作的伺服器進行路由。每次Tor資料透過其中一箇中繼時,都會刪除一層加密以顯示下一個中繼的位置。當資料到達其路徑上的最終中繼時,將刪除最後一層加密,並將資料傳送到其最終目的地。

中繼節點,如I2P的節點,負責在資料到達因特網上的預定目的地之前,建立資料路由所經過的跳。它們透過透過網路上的中繼逐步建立加密連線的電路來工作。電路一次擴充套件一跳。沿途的每個中繼僅知道哪個中繼為其提供了資料,以及哪個中繼正在向其提供資料。沒有任何一箇中繼器知道資料包所採用的完整路徑。同樣沒有請求使用相同的路徑。以後的請求被賦予了新的迴路,以防止人們將使用者的先前動作與新動作聯絡起來。此過程也稱為洋蔥路由,如圖4所示:

.onion地址指向Tor網路上的某種資源,稱為隱藏服務或洋蔥服務。通常只能使用Tor網路訪問洋蔥服務。例如,如果訪問了DuckDuckGo搜尋引擎的洋蔥地址(https://3g2upl4pq6kufc4m.onion/),則請求將透過Tor網路路由,而客戶端不會知道伺服器的主機IP地址。洋蔥地址實際上沒有意義,沒有經過Tor網路路由和解析。Tor客戶端和.onion站點之間的流量永遠都不應離開Tor網路,因此與公共託管站點相比,網路流量更安全,更匿名。.onion地址是不容易記住或查詢的域名,因為沒有目錄服務。它通常由不透明的,非助記符的,由16個字元或56個字元組成的字母半數字字串組成,這些字串是在加密雜湊的公鑰上生成的。頂級域(TLD).onion不是真正的域,不能在Internet上找到或查詢,而只能在Tor網路內部找到。

Tor網路中中繼節點的指定用途賦予網路以下重要特徵:

1. 網路的穩定性與網路中中繼節點的數量成正比。中繼節點的數量越少,網路變得越不穩定。

2. 網路的安全性也與中繼節點的數量成正比。具有更多活動中繼節點的網路不太容易受到攻擊。

3. 最後網路的速度與中繼節點的數量成正比。節點越多,網路越快。

Tor中繼器/節點路由型別

Tor的中繼節點的功能並非全部相同。如圖5所示,中繼節點有四種型別:入口或保護中繼節點,中間中繼節點,出口中繼節點和網橋中繼節點。

保護或入口中繼(非出口中繼節點)節點

保護中繼節點是Tor電路中的第一個中繼節點。每個要連線到Tor網路的客戶端都將首先連線到保護中繼節點。這意味著保護中繼節點可以看到嘗試連線的客戶端的IP地址。值得注意的是,Tor釋出了其保護中繼節點,任何人都可以在中的網站上看到它們。由於可以看到客戶端的IP地址,因此在某些情況下,攻擊者已使用電路指紋技術過濾了網路上的流量。

中間中繼節點

中間中繼節點覆蓋了Tor網路的大部分,並充當了躍點。它們由中繼組成,透過中繼以加密格式傳遞資料。沒有節點比其前任和後代瞭解更多。所有可用的中間中繼節點向保護和退出中繼節點顯示自己,以便任何中間中繼節點都可以連線到它們進行傳輸。中間中繼節點永遠不能是網路內的出口中繼節點。

出口中繼節點

出口中繼節點充當Tor網路和網際網路之間的橋樑。它們是面向網際網路的公共中繼,其中最後一層Tor加密從流量中移除,然後可以將Tor網路作為正常流量,在到達網際網路上所需目的地的途中併入網際網路。

Tor客戶端正在連線的服務(網站、聊天服務、電子郵件提供商等)將看到出口中繼的IP地址,而不是Tor使用者的實際IP地址。正因為如此,出口中繼節點所有者經常受到許多投訴、法律通知和關閉威脅。

網橋中繼節點

如前所述,Tor網路的設計意味著Tor繼電器的IP地址是公共的。因此Tor可能被政府或ISP將這些公共Tor節點的IP地址列入黑名單而被阻止。為了響應阻塞策略,應使用一種稱為網橋的特殊中繼,該中繼是網路中未在公共Tor目錄中列出的節點。安裝Tor瀏覽器軟體時,將進行網橋選擇,從而減少了處理投訴或ISP和政府阻止網際網路流量的可能性。

網橋接中繼節點是為那些想要在家中執行Tor,具有靜態IP地址或沒有太多頻寬要捐贈的人而設計的。

匿名使用Tor的陷阱-破了嗎?

儘管Tor網路上節點之間的流量是經過加密的,但這不能保證使用者的匿名性。匿名使用Tor有很多陷阱。

網際網路瀏覽器和作業系統,看起來像是對URL的簡單請求,可能使某人匿名。

較早的Tor設定需要使用者知道如何在作業系統和/或瀏覽器中配置其代理設定,才能使用Tor服務。這很容易出錯或不完整,並且某些使用者的資訊或詳細資訊可能會洩露。

例如如果在FireFox中未將network.proxy.socks_remote_dns設定為true,則可能將直接用於Tor網路的域名系統(DNS)請求即洋蔥地址直接傳送到公共DNS伺服器。這些DNS請求可用於跟蹤使用者可能在哪裡衝浪,從而使使用者匿名。

如果Tor服務設定正確或Tor瀏覽器使用正確,Tor不會中斷。進行將使用者取消匿名的操作非常容易,例如使用未配置為透過Tor網路服務代理所有流量的舊版瀏覽器或工具。

另一個示例是,如果使用者登入到諸如Facebook或Gmail的遠端服務,則他們在此站點的匿名性將丟失。許多人不知道的是,其他站點使用的跟蹤技術(例如cookie)也可能使其他站點上的使用者匿名。

以下是兩個發現使用Tor的人的真實例項:

1. 2013年12月16日,哈佛大學收到炸彈威脅,追蹤到Eldo Kim,他是傳送電子郵件時在校園網路上使用Tor的少數人之一。經過詢問,Kim承認他發出了騙局炸彈威脅,因為他想擺脫考試。

2. Hector Xavier Monsegur(Sabu)通常使用Tor連線到IRC,但被發現一次不使用它,FBI找到了他的歸屬IP。被捕後,他開始與FBI合作。孟塞古爾(Monsegur)在IRC上與傑里米·哈蒙德(Jeremy Hammond)聊天時,哈蒙德透露了他之前被捕的地點以及他所參與的其他團體的詳細資訊。這有助於減少犯罪嫌疑人的數量,聯邦調查局得以獲得法院命令以監視網際網路訪問並在哈蒙德使用Tor時進行關聯。

優點和缺點

Tor的優點:

它是免費和開源的。

它支援Linux,OSX和Windows。

對於支援的作業系統,它很容易安裝。

它不受公司或政府機構的控制。

Tor的缺點:

可能會很慢。

它不一定對離開出口節點的資料進行加密。該資料可以被截獲。

它不會阻止某人對自己進行匿名處理。

它不會阻止攔截器知道您正在使用Tor。

由於其安全性和隱藏性,其網路不是使用者友好的。

它的節點(中繼/網橋)是由志願者執行的,有時他們可能不可靠。

結 論

總之Tor和I2P是兩種對它們中傳輸的資料進行匿名處理和加密的網路型別。每個網路都針對各自的功能進行了獨特設計。I2P網路旨在用於以點對點格式傳輸資料,而Tor網路則用於私有訪問網際網路。

關於Tor,應牢記以下幾點:

1. 匿名不是保密;Tor本身並不保證匿名。完全匿名具有許多障礙,不僅與技術有關,而且還有人為因素。

2. Tor不是虛擬專用網路(VPN)。

3. 可以攔截離開Tor網路的Tor資料。

4. 存在廣泛的研究並且正在繼續尋找方法來改善這些網路在其各自的操作設計中的安全性。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;