隐私加密系列|详解匿名网络协议-Tor

  • 时间:
  • 浏览:77
  • 来源:区块链技术网

什么是Tor?

Tor是一个免费的开放源代码匿名/隐私工具,旨在保护用户的位置和身份。该名称源自原始软件项目名称The Onion Router的首字母缩写。这是指Tor通过将其包装在类似于洋葱的多层加密层中来保护用户数据的方式。

Tor使用最初由美国海军开发的独特系统来保护政府情报通信。海军研究实验室在免费许可下发布了Tor代码,Tor项目成立于2006年。在电子前沿基金会(EFF)的帮助下,作为免费和开放源代码项目,Tor的进一步研究和开发一直在继续。Tor网络服务由世界各地的志愿者组成,不受任何公司或政府机构的控制。

Tor网络服务是Tor项目的核心。Tor浏览器和其他工具(例如OnionShare)在Tor网络之上或通过Tor网络运行。这些工具旨在使使用Tor网络尽可能简单和安全。

一些工具(例如Tor Browser包)作为一个可下载且可安装的软件包提供,其中包含使用Tor网络并匿名的所有内容。

几乎任何可以配置为使用Socket Secure(SOCKS)代理的网络工具或应用程序都可以设置为使用Tor网络服务。

Tor是如何工作的?

在Tor数据进入Tor网络之前,它被捆绑成大小相同的加密包的嵌套层。然后这些数据包通过一系列被称为中继节点的志愿者操作的服务器进行路由。每次Tor数据通过其中一个中继时,都会删除一层加密以显示下一个中继的位置。当数据到达其路径上的最终中继时,将删除最后一层加密,并将数据发送到其最终目的地。

中继节点,如I2P的节点,负责在数据到达因特网上的预定目的地之前,创建数据路由所经过的跳。它们通过通过网络上的中继逐步建立加密连接的电路来工作。电路一次扩展一跳。沿途的每个中继仅知道哪个中继为其提供了数据,以及哪个中继正在向其提供数据。没有任何一个中继器知道数据包所采用的完整路径。同样没有请求使用相同的路径。以后的请求被赋予了新的回路,以防止人们将用户的先前动作与新动作联系起来。此过程也称为洋葱路由,如图4所示:

.onion地址指向Tor网络上的某种资源,称为隐藏服务或洋葱服务。通常只能使用Tor网络访问洋葱服务。例如,如果访问了DuckDuckGo搜索引擎的洋葱地址(https://3g2upl4pq6kufc4m.onion/),则请求将通过Tor网络路由,而客户端不会知道服务器的主机IP地址。洋葱地址实际上没有意义,没有经过Tor网络路由和解析。Tor客户端和.onion站点之间的流量永远都不应离开Tor网络,因此与公共托管站点相比,网络流量更安全,更匿名。.onion地址是不容易记住或查找的域名,因为没有目录服务。它通常由不透明的,非助记符的,由16个字符或56个字符组成的字母半数字字符串组成,这些字符串是在加密散列的公钥上生成的。顶级域(TLD).onion不是真正的域,不能在Internet上找到或查询,而只能在Tor网络内部找到。

Tor网络中中继节点的指定用途赋予网络以下重要特征:

1. 网络的稳定性与网络中中继节点的数量成正比。中继节点的数量越少,网络变得越不稳定。

2. 网络的安全性也与中继节点的数量成正比。具有更多活动中继节点的网络不太容易受到攻击。

3. 最后网络的速度与中继节点的数量成正比。节点越多,网络越快。

Tor中继器/节点路由类型

Tor的中继节点的功能并非全部相同。如图5所示,中继节点有四种类型:入口或保护中继节点,中间中继节点,出口中继节点和网桥中继节点。

保护或入口中继(非出口中继节点)节点

保护中继节点是Tor电路中的第一个中继节点。每个要连接到Tor网络的客户端都将首先连接到保护中继节点。这意味着保护中继节点可以看到尝试连接的客户端的IP地址。值得注意的是,Tor发布了其保护中继节点,任何人都可以在中的网站上看到它们。由于可以看到客户端的IP地址,因此在某些情况下,攻击者已使用电路指纹技术过滤了网络上的流量。

中间中继节点

中间中继节点覆盖了Tor网络的大部分,并充当了跃点。它们由中继组成,通过中继以加密格式传递数据。没有节点比其前任和后代了解更多。所有可用的中间中继节点向保护和退出中继节点显示自己,以便任何中间中继节点都可以连接到它们进行传输。中间中继节点永远不能是网络内的出口中继节点。

出口中继节点

出口中继节点充当Tor网络和互联网之间的桥梁。它们是面向互联网的公共中继,其中最后一层Tor加密从流量中移除,然后可以将Tor网络作为正常流量,在到达互联网上所需目的地的途中并入互联网。

Tor客户端正在连接的服务(网站、聊天服务、电子邮件提供商等)将看到出口中继的IP地址,而不是Tor用户的实际IP地址。正因为如此,出口中继节点所有者经常受到许多投诉、法律通知和关闭威胁。

网桥中继节点

如前所述,Tor网络的设计意味着Tor继电器的IP地址是公共的。因此Tor可能被政府或ISP将这些公共Tor节点的IP地址列入黑名单而被阻止。为了响应阻塞策略,应使用一种称为网桥的特殊中继,该中继是网络中未在公共Tor目录中列出的节点。安装Tor浏览器软件时,将进行网桥选择,从而减少了处理投诉或ISP和政府阻止互联网流量的可能性。

网桥接中继节点是为那些想要在家中运行Tor,具有静态IP地址或没有太多带宽要捐赠的人而设计的。

匿名使用Tor的陷阱-破了吗?

尽管Tor网络上节点之间的流量是经过加密的,但这不能保证用户的匿名性。匿名使用Tor有很多陷阱。

互联网浏览器和操作系统,看起来像是对URL的简单请求,可能使某人匿名。

较早的Tor设置需要用户知道如何在操作系统和/或浏览器中配置其代理设置,才能使用Tor服务。这很容易出错或不完整,并且某些用户的信息或详细信息可能会泄露。

例如如果在FireFox中未将network.proxy.socks_remote_dns设置为true,则可能将直接用于Tor网络的域名系统(DNS)请求即洋葱地址直接发送到公共DNS服务器。这些DNS请求可用于跟踪用户可能在哪里冲浪,从而使用户匿名。

如果Tor服务设置正确或Tor浏览器使用正确,Tor不会中断。进行将用户取消匿名的操作非常容易,例如使用未配置为通过Tor网络服务代理所有流量的旧版浏览器或工具。

另一个示例是,如果用户登录到诸如Facebook或Gmail的远程服务,则他们在此站点的匿名性将丢失。许多人不知道的是,其他站点使用的跟踪技术(例如cookie)也可能使其他站点上的用户匿名。

以下是两个发现使用Tor的人的真实实例:

1. 2013年12月16日,哈佛大学收到炸弹威胁,追踪到Eldo Kim,他是发送电子邮件时在校园网络上使用Tor的少数人之一。经过询问,Kim承认他发出了骗局炸弹威胁,因为他想摆脱考试。

2. Hector Xavier Monsegur(Sabu)通常使用Tor连接到IRC,但被发现一次不使用它,FBI找到了他的归属IP。被捕后,他开始与FBI合作。孟塞古尔(Monsegur)在IRC上与杰里米·哈蒙德(Jeremy Hammond)聊天时,哈蒙德透露了他之前被捕的地点以及他所参与的其他团体的详细信息。这有助于减少犯罪嫌疑人的数量,联邦调查局得以获得法院命令以监视互联网访问并在哈蒙德使用Tor时进行关联。

优点和缺点

Tor的优点:

它是免费和开源的。

它支持Linux,OSX和Windows。

对于支持的操作系统,它很容易安装。

它不受公司或政府机构的控制。

Tor的缺点:

可能会很慢。

它不一定对离开出口节点的数据进行加密。该数据可以被截获。

它不会阻止某人对自己进行匿名处理。

它不会阻止拦截器知道您正在使用Tor。

由于其安全性和隐藏性,其网络不是用户友好的。

它的节点(中继/网桥)是由志愿者运行的,有时他们可能不可靠。

结 论

总之Tor和I2P是两种对它们中传输的数据进行匿名处理和加密的网络类型。每个网络都针对各自的功能进行了独特设计。I2P网络旨在用于以点对点格式传输数据,而Tor网络则用于私有访问互联网。

关于Tor,应牢记以下几点:

1. 匿名不是保密;Tor本身并不保证匿名。完全匿名具有许多障碍,不仅与技术有关,而且还有人为因素。

2. Tor不是虚拟专用网络(VPN)。

3. 可以拦截离开Tor网络的Tor数据。

4. 存在广泛的研究并且正在继续寻找方法来改善这些网络在其各自的操作设计中的安全性。

猜你喜欢

测试和调试Convector智能合约

在开发智能合约的同时,避免浪费时间的任务是明智的。使用Convector,您可以使用Mock分类帐运行本地单元测试,您也可以使用它来调试代码。使用最新版本的Hurley和Con

2021-11-29

详解区块链的分层协议体系结构-互操作性

本开始阅读本文是,我们先了解什么是抽象性:在计算机科学中,抽象化(英语:Abstraction)是将数据与程序,以它的语义来呈现出它的外观,但是隐藏起它的实现细节.抽象化是用来

2021-11-29

区块链研究实验室|sparkswap原子跨链交换技术详解

以下是对sparkswap即时结算技术的深入研究,这是一种交易加密货币而不在交易所存放资产的新方式。这是一篇技术文章,建议读者熟悉闪电网络和原子跨链交换技术原理。无信任的原子跨

2021-11-29

区块链研究实验室|以太坊分片跨链间信息系统详解

这篇文章通过提出对块有效性和分叉选择规则的更改,概述了协议内跨分片消息传递系统。这是CBCCasper分片提案的一部分,但可以轻松应用于Eth2.0的后续阶段。对此的描述可以在

2021-11-29

区块链研究实验室|详解Libra的Move IR编译器漏洞

我们在MoveIR编译器中发现了一个漏洞,其内联注释可以伪装成可执行代码。这是因为move-IR解析器无法识别内联注释末尾的一些unicode换行符。特别是代码在解析公共的\r

2021-11-29