Tor 是否对仅仅运行大量节点的对手提供任何保护?
拥有必要资源的人可以运行数千个中继节点(包括出口节点)。如果他们是像 NSA 这样的组织,他们还可以让运行节点的主要托管公司交出私钥,或者安装后门,而节点的“所有者”不会注意到。
我知道 tor 使用入口保护作为保护——客户端随机选择一组入口保护,并且只连接到作为入口节点的入口保护。如果入口防护装置不受影响,则用户是安全的。这至少给了用户不被分析的机会;如果没有入口守卫,用户最终会被抓住。
但是,如果攻击者对破坏所有访问某个站点的用户或针对特定用户不感兴趣怎么办。如果他们只是想识别访问该站点的用户的一些随机部分,他们不能通过运行几千个节点并等待来做到这一点吗?
我可以想象他们甚至可以针对特定用户,并迫使他们只使用受感染的节点。破坏用户的一个保护节点(窃听他的线路,观察他连接的服务器并向他们发送法庭命令或一些暴徒,或者只是幸运并偶然控制了正确的节点)。然后运行数千个修改过的客户端。一旦目标用户上线,立即淹没网络。与您的受损节点合作,保持受损路径畅通,以便客户端最终仅在您的节点上构建电路。瞧,您可以窃听用户。
Tor 中是否对此有任何保护措施?你能估计一下攻击者需要运行多少个节点吗?是否有任何非技术对策,例如如果 AWS 上出现 3000 个新的可疑节点,是否会有人进行干预?
(请注意,这与本网站上的其他问题不同。例如,我之前的问题询问了攻击者可以完全控制您的线路的情况;他伪造了整个网络。Tor 通过使用已知良好节点的列表来防范这种情况,并且使用签名。)