我在这篇文章中读到,FBI 能够破解 Tor 的匿名性。
根据我所听到和读到的,洋葱路由几乎不可能对用户进行去匿名化。
我最后一次听说有人试图破解 Tor 是 NSA,但它没有成功,或者至少他们没有公开宣传它(这篇文章现在有 2 到 3 年的历史了,可能不再那么重要了)。
有人对 FBI 是如何做到的有任何见解吗?
我在这篇文章中读到,FBI 能够破解 Tor 的匿名性。
根据我所听到和读到的,洋葱路由几乎不可能对用户进行去匿名化。
我最后一次听说有人试图破解 Tor 是 NSA,但它没有成功,或者至少他们没有公开宣传它(这篇文章现在有 2 到 3 年的历史了,可能不再那么重要了)。
有人对 FBI 是如何做到的有任何见解吗?
您链接的文章说,FBI 获得了用户计算机的“MAC 地址”。MAC 地址特定于每个以太网硬件,它们不会超出第一跳——这意味着它们对您的家庭路由器是可见的,可能是 ISP 提供的路由器,但不能超出。如果该特定信息是真实的,那么这意味着 FBI 确实在该站点上部署了一个恶意软件,而用户只是在他们的计算机上得到了它。
毕竟,联邦调查局首先抓住了违规网站并运行了它,此时他们完全控制了其中的内容。使用 Tor 访问儿童色情网站的人不一定比普通人更聪明,他们本质上会“信任”该网站,从而使恶意软件部署成为可能,甚至更容易。
Tor 匿名性依赖于潜在攻击者(在这种情况下为 FBI)无法控制足够多的节点以使关联成为可能的想法。然而,“足够多”并不是一个很大的数字。如果你的一个连接,即使是暂时的,通过一个由攻击者控制的“入口节点”,并且同一个攻击者可以看到出口发生了什么(如果他实际托管目标站点,他可以看到),那么相关性是相对的容易(通过请求的时间和数据包的大小,因为加密不会隐藏大小)。通过控制目标站点,甚至可以更改单个响应数据包的大小以帮助关联。
但是,Tor 对发送给用户并由用户执行的恶意代码没有任何作用,如果 MAC 地址被恢复,则涉及此类代码。
您发布的文章说明了他们是如何做到的。但是作者似乎对这个主题并不了解,并且在文章中迷失了。他们没有破解 Tor,因此找到了一种不通过 Tor 网络收集分析的方法。
首先,联邦调查局没收了在 Tor 上运行儿童色情圈的服务器,称为 Playpen。
在 2015 年 2 月从北卡罗来纳州勒努瓦的一个网络主机上查获运行 Playpen 的计算机服务器后,联邦调查局决定在 2 月 20 日至 4 日之间再从其位于弗吉尼亚州纽因顿的服务器上运行这个儿童色情网站。那年三月。
然后,他们在页面上嵌入了 Flash 来运行该站点。Flash 应用程序不是通过 Tor 托管的。并通过 HTTP 或套接字等传统方式连接。当建立这些连接时,它会完全绕过 Tor。Flash 应用程序随后从用户那里收集信息。至于获得 MAC 地址,我无法验证这些声明。这可能是 FBI 冒烟,也可能是他们利用 Flash 播放器中的漏洞来实现这一目标。与 JavaScript 不同,Flash 没有沙盒化,并且有可能从机器收集更多信息,这导致了相当多的 CVE。FBI 过去也使用过这种称为 NIT(网络调查技术/工具包)的方法。
当访问者访问该网站时,尽管他们的流量可能已被加密,但用户的计算机上秘密安装了一个 Flash 应用程序,该应用程序悄悄地将有关用户的重要数据直接发送给 FBI,因此根本不会通过 Tor 网络。到主板副。
目前没有人确定,因为细节尚未公布。很多人怀疑这与 Carnage Melon 在 2014 年底开发并在 2015 年年中执行的方法有关。
https://threatpost.com/judge-confirms-dod-funded-research-to-decloak-tor-users/116464/
2015 年年中修复了一些弱点,但也有一些非常难以防范的弱点(例如,流量分析攻击)。控制大部分 Tor 网络并不容易,所以回答“这个访问者的身份是什么?”并不容易,但使用这些攻击,很容易回答“给我一些 IP 的列表”与这个隐藏的服务通信”。
“它还要求攻击者之前收集了独特的网络特征,这些特征可以作为该特定服务的指纹。”
我的理解是 2015 年 7 月的修复是为了解决这些弱点。
不过,Tor 处于不稳定状态,2014 年末的 Blackhat 演讲被神秘地拉了回来……然后事情在 2015 年变得疯狂:
“在我们的分析中,我们发现拥有少量强大服务器和几个千兆位链接的持久对手可以在几个月内对数十万 Tor 客户端和数千个隐藏服务进行去匿名化。”
2015 年 12 月 7:26 的“洋葱状态”进入了其中的一些内容: