通过他们的 Tor 地址访问 Facebook 和通过 Tor 的正常地址访问他们之间有什么区别吗?

信息安全 Facebook
2021-08-14 10:41:24

从安全的角度来看,通过 .onion 地址访问是否更安全/更不安全?

我以 Facebook 为例,但这个问题实际上是关于任何同时具有“正常”和 Tor URL 的网站。

3个回答

下面是使用 Tor 访问普通的非洋葱 facebook URL 的样子:

You -> Tor... -> facebook.com

现在这两个链接(从你到 Tor 和从 Tor 到 facebook.com)都发生在开放的互联网上,因此攻击者可能会像这样观察流经这些链接的数据包:

You -> (attacker) -> Tor... -> (attacker) -> facebook.com

在定时攻击中,攻击者监视数据包的流向,并最终将您和 Tor 之间的数据包流动时间与 Tor 和 facebook 之间的数据包流动时间相关联,从而意识到您正在访问 facebook。请注意,这只会让攻击者确定您正在使用 facebook;如果您通过 https 与 facebook 通信,那么定时攻击不会帮助攻击者解密您的通信。

更多关于定时/相关攻击的信息:https ://www.torproject.org/docs/faq.html.en#AttacksOnOnionRouting

通过隐藏服务访问 facebook 应该可以防止微不足道的定时攻击,因为这样攻击者就很难识别在 Tor 和 facebook 之间流动的数据包。

访问 .onion 地址永远不会离开 Tor 网络。通过 Tor 访问 facebook.com 会退出网络并通过 clear-net。这种清晰的网络跳跃允许活跃的攻击者进入您的流量。

现在,您的 Facebook 流量可能是 SSL 的,对吧?如果是这样,不要紧太多,但有比没有退出网络(无论是因为选择暴露你在Tor的网络相同的风险),风险肯定更大。

发往 .onion 地址的网络流量只会离开 Facebook 数据中心内的 Tor 网络。

因此,在敌对网络上的外人(例如,具有严格审查制度的国家、具有严格社交媒体政策的企业局域网、恶意 Tor 出口节点)只会看到与 Tor 相关的流量从您的计算机进出。

请记住,这不提供匿名性,因为您在 Facebook 上所做的每一个动作都会像往常一样被记录下来。