Tor 如何保证 Tor 网络的匿名性?

信息安全 匿名
2021-09-08 18:28:35

在我看来,Tor 唯一为匿名(不是安全!)做的事情就是它不记录进出流量,因为很明显,如果每个路由器都在记录通过它的流量(更不用说发布该信息了) ),每条路径都清晰可见,然后任何人都可以回溯任何人。

但是 Tor 如何保证节点不会记录他们的流量和/或将它们发送给对手呢?我敢打赌,所有 NSA 持有的路由器都会跟踪这一点,而且我敢打赌,大多数私有路由器也会这样做,因为 Tor 是开源的,因为人们天生就被驱使作恶。

如果节点不相互合作(共享流量日志),或者如果数据通过一个不记录任何信息的诚实节点,匿名仍然可以工作,但如果你不知道大部分网络,这仍然是一个重大缺陷如果你可以信任。

那么,Tor 网络如何知道是信任节点不向对手发送流量信息还是使其公开可用呢?

2个回答

如果足够多的网络由单个对手控制,不能保证匿名。没有通用的方法可以这样做。如果您的整个连接完全通过对手运行的计算机,那么无论您使用什么系统,您的对手都将能够跟踪它。

Tor 所做的就是让对手很难控制足够多的网络来实现这一目标。它通过多个节点传递每个连接,因此您必须控制足够的节点,以便从列表中选择的不仅仅是一个而是至少三个节点是您的(在特定情况下,它可能使用三个以上)。Tor 工作的原因是,在单个 Tor 网络中,有很多人在运行 Tor 服务器。对手必须与大量合法节点竞争。这与比特币的基本理念相同——让攻击者天生就必须与合法用户竞争,然后系统越大,攻击就越难。

就像 cpast 提到的,如果网络的大部分容量(而不是中继数量)是由勾结的对手控制的,那么 Tor 不能保证匿名。这是因为一个容量为 100 MB/秒的中继实际上相当于 100 个容量为 1 MB/秒的中继。因此,勾结对手的总使用数据容量与 Tor 网络的总容量决定了对手破坏客户端匿名性的能力。例如,通过这个帐户,对手可能只有几百个高容量继电器,但控制了所有 Tor 数据容量的一半。在这种情况下,他们可以在相对较短的时间内对大多数 Tor 用户进行去匿名化。Tor 人鼓励所有实体在网络中添加任意数量的中继,并且几乎没有可验证的证据表明这些实体不会像您所说的那样记录或记录他们希望记录的任何数据。了解这一事实以及根据期刊上发表的材料(尤其是在过去两年)中正在进行的所有窥探,指出了一个方向,即人们应该谨慎并接受 Tor 或任何其他匿名网络提供的匿名性,并持保留态度.