在 Tor 中,是什么阻止了终端服务器跟随面包屑回到它们的原点?

信息安全
2021-09-01 05:50:30

这可能需要敲人们的门,但是——端点不能问出口节点中继节点是什么,然后问中继节点入口节点是什么,然后问入口节点起源是什么?

是不是因为 NSA 等没有足够长的时间出现在 Tor 节点的门口?

我在看这些图...

...并尝试阅读原始论文,但了解不多。

3个回答

正如其他人所指出的那样,“敲人们的门”可能很困难,因为这些门遍布世界各地,在地理上偏远的地方,更重要的是,在法律上偏远。如果所有的 Tor 节点都在一个执法机构的范围内(例如,它们都在中国,或者都在美国),那么该机构可能确实会敲门并让它们打开。在国际背景下,这变得更加困难。

使问题进一步复杂化的是,“诚实”的 Tor 节点(那些忠实地遵循协议的节点)不会保留日志,因此即使他们想满足对过去连接信息的要求,他们也根本不再拥有它。

不过,面包屑跟踪并不是解开 Tor 的唯一方法。正如比喻所说,如果Hop-o'-My-Thumb更聪明,他就不会带面包,而是带指南针。在 Tor 的情况下,可以通过时间和大小的相关性获得信息。当 Tor 连接发生时,数据会通过随机选择的节点序列;理论上讲,只要其中一个节点是诚实的,就无法追溯原始客户端。或者他可以吗?

如果邪恶的攻击者运行多个节点(我希望大型机构实际上运行很多 Tor 节点,如果只是为了保持“循环”),那么入口节点出口节点都可能发生是攻击者控制的。然后,这两个节点可以注意到数据包进入入口节点,并且相同大小的数据包在几毫秒后离开出口节点的情况。正常的连接需要来回几个连续的数据包,进一步加强了相关性。出口节点可以看到数据包的内容(至少,它们的最终目的地),而入口节点知道客户端的身份(嗯,至少是它的 IP 地址)。这就是破坏匿名性所需要的一切——而且无论中间节点的诚实性如何,这种攻击都会起作用,这与上面提到的过度乐观理论大相径庭。

(“一个诚实的节点就足够了”是电子投票协议中使用的混合网络的理论框架——但这仅适用于投票的上下文,节点可以累积所有数据包并在最后集体发送。)

假设您选择以下路线:

UK --> China --> US -->  Russia --> Netherlands --> end-point

现在,如果您想遵循面包屑,您需要通过询问中继节点(没有出口节点会回答)来访问中继节点,或者您需要获得法院命令才能访问中继节点。

现在假设这些人甚至会保留某种类型的日志,您首先需要通知荷兰警方。然后是俄罗斯,它与荷兰不是最好的朋友,所以这意味着可能需要一些时间。俄罗斯人发现它去了美国,但他们并不真正喜欢美国,所以可能需要一些时间......等等等等。

这个想法是,如果您想要使用 Tor 的好路线,请通过讨厌彼此胆量的国家。即使他们克服了所有外交障碍,执法部门的捕获成本也会更高。

面包屑的另一种方法是在出口节点检查数据包。看看我大约一年前写的这篇关于分析 Tor 流量以找出人们身份的博客文章。

是的,这是可能的,但正如@LucasKauffman 指出的那样,您将遇到不止一个问题。因此,阻止跟踪面包屑的原因是:

  1. 不保留日志的 TOR 实现。
  2. 不断变化的地理问题,很难(如果不是不可能的话)在准确的时间让一个团队进入正确的 TOR 节点。
  3. 法律问题。由于时间长响应和缺乏协议,国际合作非常困难。

但即使存在这些问题,也有一些攻击可能会危及 TOR 用户的 IP,例如:

  1. 针对 TOR 协议发现的最大漏洞之一是“流量关联攻击”(在此处阅读)。
  2. 一个添加大量 TOR 节点的组织,以便他们找到拥有完整电路的机会。

TOR 不是“灵丹妙药”,它有它的问题,但它是最好的选择,它具有随着用户增长而改善隐私的特性。

最重要的是,它要求组织或政府以他们不愿意损害 TOR 网络的方式进行协作。

另外,请考虑访问Tor Stack Exchange