这可能需要敲人们的门,但是——端点不能问出口节点中继节点是什么,然后问中继节点入口节点是什么,然后问入口节点起源是什么?
是不是因为 NSA 等没有足够长的时间出现在 Tor 节点的门口?
我在看这些图...
- https://www.eff.org/pages/tor-and-https
- https://www.torproject.org/about/overview.html.en#thesolution
...并尝试阅读原始论文,但了解不多。
这可能需要敲人们的门,但是——端点不能问出口节点中继节点是什么,然后问中继节点入口节点是什么,然后问入口节点起源是什么?
是不是因为 NSA 等没有足够长的时间出现在 Tor 节点的门口?
我在看这些图...
...并尝试阅读原始论文,但了解不多。
正如其他人所指出的那样,“敲人们的门”可能很困难,因为这些门遍布世界各地,在地理上偏远的地方,更重要的是,在法律上偏远。如果所有的 Tor 节点都在一个执法机构的范围内(例如,它们都在中国,或者都在美国),那么该机构可能确实会敲门并让它们打开。在国际背景下,这变得更加困难。
使问题进一步复杂化的是,“诚实”的 Tor 节点(那些忠实地遵循协议的节点)不会保留日志,因此即使他们想满足对过去连接信息的要求,他们也根本不再拥有它。
不过,面包屑跟踪并不是解开 Tor 的唯一方法。正如比喻所说,如果Hop-o'-My-Thumb更聪明,他就不会带面包,而是带指南针。在 Tor 的情况下,可以通过时间和大小的相关性获得信息。当 Tor 连接发生时,数据会通过随机选择的节点序列;理论上讲,只要其中一个节点是诚实的,就无法追溯原始客户端。或者他可以吗?
如果邪恶的攻击者运行多个节点(我希望大型机构实际上运行很多 Tor 节点,如果只是为了保持“循环”),那么入口节点和出口节点都可能发生是攻击者控制的。然后,这两个节点可以注意到数据包进入入口节点,并且相同大小的数据包在几毫秒后离开出口节点的情况。正常的连接需要来回几个连续的数据包,进一步加强了相关性。出口节点可以看到数据包的内容(至少,它们的最终目的地),而入口节点知道客户端的身份(嗯,至少是它的 IP 地址)。这就是破坏匿名性所需要的一切——而且无论中间节点的诚实性如何,这种攻击都会起作用,这与上面提到的过度乐观理论大相径庭。
(“一个诚实的节点就足够了”是电子投票协议中使用的混合网络的理论框架——但这仅适用于投票的上下文,节点可以累积所有数据包并在最后集体发送。)
假设您选择以下路线:
UK --> China --> US --> Russia --> Netherlands --> end-point
现在,如果您想遵循面包屑,您需要通过询问中继节点(没有出口节点会回答)来访问中继节点,或者您需要获得法院命令才能访问中继节点。
现在假设这些人甚至会保留某种类型的日志,您首先需要通知荷兰警方。然后是俄罗斯,它与荷兰不是最好的朋友,所以这意味着可能需要一些时间。俄罗斯人发现它去了美国,但他们并不真正喜欢美国,所以可能需要一些时间......等等等等。
这个想法是,如果您想要使用 Tor 的好路线,请通过讨厌彼此胆量的国家。即使他们克服了所有外交障碍,执法部门的捕获成本也会更高。
面包屑的另一种方法是在出口节点检查数据包。看看我大约一年前写的这篇关于分析 Tor 流量以找出人们身份的博客文章。
是的,这是可能的,但正如@LucasKauffman 指出的那样,您将遇到不止一个问题。因此,阻止跟踪面包屑的原因是:
但即使存在这些问题,也有一些攻击可能会危及 TOR 用户的 IP,例如:
TOR 不是“灵丹妙药”,它有它的问题,但它是最好的选择,它具有随着用户增长而改善隐私的特性。
最重要的是,它要求组织或政府以他们不愿意损害 TOR 网络的方式进行协作。
另外,请考虑访问Tor Stack Exchange。