控制了我的路由器的攻击者能否通过 Tor 破坏匿名性?

信息安全 移动的
2021-08-24 03:05:42

如果攻击者设法用恶意软件感染我的路由器并设置入口节点,他们是否可以强制我的计算机连接到他们的入口节点?

如果我的计算机确实连接到他们的入口节点,他们可以在流量传递到网络的其余部分之前修改流量吗?

此外,如果我通过移动宽带使用 Tor,并且攻击者设置了 femtocell 或流氓蜂窝塔,他们是否能够执行上述任何相同操作?在移动宽带上使用 Tor 会或多或少安全吗?

1个回答

我正在阅读这篇文章,因为我的网络上的活跃攻击者可以强迫我使用他们的保护吗?.

没有。Tor在其中硬编码了一个名为Directory Authorities的受信任中继列表。这些中继发布了一个名为共识的 Tor 网络元数据的签名列表,其中包含中继身份等内容。因为该列表是经过签名的,并且由于源是在 Tor 二进制文件中硬编码的,所以您的客户端将只连接到有效的中继。但是假设他们确实创建了一个有效的中继。他们仍然无法强迫您连接到它,因为您的客户随机选择一个继电器并将固定。这使得攻击者很难强迫您连接到另一个中继。

存在一种攻击,即有人对您使用的警卫进行拒绝服务攻击,希望您随后选择他们的警卫。这称为路径偏差攻击幸运的是,这种攻击在保护节点上非常无效,因为如果这种情况发生得太频繁,Tor 进程会警告您。

此外,攻击者无法 MITM 连接,因为Tor 协议为HMAC指定了 SHA-256 这确保了消息在到达目的地的途中不会被更改。Tor 保证,从您的计算机开始到出口结束,流量不能被读取或修改。

另见链接