TOR 节点可以收集 IP 并过滤它们以取消屏蔽 .onion url IP 地址吗?

信息安全 隐私
2021-08-19 03:31:26

感觉对TOR洋葱路由大体了解。据我了解,节点知道它接收数据的 IP 和发送数据的 IP。因此,一个节点肯定可以收集 IP 地址并过滤掉任何其他节点 IP 地址(公开可用),然后收集其余的。可以访问经常出现的 IP 地址,并且可以排除像 google 这样的常规 TLD。如果不是,那么它们很可能是流行的 .onion IP 地址之一。

显然,这并不会造成太大的影响,因为您不知道它是哪个 .onion 地址,但是一旦有了这些地址,也许可以做更多的事情。显然,它也需要一个有大量流量的节点,但理论上可行吗?

这是路由模型的合理假设吗?如果不是我哪里出错了?

1个回答

您正在谈论具有部分网络视图的对手的攻击;这是可能的,但您实际上必须提前怀疑您的客户端和服务器,实际上您必须对大量网络空间进行控制和可见性。

Tor 常见问题解答可能是一个很好的地方,但基本上攻击是可能的,因为:

三台服务器中的一台糟糕的服务器可以看到来自您计算机的加密 Tor 流量。它仍然不知道你是谁以及你在 Tor 上做什么。

三台服务器中有三分之一可以看到您发送到 Tor 的流量。它不知道是谁发送了这些流量。

有人必须控制至少三台服务器才能进行匹配,实际上必须控制更多,因为无法确定任何给定连接将在网络电路中使用哪三台服务器。

现在扩大规模;您只想识别流行的 .onion 网站,但您会看到流量从 IP 传入和传出到 IP。您不知道,没有,哪些流量是“响应”流量,哪些是“请求”流量,您不知道这些 IP 是否只是碰巧被选择了几次的中继 - 在这种情况下,您很可能永远看不到任何流行的 .onion 网站的 IP。此外,构建了 Tor 电路来抵抗这种攻击

具体来说,如果您正在观察所有进出流量,并且您认为 1.2.3.4 很受欢迎 - 您不知道这是一个端点,还是一个路由器,一个服务器/客户端上传或下载某些东西。你只知道这是 Tor 流量。Tor 的设置不是真正有趣的信息 - 您正在运行 Tor 的事实并不是秘密(正如您所指出的,他们发布退出节点列表以用于黑名单,但列出了所有非网桥节点在定期发布的继电器描述符中)。

这是一个有点不同,如果你已经有一些犯罪嫌疑人,定时攻击,可以在这种情况下工作-但在这一天结束时,你可以很可能只显示两台机器沟通,他们沟通没有怎么样,而你不知道t 明确地知道他们不仅仅是交易中的路由器。

最后,如果您尝试识别的服务隐藏服务,那么所有的赌注都可能失败 - 它们旨在通过故意添加一些预先信任的路由器来在一个链接上分配您正在寻找的流量。方程,它会否定你对网络的任何了解。