Tor 的匿名性真的和你想象中一样强?

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?

Tor的由来以及发展

Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。

通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。不幸的是,目前有不少利用Tor来保护自己隐私的网民都已经开始“三思而后行”,近日由美国海军研究实验室以及美国乔治城大学联合发布一个 报告“Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries”。

而目前已经有不少计算机研究人员深入研究Tor,其中有些专家发现了其网络的脆弱性远不及有些人想的那么安全。Register 报道中称,实际上,如果攻击者愿意投入大量的时间和精力,揭示网络中大部分用户的身份并不是非常困难,甚至可以大量的获取一些用户信息。

洋葱网络的匿名性并不是绝对安全的,Tor也在其网站上表示过这一令人头疼的问题,也有一些黑客掌握了其网络流量基本原理。而从实际出发,一旦用户使用其网络,网络连接是加密的,当然这是毋庸置疑的,但黑客也可以获取你的网络流量信息以及获取信息结束后退出网络。而在节点处识别用户与用户之间的连接信息是可能的。而现在还有不少暗网信息也与其挂钩,这也是令人头疼的。也就是说如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor “出口节点”, 该节点负责把你的数据包传送到网络上。而你的流量很容易在这些出口节点被窥探。而 最近发生的事情也对Tor的匿名性进行了反思,过去联邦调查局曾对Tor网络进行监测并捕捉到数以千计的恋童癖者,后来被爆采用了网络调查技术(Network Investigative Technique ,NIT)来确定Tor网络上的匿名用户,并成功识别出数千个恋童癖用户。而对于此事情褒贬不一,尤其有不少隐私倡导者都表示美国联邦调查局可以轻而易举的调查Tor网络。

那么现在的情况有多严重呢?研究发现在过去六个月,如果在没有外界攻击的情况下,80%的用户可以保持匿名访问网络,而一旦出现网络攻击入侵其网络,那么用户的隐私就会被泄露。参与此项研究的研究人员表示:

“这些反应其网络安全性的最终结果的确令人感到很悲观,而且Tor的用户应该仔细考虑当前情况是否满足他们的需求。”

Tor未来会有更好的进展

研究人员 使用了模拟程序模拟了整个网络路径以及干扰情况。这项研究将会在11月柏林举行的计算机与通信安全会议上提出,值得注意的是,研究中指出在其网络上停留的时间越长那么曝光的可能性就越高。目前世界上大约有3000个可供分配和直接使用的节点。

前一段时间加密专家David Chaum提出一种新加密方案“隐私完整”(PrivaTegrity)。Chaum在对抵御互联网监视之网进行探索的时候,而当时他的发明创造包括史上第一款密码货币,90年代名为数字现金(DigiCash)的高科技公司,以及DC Nets(他在80年代早期发明的,一套理论上能用一组电脑进行完美匿名的体系)。但Chaum的隐私创意中最有影响力的,可能是他在1979年以“混合网络”(mix network)命名的一套更简单的体系,而实际上Tor项目就是参考这个理论体系,当然还有比特币的创造者也参考了该理论体系。

Chaum还在自己的论文中指出,普通用户以及政府在使用过程中需要注意的问题。而这一系统并不是“坚不可摧”的,目前唯一破解的方式就是用户泄露所有有关自己的细节,当然能做到这个样子也是非常很罕见的。

随着用户量的不断提高,Tor项目的匿名性也在不断的提高。目前有不少的志愿者为其项目提供可利用的节点,这样匿名性就会不断的提高。相信以后Tor在不断改进和升级之后,会更好的为用户提供匿名服务。

本文转自d1net(转载)

相关文章
|
12月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
314 0
|
2月前
|
存储 缓存 监控
警惕网络背后的陷阱:揭秘DNS缓存中毒如何悄然改变你的网络走向
【8月更文挑战第26天】DNS缓存中毒是一种网络攻击,通过篡改DNS服务器缓存,将用户重定向到恶意站点。攻击者利用伪造响应、事务ID猜测及中间人攻击等方式实施。这可能导致隐私泄露和恶意软件传播。防范措施包括使用DNSSEC、限制响应来源、定期清理缓存以及加强监控。了解这些有助于保护网络安全。
50 1
|
监控 安全 算法
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
423 0
|
Web App开发 安全 iOS开发
Web安全新变化 智能手机是下一个进攻点
Web安全、数据安全和邮件安全解决方案提供商Websense发布了2010年安全趋势预测。经过潜心分析研究,Websense Security Labs研究人员发现未来一年Web威胁的变化趋势是以全面混合的安全威胁为主体,同时包含多种攻击手段,其目标是侵害无辜的计算机并将其变成僵尸网络的一部分,同时窃取有价值的关键信息。
1217 0
|
安全
McAfee:僵尸网新威胁远甚Conficker
相对于日益增长的僵尸网络、病毒和蠕虫感染网络来说,已经引发数次安全事件的Conficker蠕虫只是小虾米罢了。据安全厂商McAfee周二发布的一份报告显示,自一月份起网络犯罪分子通过一系列新的恶意软件已经劫持了1200万新的电脑,相对于2008年来说该数字增长了50%。
911 0
|
安全 定位技术
勾勒Tor的全球使用情况
本文讲的是勾勒Tor的全球使用情况,在线隐私项目曾经火热,如今则归于沉寂。然而匿名软件Tor已经度过了它在线上的第十个年头,并成长为一个强大的、根基深厚的隐私网络。最新发布的Tor网络实时地图展示了这个广泛的全球性网络如今的面貌。
1151 0
|
安全
DEFCON|利用互联网漏洞轻松“终结”任意一个人的生命
本文讲的是 DEFCON|利用互联网漏洞轻松“终结”任意一个人的生命,大多数人都会有过杀了某人的幻想。
1283 0
|
安全 数据安全/隐私保护