Tor 的匿名性真的和你想象中一样强?

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?

Tor的由来以及发展

Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。

通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。不幸的是,目前有不少利用Tor来保护自己隐私的网民都已经开始“三思而后行”,近日由美国海军研究实验室以及美国乔治城大学联合发布一个 报告“Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries”。

而目前已经有不少计算机研究人员深入研究Tor,其中有些专家发现了其网络的脆弱性远不及有些人想的那么安全。Register 报道中称,实际上,如果攻击者愿意投入大量的时间和精力,揭示网络中大部分用户的身份并不是非常困难,甚至可以大量的获取一些用户信息。

洋葱网络的匿名性并不是绝对安全的,Tor也在其网站上表示过这一令人头疼的问题,也有一些黑客掌握了其网络流量基本原理。而从实际出发,一旦用户使用其网络,网络连接是加密的,当然这是毋庸置疑的,但黑客也可以获取你的网络流量信息以及获取信息结束后退出网络。而在节点处识别用户与用户之间的连接信息是可能的。而现在还有不少暗网信息也与其挂钩,这也是令人头疼的。也就是说如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor “出口节点”, 该节点负责把你的数据包传送到网络上。而你的流量很容易在这些出口节点被窥探。而 最近发生的事情也对Tor的匿名性进行了反思,过去联邦调查局曾对Tor网络进行监测并捕捉到数以千计的恋童癖者,后来被爆采用了网络调查技术(Network Investigative Technique ,NIT)来确定Tor网络上的匿名用户,并成功识别出数千个恋童癖用户。而对于此事情褒贬不一,尤其有不少隐私倡导者都表示美国联邦调查局可以轻而易举的调查Tor网络。

那么现在的情况有多严重呢?研究发现在过去六个月,如果在没有外界攻击的情况下,80%的用户可以保持匿名访问网络,而一旦出现网络攻击入侵其网络,那么用户的隐私就会被泄露。参与此项研究的研究人员表示:

“这些反应其网络安全性的最终结果的确令人感到很悲观,而且Tor的用户应该仔细考虑当前情况是否满足他们的需求。”

Tor未来会有更好的进展

研究人员 使用了模拟程序模拟了整个网络路径以及干扰情况。这项研究将会在11月柏林举行的计算机与通信安全会议上提出,值得注意的是,研究中指出在其网络上停留的时间越长那么曝光的可能性就越高。目前世界上大约有3000个可供分配和直接使用的节点。

前一段时间加密专家David Chaum提出一种新加密方案“隐私完整”(PrivaTegrity)。Chaum在对抵御互联网监视之网进行探索的时候,而当时他的发明创造包括史上第一款密码货币,90年代名为数字现金(DigiCash)的高科技公司,以及DC Nets(他在80年代早期发明的,一套理论上能用一组电脑进行完美匿名的体系)。但Chaum的隐私创意中最有影响力的,可能是他在1979年以“混合网络”(mix network)命名的一套更简单的体系,而实际上Tor项目就是参考这个理论体系,当然还有比特币的创造者也参考了该理论体系。

Chaum还在自己的论文中指出,普通用户以及政府在使用过程中需要注意的问题。而这一系统并不是“坚不可摧”的,目前唯一破解的方式就是用户泄露所有有关自己的细节,当然能做到这个样子也是非常很罕见的。

随着用户量的不断提高,Tor项目的匿名性也在不断的提高。目前有不少的志愿者为其项目提供可利用的节点,这样匿名性就会不断的提高。相信以后Tor在不断改进和升级之后,会更好的为用户提供匿名服务。

本文转自d1net(转载)

相关文章
|
2月前
|
数据可视化 定位技术 项目管理
互联网虚拟项目都不靠谱?那是你没了解这些
虚拟项目使团队成员能跨越地理限制,借助电子通信工具协同作业,实现目标。它突破了传统办公场所局限,促进了跨地域、跨文化的协作。通过云计算、视频会议等技术,团队即使身处不同地区也能高效沟通。虚拟项目具备地理分散性、时间灵活性和对数字工具的高度依赖等特点,有助于降低成本、拓宽人才获取渠道、提高生产力,并增强企业的适应能力。明确角色分工、选用合适工具及定期在线会议等策略可进一步优化远程协作效果。
51 1
|
7月前
|
缓存
《网络是怎么样连接的》读书笔记 - FTTH
《网络是怎么样连接的》读书笔记 - FTTH
80 0
|
缓存 网络协议 网络架构
太强了,5幅图就拿下了ARP协议
在上一篇文章 别再恐惧 IP 协议 中, 我们了解到,网络层实现主机之间的通信,而链路层实现具体每段链路之间的通信。也就是说:只要在网络层确定了 IP 地址,就可以向这个目标地址发送 IP 数据报。然而,在底层数据链路层,进行实际通信时却有必要了解每个 IP 地址所对应的 MAC 地址。
|
网络协议 网络安全 C++
【网络篇】第十六篇——再谈端口号
【网络篇】第十六篇——再谈端口号
【网络篇】第十六篇——再谈端口号
|
存储 内存技术
穿越计算机的迷雾笔记
穿越计算机的迷雾笔记
252 0
|
域名解析 缓存 网络协议
探究!一个数据包在网络中的心路历程
想必不少小伙伴面试过程中,会遇到「当键入网址后,到网页显示,其间发生了什么」的面试题。 还别说,这真是挺常问的这题,前几天坐在我旁边的主管电话面试应聘者的时候,也问了这个问题。 这次,小林我带大家一起探究下,一个数据包在网络中的心路历程。
探究!一个数据包在网络中的心路历程
|
Windows 安全 数据安全/隐私保护