保护Web浏览:保护Tor网络

有超过865加密工具 在全球范围内使用,所有这些都解决了一个共同问题的不同方面 人们希望保护信息:来自压迫政府的硬盘驱动器,来自缠扰者的物理位置,从过度好奇的公司浏览历史记录或来自恶梦邻居的电话交谈。 他们都依靠密码学,一个微妙的工艺,如果做得好,尽管窥探者的努力,使安全的沟通。

然而,不好的加密技术可能会打开空洞的安全漏洞,这是一个已经发生的命运 许多 流行 系统。 但是,如果没有技术知识和经验,用户就不可能知道好的和坏的工具之间的区别,直到为时已晚。

其中一个最流行的加密工具 - 与 每天有200万用户 - 是 ,一个匿名浏览互联网的网络。 它依赖于一大批志愿者,其中一些是匿名的,可以提出关于信任系统的问题。 如果专家用户和开发人员使用工具来检测可疑行为,他们可以为每个人找出问题,提高可靠性和可靠性。

了解Tor

人们使用Tor的原因有很多种:研究疾病,保护自己免受家庭虐待,阻止公司分析他们或规避全国范围的审查,仅举几例。 Tor通过将用户的身份从他或她的在线活动中解脱出来做到这一点。 例如,当使用Tor时,诸如Facebook之类的网站不能了解用户身处何处,并且因特网服务提供商公司不能了解客户正在访问什么网站。

该系统的工作原理是通过一系列加密的连接,通过注册参与网络的计算机将用户连接到预期的网站。 中继序列中的第一台称为“入口警卫”的计算机知道用户的网络地址,因为它接受传入的流量。 但是,由于内容是加密的,该计算机不知道用户在线做什么。


内在自我订阅图形


链中的第二台计算机不知道用户在哪里,只是将流量传递给所谓的“退出中继”。该计算机解密用户的互联网活动并与未加密的互联网交换数据。 出口接力员知道用户在线上做什么,但不能轻易识别谁在做。

一旦出口中继从互联网获得信息,它就加密并将其发送回链中的前一个链接。 每个链接都是一样的,直到原始计算机接收并解密数据,并显示给用户。

tor2 5 29Tor网络的结构。 Tor客户端随机选择三个转发客户端和服务器之间的网络流量的中继,例如Facebook。 虽然Tor在内部加密网络流量(请参阅绿线),但重要的是要明白,Tor离开Tor网络后,不能再加密网络流量(请参阅红色虚线)。 Philipp Winter

大多数人通过Tor使用Tor网络 Tor浏览器。 它是流行的Firefox浏览器的修改版本,具有保护用户隐私的额外功能。 这些包括可配置的安全级别和附加组件等 HTTPS-无处不在 (尽可能使用安全的网络连接) NoScript的 (以减轻JavaScript的一些弱点,除其他外)。 最重要的是,Tor浏览器实现 技术使其难以在线追踪人员。 例如,它禁用Flash,并只使用一些字体,防止网站 根据他们已经安装的字体识别用户.

信任代码

Tor软件是由一个非营利组织开发和分发的 Tor项目。 人们免费使用Tor; 资金来自支持者如 个人,公司,非营利组织和政府。 敏感的担心,大的资助者可能会导致公众担心谁是真正的控制,该组织正在努力提高其财务独立性:最近的第一个 众筹运动 提出了超过美元的200,000。

此外,Tor项目一直直言不讳地表示其对隐私的奉献,包括支持苹果公司决定不通过加密软件(通常被称为“后门”)的故意弱点来帮助联邦调查局访问加密的iPhone。Tor项目宣称“我们永远不会后门软件."

从技术上讲,用户可以通过独立验证来决定是否信任Tor系统。 源代码是 免费提供Tor项目鼓励人们检查200,000的所有行。 一个 最近创建了bug奖励计划 应该鼓励开发人员和研究人员确定安全问题,并告诉项目程序员。

但是,大多数人不会从源代码构建自己的可执行程序。 相反,他们使用开发人员提供的程序。 我们如何评估他们的可信度? Tor的软件版本是用官方加密签名签署的,可以通过加密和认证的连接下载,以确保用户下载了未经攻击者修改的真正的Tor软件。

另外,Tor最近提出“可重复的构建“这是可能的,这使得志愿者可以验证Tor发布的可执行程序没有被篡改。 这可以向用户保证,例如,Tor Project的构建可执行程序的计算机不会受到影响。

信任网络

虽然该软件是由Tor项目开发的,该网络由世界各地的志愿者运营,共同运营 截至5月7,000的2016中继电脑.

组织 宣传他们经营一个或多个中转的事实,但很多是由不宣布参与的个体经营者经营的。 截至5月份的2016,超过三分之一的Tor继电器无法与运营商取得联系。

很难相信有这么多未知参与者的网络。 就像在开放的Wi-Fi点的咖啡店一样,攻击者可以通过空中或网络截获网络流量 运行出口继电器和窥探Tor用户.

找到并删除不良演员

为了保护Tor用户免受这些问题的困扰,我和我的团队正在开发两种免费的软件工具 exitmapsybilhunter - 允许Tor项目识别并阻止“坏”继电器。 例如,这种不好的中继可能会使用过时的Tor中继软件,错误地转发网络流量,或者恶意地试图窃取Tor用户的密码。

Exitmap测试出口继电器,这是连接Tor网络和互联网其余部分之间差距的千余台计算机。 它通过比较所有继电器的操作来完成。 例如,测试人员可以直接访问Facebook(无需Tor),并记录网站使用的数字签名,以确保用户实际上正在与Facebook交谈。 然后,运行exitmap,测试人员将通过千兆Tor出口中继器中的每一个与Facebook联系,再次记录数字签名。 对于任何提供与Facebook直接发送的签名不同的Tor中继,exitmap会发出警报。

我们的另一个工具,sybilhunter,寻找可能在一个人的控制之下的继电器,例如可能使用她的继电器发动攻击的一个人。 除此之外,sybilhunter可以创建图像,说明何时Tor中继加入和离开网络。 在同一时间加入和离开的继电器可能由一个人控制。

tor3 5 29一月份部分2014的一些Tor继电器正常运行时间的可视化。 像素的每行表示一个小时,而像素的每一列表示一个继电器。 黑色像素表示继电器在线,白色像素表示继电器处于脱机状态。 红块突出高度相关的继电器,可以由同一个人操作。 Philipp Winter

我们的研究已经确定了各种各样的行为不端继电器。 有人试图窃取用户的Facebook等热门网站的登录信息。 中继传递同样普遍的是受到全国范围的审查制度,阻止访问某些类型的网站,如色情。 尽管中继运营商本身并没有改变这个结果,但是Tor的网络理念并不符合内容过滤的要求。 我们发现一些出口继电器试图通过干扰比特币虚拟货币交易来窃取Tor用户的资金。

以适当的角度来看这些结果是很重要的。 虽然有些攻击事件确实存在,但是行为不端的继电器显然是少数,Tor用户并不经常遇到。 即使用户的随机选择的退出中继变成恶意,Tor浏览器中的其他安全功能(如前面提到的HTTPS Everywhere)也可以作为安全措施,以最大限度地减少危害。

关于作者

普林斯顿大学计算机科学博士后研究员Philipp Winter

这篇文章最初发表于 谈话。 阅读 原创文章.

相关书籍

at InnerSelf 市场和亚马逊