在这里,Web 服务的运营商可以通过简单地让用户通过 HTML 元素解析子域并记录谁(源 IP 地址)试图解析该子域来找出 Tor 浏览器用户的真实 IP 地址在 Web 服务的名称服务器上。
我不明白为什么 Tor 的 TLD 解析策略与其解析子域的策略有任何不同。
我的印象(前段时间用谷歌搜索过)解析 DNS 与 Tor 浏览器无关,如果我们只看一下 Tor 浏览器的流量,实际上与用户计算机上的任何应用程序无关。Tor 浏览器只会http://stackexchange.com/通过 α 和 β(α 是入口节点)从使用的出口节点 γ请求文档,然后一旦它看到为了显示网站,它需要文档,http://stackexchange.com/topbar/get-unread-counts?_=1475324641346所以它会从γ 通过 α 和 β。找出stackexchange.comis的IP地址151.101.1.69将是γ的工作。现在,如果文档中http://stackexchange.com/嵌入了资源https://security.stackexchange.com/image.png,Tor 浏览器当然不会去询问名称服务器stackexchange.com的 IP 地址security.stackexchange.com是什么并弄清楚它是151.101.129.69. 这又是 γ 的工作。
然而,根据乔治 Y. 的说法,这不是真的。相反,当我从他那里得到它时(如果我误解了他,请纠正我),Tor 浏览器向 的名称服务器询问stackexchange.comIP 地址security.stackexchange.com,发现它是151.101.129.69,然后向http://151.101.129.69/image.pngγ 请求。(是的,当然 Tor 浏览器本身可能不会这样做,而是询问本地名称服务器,然后迭代地解析 DNS 条目,但这并不重要,因为(在 IPv4 的情况下)它不会更改 IP地址。)
同样,我认为这意味着对于初始请求(假设.com名称服务器已经知道,我们不需要去询问根名称服务器)http://stackexchange.com/将需要 Tor 浏览器首先解析stackexchange.com到151.101.1.69然后请求http://151.101.1.69来自 γ的文档。
如果这是正确的,这将意味着.com名称服务器的运营商可以创建具有特定 IP 地址的用户访问过的所有网站的列表。州当局可以强制.com域名服务器的运营商保存并与其共享由解析的域和源 IP 地址组成的请求日志。当然,该州的权威也可以强制用户的 ISP 在发出请求时告诉它谁被分配了该 IP,从而揭示用户与哪些服务器进行通信。
这是真的?如果(希望)不是,错误在哪里?