Tor 浏览器是否会将访问过的网站列表泄露给 TLD DNS 服务?

信息安全 隐私 dns
2021-08-15 22:51:43

在这里,Web 服务的运营商可以通过简单地让用户通过 HTML 元素解析子域并记录谁(源 IP 地址)试图解析该子域来找出 Tor 浏览器用户的真实 IP 地址在 Web 服务的名称服务器上。

我不明白为什么 Tor 的 TLD 解析策略与其解析子域的策略有任何不同。

我的印象(前段时间用谷歌搜索过)解析 DNS 与 Tor 浏览器无关,如果我们只看一下 Tor 浏览器的流量,实际上与用户计算机上的任何应用程序无关。Tor 浏览器只会http://stackexchange.com/通过 α 和 β(α 是入口节点)从使用的出口节点 γ请求文档,然后一旦它看到为了显示网站,它需要文档,http://stackexchange.com/topbar/get-unread-counts?_=1475324641346所以它会从γ 通过 α 和 β。找出stackexchange.comis的IP地址151.101.1.69将是γ的工作。现在,如果文档中http://stackexchange.com/嵌入了资源https://security.stackexchange.com/image.png,Tor 浏览器当然不会去询问名称服务器stackexchange.com的 IP 地址security.stackexchange.com什么并弄清楚它是151.101.129.69. 这又是 γ 的工作。

然而,根据乔治 Y. 的说法,这不是真的。相反,当我从他那里得到它时(如果我误解了他,请纠正我),Tor 浏览器向 的名称服务器询问stackexchange.comIP 地址security.stackexchange.com,发现它是151.101.129.69,然后向http://151.101.129.69/image.pngγ 请求。(是的,当然 Tor 浏览器本身可能不会这样做,而是询问本地名称服务器,然后迭代地解析 DNS 条目,但这并不重要,因为(在 IPv4 的情况下)它不会更改 IP地址。)

同样,我认为这意味着对于初始请求(假设.com名称服务器已经知道,我们不需要去询问根名称服务器)http://stackexchange.com/将需要 Tor 浏览器首先解析stackexchange.com151.101.1.69然后请求http://151.101.1.69来自 γ的文档。

如果这是正确的,这将意味着.com名称服务器的运营商可以创建具有特定 IP 地址的用户访问过的所有网站的列表。州当局可以强制.com域名服务器的运营商保存并与其共享由解析的域和源 IP 地址组成的请求日志。当然,该州的权威也可以强制用户的 ISP 在发出请求时告诉它谁被分配了该 IP,从而揭示用户与哪些服务器进行通信。

这是真的?如果(希望)不是,错误在哪里?

1个回答

不,Tor 浏览器从不自己解析主机名。正如您所认识到的,直接查询 DNS 服务器将有效地允许对手对您进行匿名化(称为DNS 泄漏的漏洞)。

当您的 Tor 浏览器需要打开一个新的 TCP 连接时,例如通过 HTTP 加载嵌入的图像,您不需要自己找出 IP。Tor 协议允许您的浏览器启动匿名 TCP 流,提供未解析的主机名。出口节点然后将找出路由本身。这也在这里解释。

我认为您链接的对话只是对 Flash 小程序如何在理论上绕过 Tor 隧道并导致泄漏的误解。