持不同政见者如何使用 Tor?

信息安全
2021-09-08 14:19:45

Tor 最常见的理由是,像中国这样没有完全保护言论自由的国家的人们可以使用它来发表不同意见或获取外国信息。我不明白这如何保护他们。即使他们的政府无法告诉他们正在发布什么信息等,但如果政府正在监控他们的互联网连接,他们仍然可以看到他们是否在使用 Tor,这足以危及持不同政见者。那么为什么这被认为是 Tor 的正当理由呢?

2个回答
  1. 这可能是你的英语水平,但 TOR 不需要理由TOR 是由美国海军研究实验室和美国 DARPA(参见Wikipedia History)作为研究项目发明的。然而,虽然他们是美国军方的一部分,但他们公开发布了这个概念及其代码,然后一个非营利组织(TOR 项目)继续开发和扩展它。
  2. TOR 有许多潜在的用例(不是理由)。由于在 10,000 英尺的抽象级别,它本质上是一个多跳 VPN,它最简单的用例是在公共和免费 VPN 有用的情况下使用它(例如在使用免费和开放的 WiFi 时)在咖啡馆、机场和酒店),但没有可用的 VPN。TOR 比 VPN 慢,所以它不是苹果/橙子的有用性比较。
  3. 然而,TOR 的一个既定项目目标是提供一定程度的匿名路由(最初)从客户端通过称为“流量分析”的取证/调查形式进行。这个概念是,即使 Internet 数据包在离开 TOR 出口节点后是不透明的,这些数据包也无法追溯到客户端发起者。

    • 因此,一个可能的用例是,持不同政见者可以使用 TOR 绕过国家级防火墙来访问外国互联网资源。或者在一个国家/地区使用 TOR,知道该国家/地区会看到经过 TOR 出口节点的流量,但无法确定谁实际发送了它。当然,这使该流量的接收者暴露在外。
    • 因此 TOR 被扩展为允许“隐藏服务”,这样在异议者的用例中,可以将TOR 电子邮件服务器设置为“隐藏服务”,双方通过 TOR 使用该电子邮件服务器来发送和接收私人电子邮件它们之间。在这种情况下,异议人士的流量永远不会“离开 TOR”,而该国也永远没有机会看到它。
  4. 然而,无论是 TOR 的最初设计者还是 TOR 的当前支持者,都没有考虑到当互联网的底层网络基础设施完全可以被国家级机构窃听时会发生什么。尽管 TOR 节点有波动,但各国的机构已经“映射了 TOR 节点”,并使用 TOR 自己的工具不断地重新映射它。

    • 现在,某些国家/地区可以知道哪些客户端和服务器(通过 IP 地址)访问了 TOR 入口节点。实际上,ISP、公司和组织(在此示例中为美国大学)的网络日志记录使他们还可以知道其网络中的客户端和服务器何时访问 TOR 入口节点。
  5. 当然,国家级防火墙可以阻止对其国家以外的已知 TOR 节点的所有访问,无论它们充当入口、中继还是出口节点。
  6. 最近的事态发展再次削弱了职责范围的有效性,至少对国家级机构而言是这样。其中包括去匿名化TOR 浏览器中的错误TOR 隐藏服务恶意软件等。但是,TOR 项目正试图改进 TOR 以消除这些新的和高级漏洞。
  7. 所以今天的 TOR 仍然是反对者可以考虑使用的一种可能的技术。但与所有技术一样,使用它来实现匿名的风险越来越大。然而,这些风险因持不同政见者所在的国家而异,这取决于该国情报和调查机构的互联网复杂程度。
  8. 如果在您的问题的情况下,异议者已经是“嫌疑人”并且他或她的互联网连接已经被窃听。所以 TOR 既不会帮助也不会伤害反对者的匿名性;异议者已经暴露。
    • TOR 仍会为持不同政见者使用 Internet 提供机密性,但 VPN 或使用使用 TLS 的网站也同样如此(尽管对 VPN 和 TLS 有单独的攻击)。
    • 鉴于该国可能能够将恶意软件注入异议者的计算机,他们对 TOR(或 VPN 或 TLS)的使用可能只会让异议者产生持续匿名和保密的错误错觉。
    • 就像那个经典的 OPSEC 故事一样,五角大楼的比萨饼交付量很大,这预示着一项迫在眉睫的行动,实际上,特别是 TOR 的使用(因为它不像 TLS 或 VPN 使用那样普遍)可能会触发那些监控当局假设异议者是积极达不行。

TOR 使用一组代理、中继和网桥来屏蔽 IP 地址。它还使用 128 位加密对每个中继之间的连接进行加密,因此如果我将自己设置为中继,它会很不错,因为它会加密它使用的端口。

但它必须被安全地使用才能安全。可以破译或解密实时传入流量的脚本可以解密每个节点(中继)并从那里找到来自另一个节点或来自接收方的 ISP 的流量。因此,他们可以监控流量源,但是当它仍然存在或存在日志时,他们必须对其进行解密。