Tor评论

TOR是如何资助的

Tor是100%免费的,并且开源,尽管它确实接受捐款。命运的奇怪转折中,美国海军研究实验室在1990年代中期开发了TOR项目,以帮助生活在压迫性政权下的人们绕过审查和言论自由。

为此,该项目继续接受大量资金来自美国政府。这是奇特的,因为美国政府的其他分支机构常规花费大量金钱,时间和资源尝试妥协Tor网络!

尽管情况有些奇怪,但Tor仍然完全独立,其开源代码仍然是最彻底,最定期的被审计在世界上。然而,对批评敏感,托尔也做出了巨大的努力扩大其资金基础。有关Tor的赞助商的完整列表,请参阅这里

Tor如何工作

TOR的名称源自洋葱路由器的首字母缩写词,并引用数据加密分层的方式。使用tor时:

  • 您的Internet连接通过至少3个随机“节点”(志愿者运行服务器)进行路由
  • 这些节点可以位于世界任何地方
  • 数据被多次重新加密(每次通过节点)
  • 每个节点只知道它的前面IP地址,而节点的IP地址则“背后”
  • 这应该意味着任何人都不会知道您的计算机与您要连接到的网站之间的整个路径(即使沿路径节点沿线的某些节点受恶意实体控制)

TOR系统的真正美是您不必信任任何人。它的设计使得没有人能发现您的真实身份,并且(如果您连接到安全网站),没有人可以访问您的数据。

TOR继电器电路每10分钟随机重置一次,以便您的动作不能链接到早期的动作。

每个节点都由志愿者运行,因此,志愿者越多,整个TOR网络的安全越牢固。

链中的最后一个节点是直接连接到更广泛的Internet的节点,称为“退出节点”。数据输入并使此出口节点默认未加密,并且可以由出口节点的操作员“看到”。有关此的安全含义的讨论,请参见稍后。

因此,自愿运行出口节点对TOR社区提供了很好的服务,并为自由和反对压迫性审查制度带来了有意义的打击。设置也不困难。

但是,运行出口节点意味着其他TOR用户的活动(包括潜在的非法活动)似乎源于您的IP地址,这可能会导致麻烦。有一篇有关如何最大程度降低可用风险的文章在TOR网站上

TOR作为反审查工具

TOR随机路由您的连接,以使其通过位于世界其他地方的节点输出。只要在出口节点所在的县几乎没有审查制度(大多数出口节点位于“自由”国家 /地区),那么您就可以访问未经审查的互联网。

这种逃避审查制度的能力(这也将逃避较小的审查制度措施,例如学校或工作防火墙)是TOR的核心设计功能。当然,对其审查制度非常认真的国家(和其他组织)试图通过阻止对TOR网络的访问来解决这个问题(见下文)。

问题

Tor很慢

如我们所见,TOR的设计非常安全,但这是有代价的 - 速度。您的数据通过至少3个随机节点进行路由,这些节点可以在世界任何地方(每十分钟重置一次),并每次重新加密(需要每个节点的处理能力)。结果? TOR很慢(请参阅示例测试结果)。

如果您很幸运能够拥有快速的宽带连接(许多可以从TOR中受益的国家都没有这种基础架构),那么您可能不会在简单地浏览网络时注意到这种放缓,但是诸如流媒体视频内容之类的活动可能几乎是不可能的,这要归功于缓冲问题。

不要将TOR用于P2P下载(“洪流”)

不仅在tor上倾斜很慢,而且是:

  • 它减慢网络的减慢全部TOR用户(许多人出于与人权有关的原因依靠TOR,并且首先,其互联网连接非常基本!)
  • 运行TOR出口节点的志愿者可以对追溯到其IP地址的版权滥用负责。

因此被认为非常糟糕的形式使用TOR(可能也适用于尝试流式内容的点)。

阻塞出口节点

公共TOR继电器(节点)的列表是公开的可用的(看这里解释原因)。这使网站可以轻松阻止用户。尽管对于大多数用户而言,通常不是问题(除了尝试访问地理限制服务的用户外,几乎总是会阻止TOR Exit节点),Cloudflare最近采取了更多积极的立场对TOR用户。

由于CloudFlare拥有大部分全球网站,因此TOR用户可能会发现自己受到验证码和其他类似安全措施的挑战。

Tor的审查

具有高级互联网审查系统(例如中国和伊朗)的限制性国家试图阻止所有对TOR网络的访问深度数据包检查(DPI)识别TOR流量。

在许多情况下,这可以使用obfsproxy可插入的运输工具,将数据包裹在一个混淆层中,使看起来像无辜的流量,而不是TOR流量。

安全与隐私

我认为可以说TOR使用复杂的加密系统 - 框中突出显示其关键简化点。然而,从内心以来,托尔使用TLS 1.2加密协议。

去年12月TOR致辞安全问题通过实施高度安全的使用1024位RSA握手曲线2551919 d椭圆曲线交换。

较旧的节点仍然可能使用RSA-1024握手,但应注意的是,Tor的使用完美的前锋保密(为每个交换生成新密钥的地方)应严重阻碍任何对手妥协通信的能力(因为每次建立新的TOR连接时都必须破解新密钥)。

使用AES-128保护数据。尽管现在大多数VPN行业都使用AES-256,但据任何人知道,AES-128仍然很安全,实际上有一个更强的关键时间表比AES-256。还应记住,TOR流量被多次重新加密,提供了其他保护层。

那些对所使用的加密非常详细的分析感兴趣的人可能对本文由Tor,然后这份出色的论文由独立分析师。有关此处使用的许多加密术语的外行友好讨论,请参考VPN加密术语解释(AES vs RSA与SHA等)

漏洞

只要TOR是“有趣”流量的磁铁,Tor也将成为那些想窃听该流量的人的磁铁。透明布鲁斯·谢尼尔(Bruce Shneier)

似乎几乎每个人都从NSA普京总统到 ”白帽子黑客决心妥协TOR网络和De-Anonymise tor用户。

尽管偶尔会有一些有限的然而,成功的专家之间的普遍意见是,与任何主要的设计缺陷相比,与您更有可能通过粗心或不当使用网络使用网络“抓住”。

实现匿名是很困难的,并且不能保证Tor可以提供它。但是,TOR是一个非常安全的系统,即使是最复杂和资金充足的攻击,已经证明自己非常有弹性。

在爱德华·斯诺登(Edward Snowden)发布的文件中承认“'主要'试图通过大量加密的电子邮件服务提供商(如Zoho)或监视TOR网络的用户来解密消息时的'主要'问题。”

简而言之,TOR可能不是完美的,但是在保护您的在线匿名性方面,TOR和它所获得的好(这真是太好了!)。

没有人知道NSA真正的能力,但以下是对TOR用户最了解的两个威胁。

恶意出口节点

正如我之前提到的,互联网流量进入并留下了未加密的TOR出口节点,并且可以通过运行该节点的任何人来监视。鉴于任何人都可以自愿运行出口节点,因此这显然提出了一个重大的安全问题。

因此,要牢记以下几点很重要:

  • 由于您的数据通过您和tor出口节点之间的随机链条的随机链条,出口节点的所有者无法直接知道您是谁
  • 但是,您可以通过您的沟通或互联网行为直接或间接地放弃您的真实身份
  • 除了窥探数据外,恶意出口节点还可以执行中间人(MITM),通常将您的页面请求重定向到虚拟网站。

然而…

  • 只要您连接到安全SSL加密(https://)网站,您的数据就保持安全并且无法被Rogue Exit Node拦截
  • 而且您不受任何MITM攻击

SSL有担保的网站越来越成为规范(尤其是由于EFF的让我们加密广告系列),只要您坚持连接到这些连接,就可以安全。如果你连接到未加密的网站,请谨慎透露哪些信息(无论如何,这是一般的Internet安全建议!)。

研究发现,大约2.5%的TOR出口节点由恶意实体运行。尽管NSA涉嫌运行许多这种“变质的洋葱节点”,但其中大多数似乎是由小罪犯经营的。

端到端的正时攻击

2013年,一名哈佛大学学生做出了非常不明智的建议炸弹威胁到他的校园(非常有趣的是,要摆脱最后的考试!)。他之所以被捕,是因为尽管他对TOR网络构成了威胁,但他在使用哈佛校园WiFi时犯了一个错误。

哈佛安全所要做的就是检查他们的原木,以查看发送电子邮件时使用的人,然后警察可以带他去询问他(Kim很可能是当天上午8:30使用Tor的人)。

这是De-Nonymanization技术被称为端到端(E2E)正时攻击,并且是Tor的已知漏洞。但是,应该指出的是,金(Kim)仅被抓住了,因为他犯了一个相当愚蠢的错误,即连接到校园WiFi的Tor,这不是可能影响大多数TOR用户的问题。

为了有机会在开放式互联网上对TOR用户进行成功的E2E计时攻击,对手将需要控制现有的所有TOR节点的高百分比。这是因为对手控件的节点越多,它的机会就越高,它可以将出口节点的活动时间与个人与TOR网络的初始连接相关联。

即便如此,鉴于在任何时刻的在线TOR用户数量众多,这种相关性将需要大量延长的统计分析。

因此,从表面上看,这项任务似乎很难有效地不可能。但是,没有人真正知道,NSA,GCHQ,MOSSAD甚至黑手党等组织几乎具有无限的力量和真正的全球影响力,实际上是什么组织。

从理论上讲,至少这样的对手(如果确定要在问题上付出足够的精力和资源),可以使用端到端的时间攻击来消除tor用户。

TOR主要设计为访问我们都知道和爱的开放式互联网的一种手段。但是,到目前为止应该很明显,TOR出口节点(将TOR网络连接到开放互联网的节点)是系统中的主要弱点。由于各种原因,恶意实体可以控制和监视它,并且几乎是对TOR网络或其用户的任何攻击的必要重点。

为此,TOR开发了其隐藏的服务协议,该协议允许完全存在于TOR网络中的纯网站(.onion)和服务,因此用户根本不必通过潜在危险的出口节点访问可见的互联网。因此,隐藏服务也充当暗网(就用户数量而言,这是迄今为止最受欢迎的黑暗网络)。

传统上(众所周知)的恋童癖者,恐怖分子,毒贩,黑帮以及其他人和材料的保存最为右头到的互联网用户都不希望与之无关,从而提高人们对普遍的政府监视的认识(谢谢Snowden先生),并越来越多的严厉的版权执行措施对公众的兴趣激发了人们对互联网的兴趣,这会激发“越野”。

结果是现在越来越多的“合法”组织跑步TOR隐藏服务(.onion)网站…甚至Facebook也有加入了聚会

.onion网站(例如https://facebookcorewwwi.onion/)只有在连接到TOR网络时才能访问,而这样做是很多比连接到常规网站更安全。

TOR网络是访问TOR隐藏服务的唯一方法(.onion Dark Web网站)

想进一步了解访问深色网络吗?

如果您正在寻找有关此主题的更多信息,请查看我们的文章如何安全地访问深色网络。我们列出了您需要采取的步骤,以便以安全,安全和私人的方式访问深色网站。

Tor与VPN

在许多方面,TOR的目的与VPN的目的非常相似 - 维护Internet用户的在线匿名/隐私以及审查审查制度。像VPN一样,TOR也可以用户不断重新连接到出口节点在所需的国家 /地区(如果您想要一个基于美国的出口节点,对于较小或更少的Internet连接国家 /地区),则可以使用用户不断重新连接地理位置。

但是,不仅使用的技术完全不同,而且最佳使用的TOR和VPN的情况使用的情况大不相同:

Tor优势

  • 高度匿名
  • 不需要信任
  • 分布式网络 - 几乎不可能以有意义的方式关闭或攻击
  • 自由的
  • TOR隐藏服务(访问.onion网站)

不利

  • 非常慢 - 因为您的数据是通过许多节点随机弹跳的,每个节点可能在世界任何地方,因此使用TOR可能会很痛苦
  • 不适合P2P文件共享 - 虽然无法阻止您在TOR上使用Bittorrent(并且人们这样做)a)非常慢,b)非常糟糕的形式,因为它会减慢整个网络的速度,因为每个用户都可以通过TOR访问Internet,并且可能具有至关重要的生活,并且可能具有生命的重要性
  • 虽然它可以在捏中用于位置欺骗(请参见上文),但Tor是一种非常谨慎,效率低下的方法。除此之外,TOR的缓慢意味着使用该服务来播放地理限制的媒体服务是不可行的。

VPN优势

  • 快速 - 一般来说,在使用VPN服务时,您的原始互联网连接速度几乎没有放缓
  • 位置欺骗非常容易 - 大多数VPN提供商在全球许多位置都提供服务器。因为连接很快,因此VPN是流媒体限制媒体内容的理想选择
  • P2P的理想选择。

VPN缺点

  • VPN提供商可以看到您的互联网活动 - 在许多国家 /地区,法律要求保留其记录,可以将其移交给当局。 VPN也容易受到警察袭击的攻击,以获取可能包含的信息。这就是为什么选择不保留日志的提供商至关重要的原因。
  • 花钱(尽管通常每月不到10美元,或者如果您批量购买)

一起使用TOR和VPN

可以一起使用TOR和VPN来提供有意义的安全益处。有关此的完整讨论,以及一些支持此类配置的建议VPN,请参阅使用TOR时5个最好的VPN

网站

这网站提供大量的手册,安装指南,常见问题解答和Wiki(还包括指向大量非正式文档的链接)。但是,如果您真的卡住了,请支持通过电子邮件,IRC和Twitter获得。

该网站本身已经很好地介绍,并且可用的资源坦率地构成了坦率的井井有条,易于访问。

过程

使用TOR网络不需要注册,该网络旨在为其提供最大可能的真实匿名性。

Tor浏览器

访问TOR网络的最简单,最安全(因此推荐)的方法是使用TOR浏览器(取代了旧的Tor捆绑包)。这是开源Firefox浏览器的一个版本,该版本通过TOR网络路由所有Internet连接,并且已被“硬化”以提高安全性。

此“硬化”的关键特征包括:

  • 用途到处都是HTTPnoscript(默认情况下禁用所有脚本)插件
  • 阻止其他浏览器插件,例如Flash,RealPlayer和QuickTime
  • disconnect.me用作默认搜索引擎
  • 总是使用私人浏览模式(跟踪保护,没有浏览历史记录,密码,搜索历史记录,cookie或已保存的缓存Web内容)

不建议更改TOR浏览器的设置或安装其他隐私附加组件,因为它们使您的浏览器更加独特,因此更容易受到影响浏览器指纹技术。

TOR浏览器可用于Windows,Mac OSX和Linux,可以从TOR网站下载。特别硬化版本TOR浏览器也可用于Linux,该Linux具有其他安全措施。

在Windows中,TOR浏览器不会在计算机上安装自身 - 它只是从可执行文件中运行。当您启动TOR浏览器时,它必须首先建立一个TOR电路。对我来说,这只需要几秒钟(抓取此屏幕截图需要出色的反射!)

在正常使用中,TOR浏览器几乎与使用常规Firefox浏览器在网络上浏览相同。但是,您应该知道,使用TOR浏览器会破坏某些网站

建议在窗口模式下运行Tor浏览器,以帮助打败浏览器指纹(可以在全屏模式下检测屏幕的大小)。

默认情况下每10分钟创建一个新的随机TOR电路,但是您可以随时手动强制创建新电路。通常不可能选择出口节点的位置

在隐私和安全设置中,您可以进一步硬化浏览器

其他平台

Android用户可以使用应用程序通过TOR网络路由其设备的连接。ORFOX(仍在Beta中,需要Orbot)工作非常类似于其所基于的Tor浏览器的桌面版本。这两个应用程序都是开源的,并且由TOR Project正式支持。

iOS用户有洋葱浏览器。这是独立开发的,但是开源的。

尾巴是一个高度安全的(硬化)Linux的操作系统,可以通过TOR网络路由所有Internet连接,并因成为Edward Snowden的声名狼藉工具选择

其他软件和硬件存在声称通过连接到TOR网络提供的安全性和匿名性的产品。但是请注意,其中许多不像使用硬化的TOR浏览器那样安全。

性能(速度,DNS和WEBRTC泄漏测试)

请注意,这些测试是高度临时的,因为当使用TOR时,您可以通过至少三个随机节点连接到Internet,这些节点可以在任何速度的服务器上运行,并且位于世界任何地方。

尽管这些结果具有固有的随机性,但我认为他们使用TOR时会遇到的性能命中率有用。

使用50Mbps/3Mbps UK宽带连接进行速度测试。我在每个测试之间刷新了Tor电路(随机TOR节点),并使用了UK测试服务器。

如我们所见,下载速度受到特别困难的打击(尽管我的上传速度并没有太大的一开始!)。

我发现没有DNS或WEBRTC IP泄漏

结论

我喜欢

  • 匿名互联网访问
  • 出色的反审查工具
  • 非常安全
  • 自由的

我不太确定

  • 不可能100%保证匿名
  • 请不要将TOR用于P2P下载

我讨厌

  • TOR太慢,无法日常使用

如果您在使用Internet时需要非常高的真实匿名性,那么Tor是一个很棒的工具(确实是您唯一的真正选择)。因此,这是对持不同政见者,举报者和其他世界各地要求最大可能匿名的世界的天赐之物。

它也是一个很好的免费反审查工具,尽管如果尝试阻止对TOR网络的访问,则该功能可能会有所损害。

但是,对于日常使用,TOR太慢,破坏了太多网站,用于地理位置的使用有限,并且不适合流行的互联网活动,例如洪流。

因此,VPN可以使通用隐私工具更好,但是如果您需要真正的匿名性,则需要/需要使用TOR。

请记住,永远无法保证100%的匿名性(尤其是在一个非常强大的对手的情况下真的想要获得您,并愿意花费大量的花费时间和资源这样做)。但是,我们目前已经接近了。

0用户评论