Tor 審查

Tor 100% 免費並且開源,儘管它確實接受捐贈。命運的奇妙轉折是,Tor 項目由美國海軍研究實驗室於 20 世紀 90 年代中期開發,旨在幫助生活在壓迫政權下的人們繞過審查制度並行使言論自由。

為此,該項目不斷收到大量資金來自美國政府。這是非常奇怪的,因為美國政府的其他部門例行公事地花費大量的金錢、時間和資源嘗試危害 Tor 網絡!

儘管出現這種有點奇怪的情況,Tor 仍然完全獨立,其開源代碼仍然是最徹底、最定期的開源代碼之一經審計的在世界上。然而,Tor 對批評很敏感,也做出了大量努力擴大其資金基礎。有關 Tor 贊助商的完整列表,請參閱這裡

Tor 的工作原理

Tor 一詞最初是 The Onion Router 的縮寫,指的是數據加密的分層方式。使用 Tor 時:

  • 您的互聯網連接至少通過 3 個隨機“節點”(志願者運行的服務器)進行路由
  • 這些節點可以位於世界任何地方
  • 數據被多次重新加密(每次經過節點時)
  • 每個節點只知道它“前面”的IP地址和它“後面”的節點的IP地址
  • 這意味著任何人都無法知道您的計算機和您嘗試連接的網站之間的整個路徑(即使路徑節點上的某些節點被惡意實體控制)

Tor 系統的真正優點在於您不必信任任何人。它的設計使得沒有人可以發現您的真實身份,並且(如果您連接到安全網站)沒有人可以訪問您的數據。

Tor 中繼電路每 10 分鐘隨機重置一次,這樣您的操作就不會與之前的操作關聯起來。

每個節點都由一名志願者運行,因此志願者越多,整個 Tor 網絡就越安全。

鏈中的最後一個節點,即直接連接到更廣泛的互聯網的節點,被稱為“退出節點”。默認情況下,數據進入和離開此出口節點時不加密,並且可以被出口節點的操作員“看到”。請參閱稍後關於此問題的安全影響的討論。

因此,自願運行出口節點對 Tor 社區來說是一項巨大的服務,並且對自由和反對壓迫性審查制度產生了有意義的打擊。設置起來也不難。

然而,運行退出節點意味著其他 Tor 用戶的活動(包括潛在的高度非法活動)將看似源自您的 IP 地址,這可能會導致麻煩。有一篇文章介紹瞭如何最大程度地降低可用風險在 Tor 網站上

Tor 作為反審查工具

Tor 隨機路由您的連接,以便它通過位於世界其他地方的節點進行輸出。只要出口節點所在的縣很少或根本沒有審查制度(大多數出口節點位於“自由”國家),那麼您就可以不受審查地訪問互聯網。

這種逃避審查的能力(也將逃避學校或工作防火牆等較小的審查措施)是 Tor 的核心設計功能。當然,真正認真對待審查制度的國家(和其他組織)試圖通過阻止對 Tor 網絡的訪問來應對這一問題(見下文)。

問題

Tor 很慢

正如我們所看到的,Tor 的設計非常安全,但這是以速度為代價的。您的數據通過至少 3 個隨機節點進行路由,這些節點可以位於世界任何地方(每十分鐘重置一次),並且每次都會重新加密(這需要每個節點的處理能力)。結果呢? Tor 速度很慢(請參閱稍後的速度測試結果示例)。

如果您足夠幸運,擁有快速寬帶連接(許多最能從 Tor 受益的國家/地區沒有這種基礎設施),您可能在簡單上網時不會注意到這種速度下降的情況,但由於緩衝問題,流媒體視頻內容等活動可能幾乎不可能進行。

不要使用 Tor 進行 P2P 下載(“torrenting”)

通過 Tor 進行種子下載不僅非常慢,而且:

  • 它會減慢網絡速度全部Tor 用戶(其中​​許多人出於與人權相關的原因而依賴 Tor,並且他們的互聯網連接首先是非常基本的!)
  • 運行 Tor 出口節點的志願者可能要為其 IP 地址的版權濫用行為負責。

因此認為極其糟糕的形式使用 Tor 進行 torrent(這一點可能也適用於嘗試流式傳輸內容)。

出口節點被阻塞

公共 Tor 中繼(節點)列表是公開的可用的(看這裡解釋原因)。這使得網站很容易阻止 Tor 用戶。雖然對於大多數用戶來說通常不是問題(除了那些嘗試訪問地理限制服務的人,這些服務幾乎總是阻止 Tor 出口節點),CloudFlare 最近採取了更多措施攻擊性姿態面向 Tor 用戶。

由於 CloudFlare 託管著全球很大一部分網站,Tor 用戶可能會發現自己越來越多地受到驗證碼和其他類似安全措施的挑戰。

Tor 的審查

擁有先進互聯網審查系統的限制性國家(例如中國和伊朗)試圖阻止所有對 Tor 網絡的訪問,使用深度包檢測(DPI) 來識別 Tor 流量。

在許多情況下,可以使用以下方法來應對obs代理可插入傳輸工具,它用混淆層包裝數據,使之看起來像是無辜的流量,而不是 Tor 流量。

安全與隱私

我認為可以公平地說 Tor 使用複雜的加密系統 - 其關鍵的簡化點在框中突出顯示。然而,從本質上講,Tor 使用的是傳輸層安全協議1.2加密協議。

去年 12 月,Tor 解決了安全問題通過實施高度安全的方式使用 1024 位 RSA 握手曲線25519 DH橢圓曲線交換代替。

較舊的節點可能仍然使用 RSA-1024 握手,但應該注意的是,即便如此,Tor 的使用完美的前向保密(每次交換都會生成新密鑰)應該會嚴重阻礙任何對手破壞通信的能力(因為每次建立新的 Tor 連接時都必須破解新密鑰)。

數據使用 AES-128 進行保護。儘管 VPN 行業現在大部分都使用 AES-256,但據大家所知,AES-128 仍然是安全的,而且事實上更強大的關鍵時間表比 AES-256。還應該記住,Tor 流量經過多次重新加密,提供了額外的保護層。

那些對所使用的加密進行非常詳細的分析感興趣的人可能會感興趣這篇論文通過托爾,和這篇優秀的論文由獨立分析師。有關此處使用的許多加密術語的外行友好討論,請參閱VPN 加密術語解釋(AES、RSA、SHA 等)

漏洞

只要 Tor 能夠吸引“有趣的”流量,Tor 也將吸引那些想要竊聽該流量的人。布魯斯·施奈爾

似乎幾乎每個人都來自美國國家安全局普京總統到 ”白帽子” 黑客決心破壞 Tor 網絡並使 Tor 用戶去匿名化。

儘管偶爾有一些有限的然而,專家們普遍認為,Tor 從根本上來說仍然是安全的,而且你更有可能因為粗心或網絡使用不當而“被抓住”,而不是因為任何重大的設計缺陷。

實現匿名性很困難,並且不能保證 Tor 能夠提供匿名性。然而,Tor 是一個非常安全的系統,事實證明,即使是最複雜、資金充足的攻擊,它也具有極強的彈性。

在愛德華·斯諾登發布的文件中,美國國家安全局承認“‘主要’問題在於嘗試解密通過 Zoho 等高度加密的電子郵件服務提供商發送的消息,或者監控 Tor 網絡的用戶。”

簡而言之,Tor 可能並不完美,但在保護您的在線匿名性方面,Tor 已經盡善盡美了(這真是太棒了!)。

沒有人知道 NSA 的真正能力是什麼,但以下是 Tor 用戶最了解的兩個威脅。

惡意退出節點

正如我之前提到的,互聯網流量進入和離開 Tor 出口節點時未加密,並且可以由運行該節點的任何人進行監控。鑑於任何人都可以自願運行退出節點,這顯然會帶來重大的安全問題。

因此,記住以下幾點非常重要:

  • 由於您的數據在您和 Tor 出口節點之間通過 Tor 節點的隨機鏈,出口節點的所有者無法直接知道您是誰
  • 但是,您可能會通過您的通信或互聯網行為直接或間接洩露您的真實身份
  • 除了窺探您的數據之外,惡意 Tor 出口節點還可以執行中間人(MitM),通常將您的頁面請求重定向到虛擬網站。

然而…

  • 只要您連接到安全的 SSL 加密 (https://) 網站,您的數據就保持安全,不會被惡意出口節點攔截
  • 而且您不會受到任何中間人攻擊

SSL 安全網站正日益成為常態(尤其要感謝 EFF 的支持)讓我們加密活動),只要您堅持連接到這些,您就是安全的。如果你連接到未加密的網站時,請注意您洩露的信息(無論如何,這是很好的一般互聯網安全建議!)。

研究發現,大約 2.5% 的 Tor 出口節點由惡意實體運行。儘管美國國家安全局被懷疑運營著許多此類“變質洋蔥節點”,但其中大多數似乎是由小犯罪分子運營的。

端到端定時攻擊

2013年,一名哈佛學生做出了非常不明智的決定炸彈威脅到他的校園(相當有趣的是,為了離開並參加期末考試!)。他之所以被抓,是因為雖然他通過 Tor 網絡發出威脅,但他在使用哈佛校園 WiFi 時犯了這樣的錯誤。

哈佛安全部門所要做的就是檢查他們的日誌,看看發送電子郵件時誰在使用 Tor,然後警方就可以將他帶去接受審問(很可能 Kim 是當天上午 8:30 唯一使用 Tor 的人)。

這是去匿名化技術,被稱為端到端(e2e)定時攻擊,並且是 Tor 的一個已知漏洞。不過,應該指出的是,Kim 被抓只是因為他犯了一個相當愚蠢的錯誤,即通過校園 WiFi 連接到 Tor,這不太可能影響大多數 Tor 用戶。

為了有機會在開放互聯網上對 Tor 用戶成功實施端到端定時攻擊,攻擊者需要控制現有 Tor 節點的大部分。這是因為攻擊者控制的節點越多,將出口節點的活動時間與個人與 Tor 網絡的初始連接關聯起來的機會就越大。

即便如此,考慮到任何時刻都有大量 Tor 用戶在線,這種相關性需要進行廣泛且長期的統計分析。

從表面上看,這項任務似乎非常困難,幾乎不可能完成。然而,沒有人真正知道國家安全局、政府通訊總部、摩薩德甚至黑手黨等擁有幾乎無限權力和真正的全球影響力的組織到底有什麼能力。

至少從理論上來說,這樣的對手如果決心投入足夠的精力和資源來解決這個問題,就可以使用端到端定時攻擊來使 Tor 用戶去匿名化。

Tor 的主要目的是作為一種訪問開放互聯網的方式,我們都知道並喜歡這種未經審查的匿名方式。然而,現在應該清楚的是,Tor 出口節點(將 Tor 網絡連接到開放互聯網的節點)是該系統的主要弱點。它可以出於多種原因被惡意實體控制和監視,並且是幾乎所有針對 Tor 網絡或其用戶的攻擊的必要焦點。

針對這一點,Tor 開發了其隱藏服務協議,該協議允許 Tor-only 網站 (.onion) 和服務完全存在於 Tor 網絡內,以便用戶根本不必通過潛在危險的出口節點訪問可見的互聯網。因此,Tor 隱藏服務也充當暗網(就用戶數量而言,它是迄今為止最受歡迎的暗網)。

傳統上(也是臭名昭著的)戀童癖者、恐怖分子、毒販、黑幫和其他大多數右翼互聯網用戶不想接觸的人和材料的保護區,人們對無處不在的政府監控的認識不斷提高(謝謝斯諾登先生),以及越來越嚴厲的版權執法措施,正在推動公眾對“離網”互聯網的興趣激增。

結果是現在越來越多的“合法”組織跑步Tor 隱藏服務 (.onion) 網站……甚至 Facebook 也有入黨

.onion 網站(例如https://facebookcorewwwi.onion/)只有連接到 Tor 網絡時才能訪問,這樣做是很多比連接到常規網站更安全。

Tor 網絡是訪問 Tor 隱藏服務(.onion 暗網網站)的唯一途徑

想了解更多有關訪問暗網的信息嗎?

如果您正在尋找有關此主題的更多信息,請查看我們的文章如何安全地訪問暗網。我們列出了您需要採取的步驟,以便以安全、可靠和私密的方式訪問暗網站。

Tor 與 VPN

在許多方面,Tor 的目的與 VPN 非常相似——維護互聯網用戶的在線匿名/隱私,並逃避審查。與 VPN 一樣,Tor 也可用於欺騙地理位置,用戶不斷地重新連接,直到退出節點位於所需的國家/地區(如果您想要一個位於美國的退出節點,則相當容易,但對於較小或互聯網連接較少的國家/地區則不太容易)。

然而,不僅所使用的技術非常不同,而且 Tor 和 VPN 最佳使用的案例使用場景也非常不同:

托爾的優勢

  • 高度匿名
  • 無需信任
  • 分佈式網絡——幾乎不可能以有意義的方式關閉或攻擊
  • 自由的
  • Tor 隱藏服務(訪問 .onion 網站)

Tor 的缺點

  • 非常慢 – 因為您的數據是通過多個節點隨機反彈的,每個節點都可能位於世界上的任何地方,所以使用 Tor 可能會非常慢
  • 不適合 P2P 文件共享 – 雖然沒有辦法阻止您通過 Tor 使用 BitTorrent(人們也這麼做了),但它 a) 非常慢,b) 非常糟糕,因為它會減慢所有其他用戶的整個網絡速度,對於其中一些人來說,通過 Tor 訪問互聯網可能至關重要,甚至可能危及生命
  • 雖然在緊要關頭,Tor 可以用於位置欺騙(見上文),但 Tor 是一種非常繁瑣且低效的方法。除此之外,Tor 的緩慢意味著使用該服務傳輸受地理限制的媒體服務是不可行的。

VPN優勢

  • 快速 - 一般而言,使用 VPN 服務時,原始互聯網連接速度幾乎不會減慢
  • 位置欺騙非常容易 – 大多數 VPN 提供商在全球許多地點提供服務器。由於連接速度快,VPN 非常適合流式傳輸受地理限制的媒體內容
  • P2P 的理想選擇。

VPN 缺點

  • VPN 提供商可以查看您的互聯網活動,並且在許多國家/地區,法律要求其保留記錄,這些記錄可能會移交給當局。 VPN 還容易受到警方為獲取其中可能包含的信息而進行的服務器突襲。這就是為什麼選擇不保留日誌的提供商至關重要。
  • 需要花錢(雖然通常每月不到 10 美元,如果批量購買則更少)

同時使用 Tor 和 VPN

可以結合使用 Tor 和 VPN 來提供有意義的安全優勢。有關此問題的完整討論以及一些支持此類配置的建議 VPN,請參閱使用 Tor 時最好的 5 個 VPN

網站

這網站提供了大量的手冊、安裝指南、常見問題解答和 Wiki(其中還包括大量非官方文檔的鏈接)。但是,如果您真的遇到困難,請支持可通過電子郵件、IRC 和 Twitter 獲取。

該網站本身展示得很好,坦率地說,可用資源的數量令人生畏,組織合理且易於訪問。

過程

使用 Tor 網絡無需註冊,該網絡旨在為其提供最大可能的真實匿名性。

Tor 瀏覽器

訪問 Tor 網絡最簡單、最安全(因此推薦)的方法是使用 Tor 瀏覽器(它已經取代了舊的 Tor 捆綁包)。這是開源 Firefox 瀏覽器的一個版本,它通過 Tor 網絡路由所有互聯網連接,並且經過“強化”以提高安全性。

這種“強化”的主要特點包括:

  • 用途HTTPS 無處不在無腳本(默認禁用所有腳本)插件
  • 阻止其他瀏覽器插件,例如 Flash、RealPlayer 和 QuickTime
  • 斷開連接.me用作默認搜索引擎
  • 總是使用私人瀏覽模式(跟踪保護、不保存瀏覽歷史記錄、密碼、搜索歷史記錄、cookie 或緩存的網頁內容)

不建議更改 Tor 瀏覽器的設置或安裝額外的隱私附加組件,因為這些會使您的瀏覽器更加獨特,因此更容易受到攻擊瀏覽器指紋識別技術。

Tor 瀏覽器適用於 Windows、Mac OSX 和 Linux,並且可以從 Tor 網站下載。一個特別的強化版Tor 瀏覽器的版本也可用於 Linux,它具有額外的安全措施。

在 Windows 中,Tor 瀏覽器不會自行安裝在您的計算機上 - 它只是從可執行文件運行。當您啟動 Tor 瀏覽器時,它必須首先建立 Tor 電路。對我來說,這只需要幾秒鐘(需要很強的反應能力才能捕捉到這個屏幕截圖!)

在正常使用中,Tor 瀏覽器與使用常規 Firefox 瀏覽器上網幾乎相同。但您應該注意,使用 Tor 瀏覽器會破壞某些網站

建議在窗口模式下運行 Tor 瀏覽器,以幫助擊敗瀏覽器指紋識別(它可以在全屏模式下檢測屏幕的大小)。

默認情況下,每 10 分鐘創建一個新的隨機 Tor 電路,但您可以隨時手動強制創建新電路。通常無法選擇退出節點所在的位置

在隱私和安全設置中,您可以進一步強化瀏覽器

其他平台

安卓用戶可以使用應用程序通過 Tor 網絡路由設備的連接。奧爾福克斯(仍處於測試階段,需要 Orbot)的工作方式與它所基於的 Tor 瀏覽器的桌面版本非常相似。這兩個應用程序都是開源的,並得到 Tor 項目的官方支持。

iOS 用戶有洋蔥瀏覽器。這是獨立開發的,但是開源的。

尾巴是一個高度安全(強化)的基於 Linux 的操作系統,通過 Tor 網絡路由所有互聯網連接,並因愛德華·斯諾登 (Edward Snowden) 的臭名昭著而臭名昭著。工具選擇

其他軟件和硬體有些產品聲稱通過連接到 Tor 網絡來提供更高的安全性和匿名性。但請注意,其中許多方法不如使用強化的 Tor 瀏覽器安全。

性能(速度、DNS 和 WebRTC 洩漏測試)

請注意,這些測試是高度臨時性的,因為使用 Tor 時,您通過至少三個隨機節點連接到互聯網,這些節點可以在任何速度的服務器上運行,並且位於世界任何地方。

儘管這些結果具有固有的隨機性,但我認為它們給出使用 Tor 時所經歷的性能影響的有用的一般指示。

速度測試是使用 50Mbps/3Mbps 英國寬帶連接進行的。我在每次測試之間刷新了 Tor 電路(隨機 Tor 節點),並使用了英國測試服務器。

正如我們所看到的,下載速度受到的影響特別嚴重(儘管我的上傳速度一開始就不太好!)。

我檢測到沒有DNS 或 WebRTC IP 洩漏

結論

我喜歡

  • 匿名互聯網訪問
  • 很棒的反審查工具
  • 非常安全
  • 自由的

我不太確定

  • 不可能100%保證匿名
  • 請不要使用 Tor 進行 P2P 下載

我討厭

  • Tor 對於日常使用來說太慢了

如果您在使用互聯網時需要非常高水平的真實匿名性,那麼 Tor 是一個很棒的工具(而且確實是您唯一真正的選擇)。因此,這對世界各地持不同政見者、舉報人和其他需要盡可能匿名的人來說是天賜之物。

它也是一個很好的免費反審查工具,儘管如果嘗試阻止對 Tor 網絡的訪問,此功能可能會受到一定程度的損害。

然而,對於日常使用來說,Tor 速度太慢,破壞了太多網站,對於地理欺騙您的位置的用途有限,並且不適合流行的互聯網活動,例如種子下載。

因此,VPN 是一種更好的通用隱私工具,但如果您需要真正的匿名性,您想要/需要使用 Tor。

請記住,永遠無法保證 100% 匿名(特別是如果一個非常強大的對手真的想要得到你,並且願意花費大量的時間和資源來做到這一點)。然而,Tor 已經是我們目前所能達到的最接近的水平。

0 用戶評論