Tor真的十分安全么 其原理以及漏洞详解!

2015-10-01 00:15 出处:PConline原创 作者:佚名 责任编辑:huanglei1

  【PConline 杂谈】拥有250万日常用户的Tor网络是世界上最受互联网用户欢迎的匿名系统,十多年来,生活在监控下的人们已经习惯用Tor在电子监控和网页寄存内容中隐藏他们的浏览习惯。可以安全的从网络服务中隐藏自己一度被人们认为是具有颠覆性的。然而最近有研究人员证明Tor似乎也不是那么安全。

6

  在麻省理工学院和卡塔尔计算研究所的研究人员(QCRI)已经证明在Tor上存在设计漏洞。在今年夏天的USENIX安全研讨会上,他们表示,通过分析志愿人员在独立电脑上的Tor网络上进行加密数据的传输,攻击者可以推断出隐藏服务器的位置,或者通过信息源找到指定的Tor用户信息。

  谈到Tor的漏洞还是要从Tor是什么以及他的运行原理说起。

  层层包裹的Tor

  Tor(The Onion Router,洋葱路由器)由已经安装了Tor软件的电脑连接网络而成。它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个路由器间的传输都经过点对点密钥(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式。

  举个例子,假如一个Tor用户想匿名浏览《纽约时报》的头版,他的计算机将把Web请求包裹在几层加密中随机发送到另一个具有Tor功能的电脑。这台电脑被称为guard,guard在剥离掉当前第一层加密后将继续随机转发至网络中的另一台计算机,之后的计算机再剥离一层然后转发,以此循环反复。

  整个链中的最后一台计算机,称为出口节点(exit node),剥离最后一层加密后,露出请求的真正终点:《纽约时报》。第一台计算机知道发送者的网络地址,出口知道目标站点的网络地址,但在该链中没有一台电脑知道完整的信息。这个经过层层加密的路由方案,就是Tor。

2

  用 Tor 创建一条私有网络路径时,用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的环路(circuit)。环路一次扩展一跳(hop),环路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。没有一台单独的中继会知道数据包的完整路径。客户端与环路上的每一跳都协商一组独立的密钥,这样可以保证数据通过任何一跳时都无法跟踪。

键盘也能翻页,试试“← →”键

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品