保護Web瀏覽:保護Tor網絡

865加密工具不僅僅是XNUMX 在全球範圍內使用,都解決了常見問題的不同方面。 人們希望保護信息:來自壓迫性政府的硬盤驅動器,來自潛行者的實際位置,瀏覽來自過度好奇的公司的歷史記錄或來自愛管閒事的鄰居的電話交談。 他們都依賴於密碼學,這是一種精巧的工藝,如果做得好,即使是窺探者的努力也可以實現安全通信。

然而,糟糕的密碼學可能會打開一個巨大的安全漏洞,這是一個遭遇的命運 許多 流行 系統。 但是,如果沒有技術知識和經驗,用戶無法知道好壞工具之間的區別,直到為時已晚。

最流行的加密工具之一 - 與 每日200萬用戶 - 是 Tor的,一個匿名瀏覽互聯網的網絡。 它依賴於一大群志願者,其中一些是匿名的,這可能引發對信任系統的質疑。 如果專家用戶和開發人員擁有檢測可疑行為的工具,他們可以根除問題,提高每個人的可靠性和可信度。

了解Tor

人們使用Tor的原因有很多:研究疾病,保護自己免受家庭虐待,阻止公司對其進行剖析或規避全國范圍的審查,僅舉幾例。 Tor通過將用戶的身份與他或她的在線活動分離來實現這一點。 例如,當使用Tor時,諸如Facebook之類的網站無法了解用戶所在的位置,並且因特網服務提供商公司無法了解客戶正在訪問的網站。

系統通過在註冊參與網絡的計算機上通過一系列加密連接將用戶連接到目標網站來工作。 中繼序列中的第一台計算機稱為“入口防護”,它知道用戶的網絡地址,因為它接受傳入的流量。 但由於內容是加密的,因此該計算機不知道用戶在線做什麼。


內在自我訂閱圖形


鏈中的第二台計算機不知道用戶在哪裡,只是將流量傳遞給所謂的“退出中繼”。該計算機解密用戶的互聯網活動並與未加密的互聯網交換數據。 退出中繼知道用戶在線做什麼,但不能輕易識別誰在做什麼。

一旦退出中繼從Internet獲取信息,它就會對其進行加密並將其發送回鏈中的上一個鏈接。 每個鏈接都是相同的,直到原始計算機接收和解密數據,為用戶顯示它。

tor2 5 29Tor網絡的結構。 Tor客戶端隨機選擇三個中繼,在客戶端和服務器之間轉發網絡流量 - 例如,Facebook。 雖然Tor內部加密網絡流量(參見綠色實線),但重要的是要了解Tor一旦離開Tor網絡就無法再加密網絡流量(請參見紅色虛線)。 Philipp Winter

大多數人通過使用Tor網絡 Tor瀏覽器。 它是流行的Firefox網絡瀏覽器的修改版本,具有保護用戶隱私的額外功能。 這些包括可配置的安全級別和附加組件,如 HTTPS-無處不在 (盡可能使用安全的網絡連接)和 NoScript的 (以減輕JavaScript的一些弱點,除其他外)。 最重要的是,Tor Browser實現了 使人們更難在線跟踪人員的技巧。 例如,它禁用Flash並僅使用少量字體,從而阻止了網站 根據用戶安裝的字體識別用戶.

信任代碼

Tor軟件由一個名為的非營利組織開發和分發 Tor項目。 人們免費使用Tor; 資金來自支持者,如 個人,公司,非營利組織和政府。 對大型資助者可能會引起公眾擔心誰真正受到控制的擔憂敏感,該組織正在努力提高其財務獨立性:最近它的第一個 眾籌運動 募集金額超過美元200,000。

此外,Tor項目一直直言不諱地致力於隱私,包括支持Apple決定不通過在加密軟件中構建故意弱點來幫助FBI訪問加密的iPhone - 這通常被稱為“後門”.Tor項目宣稱,“我們永遠不會後悔我們的軟件."

從技術上講,用戶可以通過獨立驗證來決定是否信任Tor系統。 源代碼是 免費提供,Tor項目鼓勵人們檢查所有~200,000線。 一個 最近創建了bug賞金計劃 應鼓勵開發人員和研究人員識別安全問題並告訴項目程序員。

但是,大多數人不會從源代碼構建自己的可執行程序。 相反,他們使用開發人員提供的程序。 我們如何評估他們的可信度? Tor的軟件版本使用官方加密簽名進行簽名,可以通過加密和經過身份驗證的連接下載,以確保用戶已經下載了未經攻擊者修改的原裝Tor軟件。

此外,Tor最近做了“可重複的構建“可能,它允許志願者驗證Tor分發的可執行程序沒有被篡改。 這可以向用戶保證,例如,Tor Project的構建可執行程序的計算機不會受到損害。

信任網絡

雖然該軟件是由Tor項目開發的,但該網絡由世界各地的志願者共同運營 截至5月7,000的2016中繼計算機.

有一些 組織 宣傳他們操作一個或多個繼電器的事實,但許多是由不宣布參與的個體運營商經營。 截至5月2016,超過三分之一的Tor繼電器無法與運營商取得聯繫。

很難相信有這麼多未知參與者的網絡。 就像在有開放式Wi-Fi點的咖啡店一樣,攻擊者可以通過無線方式攔截網絡流量 在Tor用戶上運行退出中繼和窺探.

找到並刪除壞人

為了保護Tor用戶免受這些問題的影響,我和我的團隊正在開發兩種免費軟件工具 - 稱為 exitmapsybilhunter - 允許Tor項目識別和阻止“壞”繼電器。 例如,這種糟糕的中繼可能會使用過時的Tor中繼軟件,錯誤地轉發網絡流量或惡意地試圖竊取Tor用戶的密碼。

Exitmap測試退出中繼,大約數千台計算機,它們彌合了Tor網絡和互聯網其他部分之間的差距。 它通過比較所有繼電器的操作來實現。 例如,測試人員可以直接訪問Facebook - 沒有Tor - 並記錄網站使用的數字簽名,以向用戶保證他們實際上正在與Facebook交談。 然後,運行exitmap,測試人員將通過千個Tor出口繼電器中的每一個聯繫Facebook,再次記錄數字簽名。 對於任何提供與Facebook直接發送的簽名不同的Tor中繼,exitmap會發出警報。

我們的另一個工具sybilhunter尋找可能在一個人控制下的一組繼電器,例如可能使用她的繼電器發動攻擊的人。 除此之外,sybilhunter可以創建圖像,說明Tor中繼何時加入和離開網絡。 在同一時間加入和離開的繼電器可能由一個人控制。

tor3 5 29可視化1月2014部分Tor繼電器的正常運行時間。 每行像素代表一小時,而每列像素代表一個中繼。 黑色像素表示中繼在線,白色像素表示中繼處於離線狀態。 紅色塊突出顯示高度相關的繼電器,可由同一個人操作。 Philipp Winter

我們的研究已經發現了各種各樣的行為不端的繼電器。 有些人試圖竊取Facebook等熱門網站的用戶登錄信息。 同樣普遍的是接受全國范圍審查制度的中繼,阻止訪問某些類型的網站,如色情內容。 儘管中繼運營商本身並未改變結果,但它確實違背了Tor網絡的理念,即它的使用不應涉及內容過濾。 我們發現了一些試圖通過乾擾比特幣虛擬貨幣交易來竊取Tor用戶資金的退出中繼。

從正確的角度來看這些結果是很重要的。 雖然有些攻擊確實出現了問題,但是行為不端的繼電器顯然是少數,而Tor用戶並不常見。 即使用戶隨機選擇的退出中繼結果是惡意的,Tor瀏覽器中的其他安全功能(例如前面提到的HTTPS-Everywhere)也可以作為最小化傷害的安全措施。

關於作者

Philipp Winter,普林斯頓大學計算機科學博士後研究員

這篇文章最初發表於 談話。 閱讀 原創文章.

相關書籍

at InnerSelf 市場和亞馬遜