Tor:修订间差异
第91行: | 第91行: | ||
| label22 = [[暗网市场|毒品]] | data22 = 15.4 |
| label22 = [[暗网市场|毒品]] | data22 = 15.4 |
||
}} |
}} |
||
{{Bar chart |
|||
| title = 2016年1月基于网络的[[Tor|洋葱服务]]<ref>{{cite journal | last1 = Moore | first1 = Daniel | title = Cryptopolitik and the Darknet | journal = Survival: Global Politics and Strategy | url = http://www.tandfonline.com/doi/abs/10.1080/00396338.2016.1142085 | accessdate = 2016-03-20}}</ref><ref>{{cite news | last1 = Cox | first1 = Joseph | title = Study Claims Dark Web Sites Are Most Commonly Used for Crimes | url = https://motherboard.vice.com/read/study-claims-dark-web-sites-are-most-commonly-used-for-crimes | accessdate = 2016-03-20 | date = 2016-02-01}}</ref> |
|||
| label_type = 分类 |
|||
| data_type = % 总计 | col2_data_type = % 活跃 |
|||
| float = right |
|||
| data_max = 30 | col2_data_max = 56.8 |
|||
| label1 = 暴力| data1 = 0.3 | col2_data1 = 0.6 |
|||
| label2 = 武器 | data2 = 0.8 | col2_data2 = 1.5 |
|||
| label3 = 非法社交 | data3 = 1.2 | col2_data3 = 2.4 |
|||
| label4 = 黑客| data4 = 1.8 | col2_data4 = 3.5 |
|||
| label5 = 非法链接 | data6 = 2.3 | col2_data5 = 4.3 |
|||
| label6 = 非法色情 | data5 = 2.3 | col2_data6 = 4.5 |
|||
| label7 = 极端主义 | data7 = 2.7 | col2_data7 = 5.1 |
|||
| label9 = 其他非法内容 | data9 = 3.8 | col2_data9 = 7.3 |
|||
| label10 = 非法金融 | data10 = 6.3 | col2_data10 = 12 |
|||
| label11 = 非法药物 | data11 = 8.1 | col2_data11 = 15.5 |
|||
| label12 = 不违法+未知 | data12 = 22.6 | col2_data12 = 43.2 |
|||
| label13 = 非法总计 | data13 = 29.7 | col2_data13 = 56.8 |
|||
| label14 = 不活跃 | data14 = 47.7 |
|||
| label15 = 活跃| data15 = 52.3 |
|||
}} |
|||
使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上<ref>{{cite news |url=http://archive.wired.com/politics/security/news/2005/05/67542?currentPage=all |title=Tor Torches Online Tracking |last=Zetter |first=Kim |date=2005-05-17 |website=Wired |accessdate=2014-08-30}}</ref>。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor<ref name="cso-black-market">{{cite web |url=http://www.csoonline.com/article/705316/how-online-black-markets-work |title=How online black markets work |first=Brandon |last=Gregg |website=CSO Online |date=2012-04-30 |accessdate=2012-08-06}}</ref><ref name="muckrock-hunting-porn">{{cite web |url=http://www.muckrock.com/news/archives/2012/jun/08/hunting-child-porn-fbi-stymied-tor-undernet/ |title=Hunting for child porn, FBI stymied by Tor undernet |first=Michael |last=Morisy |website=Muckrock |date=2012-06-08 |accessdate=2012-08-06}}</ref> |
使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上<ref>{{cite news |url=http://archive.wired.com/politics/security/news/2005/05/67542?currentPage=all |title=Tor Torches Online Tracking |last=Zetter |first=Kim |date=2005-05-17 |website=Wired |accessdate=2014-08-30}}</ref>。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor<ref name="cso-black-market">{{cite web |url=http://www.csoonline.com/article/705316/how-online-black-markets-work |title=How online black markets work |first=Brandon |last=Gregg |website=CSO Online |date=2012-04-30 |accessdate=2012-08-06}}</ref><ref name="muckrock-hunting-porn">{{cite web |url=http://www.muckrock.com/news/archives/2012/jun/08/hunting-child-porn-fbi-stymied-tor-undernet/ |title=Hunting for child porn, FBI stymied by Tor undernet |first=Michael |last=Morisy |website=Muckrock |date=2012-06-08 |accessdate=2012-08-06}}</ref> |
||
。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它<ref name="guardian-nsa-target" /><ref name="bw-tor-vs">{{cite news |url=http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency |title=The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built |first=Dune |last=Lawrence |work=Bloomberg Businessweek |date= 2014-01-23 |accessdate=2014-04-28}}</ref>。 |
。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它<ref name="guardian-nsa-target" /><ref name="bw-tor-vs">{{cite news |url=http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency |title=The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built |first=Dune |last=Lawrence |work=Bloomberg Businessweek |date= 2014-01-23 |accessdate=2014-04-28}}</ref>。 |
2019年2月1日 (五) 11:56的版本
開發者 | Tor项目公司 |
---|---|
首次发布 | 2002年9月20日[1] |
当前版本 |
|
源代码库 | |
编程语言 | C[3]、Python、Rust[4] |
操作系统 | |
文件大小 | 50–55 MB |
类型 | 洋葱路由、匿名 |
许可协议 | BSD许可证[5] |
网站 | www |
Tor是实现匿名通信的自由软件。其名源於「The Onion Router」(洋蔥路由器)的英語縮寫[6][7]。用戶可透過Tor接達由全球志願者免費提供,包含7000+個中继的覆盖网络[8],從而達至隱藏用戶真實地址、避免網絡監控及流量分析的目的。Tor用戶的互聯網活動(包括瀏覽在線網站、帖子以及即時消息等通訊形式)相對較難追踪[9]。Tor的設計原意在於保障用戶的個人私隱,以及不受監控地進行秘密通信的自由和能力。
Tor不會阻止在線網站判斷用戶是否通過Tor訪問該網站。儘管它保護用戶的私隱,但卻不會掩飾用戶正在使用Tor這一事實。有些網站會對使用Tor的用戶進行限制。MediaWiki的擴充功能Torblock便是其中一個例子,其能自動地限制透過Tor進行的編輯。而使用了Torblock的維基百科則容許用戶在某些情況下透過Tor编辑其內容[10]。
Tor透過在5層協定棧中的應用層進行加密,從而實現洋葱路由這一種技術。Tor會對包括下一個中继的IP地址在內的數據,進行多次加密,並透過虛擬電路(包括隨機選擇的Tor中继)將其送出。每個中繼都會對一層加密的數據進行解密,以知道數據的下一個傳送目的地,然後將剩餘的加密數據傳送給它。最後的中繼會解密最內層的加密數據,並在不會洩露或得知源IP地址的情況下,將原始數據發送至目標地址。[11]
攻擊者可能會嘗試透過某些手段來使Tor用戶去匿名化。包括利用Tor用戶電腦上的軟件漏洞[12]。美国国家安全局擁有針對Tor安裝包中所綑綁的舊版本Firefox漏洞的技術(代號「EgotisticalGiraffe」)[13],並曾利用XKeyscore系統來密切監控Tor用戶[14]。不少學者亦就如何破解Tor網絡進行過學術研究[15][16],此一行為受到Tor项目公司所肯定[17]。
開發及維護Tor所需的一大部分費用由美國聯邦政府所捐助[18],過去則以海軍研究辦公室及國防高等研究計劃署的名義捐助[19]。
历史
Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国國防高等研究計劃署進行进一步开发[20][21][22][23][24][25]。
Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[18] ,并將其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][26]。這個测试版于2002年9月20日发布[1][26]。次年推出首個公开发行版本[27]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以「Tor:第二代洋葱路由器」為題進行演講[28]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前哨基金会开始资助丁格伦和马修森继续开发[18]。
2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[29]。电子前哨基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局、新闻国际、人权观察、剑桥大学、谷歌和荷兰的NLnet[30][31][32][33][34]。
此後維護Tor所需的一大部分費用由美國聯邦政府所捐助[18]。
2014年11月,由於全球司法部門開展了一項名為「去匿名化行動」的反黑市行動,所以有推測指Tor的漏洞已被人利用[35]。英国广播公司引述評論指這是「技術性破解」[36],使得司法部門可以追蹤伺服器的物理位置。有關的法庭文件於次年引起人們對研究倫理[37]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[38],這也可能與當時稍早時候發生且針對Tor的攻擊存有關係[39]。
2015年12月,Tor專案公司宣佈聘用莎麗·斯蒂爾(Shari Steele),由她擔任新任執行董事[40]。莎麗在這以前领导過电子前哨基金会15年之久,且在2004年使得电子前哨基金会決定為Tor的早期维护提供資金。其目標之一為增加Tor的用戶友好度,使得更多人能夠匿名地瀏覽網頁[41]。
2016年7月,Tor專案公司的董事會成員集體辭任,同時成立一個由馬特·布拉澤、辛迪·科恩、加布里埃拉·科爾曼、萊納斯·諾德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布魯斯·施奈爾組成的新董事會[42][43]。
應用
分类 | 比例 |
---|---|
赌博 | 0.4
|
枪械 | 1.4
|
聊天 | 2.2
|
新类别 (尚未编入索引) |
2.2
|
虐待 | 2.2
|
電子書 | 2.5
|
目录 | 2.5
|
網誌 | 2.75
|
色情 | 2.75
|
托管 | 3.5
|
黑客 | 4.25
|
搜索 | 4.25
|
匿名 | 4.5
|
论坛 | 4.75
|
赝品 | 5.2
|
吹哨人 | 5.2
|
Wiki | 5.2
|
电子邮件 | 5.7
|
比特币 | 6.2
|
詐騙 | 9
|
市场 | 9
|
毒品 | 15.4
|
分类 | % 总计 | % 活跃 |
---|---|---|
暴力 | 0.3 |
0.6
|
武器 | 0.8 |
1.5
|
非法社交 | 1.2 |
2.4
|
黑客 | 1.8 |
3.5
|
非法链接 | 2.3 |
4.3
|
非法色情 | 2.3 |
4.5
|
极端主义 | 2.7 |
5.1
|
其他非法内容 | 3.8 |
7.3
|
非法金融 | 6.3 |
12
|
非法药物 | 8.1 |
15.5
|
不违法+未知 | 22.6 |
43.2
|
非法总计 | 29.7 |
56.8
|
不活跃 | 47.7
| |
活跃 | 52.3
|
使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上[47]。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor[48][49] 。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它[12][50]。
Tor不能夠使網絡活動完全匿名。其設計目的並不是使網絡跟蹤完全消去,而是減低網站透過數據及活動跟蹤用戶的可能性[51]。
Tor也被用於進行非法活動,例子包括存取在當地受到審查的資訊、組織政治運動[52] 、規避禁止人們發表批評國家首腦的言論的法律。
《经济学人》的一篇報導稱Tor跟比特幣和絲路有關,並指Tor為「網絡上的阴暗角落」[53]。儘管美国国家安全局及英國政府通信总部已把Tor視為破解目標,但只取得少許成功[12]。英國國家打擊犯罪調查局的「确认行動」(Operation Notarise)為最為成功破解Tor的行動[54]。同時,英國政府通信总部利用了一款名為「Shadowcat」的工具來「透過Tor網絡,並使用安全外殼協定存取受到端對端加密的虚拟专用服务器」[55][56]。它也可應用於匿名誹謗、洩露政府敏感資訊、上下戴侵權作品、分發非法色情內容[57][58][59]、販賣受管制药物[60]、武器及被盜的信用卡號碼[61]、洗錢[62]、银行诈骗[63]、信用卡诈骗、身份诈骗、假幣兑换[64];以Tor為基礎架構的黑市網站有相當一部分會以比特幣作交易媒介[48]。最後它還可用於攻擊物聯網設備[65]。
美国联邦调查局在逮捕絲路的創辦人羅斯·烏爾布里希特的過程中,承認Tor「存有合法用途」[66][67]。CNET的報導指,Tor的匿名功能「受到像电子前哨基金会般的民權組織的贊同,因為它能為告密者和人權工作者提供一個渠道,以跟記者溝通」[68]。电子前哨基金会的監控自衛指南包含了如何使用Tor的描述,並指它符合保障私穩及匿名性的大原則[69]。
电子前哨基金会的伊娃·加爾佩林於2014年接受《彭博商业周刊》訪問時指出:「Tor最大的問題就是新闻报道(的取向),沒人聽說過有些用戶透過其擺脫滥用者的追蹤,但只聽說過人們如何透過其下載兒童色情作品」[70]。
Tor專案公司指出,Tor用戶當中也有「正常人」,這包括渴望網站及廣告商不會得知自己的網上活動的人、擔憂網絡侦察的人,以及像活動家、記者和軍事專業人士般渴望擺脫審查的用戶。截至2013年11月,Tor有大約400萬名用戶[71]。《华尔街日报》指出,Tor有約14%的流量來自美國,它的第二大用戶群來自「網絡審查盛行的國家」[72]。家庭暴力的受害者、社工及幫助受害者的機構使用Tor溝通的情況也有上升趨勢,儘管他們可能沒受過網絡安全相關的專業培訓[73]。然而若進行了適當的配置,它便可以使人不會受到數碼追蹤的影響[74]。像《衛報》、《紐約客》、《ProPublica》及《The Intercept》般的新聞機構會利用SecureDrop及Tor來保障告密者的私隱[75]。
英國國會科學與技術辦公室於2015年3月發佈了一份简要報告,當中指出「英國人普遍不會認為完全禁止線上匿名系統是可接受的……即使若事實並不如此,技術上這也是一項挑戰」。除此之外,它進一步指出Tor「在線上觀看和分發兒童不雅物品上,只扮演一個較小的角色(這可部分歸因於Tor的固有延时)」。Tor也因能幫助网络观察基金会運作、告密者告密以及突破防火長城而受到熱捧[76]。
實施方案
Tor浏览器
Tor Browser运行于Linux Mint的启动画面 - about:tor | |
開發者 | Tor Project |
---|---|
当前版本 |
|
源代码库 | |
引擎 | Gecko |
操作系统 |
|
文件大小 | 32–41 MB |
语言 | 16种语言 |
类型 | 洋葱路由、匿名、网页浏览器、聚合器 |
许可协议 | GNU通用公共许可证 |
网站 | www |
Tor瀏覽器,前身为Tor Browser Bundle(TBB),是Tor项目的旗舰产品[77]。由Mozilla Firefox ESR浏览器修改而成,並由Tor Project開發人員做了許多安全性和隱私保護的調校,預載TorButton、TorLauncher、NoScript和HTTPS Everywhere等擴充套件與Tor代理。其为開源軟體、自由軟體、绿色软件,可在多種作業系統上運行,包括Windows、Mac OS X、Linux、Unix、BSD、以及Android手機。現在也能於iOS使用,只要在App store 下載 Onion Browser 就可以。
Tor瀏覽器在后台启动Tor进程并透过其连接网络。一旦程序断开連接,Tor瀏覽器便会自动删除隐私敏感数据,如cookie和浏览历史记录。
Tor浏览器目前提供16種語言的介面,包括美国英语、阿拉伯语、法语、西班牙语、波斯语、德语、日语、意大利语、韩语、荷兰语、波兰语、俄语、土耳其语、巴西葡萄牙语、越南语、簡體中文和繁體中文。[78]
Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網路。若結合代理伺服器軟體 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網路來上網。[79]
移动平台
Android平台上的Tor伺服器名為Orbot,並搭配Orfox或Tor Browser for Android (Alpha)瀏覽器來開啟網頁。Orbot本身可以當作VPN和Proxy使用,讓用戶指定同一裝置上的任何程式通過Tor網路來匿名上網。[80]
匿名外连
Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚电路(virtual circuit)。Tor是在5层协议栈中的应用层进行加密(也就是按照'onion'的模式)。而它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个路由器间的传输都经过對等密鑰(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。
进入Tor网络后,加密信息在路由器间层层传递,最后到达“出口節點”(exit node),明文数据从这个节点直接发往原来的目的地。对于目的地主机而言,是从“出口節點”发来信息。要注意的是明文資訊即使在Tor網路中是加密的,離開Tor後仍然是明文的。維基解密創始人便聲稱其公開的某些檔案是截獲於Tor的出口節點[81]。
由于在TCP数据流的级别通讯,Tor显得卓然独立于其他匿名网络。通过使用Tor,一般的应用程序都可以实现匿名,比如IRC、即时通讯,以及浏览网页。浏览网页时,Tor常常与Privoxy或Polipo等联合使用,Privoxy、Polipo是开源代理服务器,可以在应用层增加保护隐私。
滥用與防免
由于Tor可以匿名进行TCP传输,这就导致了被滥用的可能。路由器存放有一个“出口规则”(exit policy),内有各种地址、端口的组合规定,通过这个来区别哪些传输可以通过这个节点而离开Tor网络,这样就可能防范许多滥用的可能。潜在的滥用包括:
- P2P:防止滥用有限的带宽。
- E-mail:匿名的SMTP很容易导致垃圾邮件的产生,絕大多數Tor节点都拒绝对外连接到端口25(SMTP的端口)。
- 蓄意破坏:由于不会被识破,用户有时会利用Tor来对各種网站进行破坏或DDoS阻斷式干擾,尤其用戶流量大的社交平台、交易平台、電子郵件服務。
各種破壞與濫用行為导致许多的网站部分或完全限制对Tor的通讯。例如:
- 台灣知名的網路書店博客來禁止Tor用戶瀏覽。
- 維基百科容許用戶在某些情況下透過Tor編輯其內容,允許瀏覽。
- Facebook和Google不允許使用Tor網址註冊帳號,但已註冊的帳號(因為使用非Tor網路註冊,這些網站有某些方法可以追查到用戶的真實身分)可以透過Tor網址存取。
- Google搜尋會暫時性地禁止某些Tor網址,因為短時間內來自同一網址的搜尋太多,會被自動判定為DDoS攻擊。通常換個Tor出口點就可以使用(使用洋蔥形狀的Tor Button)。
- 許多網頁寄存服務為了避免其客戶網站受來自Tor匿名的攻擊,針對Tor使用者總是詢問Captcha圖形驗證碼,迫使用戶手動輸入,確認那是人類用戶而不是電腦的自動化攻擊,才予以通行。例如:亞馬遜網路服務系統。
隱藏服務
Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。這些服務器所構成的網路被稱為 "Tor Hidden Services",資訊界又稱為暗網,一般的網際網路則被相應地稱為明網。因為在明網裡,用戶端和伺服端彼此知道對方的真實IP地址,而在暗網裡雙方互不知IP地址。若伺服端能做到不記錄用戶使用資訊,以及客戶端能做到任何時刻都不輸入真實個人資料,則透過Tor隱藏服務可以達成上網的完全匿名性。
如果要访问Tor隱藏服務,客户端必須安装Tor瀏覽器,在搭載Android作業系統的手機或平板電腦上,則必須安裝Orfox。
在Tor瀏覽器裡面,於網址列輸入Tor隱藏網路特有的顶级域名.onion
,可以访问Tor隐藏服务(暗網)。Tor瀏覽器可以识别.onion
域名,并自动路由到隐藏的服务。然后,隐藏的服务将请求交由标准的服务器软件进行处理,这个服务器软件应该预先进行配置,从而只侦听非公开的接口。
Tor隱藏服務(暗網)有个另外的好处,由于不需要公开的IP地址,服务就可以躲在防火墙和NAT背后。但如果这个服务还可以通过一般的網際網路(明網)来访问,那也会受到相关连的攻击,这样就没有真正的隐藏起来。
Tor隱藏服務的例子(在非Tor的瀏覽器輸入.onion
網址是無意義的):
- Tor隱藏維基 (
http://zqktlwi4fecvo6ri.onion/
):列出常用的隱藏網站,以及關於使用隱藏服務的技巧和注意事項。也有明網的地址(https://thehiddenwiki.org/
),可使用一般瀏覽器訪問 。 SIGAINT:暗網最老牌,標榜隱私與安全,廣受資安人士信賴的電子郵件服務。(暂时已被停用)- DuckDuckGo:主要運作在明網的搜尋引擎,標榜隱私、不記錄用戶資訊和搜尋歷史(相反地,Google, Yahoo, Bing, 蕃薯藤等等都會記錄),也提供暗網服務(
http://3g2upl4pq6kufc4m.onion/
),讓用戶更徹底地匿名化。 - Facebook雖然禁止Tor用戶註冊帳號,卻提供了
.onion
的隱藏服務,供已註冊的用戶連接。(https://www.facebookcorewwwi.onion/
)
安全性
中国
Tor在中国被许多人用于突破防火长城,这主要是因为中国大陆屏蔽了大量的海外网站和服务器。Tor会自动检测节点是否可达目标地址。如果返回错误无法到达,它会自动更换节点。相应地,这种技术也可以用在中国大陸境外模拟中国大陸境内的节点,以访问一些境外无法访问的内容。
而防火长城对于Tor一直没有很好的解决方法。现行比较有效的方法是对未使用SSL(HTTPS)加密的连接进行特征检测并重置连接,或对已知节点和网桥进行IP地址屏蔽,也有在中国境内建立Tor的虚假节点以对通过其传输的数据进行最大限度的审查[a]。
作为反制,有部分大陆网民自发在中国境内建起网桥,帮助中国大陸境内未能连接上Tor网络的使用者连接。
- 2009年9月以后的一段时间内,使用的Tor的0.2.1.19版本,并不使用网桥的情况之下无法建立Tor的连接。然而使用的Tor的稳定版0.2.1.20,仍能够建立Tor的连接,突破网络封锁且不需要勾选“我的ISP阻挡了对Tor网络的连接”的选项,即使用网桥。从理论上来说,在使用网桥的情况下,Tor的总能建立连接,而不被封锁,因为网桥是可以动态更新的。
- 2010年6月3日前后的一段时间内,使用Tor的0.2.1.26版本,在使用Bridges的情况之下,建立Tor的连接也相当的困难,显示的信息是“建立Tor回路failed”,这说明防火长城成功侦测并截断了Tor的连接。但Tor的连接一旦建立后切断并不容易,所以Tor一旦成功建立连接后就无法被防火长城干扰。同年8月前后至今,Tor又可以连接上。据全球互联网自由联盟上的用户说,只要加一次网桥,接下来就可以轻松连上Tor网络。
- 但在2011年1月之后,中国大陆有网民反映,Tor即使更换了网桥也无法正常连接上,但事实上这是网桥已经被屏蔽的结果[82][83]。对于长期频繁使用和连接Tor的用户来说,由于Tor会缓存节点路由信息,所以只要这些节点或网桥没被封锁,他们照样能正常使用Tor。
- 自2011年10月后,当中国的一个Tor客户端与美国的网桥中继建立连接,一个中国的数据探针会在15分钟周期内尝试与Tor进行SSL协商和重协商,但目的不是建立TCP连接。12月后这种行为停止[84]。
- 自Tor Browser4.5发布后,借助meek网桥,中国大陸用户可以接通Tor网络。
英美兩國
美國國安局(NSA)及英國政府通訊總部(Government Communications Headquarter,GCHQ)於2012年6月發佈名為Tor Stinks的簡報檔,檔案中兩國政府單位提及監聽Tor網路困難重重,文中表示「無法辨識出所有Tor用戶的身份。而以人工分析後,我們得以辨識非常小部份的Tor用戶。」然而對特定呼叫有回應的用戶,國安單位未成功辨識出任何身份。之後利用代號為「EgotisticalGiraffe」的技術(靠入侵Tor Browser Bundle基体軟體Firefox的漏洞),NSA在用戶可能造訪的網站或論壇植入惡意程式,然後趁用戶造訪時植入其電腦,並藉此蒐集資料,監聽Tor網路(The Onion Router)。雖然NSA表示這是為了瞄準恐怖份子或有組織的罪犯,但《衛報》表示,這類攻擊也可能傷害到新聞記者、研究人員,或是不小心造訪這些網站的人[85]。而Mozilla已在2012年11月釋出Firefox 17版修補了該漏洞。
2015年11月,Tor项目指责卡内基梅隆大学研究员在FBI的资助下攻击Tor的隐藏服务。该大学的研究人员Michael McCord和Alexander Volynkin通过设置大量节点,组合使用流量确认攻击和女巫攻击使Tor用户的身份去匿名化。最近公开的法庭文件确认了卡内基梅隆大学在其中扮演的角色——对Tor的攻击研究得到了美国国防部的资助。法庭文件针对的是暗网毒品市场丝路2.0的雇员Brian Farrell,执法部门通过向卡内基梅隆大学发去传票获得了Farrell的IP地址。[86]。
利用代理访问TOR
- 使用ShadowsocksR的话,可在“使用代理访问互联网”中选择代理类型socks5,IP默认127.0.0.1,端口默认1080即可快速访问tor,当然,务必要要选择内置网桥。
- 使用无界浏览,同上将端口改为默认的9666即可访问。
参见
- XeroBank Browser(即原Torpark)
- Vidalia——Tor的图形配置软件,曾有Tor+Privoxy+Vidalia整装套件,现在改为Tor+Polipo+Vidalia。
- Privoxy——本是一个http代理服务器,但经常作为Tor客户端的伴侣,作用相当于socks4、socks5到socks4a的桥梁,因为Tor客户端使用socks4a可以得到更高的安全性。
- I2P:I2P网络是由I2P路由器以大蒜路由方式组成的表层网络,建立于其上的应用程序可以安全匿名的相互通信。
- JAP——一个Java写的匿名代理服务器
- Softether-日本程式設計師登大遊就讀筑波大學時写的虚拟以太网软件,於2003年公開1.0版,因免费简洁而在Internet上曾广泛传播。
- Shadowsocks——一个安全的socks5代理
- VNN
- VPN-X——由BirdsSoft开发的一套Java P2P VPN解决方案,利用了TUN与TAP技术
- HTTPS
- 代理服务器
- 突破網路審查
- 中國網絡審查
- 网络安全
- 名偵探柯南:零的執行人——劇情將Tor改編為Nor,嫌犯用來IOT恐怖攻擊。
注释
- ^ Tor已经通过配置文件把中国大陸境内可用的中继及网桥全部屏蔽。
参考文献
- ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17].
- ^ 2.0 2.1 Stable release 0.4.8.11. 2024年4月10日 [2024年4月11日].
- ^ Tor. Open HUB. [2014-09-20].
- ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01].
- ^ LICENSE - Tor's source code. tor. [2018-05-15].
- ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve (编). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6.
- ^ Tor Project: FAQ. www.torproject.org. [2016-01-18].
- ^ Tor Network Status. [2016-01-14].
- ^ PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11].
- ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211. ISBN 978-1-351-68287-9.
- ^ 12.0 12.1 12.2 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05].
- ^ Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05].
- ^ J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04].
- ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22.
- ^ Selected Papers in Anonymity. Free Haven.
- ^ Tor Research Home. torproject.org.
- ^ 18.0 18.1 18.2 18.3 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21].
- ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17].
- ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28. ISBN 978-1-4772-2647-6.
- ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08. ISBN 978-1-61039-062-0.
- ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29. ISBN 978-1-118-00336-7.
- ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 (英语).
- ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06] (美国英语).
- ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06] (美国英语).
- ^ 26.0 26.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011].
- ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23].
- ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17].
- ^ Tor Project: Core People. Tor Project. [2008-07-17].
- ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30].
- ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30].
- ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30].
- ^ Tor: Sponsors. Tor Project. [2010-12-11].
- ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21].
- ^ Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09].
- ^ Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09].
- ^ Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20].
- ^ Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20].
- ^ Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20].
- ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12].
- ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09].
- ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13.
- ^ The Tor Project Elects New Board of Directors. 2016-07-13.
- ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20].
- ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20].
- ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20].
- ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30].
- ^ 48.0 48.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06].
- ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06].
- ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28].
- ^ Tor: Overview. The Tor Project.
- ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10].
- ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19].
- ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28.
- ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14.
- ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30].
- ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28].
- ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3.
- ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06].
- ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03).
- ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06].
- ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20].
- ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 5 December 2014.
- ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19].
- ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06.
- ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27. (原始内容 (PDF)存档于2013-10-02).
- ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22].
- ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17].
- ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28].
- ^ Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30].
- ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30].
- ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17.
- ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09].
- ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08].
- ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30].
- ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19].
- ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10).
- ^ Download Tor.
- ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22).
- ^ Orbot - Tor for Android. 已忽略未知参数
|auhor=
(建议使用|author=
) (帮助) - ^ Raffi Khatchadourian. No Secrets. New Yorker. 2010-06-07.
- ^ 无法连接tor,寻求帮助!. 2011-04-17 [2011-07-08]. (原始内容存档于2012-12-20).
- ^ TOR被彻底封了?一堆网桥也连不上. 2011-02-21 [2011-07-08].
- ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10].
- ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07. (原始内容存档于2013-10-09).
- ^ JOSEPH COX. Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed By Feds. 2016-03-24.
延伸阅读
- Applied Cryptography,Bruce Schneier (ISBN 978-0-471-11709-4)
- Email Security,Bruce Schneier (ISBN 978-0-471-05318-7)
- Computer Privacy Handbook,Andre Bacard (ISBN 978-1-56609-171-8)
外部链接
維基教科書中的相關電子教程:Tor |
維基教科書中的相關電子教程:突破网络审查 |
|
|
|