有关从TOR出口节点输出的流量的问题:
我一直在人们的论坛上阅读,他们主张使用TOR网络的能力和风险。我之前从未使用过TOR,也不需要使用它,但我仍然想了解更多。
我知道TOR使用随机选择的中继来传输流量,但流量最终会从某个出口节点出来。我已经读过这样的流量可以用来跟踪用户。
我不明白的是,如果可以分析此流量,它是否只是显示请求来自最后一个中继而不是原始IP?或者它是否显示整个路径,包括流量通过的所有中继节点?
说,这个流量确实可以跟踪,使用加密会有什么不同吗?如果我正在运行一个退出节点(我不知道,我知道风险)并分析加密的现有流量,我还能追踪原始IP吗?
如果用户:
怎么办?*正在打开Wifi>用带有双NIC的笔记本电脑连接到它>正在使用实时USB操作系统,例如...鱿鱼盒作为代理>用另一台笔记本电脑连接到它> >连接到VPN>使用加密的TOR
普通用户或研究人员是否有办法在没有政府/执法部门的充足资源的情况下仍然分析现有流量并跟踪原始IP?
提前致谢。
答案 0 :(得分:0)
由于退出中继负责将源流量转发到互联网,如果该流量使用未加密的协议(例如http),则可以查看该流量的内容。
出于这个原因,您不应该在可能的情况下通过未加密的Tor发送敏感数据。防护(入口)和中间(中继)节点无法看到实际流量,只能看到出口。只有保护节点才能看到您的真实IP地址。
退出(虽然它可以看到实际的流量和目的地)无法知道您的IP。如果可以的话,使用Tor时你就不那么匿名了。
这里的威胁是指对手控制许多继电器。如果您选择了一个保护节点和出口节点由同一个对手控制的电路,那么通过Tor进行跟踪的最糟糕情况之一就是。
在这种情况下,他们可以看到您的实际源IP地址和退出流量(如果未加密)或至少是退出流量的目的地。
另一个棘手的部分是将您的输入流量与退出流量相关联。他们控制的中继的入口流量是否与他们控制的另一个中继的出口流量有关,严格取决于时间和流量分析。
要了解更多信息,首先需要了解Tor如何在基本级别上运行,为此请参阅documentation页面和overview。然后,搜索诸如" Tor流量分析"," Tor流量指纹"," Tor定时攻击"和" Tor流量相关"了解更多以及正在进行的防范研究。
Tor的最新版本已经开始填充所有单元格,以使更小和更大的流量与彼此无法区分,并且过去的研究已经进行了很多研究 防止随机选择恶意出口或警卫的可能性。
希望有所帮助。