2008年3月23日星期日

Tor: 概述

Tor 是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。同时它使得软件开发人员能够创建具有内建隐私保护特性的新的通信工具。 Tor 为一系列应用提供了基础,通过这些应用,组织和个人可以在公开的网络上分享信息而不必担心隐私受到威胁。
个人使用 Tor 避免网站追踪他们和他们的家庭成员,或者连接到被本地 ISP 封锁的新闻站点、即时通讯服务等等。 Tor 的隐匿服务(hidden services)使得用户能够发布网站和其他服务而不必泄露站点的位置。 Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses.
记者使用 Tor 更安全地与告密者和持不同政见者交流。非政府组织(Non-governmental organizations, NGOs)使用 Tor,当它们的工作人员在国外时,他们可以连接自己的网站,而周围的人对他们的工作却一无所知。
独立媒体中心(Indymedia)之类的团体建议使用 Tor 来保护他们成员在线的隐私和安全。电子前沿基金会(Electronic Frontier Foundation, EFF)之类的社会活动团体建议将 Tor 作为维护公民在线自由的一种机制。 Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. 他们还用它来代替传统的虚拟专用网络(VPNs),后者会泄露精确的通信量和通信时间—— 最近员工在什么地点工作?在什么地点有员工访问求职网站?哪些研究分支在和公司的专利律师交流?
A branch of the U.S. Navy uses Tor for open source intelligence gathering, 它的一个小组最近在中东部署的时候也使用了 Tor。执法人员使用 Tor,一方面为了在访问和监视网站时不在网站的日志中留下政府部门的 IP 地址,另一方面为了特情引诱(sting operations)的安全。
Tor 的用户的多样性正是使之如此安全的部分原因。 Tor 把你隐藏在网络上的其他用户之中,所以 Tor 的用户群越发庞大和复杂,你的匿名性就会得到越好的保护。

我们为什么需要 Tor

Tor 保护你抵御一种普遍的网络监视行为——“流量分析(traffic analysis)”。使用流量分析可以在一个公共网络上推断出谁在和谁交流。如果他人知道了你的流量的来源和目的地,他们就可以跟踪你的行为和兴趣。这会影响你的钱包,举个例子,一个电子商务网站也许会根据你来自的国家和机构制定不同的价格。泄露你的身份和地点甚至会威胁你的工作和人身安全。举个例子,如果你在国外连接到你的雇主的电脑去接收和发送邮件,你就会在不经意间向任何监视网络的人泄露了你的国籍和职业关系,即使连接是加密的也没有用。
流量分析的原理是什么?互联网上的数据包由两部分组成:有效载荷(payload)和用来路由的报头(header)。有效载荷是正在发送的数据,它可能是一封邮件、一张网页或是一个声音文件。即便你加密通信中的有效载荷,流量分析一样能够揭露许多你在做的事,甚至有可能揭露你在说些什么。那是因为它所分析的是报头,报头记录着来源、目的地、数据大小、时间等等信息。
对于一个隐私意识强的人,一个基本问题是:你的通信的对方可以从报头得到有用的东西,授权的中间媒介(比如 ISP)——有时甚至未授权的中间媒介——也可以这么做。一个非常简单的流量分析的形式是:藏身于网络上发送者和接收者之间的某个地方,偷看报头。
但是,更强大的流量分析同样存在。一些攻击者(attackers)暗中监视互联网的多个部分,使用高级的统计技术追踪许多不同的组织和个人的通信模式。加密并不能抵御这些攻击者,因为加密隐藏的仅仅是流量的内容而不是报头。


解决办法:一个分布式的、匿名的网络

Tor 有助于降低简单的和高级的流量分析的风险,Tor 把你的流量分散到互联网上的多个地点,所以不存在单一的一点可以把你和你的目的地联系起来。这就好像用一条拐弯抹角的、难以辨认的路径甩掉跟踪你的人,然后定期擦掉你的脚印。在 Tor 网络上,来源和目的地不是用一条路径直接连接的,而是由一条通过数台中继的随机的路径覆盖原始路径,数据包在这条路径上传输,因此,不存在在任何单一点上的观察者能够知道数据从哪里来、到哪里去。








用 Tor 创建一条私有路径时,用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的电路(circuit)。电路一次扩展一跳(hop),电路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。没有一台单独的中继会知道数据包的完整路径。客户端为电路上的每一跳分配独立的加密密钥以保证连接数据通过时不被跟踪。


一旦一条电路建立完成,多种类型的数据可以进行交换,不同种类的软件应用程序也可以在 Tor 网络上部署。因为每一台中继最多只能知道电路中的一跳,窃听者(eavesdropper)或者被入侵的中继(compromised relay)都无法通过流量分析把连接的来源和目的地联系起来。 Tor 仅作用于 TCP 数据流,任何支持 SOCKS 的应用程序都可以使用它。
出于有效性,Tor 为大约在相同的十分钟内发生的连接分配同一电路。以后的请求被分配不同的电路,这样他人就不能把你早先的行为和新的行为联系起来。


隐匿服务
Tor 同样使得用户能够向外界提供各类服务并且隐藏自己的位置,比如 Web 发布和及时通讯。其他 Tor 用户使用 Tor 的“聚合点(rendezvous points)”连接到这些隐匿服务,互相都不知道对方的网络标识。 Tor 用户能够使用这个隐匿服务功能建立网站,人们在网站上发布资料而不用担心遭到审查。没人能够确认到底是谁在运行网站,网站的运行者也不知道到底是谁发布了资料。
保持匿名
Tor 不能解决所有匿名问题。它所关注的仅仅是保护数据的传输。如果你不想让你所访问的网站知道你的身份信息,你需要使用支持特定协议的软件。比如,浏览 Web 时你可以使用 Privoxy 之类的 Web 代理软件阻止 cookies,隐藏浏览器的类型。
同样,保护你的匿名要学得聪明些。不要在 Web 表单里输入你的名字和其他会泄露你身份的信息。需要提醒的是,和其他速度快到可以进行 Web 浏览的匿名网络一样, Tor 对于端到端的计时攻击(timing attacks)不提供保护:如果攻击者知道出自你电脑的流量,也知道到达你所选择的目的地的流量,他就可以使用统计分析发现属于同一电路的那部分。
Tor 的未来
今天,在互联网上提供一个可用的匿名网络是一项持续的挑战。我们需要满足用户需求的软件。我们也需要网络以一种支持尽可能多的用户的方式在线运行。安全和可用性并非不可协调:随着 Tor 的可用性的增加,它会吸引更多的用户,用户的增加提高了每次通信的来源与目的地的可能性,而这增强了每个人的安全。我们在进步,但我们需要你的帮助。请考虑运行中继或者 志愿一名开发者
法律、政策和技术的当前趋势以前所未有的程度威胁匿名,破坏着我们在线言论与阅读的自由。这些趋势也使得个人、组织、公司、政府间的通信更易分析,削弱了国家安全和关键基础设施。每一个新的用户、每一台新的中继都会增加网络的多样性, Tor 由此更能帮助你把安全和隐私的控制权重新掌握在自己手中。




标签:


评论: 发表评论

订阅 博文评论 [Atom]





<< 主页

This page is powered by Blogger. Isn't yours?

订阅 博文 [Atom]