https://www.torproject.org/index.html.en
Tor是美國海軍研究實驗室所設計的第三代洋蔥路由專案。
剛開始是為了保護政府通信為主要目的。 現在,可以使用於許多各式各樣的用途。Tor可以保護你免受流量分析,流量分析是一種網絡上常見的監控方式。流量分析可以用來分析出誰跟誰透過網際網路來對話。進而了解你網路流量的來源和目的地,就可以分析你的行為和興趣。舉個例子,一個電子商務網站也許會根據你的來源國或機構而出現價格上的差別。甚至可以透過找出你在哪個國家,甚至威脅你的工作和人身安全。
流量分析如何工作?網路數據分為兩部分:資料負載類型和路由標頭。即使你有加密資料負載類型,流量分析還是可以檢測出你在做什麼,不管是電子郵件,網頁或音頻文件。因為它是透過封包標頭分析,包含目的地,大小,時間,等等。
對於隱私的問題是,你通信的對方可以看到你的封包標頭送給它。因此,授權的網際網路服務提供商,或者未授權中介機構也都可以看到。流量分析的一個非常簡單的方式是:看著封包標頭就可得知發送者和接收者之間在某處網路上。但也有更強大的流量分析。一些攻擊者暗中監視網際網路的多個部分,並使用複雜的統計技術追踪許多不同的組織和個人的通信模式。加密並不能抵禦這些攻擊者,因為隱藏的僅僅是流量的內容,而不是封包標頭。
tor有助於在網際網路上的多個地點分別連結,以降低流量分析的風險,所以沒有任何一個點可以連接到你的目的地。構想類似於使用曲折,難以跟踪路線,以甩開別人跟踪你,然後定期擦掉你的足跡。而不是採取直接的路線從源頭到目的地,類似美軍二次大戰在環太平洋使用的跳島戰略。Tor在網路上的封包採取隨機途徑來通過幾個中繼站建立連接路線,所以流量分析在任何一個點上,只可以知道其中繼站的封包數據來自哪或到哪裡去。
用tor建立一個私有網路的路徑,tor用戶的軟體或客戶端逐步建立加密連接,並透過網路上的中繼站,而一路上每個中繼站只知道下一個目的地並給它的數據且轉發數據。沒有單獨的中繼站會知道封包所採取的完整路徑。客戶端在中繼站的每一次轉發數據時都會加上一組獨立的加密密鑰,以確保每一次轉發不會被跟踪。
一旦路徑建立起來,許多種類的數據就可以被傳輸,不同種類的應用程序可以部署在Tor網路中。各中繼站的轉發不會超過一次在路徑中,竊聽者或者對被入侵的中繼站使用流量分析只能分析到轉發的下一個連接點和目的地。
近來Tor也是漏洞頻傳,根據英國《衛報》(Guardian)報導,美、英兩國國安單位試圖透過Firefox瀏覽器的漏洞監聽Tor網路用戶。在使用tor網路時會自動啟動附掛的Firefox瀏覽器,美英兩國的國安單位先在用戶可能造訪的網頁或論壇中職入惡意程式,讓用戶造訪時植入電腦,藉此收集資料進行分析。Mozilla已在2012年11月釋出的Firefox 17版修補該漏洞。
另外Tor計畫主持人之一Roger
Dingledine警告,Tor網路之中眾多伺服器存HeartBleed漏洞,Tor所爆發的Heartbleed漏洞事件,出至於OpenSSL函式庫的程式錯誤,當有心人士攻擊OpenSSL傳輸安全層的heartbeat擴充功能時,會造成記憶體內容的外洩,可能從伺服器端外洩到客戶端,藉此取得SSL 加密金鑰,導致完整的路徑被窺探。
沒有留言:
張貼留言