Tor:洋蔥路由介紹
上一篇介紹了比特幣並非完全匿名的,說到解決方案可以使用Tor網路來提升匿名性。讀者朋友們可能很疑惑Tor是什麼?以及它的匿名原理是什麼樣的?
接下來,打算用三篇文章來介紹一下Tor:本文只做Tor的基礎概念介紹(對技術不感興趣的讀完這一篇就應該能明白簡單原理),接下來一篇將詳細講解Tor的匿名原理,最後談一談針對Tor的一些追蹤攻擊技術。
歷史背景
1995年,美國軍方希望軍事情報機構可以讓情報人員的網上活動不被敵對國進行監控,從而可以秘密的進行開源情報收集。於是,美國海軍研究實驗室的科學家開始開發一種匿名技術,可以避免人們的行跡在Internet上被追蹤到。他們把這個技術叫做「洋蔥路由」。「洋蔥路由」利用P2P網路,把網路流量隨機的通過P2P的節點進行轉發,這樣可以掩蓋源地址與目標地址的路徑。使得在Internet上難以確定使用者的身份和地址。
可以看出Tor最初始並非為保護大眾的隱私而開發,Tor的大眾化應用是由於Tor網路如果單純的只提供給情報部門使用的話反而使得流量不能安全(Tor網路上的所有流量都是情報部分的機密數據, 人們一看到來自這個系統的流量就知道,啊,這是一個CIA的間諜)。所以,為了將情報部門的流量進行混淆就將Tor開放給大眾,這樣情報流量就很好的隱藏了。
匿名原理
首先,了解一下日常生活中我們的上網流量是怎麼樣進行路由處理的,簡化版上網流量傳輸模型如下(PC/客戶端 ==> 家庭路由器 ==> 骨幹路由器 ==> 數據源/網站伺服器):
有網路基礎的朋友應該知道流量報文中包含了的請求來源和目的地,它才能將網站伺服器的響應準確的返回你的上網PC。這樣的話,從網路截取的流量就可以輕鬆的追蹤到你的IP地址,進一步通過電信局的IP分配記錄就可以找到真實的你「查水表」了。
而洋蔥路由器要解決正是為了解決上述的問題:中間人即使在Internet上截獲通信的流量也無法判定通信的源頭與目的地。
洋蔥路由的原理就好像你送一封匿名信,不是自己送或者通過郵差送,而是大街上隨便找一個不認識的人讓他幫你送。這樣收信方就很難往回找到你。
實現原理描述:Tor網路由大量的志願者貢獻自己的PC/伺服器運行洋蔥路由協議的節點(node)而組成,Tor客戶端(如嵌入Tor的瀏覽器)隨機的從Tor網路中選取3台路由器形成一個私有網路路徑傳輸加密的流量,每台節點路由器只知道數據送往的一下跳,而不知道發送流量的來源。這樣就保證了這3個節點沒有誰知道完整的流量傳輸路徑。也就是說,Tor網路將流量的源地址與目的地址進行了隔斷,從而無法根據截取的流量進行源地址追蹤。
(完)
推薦閱讀: