近来,隐私权倡导者对Tor网络越来越持怀疑态度,因为最近发表的研究表明,大量的网络出口中继都受到了损害。此外,9月15日,黑客因素博客发布了新的Tor报告,其中显示了IP地址被发现的情况。名为“Tor0-day”的论文说,这是互联网服务社区中的一个公开秘密:“您在Tor上不是匿名的。”
多年来,许多数字货币支持者利用Tor和虚拟专用网络在发送比特币交易时保持匿名。该Tor项目被释放17年前,2002年,它一直宣称,为终端用户模糊处理的互联网流量。
本质上,用C和Python编写的软件利用了由数千个不同中继器组成的自愿覆盖网络。该网络的基本原理旨在隐藏用户在Internet上的活动,并允许不受监控的机密通信。
但是,自从Covid-19开始以来,在随后的几个月中,许多人暴露了Tor的一些弱点。8月暴露的一个Tor漏洞是大规模使用恶意中继。
一个书面文件由被称为“Nusenu”研究人员说的Tor的当前退出容量的23%,目前受到影响。Nusenu在几个月前的2019年12月也警告过这个问题,他的研究充耳不闻。在Nusenu的批评之后,另一份名为“Tor0-day”的严厉报告详细说明了,当IP地址直接连接到Tor或利用网桥时,可以检测到IP地址。
论文“Tor0day”强调指出,这几乎是那些知道用户“在Tor上并非匿名”的人之间的“公开秘密”。这项研究是新系列的一部分,后续将发布描述“Tor的许多漏洞”的数据。黑客在第一部分中描述了如何“检测到人们连接到Tor网络的人员”,以及为什么将攻击定义为“零时差攻击”。
此外,该博客文章还向读者展示了如何通过跟踪Tor网??桥用户并发现所有网桥来标识Tor用户的真实网络地址。该研究表明,利用Tor网络的任何人都应该对这些类型的零时差攻击非常警惕,更糟糕的是,“博客条目中的任何漏洞都不是新的或新颖的,”研究人员强调。HackerFactorBlog的作者引用了2012年的一篇论文,该论文指出了一种“将匿名服务匿名化的方法”,并提到了类似的Tor漏洞利用方法。
该系列文章之一指出:“这些漏洞代表了当前Tor体系结构的根本缺陷。”人们经常认为Tor为用户和隐藏服务提供了网络匿名性。但是,Tor实际上仅提供表面上的匿名性。Tor不能防止端到端的关联,拥有一个保护就足以为流行的隐藏服务提供这种关联。”
此外,该博客文章说,该系列的下一篇文章将是对整个Tor网络的残酷批评。不需要太多的想象力就可以理解,在17年中,具有激励作用的实体可能已经想出了如何使Tor用户匿名的方式。
“第0天”文章总结道:“有足够动机的人可以阻止Tor连接,唯一地跟踪网桥用户,将出口流量映射到用户或找到隐藏的服务网络地址。”“尽管大多数漏洞利用都需要特殊的访问权限,但它们都是可行的,并且目前都在被利用。”
该论文补充说:
对于Tor来说,这有很多漏洞。那么还有什么可以利用的呢?整个Tor网络如何?这将是下一个博客条目。
同时,作品中还有另一个名为Nym的隐私项目,该项目旨在在线提供匿名性,但也声称它将比Tor,VPN和I2P更好。
Nym的网站还说,能够“监视整个网络的“入口”和“出口”节点的实体可能会破坏Tor的匿名性。相比之下,Nym项目的“精简论文”详细说明了Nym网络“是一种分散化的令牌化基础架构,可提供从网络层到应用程序层的整体隐私。”
Nym项目最近启动了一个令牌化的testnet实验,其中包含100多个mixnode,用户将获得比特币奖励。
Nym利用旨在保护用户网络流量的混合网络,对混合过程进行奖励。
lite论文解释道:“需要一种密集但有用的计算,以增强隐私的方式代表其他用户路由数据包,而不是进行挖掘。”此外,Nym与任何区块链都兼容,因为“Nym区块链维护凭证的状态和mixnet的运行。”
Nym团队最近启动了令牌化测试网实验,并正在利用比特币获得奖励。该公告说,很多人设置了混合节点,他们不得不关闭测试回合,因为它已经超过了100个混合节点。虽然,个人可以设置一个mixnode为下一轮做准备,但Nym开发团队的网站详细信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。