查看: 2330|回复: 29

剥开洋葱皮, 深度揭密Tor网络

[复制链接]
发表于 2014-7-24 13:13:47 | 显示全部楼层 |阅读模式
不久前, 著名黑客Jacob Appelhaum与另外两名安全研究人员在德国媒体上发表了一篇文章, 通过他们得到的NSA的秘密文件以及对源代码的分析, 他们认为, NSA 已经把目标瞄准了匿名网络Tor, 并且可能已经攻破了Tor.

这个发现令人震惊, 在过去的十几年来, Tor 一直被认为是能够保护那些记者, 异见人士, 或者黑客的重要匿名工具。 Tor 还被电子前线基金( EFF )推荐为保护个人隐私的推荐工具。 然而, 这次的分析表明, 使用 Tor 的个人可以被NSA 甄别出来, 通过 Tor 传递的所有数据都可以被记录。

对于很多人来说, NSA 对 Tor 的渗透攻击就像是对隐私保护和言论自由等人权的法西斯式的践踏。 Appelhaum 作为维基解密的志愿者以及一个 Tor 的开发者, 认为对 Tor 来说, 志愿者的行为是一种英雄主义行为, 就好像国际志愿军去西班牙与弗朗哥作战一样。

这听上去很美, 一批国际主义战士与邪恶的美帝国主义在作斗争, 但是, 事实上, Tor 社区并不如想象的那么的完美。

来看看基本事实吧。 Tor 是由美国军方的情报机构最初开发并且提供财务支持的。 Tor 的最初目的和当前的目的是: “帮助政府情报人员和他们的线人隐藏身份, 以便于他们开展情报收集, 并且把情报回传给情报机构。”这些事实那些鼓吹和倡导使用 Tor 的人士并不会提到。

Tor 的图标是一个洋葱, 如果我们剥开洋葱皮, 就会看到, 每个 Tor 的开发人员都是由五角大楼或者其它美国情报机构资助的。 其中包括了 Tor 的主要开发人员 Roger Dingledine , 他甚至还在 NSA 干过。

如果你去 Tor 的网站, 你就会发现, Tor 依然被美国政府广泛地使用着。 比如在 Tor 网站上, 你会看到。

“美国海军的一个机构利用 Tor 进行开源情报收集, 其中一个小队在最近派遣到中东执行任务时就使用了 Tor. 执法机构使用 Tor 访问或者监控网站, 从而可以在网站日志中留下政府的 IP 地址。 “

Tor的发展历史
我们可以简单回顾一下 Tor 的发展历史。 1995 年, 美国海军研究实验室的科学家开始开发一种匿名即使, 可以避免人们的行迹在 Internet 上被追踪到。 他们把这个技术叫做“洋葱路由”。

“洋葱路由”利用 P2P 网络, 把网络流量随机的通过 P2P的节点进行转发, 这样可以掩盖源地址与目标地址的路径。 使得在 Internet 上难以确定使用者的身份和地址。 这就好像你送一封匿名信, 不是自己送或者通过邮差送, 而是大街上随便找一个不认识的人让他帮你送。 这样收信方就很难往回找到你。

这个技术最初由美国海军研究办公室和国防部高级研究项目署( DARPA )资助。 早期的开发由 Paul Syverson, Michael Reed 和 David Goldschla 领导。 这三个人都是供职美国军方的数学家和计算机系统研究人员。

”洋葱路由“的最初目的并不是保护隐私。 或者至少不是保护大部分人认为的那种”隐私“。

它的目的是让情报人员的网上活动不被敌对国进行监控。 在美国海军研究实验室 1997 年的一篇论文中指出”随着军事级别的通信设备日益依靠公共通讯网络, 在使用公共通信基础设施时如何避免流量分析变得非常重要。 此外, 通信的匿名性也非常必要。”

在 90 年代, 随着公共互联网的使用日益广泛, 间谍们需要找到一个能够让他们执行情报工作时隐藏网上身份的方法。 比如在敌对国的酒店房间里就不能简单的使用酒店的拨号上网连接到 CIA.gov 去。 或者一个情报人员也不能从陆军基地的IP 地址登录到一个恐怖分子伪装成动物保护协会的论坛进行渗透。

这个时候, “洋葱路由”就起作用了。 正如“洋葱路由”的发明人之一 Michael Reed说的为军事情报机构隐藏在线身份是洋葱路由的主要目的, 其它都是次要的。

“最初导致发明洋葱路由的需求是, 你们能不能在 Internet 上建立一个双向通讯系统, 使得中间人截获通信的话也无法判定通信的源头与目的地。 这个目标是为了国防部和情报机构在进行开源情报收集。

并不是为了帮助一些国家的异见人士, 也不是为了帮助犯罪分子隐藏他们的网上行踪的。 也不是为了帮助 BT 用户逃避版权追踪的。 ”

要想建立这样一个系统并不容易, “洋葱路由”的研究项目最初进展缓慢, 出了几个版本都被废弃掉了。 然而到了 2002 年, 在项目研究进行了 7 年后, 项目进入了一个全新的阶段。

来自海军研究机构的 Paul Syverson 还留在项目里, 两个 MIT的毕业生 Roger Dingledine 和 Nick Mathewson 加入了项目。 这两个人不是海军研究实验室的正式雇员。 而是作为 DARPA 和海军研究实验室的高可靠性计算系统的合同工方式加入的。 在后来的几年里, 这三个人开发了一个新版的洋葱路由, 也就是后来的 Tor.

从一开始, 研究人员就意识到仅仅设计一个在技术上能够进行流量匿名的系统是不够的, 系统不能仅仅供情报人员使用。 为了更好的隐藏情报人员的身份,Tor 需要被很多不同的人使用, 如异见人士, 学生,公司雇员, 记者, 毒贩, 黑客, 甚至外国情报机构。 这样才能够使得美国的间谍更容易隐蔽起来。

此外, Tor 还需要从海军研究机构中脱离。 Paul Syverson 在 2014 年 1 月接受Bloomberg 采访是说:“如果这个系统是海军的系统的话, 那么上面的流量很显然都来自海军的网络。 我们需要让系统中也又来自其它网络的流量。”

Roger Dingledine 在 2004 年在德国举行的 Wizards of OS 的研讨会上也说过:“美国政府不能够仅仅自己使用这个匿名系统, 否则人们一看到来自这个系统的流量就知道, 啊, 这是一个 CIA 的间谍。 ”

因此, Tor 的普通用户版本被推给了普通大众, 并且允许每个人允许 Tor 的节点。 这样做的目的是利用成千上万的志愿者组成一个类似 Bittorrent 的网络。 把政府情报人员的流量与志愿者的流量混在一起。

2004 年底, Tor 正式对普通用户发布, 美国海军砍掉了大部分 Tor 的资金支持并且把 Tor 开源。 奇怪的是, 项目让电子前线基金接管了。

”我们在 2004 年 11 月到 2005 年 10 月期间资助了 Roger Dingledine 和 Nick Mathewson 共计 18 万美元。 此后, 我们作为年度赞助人, 每年对项目进行支持。 直到他们在一两年后申请到了非政府机构的资格。“ EFF 的 Dave Maass 在一封邮件中解释道。

在 Tor 于 2004 年 12 月正式发布的新闻稿里。 EFF 并没有提 Tor 最为海军研究项目的背景, 而只是强调了 Tor 能够匿名, 从而保护人权人士和言论自由。 后来EFF 的资料了提到了 Tor 的军方背景, 但是被刻意弱化了。

2005 年, 连线杂志发表了第一篇介绍 Tor 技术的文章, 文章把 Tor 比作向网络监控宣战高举的火炬。 文章中提到匿名技术从军方转给了两个波士顿的程序员, 与军方毫无关系, 他们重写了整个项目, 并且独立运营。

Tor真的独立吗?
事实上, Roger Dingledine 和 Nick Mathewson 可能确实是住在波士顿, 但是他们或者 Tor 项目, 却并不独立。

在连线杂志的文章发表的 2005 年, 这两个人至少已经在五角大楼领了三年的工资了。 而且他们在后来的至少七年里也一直从政府在领工资。


在 2004 年的 Wizards of OS 研讨会上, Roger Dingledine 就曾经自豪地宣称他为政府建造间谍飞机技术。 ”我刚才忘了说, 我受雇于美国政府开发匿名技术并且进行实施。 尽管我们管它叫匿名技术, 他们并不认为这是匿名技术。 他们认为这是一种安全技术。 他们需要这样的技术来研究那些他们感兴趣的人。 “

此后在 2006 年, Tor 项目通过 Roger Dingledien 个人的公司 Moria Labs 赢得了联邦政府的一个非投标合同。 2007 年, Tor 项目申请到了非政府机构资格, 从EFF 脱离, 五角大楼的钱就开展直接资助到项目了。

2007 年, Tor 的所有财务支持均来自于美国政府的两笔资助。 25 万美元来自国际广播局( IBB ), 这是一个 CIA 剥离出来的机构, 美国之音就是由这个机构运营的。

另外大约 10 万美元来自于 Internews, 这是一个专门资助和训练各国异见人士的非政府组织。 而 Tor 后来的纳税文件中显示, 这笔钱实际上是由美国国务院通过 Internews 发放的。

2008 年, Tor 总共从 IBB 和 Internews 获得了 52 万 7 千美元的资助。 这也就意味着这一年 Tor 的 90% 的资金是来自美国政府。
2009 年, 美国政府提供了 90 万美元的支持, 其中 63 万是通过 Internews 发放的来自美国国务院的钱。

27 万是来自 IBB 。 此外, 瑞典政府资助了 3 万 8 千美元, Google 资助了 2 万 9 千美元。

大部分的资金都用作工资发放给 Tor 项目的管理人员和开发者。 其中 Roger Dingledine 和 Nick Mathewson 各自的年薪是 12 万美元, Jacob Appelbaum 作为开发人员, 年薪是 9 万 6 千(对比起来, OpenSSL 的管理和开发人员的报酬简直少得可怜, 参见本站文章 亡羊补牢, “心脏流血”漏洞后 OpenSSL 终获资助 )

2010 年, 美国国务院的资助变成了 91 万美元, 此外通过 IBB 的资助是 18 万美元, 这样加起来近乎 1 百万美元, 而当年 Tor 项目总共的资助差不多是 130 万美元, 这些钱的绝大部分还是用作了工资。

2011 年, IBB 资助了 15 万美元, 五角大楼和国务院资助了 73 万美元, 两项加起来约占了当年资助总额的 70% 。

剩下的是政府合同。 五角大楼的钱是通过斯坦福研究所发放的。这是一个冷战时期就成立的军事情报研究机构。 五角大楼的资金资助的项目描述里这样描述 Tor 的“这是一个在海军命令, 控制, 通信, 计算机, 情报, 监控方面的基础和应用研究项目。”

2012 年, Tor 的预算达到了 220 万美元, 其中 88 万来自五角大楼, 35 万来自国务院, 38 万来自 IBB 。

Tor与NSA
2013 年, 华盛顿邮报报道了 NSA 掌握了破解匿名 Tor 网络的若干中办法,”根据一份名为‘ Tor’ 的研究论文, 从 2006 年, NSA 就在研究如何能够在大规模网络上破解匿名流量的不同方法。

比如, 其中的一种方法可以通过他们计算机利用Tor 网络是的速度变化来分析辨别用户。 从斯诺登解密的 NSA 文件来看, NSA 似乎已经掌握了若干方法。 ‘比较有把握’”

斯诺登的文件里还揭秘了一件事, 在 2007 年, Roger Dingledin 曾经在 NSA 总部作过一个对 Tor 的介绍。 解释了 Tor 的原理和工作流程。
Tor真的安全吗?

2011 年, 在一个有关 Tor 的安全性的讨论上, Tor 的开发人员 Mike Perry 承认, Tor 在对付“强大的有组织,有能力监控大量互联网流量“的攻击者(也就是政府)方面并不那么有效。

”对那些特别有钱, 能够监控很大一部分互联网的攻击者来说, 有可能攻破 Tor 的匿名保护。 这也就是为什么目前 Tor 的核心程序的版本还是 0.2.x 的原因。 我们希望籍此作为那些希望利用 Tor 来进行严格匿名的人的警告。“

事实上, 去年, Paul Syerson 就说过, 从长期来看, Tor 并不能有效地保护用户。“对于能够观察到用户流量流进流出的攻击者来说, Tor 并不安全。 目前存在简单有效的技术能够把这些在不同地方流量通过模式识别将它们关联起来。 因此, 用户及其目的方就可以被识别出来。 ” 他总结道:“结论是对于目前 Tor 网络的安全来说是有缺陷的。“

事实上, 美国的执法机构就曾经抓获过多起利用 Tor 网络的网络犯罪分子。 其中包括最典型的例子要数 2013 年年底哈佛大学学生 Eldo Kim 用 Tor 网络发布炸弹威胁信息结果被捕的例子。

也许是受斯诺登的影响, Kim 高估了 Tor 的“隐身”能力,通过 Tor 发布了炸弹袭击的假警报,试图以此拖延期末考试的日期,但不幸的是 FBI 的探员很快就找到了 Kim 同学。 此外, 在 2013 年, 美国的执法机构还捣毁了托管在 Tor 网络上的儿童色情站 Free Hosting 和网络黑市 Silkroad 。

早在 2007 年,一个名为丹 Egerstad 瑞典黑客发现,仅仅通过运行一个 Tor 节点,他能阅读所有通过 Tor 网络了他的节点的未加密的流量。

他能够看到用户登录名和密码,非政府组织的账户,公司,印度和伊朗的使馆。 Egerstad 原先以为使馆工作人员只是不小心地泄漏了他们的信息,但很快就意识到,他实际上无意中发现了其中的 Tor 被用来隐蔽地访问这些帐户的监视行动。

他告诉悉尼先驱晨报,他认为许多主要的 Tor 节点都是由情报机构或其它希望监听 Tor 网络上通信的组织运营。

“我不喜欢猜测,但我要告诉大家这是可能的。如果你真的寻找到这些地方的 Tor节点都在什么地方托管以及它们的花费,一些节点的每月花费数千美元, 因为他们托管在大型主机上,使用大量的带宽。谁会匿名提供这样的支持呢? 你会发现, 6 个这样的节点里有 5 个是在华盛顿。“

Tor并非像看上去那样难以追踪
2012 年 , Roger Dingledine 在一次采访中揭示了 Tor 网络是按照速度快慢的来选择节点路由的优先级的。

因此, 大量的 Tor 的流量实际上是通过少量快节点进行传送的。 以今天的网络来说, 一个 Tor 客户端 25% 到 30% 的时候会选择 5 个最快的节点之一作为中继的, 而 80% 的 Tor 流量是通过 40 到 50 个节点进行中继的。 对此, Tor 社区一直存在的安全性的担心。

毕竟, 运营 40 到 50 个快速节点无论对哪个国家的情报机构来说都不是难事。
对此, Dingledine 的解释有些苍白, 他说是因为他们要在安全与速度上取得平衡。

但是作为一个以保护用户隐私为目的(至少对普通用户宣称是这样的)的匿名网络来说, 留下这样的缺陷实在让人难以理解。

这里最离奇的是, 斯诺登在作为 NSA 的承包商的时候, 就在夏威夷运营着几个快速 Tor 节点。 这件事直到去年 5 月才爆料出来。

当时 Tor 的开发人员 Runa Sandvik (她的薪水也来自于五角大楼和美国国务院的资助)告诉连线杂志, 在斯诺登踢爆棱镜门前两周, 她收到过斯诺登的一封邮件, 说他运营了一个具有 2G 带宽的 Tor 节点, 也在劝说同事们设置一个 Tor 节点。

他想要要一些 Tor 的贴纸。 对, 没错, 贴纸。 可以贴在笔记本上带 Tor 标志的贴纸。 斯诺登没有说他为什么公司工作, 只是说自己在夏威夷。 正好 Runa 要去夏威夷休假, 因此两人就约了在檀香山见面。 两人后来见面了。

而且还在当地的一个咖啡店组织了一个关于如何安全使用 Tor 的讲座。
看起来, Tor 网络并不像看上去那样是一个充满自由理想的匿名工具。 它更象是一个披着自由和人权华丽外衣的陷阱。

发表于 2014-7-25 17:04:07 | 显示全部楼层
我假装认真地工作,老板假装认真地付薪水  
发表于 2014-7-26 04:09:36 | 显示全部楼层
先顶后看  
发表于 2014-7-26 15:43:19 | 显示全部楼层
加油啊!偶一定会追随你左右,偶坚定此贴必然会起到抛砖引玉的作用~  
发表于 2014-7-27 13:02:50 | 显示全部楼层
努力~~各位。。。  
发表于 2014-7-27 22:50:07 | 显示全部楼层
我假装认真地工作,老板假装认真地付薪水  
发表于 2014-7-28 18:52:21 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2014-7-29 06:17:04 | 显示全部楼层
我帮你 喝喝  
发表于 2014-7-29 14:46:06 | 显示全部楼层
一山不能容二虎,除非一公和一母!  
发表于 2014-7-29 16:38:20 | 显示全部楼层
经过你的指点 我还是没找到在哪 ~~~  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则