正在阅读:Tor何以成为双刃剑?这要从其如何工作开始Tor何以成为双刃剑?这要从其如何工作开始

2016-12-19 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  【PConline 资讯】提及Tor洋葱路由,你会联想到些什么?暗网、黑客、匿名又或是加密?可以说,这些与其都有着一定的关联。通过Tor,我们可以匿名浏览网页和发送邮件而不被发现。听起来很酷不是吗?那么,关于Tor你到底知道多少?它如何工作,又如何做到让你隐形于互联网?看来本期的话题,似乎要从这一连串的问题开始了。

Tor何以成为双刃剑?这要从其如何工作开始
Tor何以成为双刃剑?这要从其如何工作开始

Tor,一个老生常谈的话题

  尽管是老生常谈,但在文章的开头我们仍会向各位再介绍一下Tor为何物。实际上,Tor的全称叫‘The Onion Router’,即洋葱路由器。之所以被称为Onion,是因为它的结构如同洋葱,单看其外表无法得知其核心,需要将它一层层剥开。也就是说,每个路由器间的传输都经过点对点密钥(symmetric key)进行加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式。

  例如一个Tor用户想匿名浏览某个网站的头版,他的计算机将把Web请求包裹在几层加密中随机发送到另一个具有Tor功能的电脑。这台电脑被称为guard,guard在剥离掉当前第一层加密后将继续随机转发至网络中的另一台计算机,之后的计算机再剥离一层然后转发,以此循环反复。

  整个链中的最后一台电脑被称为出口节点(exit node),剥离最后一层加密后,露出请求的真正终点,即你要访问的那个网站。第一台计算机知道发送者的网络地址,出口知道目标站点的网络地址,但在该链中没有一台电脑知道完整的信息。这个经过层层加密的路由方案,就是Tor了。

  正是因为Tor能隐藏上网痕迹,也引来很多不法分子、黑客用其进行网络攻击,或在暗网中进行地下黑市交易。当然,Tor的忠实用户远不止于此,军方可能会用Tor进行安全通信和规划,家庭用户可能会使用Tor以保护儿童和他们的隐私,新闻界会利用Tor核实信息的来源与可靠性。

Tor的发展历史

  洋葱路由概念是在1995年被首次提出,起初Onion Routing由美国海军研究办公室(ONR)资助,1997年又得到美国国防部高级研究计划局的帮助;2002年,Syverson与一些科学家开始设计alpha版本的Tor;之后在2004年,Tor项目的相关源代码从美国海军研究所泄露到了互联网上;到了2006年,Mathewso和其他五位科学家重启Tor项目,并在全世界各地的服务器上建立起Tor网络节点。就这样,Tor项目得到过多个不同的赞助商赞助。

Tor怎样工作?

  当我们通过Tor发送邮件时, Tor会使用一种称为“洋葱路由”的加密技术通过网络随机生成的过程传送邮件,就像是在一叠信中插入一封密信,网络中的每个节点都会解密消息,即打开最外的信封,然后发送内部加密的内容,也就是内密封的信封,至其下一个地址。因此,若单看一个节点是看不了信的全部内容,并且该消息的传送路径难以追踪。在此过程中,最终的消息已经传送出去。

   用Tor创建一条私有网络路径时,用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的环路(circuit)。环路一次扩展一跳(hop),环路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。没有一台单独的中继会知道数据包的完整路径。客户端与环路上的每一跳都协商一组独立的密钥,这样可以保证数据通过任何一跳时都无法跟踪。

   除了匿名上网浏览,Tor同样使用户能够在隐藏自身位置的前提下提供各类服务,例如Web发布和及时通讯服务器。其他Tor用户使用Tor的“聚合点”(rendezvous points)连接到这些隐匿服务,互相都不知道对方的网络标识。

   就这样,通过一系列的中间电脑或中继器,Tor可以在你的电脑和目的地之间建立一种跳跃的连接。目前,大约有6000个位于世界各地的中继器路由流量经过Tor网络,依靠一群愿意放弃一些带宽的志愿者来运作。不过大多数中继器没有特别用于运行的硬件或软件,它们只是配置上Tor软件,并将其作为一个中继器运行。

   至于Tor网络的速度和匿名性,当然是中继器越多效果会越好,因为每个中继器只能提供有限的带宽,且越多的中继器选择,意味着用户的踪迹也就越难被跟踪。

Tor的中继器们

   既然说到了中继器,那么Tor常用的中继器有哪些?在默认情况下,Tor通过Entry/guard、Middle和Exit3个中继器进行跳转连接,且各自有着特定作用。其中,Entry/guard中继器是Tor网络的入口点,一旦这些中继器存在一段时间后被证明是稳定且具有高带宽的,就会被选来用作guard中继器。

   middle中继器是中间节点,用于将流量从guard中继器传输到exit中继器,以避免guard中继器和exit中继器探查到彼此的位置。刚刚说到的exit中继器,则是位于Tor网络边缘的出口点,会将流量发送到客户指定的最终目的地。

新一代Tor

   今年Tor发布了基于火狐浏览器45-ESR的6.0版本,增强了对HTML5的支持,并更新了用来保护加密流量及其更新机制的安全功能。对于想借Tor进行匿名搜索而不是转换IP地址的用户而言,必须要远离Flash插件,因为Flash插件很容易暴露个人信息,如IP地址,而Tor6.0版本配有顶级的HTML5支持,可以更容易地关掉用户带有的Flash插件。

   此外,Tor6.0版本最大的变化还在于其对浏览器加密层所做的修改,因为Tor是运行在一个最好的首层加密协议上的,所以对现代密码学的支持必须做到位,因此Tor6.0版本移除了对SHA-1的支持,附带了一个更好的更新机制,在用户运行更新文件前,会同时检查更新包以及Hash Function(哈希值)。

   再者,就是Tor现在是通过DuckDuckGo的API显示搜索结果,而不再是以往的Google。Tor的团队要求Disconnect要向他们通过DuckDuckGo的API显示搜索结果,而非Bing。现在,Linux、Windos以及Max系统的用户,都可以通过Softpedia下载Tor网络6.0版本。

 
真的想怎么玩就怎么玩?测极讯钛星人M3电竞路由 Wi-Fi 6认证计划正式启动?iPhone 11将全系支持 拍照还在比“剪刀手”?了解真相后的我开始慌了 家用投影机该如何挑选?只关心这几点就够了 完全成形的微小心脏来了 3D打印竟如此神奇?

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品