你能相信Tor的出口节点?

Can you trust Tor's exit nodes?

坏洋葱

Tor是加密的,匿名的方式来浏览,让你从安全窥探网络,对吧?

哦,不,并不总是这样。

Blogger和安全研究员克洛伊花了一个月诱人的不法Tor出口节点运营商脆弱的蜜罐的网站,看看是否有人在找密码窃取。

在所有的陷阱如雨后春笋般涌现十二出口节点,引起怀疑他们的手指,并提醒我们,你不能自满的安全,即使你在使用Tor。

Tor是有点多数民众赞成著名用来访问匿名的,隐藏的服务(即所谓的重型开源安全软件暗网 ),但更常见的是,作为一种方法来匿名访问常规互联网和的方式,是耐监视。

托尔(简称洋葱路由器)通过发送关于Tor的“节点”之间的古怪之旅加密的网络流量。在前进的道路上每一步每一个节点的Tor有助于保持你从不知道什么是你的消息,从来不知道更多比它来自节点和下一个它要你的数据的安全之旅。

该解密您的流量,因此它可以才到达最终目的地重返经常上网的网关计算机 – 最终你的网络流量通过一个出口节点离开Tor的安全怀抱。

任何人都可以建立一个出口节点,因为它是谁运行出口节点可以读通过它的交通在交通解密的地方,任何人。

糟糕的出口节点是完全有可能的话,如果他们存在的坏消息,但是我们如何找到他们呢?

克洛伊建立一个假网站用比特币的主题,下载的出口节点的完整列表,然后登录到蜜罐的网站多次通过Tor的,每次使用不同的出口节点和独特的密码。

最重要的是用户名和密码被发送计划香草HTTP而非加密的HTTPS,这样,当加密Tor的层剥去他们的交通流中可见。

如果登录尝试走后未观测和unabused然后网站访问的总数并登录记录的蜜罐的尝试应匹配由小克恰好执行的次数。

他们没有。

经过一个月的测试中有超过600页的不明原因的访问,12失败的登录尝试和成功的16那些没来的克洛伊。

密码是不存储任何地方,远远太难猜是这样,如果他们确实被盗,他们通过别人窥探了线被盗。

测试所经历一个额外的日志中尝试的百分比是非常小(约0.015%),并有可能,结果是降低到其它因素,如监听活动下游或甚至测试错误。

这就是说陷阱只能抓谁正在看窥探者,感兴趣的诱饵,并愿意很快就可以采取行动。任何窥探者(或监听软件)并不想打破盖一个快速的Bitcoin就已经被发现。

Chloe的研究很有趣的话,但并不完全确凿的证据。

有确凿的证据,虽然,它属于丹Egerstad。

2007年Egerstad成立短短五年的Tor出口节点,并用它们来拦截成千上万的私人电子邮件 ,即时消息和电子邮件帐户凭据。

其中包括他不知情的受害者是澳大利亚,日本,伊朗,印度和俄罗斯大使馆,伊朗外交部,国防部,印度外交部和达赖喇嘛的联络处。

他的结论是,人们错误地认为,这是一个终端到终端的加密工具使用Tor。

它包含了很多东西,但它不是。

丹Egerstad证明则该退出的节点是一个好地方窥探人们和他的研究使他相信在2007年,斯诺登不久,各国政府都整整为此提供资金昂贵的,高带宽出口节点。

Tor是一个安全性好项目,并在纵深防御的战略的一个组成部分优秀的,但它不是隐形的(可惜)斗篷。

退出的节点,就像假的Wi-Fi热点,是一种简单和诱人的方式为攻击者插入默默地将自己的网络。

通过运行出口节点,他们可以坐在那里作为一种无形的,人们选择时,他们想要额外的隐私和安全的系统上的人,在这方面的中间人。

当流量出现从出口节点,它的起源是好隐蔽,但数据本身是Tor的加密的保护伞之外。

因此,如果你在使用Tor来对您的电子邮件,网页或即时消息上添加一个额外的安全层,记住,这也正是如此,在HTTPS或的Startls你会用反正上面了额外的一层 – 而不是替代品。