Menyembunyikan lalu lintas Tor untuk mencegah deanonimisasi
Saya mencoba mencari tahu cara terbaik untuk menyembunyikan lalu lintas Tor untuk meningkatkan anonimitas.
Meskipun Tor cukup bagus dalam menyembunyikan alamat IP pengguna, lalu lintasnya menonjol. Ini bisa merugikan dalam beberapa kasus.
Dalam artikel ini (agen FBI melacak ancaman bom Harvard meskipun ada Tor) , pelaku telah diidentifikasi dengan mencocokkan waktu antara koneksi Tor di jaringan Hardvard dan ancaman email. Apakah dia mampu menutupi lalu lintas Tor, dia mungkin tidak dipilih sebagai tersangka.
Beberapa metode yang telah diusulkan adalah:
Menghubungkan ke Tor melalui VPN. Beberapa perusahaan terkenal seperti ProtonVPN menawarkan layanan seperti itu. Namun, menambahkan VPN meningkatkan permukaan serangan dan mengikat informasi penagihan kepada pengguna. cf. Mengapa Rumah -> VPN -> Tor lebih buruk dari Rumah -> Tor? Selain itu, ( untuk dikonfirmasi ), saya pikir VPN tidak akan menyembunyikan fakta bahwa semua paket Tor memiliki panjang yang diketahui sama, yang bisa jadi merupakan pemberian.
Menggunakan jembatan Tor dengan obfsproxy . Jembatan yang dikaburkan dirancang untuk menghindari DPI. Meskipun lebih sulit untuk dideteksi dengan obfuscation, dengan pemeriksaan manual lalu lintas masih dapat dikenali sebagai lalu lintas Tor. (Dijelaskan secara ringan di sini, jadi saya tidak akan mendalami lebih detail Berbagai jenis jembatan Tor - implikasi untuk deteksi penggunaan Tor )
Bagi sebagian orang seperti whistleblower, jurnalis dan aktivis, beind de-anonymized bisa berakibat fatal. Jadi saat menghasilkan lalu lintas Tor mencurigakan, apa cara terbaik untuk menyembunyikannya?
Jawaban
Saat menghasilkan lalu lintas Tor mencurigakan maka cara terbaik untuk bersembunyi adalah dengan tidak menggunakan Tor. Apa tujuan akhir Anda dan siapa musuh Anda? Anda hanya benar-benar membutuhkan Tor saat ingin terhubung ke layanan tersembunyi. Untuk situs web normal Anda bisa menggunakan VPN / proxy atau beberapa di antaranya.
Untuk VPN + Tor, membuat banyak lalu lintas (non-tor) akan membuat analisis setidaknya lebih sulit.
Banyak jembatan bersifat publik. Menggunakan obfsproxy + jembatan pribadi mungkin tidak terlalu menonjol tetapi protokolnya masih tidak terlihat seperti lalu lintas internet standar. Tuan rumah untuk private bridge akan tahu Anda menggunakan Tor. Bridge itu sendiri juga tidak terlihat karena perlu terhubung ke node Tor lain agar bisa berfungsi. Lembut lebih baik daripada obfsproxy karena terlihat seperti TLS. Ada juga transportasi yang dapat dicolokkan yang akan datang yang akan membuat koneksi terlihat seperti browser biasa.