匿名化を防ぐためにTorトラフィックを非表示にする

Dec 03 2020

私は匿名性を改善するためにTorトラフィックを隠すための最良の方法を見つけようとしています。

TorはユーザーのIPアドレスを隠すのにかなり優れていますが、そのトラフィックは際立っています。これは、場合によっては有害になる可能性があります。

で、この記事(FBIエージェントはTorのにもかかわらず、ハーバード爆弾の脅威を追跡)、加害者はHardvardのネットワーク上のTorの接続や電子メールの脅威との間のタイミングを一致させることにより同定されました。彼はTorトラフィックを隠すことができましたか?彼は容疑者として選ばれなかったかもしれません。

提案されているいくつかの方法は次のとおりです。

  • VPNを介してTorに接続します。ProtonVPNなどの有名な会社がそのようなサービスを提供しています。ただし、VPNを追加すると、攻撃対象領域が増え、請求情報がユーザーに関連付けられます。cf. ホーム-> VPN-> Torがホーム-> Torよりも悪いのはなぜですか?また、(確認される)VPNは、すべてのTorパケットが同じ既知の長さを持っているという事実を隠さないだろうと思います。

  • obfsproxyでTorブリッジを使用する。難読化されたブリッジは、DPIを回避するように設計されています。難読化して検出することはより困難ですが、手動検査では、トラフィックはTorトラフィックとして認識されます。(ここでは簡単に説明しているので、詳細については詳しく説明しません。さまざまなタイプのTorブリッジ-Torの使用を検出するための影響)

内部告発者、ジャーナリスト、活動家などの一部の人々にとって、匿名化が解除されると致命的となる可能性があります。それで、Torトラフィックの生成が疑わしい場合、それを隠すための最良の方法は何ですか?

回答

1 currende Dec 03 2020 at 21:11

Torトラフィックの生成が疑わしい場合、非表示にする最善の方法はTorを使用しないことです。あなたの最終目標は何ですか、そしてあなたの敵は誰ですか?隠されたサービスに接続したいときだけ、本当にTorが必要です。通常のWebサイトの場合、VPN /プロキシまたはそれらの複数を使用できます。

VPN + Torの場合、大量の(tor以外の)トラフィックを作成すると、少なくとも分析が難しくなります。

多くの橋は公共です。obfsproxy +プライベートブリッジを使用すると、それほど目立たなくなる可能性がありますが、プロトコルは依然として標準のインターネットトラフィックのようには見えません。プライベートブリッジのホストは、Torを使用していることを認識します。ブリッジ自体も、機能するために他のTorノードに接続する必要があるため、非表示にはなりません。MeekはTLSのように見えるため、obfsproxyよりも優れています。接続を通常のブラウザのように見せるための、もう1つのプラグ可能なトランスポートも予定されています。