Ukrywanie ruchu Tor, aby zapobiec deanonimizacji
Próbuję dowiedzieć się, jaki jest najlepszy sposób na ukrycie ruchu Tora, aby poprawić anonimowość.
Podczas gdy Tor całkiem dobrze ukrywa adresy IP użytkowników, jego ruch się wyróżnia. W niektórych przypadkach może to być szkodliwe.
W tym artykule (agenci FBI śledzili zagrożenia bombowe na Harvardzie pomimo Tora) , sprawca został zidentyfikowany przez dopasowanie czasu między połączeniami Tora w sieci Hardvard i zagrożeniami e-mailowymi. Czy był w stanie zamaskować ruch sieci Tor, mógł nie zostać wyróżniony jako podejrzany.
Niektóre proponowane metody to:
Łączenie się z Tor przez VPN. Niektóre znane firmy, takie jak ProtonVPN, oferują taką usługę. Jednak dodanie VPN zwiększa powierzchnię ataku i wiąże informacje rozliczeniowe z użytkownikiem. por. Dlaczego Dom -> VPN -> Tor jest gorszy niż Dom -> Tor? Ponadto ( do potwierdzenia ) myślę, że VPN nie ukryje faktu, że wszystkie pakiety Tora mają tę samą znaną długość, co może być zdradą.
Używanie mostów Tora z obfsproxy . Zamaskowane mostki mają na celu obejście DPI. Chociaż trudniej jest wykryć za pomocą zaciemnienia, przy ręcznej inspekcji ruch nadal może zostać rozpoznany jako ruch Tora. (Lekko wyjaśnione tutaj, więc nie będę zagłębiać się w więcej szczegółów Różne typy mostków Tora - implikacje dla wykrywania użycia Tora )
Dla niektórych osób, takich jak demaskatorzy, dziennikarze i aktywiści, deanonimizacja może być śmiertelna. Więc kiedy generowanie ruchu Tora jest podejrzane, jaki jest najlepszy sposób, aby go ukryć?
Odpowiedzi
Kiedy generowanie ruchu Tora jest podejrzane, najlepszym sposobem na ukrycie się jest nie używanie Tora. Jaki jest Twój cel końcowy i kto jest Twoim przeciwnikiem? Naprawdę potrzebujesz Tora tylko wtedy, gdy chcesz połączyć się z usługą ukrytą. W przypadku zwykłych witryn możesz po prostu użyć VPN / proxy lub wielu z nich.
W przypadku VPN + Tor tworzenie dużej ilości (nie tor) ruchu spowoduje, że analiza będzie co najmniej trudniejsza.
Wiele mostów jest publicznych. Korzystanie z obfsproxy + prywatnego mostu może nie wystaje tak bardzo, ale protokół nadal nie wygląda jak standardowy ruch internetowy. Host prywatnego mostu będzie wiedział, że używasz Tora. Sam most również nie jest niewidoczny, ponieważ musi łączyć się z innymi węzłami Tora, aby działać. Meek jest lepszy niż obfsproxy, ponieważ wygląda jak TLS. Nadchodzi również inny, podłączany transport, który powinien sprawić, że połączenie będzie wyglądać jak normalna przeglądarka.