Скрытие трафика Tor для предотвращения деанонимизации

Dec 03 2020

Я пытаюсь понять, как лучше всего скрыть трафик Tor, чтобы улучшить анонимность.

Хотя Tor довольно хорошо скрывает IP-адреса пользователей, его трафик выделяется. В некоторых случаях это может быть вредным.

В этой статье (агенты ФБР отслеживали угрозы взрыва Гарварда, несмотря на Tor) преступник был идентифицирован путем сопоставления времени между соединениями Tor в сети Hardvard и угрозами по электронной почте. Если бы он сумел скрыть трафик Tor, он, возможно, не был бы признан подозреваемым.

Были предложены следующие методы:

  • Подключение к Tor через VPN. Некоторые известные компании, такие как ProtonVPN, предлагают такую ​​услугу. Однако добавление VPN увеличивает поверхность атаки и привязывает платежную информацию к пользователю. ср. Почему Home -> VPN -> Tor хуже, чем Home -> Tor? Кроме того, ( требует подтверждения ), я думаю, что VPN не скроет тот факт, что все пакеты Tor имеют одинаковую известную длину, что может быть проблемой.

  • Использование мостов Tor с obfsproxy . Обфусцированные мосты предназначены для обхода DPI. Хотя его сложнее обнаружить с помощью обфускации, при проверке вручную трафик все же можно распознать как трафик Tor. (Здесь немного объяснено, поэтому я не буду вдаваться в подробности. Различные типы мостов Tor - значение для обнаружения использования Tor )

Для некоторых людей, таких как информаторы, журналисты и активисты, деанонимизация может быть фатальной. Итак, когда генерирование трафика Tor вызывает подозрение, как лучше всего его скрыть?

Ответы

1 currende Dec 03 2020 at 21:11

Если трафик Tor вызывает подозрение, лучший способ спрятаться - не использовать Tor. Какова ваша конечная цель и кто ваш противник? Вам действительно нужен Tor только тогда, когда вы хотите подключиться к скрытому сервису. Для обычных веб-сайтов вы можете просто использовать VPN / прокси или несколько из них.

Для VPN + Tor создание большого количества (не tor) трафика как минимум усложнит анализ.

Многие мосты общественные. Использование obfsproxy + частный мост, возможно, не так сильно выделяется, но протокол по-прежнему не похож на стандартный интернет-трафик. Хост частного моста будет знать, что вы используете Tor. Сам мост также не является невидимым, поскольку для работы ему необходимо подключаться к другим узлам Tor. Meek лучше, чем obfsproxy, потому что он похож на TLS. Есть также еще один подключаемый транспорт, который должен сделать соединение похожим на обычный браузер.