关注微信公众号
下载APP

您是个人用户,您可以认领企业号

实现匿名通信的自由软件TOR:普世科学认知

2609

一:什么是TOR?

Tor 是实现匿名通信的自由软件。其名源于“The Onion Router(” 洋葱路由器) 的英语缩写。用户可透过 Tor 接达由全球志愿者免费提供,包含 7000+个中继的 覆盖网络,从而达至隐藏用户真实地址、避免网络监控及流量分析的目的。

Tor 用户的互联网活动(包括浏览在线网站、帖子以及即时消息等通信形式)相对难追踪。Tor 的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通 信的自由和能力。

Tor 不会阻止在线网站判断用户是否通过 Tor 访问该网站。尽管它保护用户的隐私,但却不会掩饰用户正在使用 Tor 这一事实。有些网站会对使用 Tor 的户进行限制。MediaWiki 的扩展 Torblock 便是其中一个例子,其能自动地限制透过Tor进行的编辑。而使用了 Torblock 的维基百科则容许用户在某些情况下透过Tor 在传输协议栈中的应用层进行加密,从而实现洋葱路由这一种技术。

Tor 会对包括下一个节点的 IP 地址在内的数据,进行多次加密,并透过虚拟电路 (包括随机选择的 Tor 节点)将其提交。每个中继都会对一层加密的数据进行解 密,以知道数据的下一个发送目的地,然后将剩余的加密数据发送给它。最后的 中继会解密最内层的加密数据,并在不会泄露或得知源 IP 地址的情况下,将原 始数据发送至目标地址。 攻击者可能会尝试透过某些手段来使 Tor 用户去匿名化。包括利用 Tor 用户 计算机上的软件漏洞。

美国国家安全局拥有针对 Tor 安装包中所捆绑的旧版本 Firefox 漏洞的技术(代号“EgotisticalGiraffe”),并曾利用 XKeyscore 系统来密切 监控 Tor 用户。不少学者亦就如何破解 Tor 网络进行过学术研究,此一行为受到 Tor 项目公司所肯定。

二:Tor Cabala 区块分布式账本储存

交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的 是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。 不同于传统的中心化记账方案,没有任何一个节点可以单独记录账目,从而避免 了单一记账人被控制或者被贿赂而记假账的可能性。

另一方面,由于记账节点足 够多,理论上讲除非所有的节点被破坏,否则账目就不会丢失,从而保证了账目 数据的安全性。

Tor Cabala 分布式账本技术建立在一系列让参与者能够以高效、安全方式创 建、传播和存储信息的数据库网络上。通过这些数据库网络,任何参与方无需依 靠各方皆知并信任的中心方或中心管理人即可顺畅、安全地进行上述操作;且可 不断对整个信息历史(可追踪至创建时)的审计线索进行检测。此外,在未授权 的情况下改变信息及其历史,即使不是完全不可能,也是非常困难的。

换句话说,分布式账本技术操作在设计上要求通过网络存储和传送的信息具有高度的可信 赖性,并且网络中的每个参与者可以同时访问共用信息。在结构上,分布式可被 认为是牢固链接在一起的一系列信息区块。任何给定的资产数字记录,无论是物 理的房产还是虚拟商品的所有权契约的副本,都可以存储在区块中。当参与者创 建一条新信息或改变关于资产的现有信息时,例如通过输入交易记录、状态改变、 新市场价格或新所有者时,都会形成新的区块。在第一个区块之后新形成的所有 区块被安全地添加到上一区块中,确保交易记录的真实性并且创建可信赖的审计 线索。事实上,分布式账本技术最初用于虚拟商品(例如比特币)领域,这些虚 拟商品所有权的变化会被记录在区块链中。分布式账本技术的设计显然优于某些 传统技术。

三:TOR CABALA 带宽规范

TOR CABALA 中继节点的实现过程如下简述:

• 保持一个或多个连接,每个都有自己的加密密钥。

• 检查收到的任何票据和获得的入账。

• 监控交易的平衡,如果超过预先确定的额度,则断开连接。

• 从任何打开的连接接收数据,并在消息边界执行解密。

• 处理解密消息。

上述行为中的一个重要考虑是需要中继节点持续不断地的工作证明。当与我 们所有的 Web 端结合起来时,网站就可能通过运行纯粹的 JavaScript 中继代码 来获利。

Tor Cabala 必须保卫的最大的攻击类型是揭示有关其用户的信息。

• 现实世界的身份信息。如用户的姓名, SSN,地址等。

• 网站帐户信息。

用户帐户在特定的网站。 注意这可以查找不同现实世界 身份信息。

• IP 信息。 用户访问 Tor 网络的 IP 地址。 请注意,在某些使用场景中, 这可能等同于知道“真实世界身份信息”。

• ethereum 信息。 与用户钱包相关联的公钥和私钥。 请注意,在某些 使用场景中,这可能等同于知道“真实世界身份信息”。

• Tor 网络信息。 与 Tor 网络上的节点当前业务相关联的密钥(公钥或私 钥)被认为是攻击者感兴趣的行为信息的类型(时间和链相关联数据)

• 客户识别。 攻击者探悉客户的 IP 地址。

• 中继识别。 攻击者探悉中继的 IP 地址。

• 代理识别。 攻击者探悉代理的 IP 地址。

• 链接识别。攻击者探悉到在链中使用了两个 IP 地址。

• 网站访问。攻击者探悉到 Tor 网络进行了 outbound 连接到一个特定的 网站。

• Web 服务器访问。攻击者了解到,从 Tor 网络到特定的网络服务器(可 能会托管多个网站)进行了出站连接。

• 以太坊联系。攻击者了解到,一个 Tor 用户持有一个 Ethereum 公钥。

• 购买联系。攻击者了解到两个交易共享一个付款人。

• 购买信息。攻击者了解通过链发送的带宽的数量和时间。

尽管上述行为信息在正常操作期间与 Tor 网络上的其他节点共享,如下所 述,在大多数情况下,假设用户只有在行为信息收集时才会受到直接的伤害,如 果攻击者可以快速探悉几条信息。例如,要说用户 X 访问了网站 Y,攻击者将 需要:买方识别,网站访问信息和几条链接标识。 因此,遵循参考规格的同行 不会存储或共享上述任何信息,除非提供客户购买的服务所需。

“Tor Cabala”的核心是上述解决方案的组合。在我们的方法中,同行们需要 制作奖章来证明他们的“真实性”,然后被组织成一个称为 Tor 市场的分布式 P2P 网络。为了保持 Tor 市场的参与者诚实,每个同行都会检查其邻居行为的正确性。 客户然后使用 Tor 市场为 Chaumian 消息转发选择随机对等体。为了激励参与, 我们的客户以每转发字节为单位向中继节点支付报酬:TORC。

互联网的飞速发展,让越来越多的方法和途径可以很有效的快速发现和查找个人及组织的隐私,因此,大众对匿名化保护隐私的需求越来越迫切,虽然现在有些方法,如:I2P和洋葱网络被广泛采用,但是这些网络只有几千名志愿者加入中继和出口节点,这样会导致攻击者可以用很少数量的节点轻易的监视整个加密网络。我们提出基于市场的“宽带挖矿和存储挖矿”的方法,来激励大家加入中继和出口节点。Tor Cabala旨在打造一个区块链中继服务系统,并实时根据市场的变动和技术的更新做系统的调整;并且该系统可以灵活的使用库组件,特定的加密算法以及区块网络存储。

通过开发和部署自由和开源的匿名和隐私技术,来支持人们不受限制地使用网络,以及提高他们对科学和普世价值的人质,并增进他们对于科学和日常知识的理解。


所属栏目: 营销广告
声明:该文章版权归原作者所有,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系。
喜欢这篇
评论一下
评论
登录后发表评论
×

Tel:18514777506

关注微信公众号

下载APP