剥开洋葱皮, 深度揭密Tor网络(没有真正的隐匿)
文章来自IT经理网
原文链接:https://www.ctocio.com/ccnews/16089.html
不久前, 著名黑客Jacob Appelhaum与另外两名安全研究人员在德国媒体上发表了一篇文章, 通过他们得到的NSA的秘密文件以及对源代码的分析, 他们认为, NSA 已经把目标瞄准了匿名网络Tor, 并且可能已经攻破了Tor.
这个发现令人震惊, 在过去的十几年来, Tor一直被认为是能够保护那些记者, 异见人士, 或者黑客的重要匿名工具。 Tor还被电子前线基金(EFF)推荐为保护个人隐私的推荐工具。 然而, 这次的分析表明, 使用Tor的个人可以被NSA甄别出来, 通过Tor传递的所有数据都可以被记录。
对于很多人来说, NSA对Tor的渗透攻击就像是对隐私保护和言论自由等人权的法西斯式的践踏。 Appelhaum作为维基解密的志愿者以及一个Tor的开发者, 认为对Tor来说, 志愿者的行为是一种英雄主义行为, 就好像国际志愿军去西班牙与弗朗哥作战一样。
这听上去很美, 一批国际主义战士与邪恶的美帝国主义在作斗争, 但是, 事实上, Tor社区并不如想象的那么的完美。
来看看基本事实吧。 Tor是由美国军方的情报机构最初开发并且提供财务支持的。 Tor的最初目的和当前的目的是: “帮助政府情报人员和他们的线人隐藏身份, 以便于他们开展情报收集, 并且把情报回传给情报机构。”这些事实那些鼓吹和倡导使用Tor的人士并不会提到。
Tor的图标是一个洋葱, 如果我们剥开洋葱皮, 就会看到, 每个Tor的开发人员都是由五角大楼或者其它美国情报机构资助的。 其中包括了Tor的主要开发人员Roger Dingledine, 他甚至还在NSA干过。 如果你去Tor的网站, 你就会发现, Tor依然被美国政府广泛地使用着。 比如在Tor网站上, 你会看到。
“美国海军的一个机构利用Tor进行开源情报收集, 其中一个小队在最近派遣到中东执行任务时就使用了Tor. 执法机构使用Tor访问或者监控网站, 从而可以在网站日志中留下政府的IP地址。 “
Tor的发展历史
我们可以简单回顾一下Tor的发展历史。 1995年, 美国海军研究实验室的科学家开始开发一种匿名即使, 可以避免人们的行迹在Internet上被追踪到。 他们把这个技术叫做“洋葱路由”。 “洋葱路由”利用P2P网络, 把网络流量随机的通过P2P的节点进行转发, 这样可以掩盖源地址与目标地址的路径。 使得在Internet上难以确定使用者的身份和地址。 这就好像你送一封匿名信, 不是自己送或者通过邮差送, 而是大街上随便找一个不认识的人让他帮你送。 这样收信方就很难往回找到你。
这个技术最初由美国海军研究办公室和国防部高级研究项目署(DARPA)资助。 早期的开发由Paul Syverson, Michael Reed 和David Goldschla领导。 这三个人都是供职美国军方的数学家和计算机系统研究人员。
”洋葱路由“的最初目的并不是保护隐私。 或者至少不是保护大部分人认为的那种”隐私“。 它的目的是让情报人员的网上活动不被敌对国进行监控。 在美国海军研究实验室1997年的一篇论文中指出”随着军事级别的通信设备日益依靠公共通讯网络, 在使用公共通信基础设施时如何避免流量分析变得非常重要。 此外, 通信的匿名性也非常必要。”
在90年代, 随着公共互联网的使用日益广泛, 间谍们需要找到一个能够让他们执行情报工作时隐藏网上身份的方法。 比如在敌对国的酒店房间里就不能简单的使用酒店的拨号上网连接到CIA.gov去。 或者一个情报人员也不能从陆军基地的IP地址登录到一个恐怖分子伪装成动物保护协会的论坛进行渗透。
这个时候, “洋葱路由”就起作用了。 正如“洋葱路由”的发明人之一Michael Reed说的为军事情报机构隐藏在线身份是洋葱路由的主要目的, 其它都是次要的。 “最初导致发明洋葱路由的需求是, 你们能不能在Internet上建立一个双向通讯系统, 使得中间人截获通信的话也无法判定通信的源头与目的地。 这个目标是为了国防部和情报机构在进行开源情报收集。 并不是为了帮助一些国家的异见人士, 也不是为了帮助犯罪分子隐藏他们的网上行踪的。 也不是为了帮助BT用户逃避版权追踪的。 ”
要想建立这样一个系统并不容易, “洋葱路由”的研究项目最初进展缓慢, 出了几个版本都被废弃掉了。 然而到了2002年, 在项目研究进行了7年后, 项目进入了一个全新的阶段。 来自海军研究机构的Paul Syverson还留在项目里, 两个MIT的毕业生Roger Dingledine和Nick Mathewson加入了项目。 这两个人不是海军研究实验室的正式雇员。 而是作为DARPA和海军研究实验室的高可靠性计算系统的合同工方式加入的。 在后来的几年里, 这三个人开发了一个新版的洋葱路由, 也就是后来的Tor.
从一开始, 研究人员就意识到仅仅设计一个在技术上能够进行流量匿名的系统是不够的, 系统不能仅仅供情报人员使用。 为了更好的隐藏情报人员的身份, Tor需要被很多不同的人使用, 如异见人士, 学生,公司雇员, 记者, 毒贩, 黑客, 甚至外国情报机构。 这样才能够使得美国的间谍更容易隐蔽起来。
此外, Tor还需要从海军研究机构中脱离。 Paul Syverson在2014年1月接受Bloomberg采访是说:“如果这个系统是海军的系统的话, 那么上面的流量很显然都来自海军的网络。 我们需要让系统中也又来自其它网络的流量。”
Roger Dingledine在2004年在德国举行的Wizards of OS的研讨会上也说过:“美国政府不能够仅仅自己使用这个匿名系统, 否则人们一看到来自这个系统的流量就知道, 啊, 这是一个CIA的间谍。 ”
因此, Tor的普通用户版本被推给了普通大众, 并且允许每个人允许Tor的节点。 这样做的目的是利用成千上万的志愿者组成一个类似Bittorrent的网络。 把政府情报人员的流量与志愿者的流量混在一起。
2004年底, Tor正式对普通用户发布, 美国海军砍掉了大部分Tor的资金支持并且把Tor开源。 奇怪的是, 项目让电子前线基金接管了。
”我们在2004年11月到2005年10月期间资助了Roger Dingledine和Nick Mathewson共计18万美元。 此后, 我们作为年度赞助人, 每年对项目进行支持。 直到他们在一两年后申请到了非政府机构的资格。“ EFF的Dave Maass在一封邮件中解释道。
在Tor于2004年12月正式发布的新闻稿里。 EFF并没有提Tor最为海军研究项目的背景, 而只是强调了Tor能够匿名, 从而保护人权人士和言论自由。 后来EFF的资料了提到了Tor的军方背景, 但是被刻意弱化了。
2005年, 连线杂志发表了第一篇介绍Tor技术的文章, 文章把Tor比作向网络监控宣战高举的火炬。 文章中提到匿名技术从军方转给了两个波士顿的程序员, 与军方毫无关系, 他们重写了整个项目, 并且独立运营。
Tor真的独立吗?
事实上, Roger Dingledine和Nick Mathewson可能确实是住在波士顿, 但是他们或者Tor项目, 却并不独立。
在连线杂志的文章发表的2005年, 这两个人至少已经在五角大楼领了三年的工资了。 而且他们在后来的至少七年里也一直从政府在领工资。
在2004年的Wizards of OS研讨会上, Roger Dingledine就曾经自豪地宣称他为政府建造间谍飞机技术。 ”我刚才忘了说, 我受雇于美国政府开发匿名技术并且进行实施。 尽管我们管它叫匿名技术, 他们并不认为这是匿名技术。 他们认为这是一种安全技术。 他们需要这样的技术来研究那些他们感兴趣的人。 “
此后在2006年, Tor项目通过Roger Dingledien个人的公司 Moria Labs赢得了联邦政府的一个非投标合同。 2007年, Tor项目申请到了非政府机构资格, 从EFF脱离, 五角大楼的钱就开展直接资助到项目了。
2007年, Tor的所有财务支持均来自于美国政府的两笔资助。 25万美元来自国际广播局(IBB), 这是一个CIA剥离出来的机构, 美国之音就是由这个机构运营的。 另外大约10万美元来自于Internews, 这是一个专门资助和训练各国异见人士的非政府组织。 而Tor后来的纳税文件中显示, 这笔钱实际上是由美国国务院通过Internews发放的。
2008年, Tor总共从IBB和Internews获得了52万7千美元的资助。 这也就意味着这一年Tor的90%的资金是来自美国政府。
2009年, 美国政府提供了90万美元的支持, 其中63万是通过Internews发放的来自美国国务院的钱。 27万是来自IBB。 此外, 瑞典政府资助了3万8千美元, Google资助了2万9千美元。
大部分的资金都用作工资发放给Tor项目的管理人员和开发者。 其中 Roger Dingledine和Nick Mathewson各自的年薪是12万美元, Jacob Appelbaum作为开发人员, 年薪是9万6千(对比起来, OpenSSL的管理和开发人员的报酬简直少得可怜, 参见安全牛文章亡羊补牢, “心脏流血”漏洞后OpenSSL终获资助 )
2010年, 美国国务院的资助变成了91万美元, 此外通过IBB的资助是18万美元, 这样加起来近乎1百万美元, 而当年Tor项目总共的资助差不多是130万美元, 这些钱的绝大部分还是用作了工资。
2011年, IBB资助了15万美元, 五角大楼和国务院资助了73万美元, 两项加起来约占了当年资助总额的70%。 剩下的是政府合同。 五角大楼的钱是通过斯坦福研究所发放的。这是一个冷战时期就成立的军事情报研究机构。 五角大楼的资金资助的项目描述里这样描述Tor的“这是一个在海军命令, 控制, 通信, 计算机, 情报, 监控方面的基础和应用研究项目。”
2012年, Tor的预算达到了220万美元, 其中88万来自五角大楼, 35万来自国务院, 38万来自IBB。
Tor与NSA
2013年, 华盛顿邮报报道了NSA掌握了破解匿名Tor网络的若干种办法,”根据一份名为‘Tor’的研究论文, 从2006年, NSA就在研究如何能够在大规模网络上破解匿名流量的不同方法。 比如, 其中的一种方法可以通过他们计算机利用Tor网络是的速度变化来分析辨别用户。 从斯诺登解密的NSA文件来看, NSA似乎已经掌握了若干方法。 ‘比较有把握’”
斯诺登的文件里还揭秘了一件事, 在2007年, Roger Dingledin曾经在NSA总部作过一个对Tor的介绍。 解释了Tor的原理和工作流程。
Tor真的安全吗?
2011年, 在一个有关Tor的安全性的讨论上, Tor的开发人员Mike Perry承认, Tor在对付“强大的有组织,有能力监控大量互联网流量“的攻击者(也就是政府)方面并不那么有效。 ”对那些特别有钱, 能够监控很大一部分互联网的攻击者来说, 有可能攻破Tor的匿名保护。 这也就是为什么目前Tor的核心程序的版本还是0.2.x的原因。 我们希望籍此作为那些希望利用Tor来进行严格匿名的人的警告。“
事实上, 去年, Paul Syerson就说过, 从长期来看, Tor并不能有效地保护用户。“对于能够观察到用户流量流进流出的攻击者来说, Tor并不安全。 目前存在简单有效的技术能够把这些在不同地方流量通过模式识别将它们关联起来。 因此, 用户及其目的方就可以被识别出来。” 他总结道:“结论是对于目前Tor网络的安全来说是有缺陷的。“
事实上, 美国的执法机构就曾经抓获过多起利用Tor网络的网络犯罪分子。 其中包括最典型的例子要数2013年年底哈佛大学学生Eldo Kim用Tor网络发布炸弹威胁信息结果被捕的例子。也许是受斯诺登的影响,Kim高估了Tor的“隐身”能力,通过Tor发布了炸弹袭击的假警报,试图以此拖延期末考试的日期,但不幸的是FBI的探员很快就找到了Kim同学。 此外, 在2013年, 美国的执法机构还捣毁了托管在Tor网络上的儿童色情站Free Hosting和网络黑市Silkroad。
早在2007年,一个名为 Dan Egerstad瑞典黑客发现,仅仅通过运行一个Tor节点,他能阅读所有通过Tor网络了他的节点的未加密的流量。他能够看到用户登录名和密码,非政府组织的账户,公司,印度和伊朗的使馆。 Egerstad原先以为使馆工作人员只是不小心地泄漏了他们的信息,但很快就意识到,他实际上无意中发现了其中的Tor被用来隐蔽地访问这些帐户的监视行动。
他告诉悉尼先驱晨报,他认为许多主要的Tor节点都是由情报机构或其它希望监听Tor网络上通信的组织运营。
“我不喜欢猜测,但我要告诉大家这是可能的。如果你真的寻找到这些地方的Tor节点都在什么地方托管以及它们的花费,一些节点的每月花费数千美元, 因为他们托管在大型主机上,使用大量的带宽。谁会匿名提供这样的支持呢? 你会发现, 6个这样的节点里有5个是在华盛顿。“
Tor并非像看上去那样难以追踪
2012年, Roger Dingledine在一次采访中揭示了Tor网络是按照速度快慢的来选择节点路由的优先级的。 因此, 大量的Tor的流量实际上是通过少量快节点进行传送的。 以今天的网络来说, 一个Tor客户端25%到30%的时候会选择5个最快的节点之一作为中继的, 而80%的Tor流量是通过40到50个节点进行中继的。 对此, Tor社区一直存在的安全性的担心。 毕竟, 运营40到50个快速节点无论对哪个国家的情报机构来说都不是难事。
对此, Dingledine的解释有些苍白, 他说是因为他们要在安全与速度上取得平衡。 但是作为一个以保护用户隐私为目的(至少对普通用户宣称是这样的)的匿名网络来说, 留下这样的缺陷实在让人难以理解。
这里最离奇的是, 斯诺登在作为NSA的承包商的时候, 就在夏威夷运营着几个快速Tor节点。 这件事直到去年5月才爆料出来。
当时Tor的开发人员Runa Sandvik(她的薪水也来自于五角大楼和美国国务院的资助)告诉连线杂志, 在斯诺登踢爆棱镜门前两周, 她收到过斯诺登的一封邮件, 说他运营了一个具有2G带宽的Tor节点, 也在劝说同事们设置一个Tor节点。 他想要要一些Tor的贴纸。 对, 没错, 贴纸。 可以贴在笔记本上带Tor标志的贴纸。 斯诺登没有说他为什么公司工作, 只是说自己在夏威夷。 正好Runa要去夏威夷休假, 因此两人就约了在檀香山见面。 两人后来见面了。 而且还在当地的一个咖啡店组织了一个关于如何安全使用Tor的讲座。
看起来, Tor网络并不像看上去那样是一个充满自由理想的匿名工具。 它更象是一个披着自由和人权华丽外衣的陷阱。