0×01前言Tor是“The onion router”的简写,Tor项目是诞生于美国军方,被美国海军研究实验室和电子前沿基金会赞助过,现在的开发和维护是Tor项目团队。Tor主要是用来隐藏网络身份,因此执法和情报机构特别关注,并且特别想攻破Tor网络。
在国外研究员的博客,提供了几种攻击思路,每一种的攻击成本都特别高,不是一般人可以做到的,很多攻击手法都是国家层次才可以实施的攻击手法。
0×02 基于NetFlow的流量分析攻击研究员做了相关测试,指出以前利用对tor网络出口和入口的network数据分析来追踪tor网络需要大量的基础设施和设备,基本上只有政府和专门的机构才能够实现;现在有研究者测试通过一台单独的系统能够监控39%的tor网络。现在的流量分析攻击不需要像以前那样配置大量的基础设备,但需要一个或多个高宽带、高性能的Tor中继服务器,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,下面是测试图示:
0×03.攻击使用TOR网络进行比特币交易的用户大多数比特币交易用户认为使用TOR进行交易不会被追踪,但是卢森堡大学的研究人员Alex Biryukov, Dmitry Khovratovich,和Ivan Pustogarov发布了一篇论文,证明利用比特币架构的缺陷,能够获取到交易用户的真实IP信息。攻击者只需伪造一段恶意的报文,通过P2P网络发送超过100个的假消息,比特币服务器就会阻止这个IP连接24小时。这个机制本意是比特币服务器防止攻击者通过TOR网络来进行DOS攻击。但是却被攻击者滥用在这种攻击手法中了,攻击者会强制比特币服务器拒绝从TOR或其他匿名服务中的连接,这就导致使用匿名网络的比特币终端用户当连接到比特币服务器时,会暴露自己的原始IP。比特币架构中类似的问题还有很多。下面是原理图:
0×04.通过攻击目录认证服务器,瘫痪整个TOR网络前面讨论的3种攻击方法,都揭示出可以获取TOR用户源IP信息的可能性,最后一种攻击方法,我们讨论下能够危害到整体TOR框架网络的可能性,攻击TOR目录认证服务器,瘫痪整个TOR网络。
众所周知,TOR整体网络依赖9个目录认证服务器,这些服务器位于欧洲和美国,攻击者可以直接攻击这9台服务器,或漏洞攻击,或拒绝服务攻击,或物理攻击来实现破坏,TOR项目负责人Roger Dingledine有在博客中爆料,曾发现攻击这些服务器的行为,但是他们已经做了安全加固,针对这些服务器器的攻击还是比较难的,但是并非不可能发生。
最后我想说:“每个人都有隐私权。这项权利是民主社会的基础。”
原文:
http://resources.infosecinstitute.com/hacking-tor-network-follow/摘自:
巴比特