您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

传说中的“洋葱头Tor”是如何做到匿名通信的?

时间:2020-06-30 15:49:29  来源:  作者:

很多人知道Tor(洋葱头匿名通信)是因为“暗网入口”,“美国国家安全局在使用”,“遍布全球的节点”,“开放式的匿名网络”,“最先进混淆手段”这些标签。

Tor也被称为当前计算机领域最安全和成功的匿名通信服务网络,其主要由权威目录服务器,中继器,网桥,出口中继器,客户端这几个部分构成。

那么,我们今天就来解析一下,暗网中的Tor网络连接和普通网站的Tor网络连接一样吗?

Tor网络中的客户端服务器的连接过程一般称为电路(circuit),电路是由Tor路由节点组成的网络路径。

普通的网站通过Tor网络连接一般需要经过三个Tor节点,如下图 ,而暗网中的网站,通过Tor网络连接,一般则需要六个Tor节点。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

一般情况下,客户端匿名访问普通网站的Tor电路为:

首先通过本地代理随机选择一个入口节点;

入口节点随机选择一个中间节点;

中间节点随机选择一个出口节点;

最后出口节点通过TCP 连接并以明文形式携带内容到目的服务器。

入口节点知道用户的IP地址,出口节点知道目的服务器的IP地址以及传输内容。但是每一个节点都不知道完整信息流向,从而保证通信的匿名性。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

暗网情况下,客户端匿名访问暗网服务器的Tor电路需要经过六个Tor节点,客户端和服务器各通过一个 Tor电路连接到一个中继Tor节点(称为"会合点" ),这个会合点既不知道客户端地址,也不知道服务器地址,从而保证通信双方的匿名性。

揭秘暗网中的Tor网络连接,客户端通过Tor网络访问暗网服务器经过以下的 7个步骤。

1.选取介绍点:

暗网中的网站建立后,需要将自己发布出去才能让用户访问,为了将自己的URL信息放到目录数据库上,暗网服务器需要选取一些 Tor节点作为介绍点,并建立Tor电路,这样这些介绍点就不知道暗网服务器的具体地了。

这些介绍点用于以后客户端想要访问暗网服务器时与会合点的通信。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

2.发布网站:

暗网服务器组合一个描述符,包括自己的公钥和各个介绍点,并用私钥进行签名认证,上传到目录数据库上。这些描述符和暗网服务器的网址是一一对应的,客户端通过请求暗网服务器的网址可以在目录数据库中找到对应的描述符,只有通过描述符里的介绍点才能访问到暗网服务器。

暗网服务器的网址以 onion为顶级域名,并由它的公钥派生出的16个字符组成。至此,暗网服务器(网站)就建立好了。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

3.查询描述符:

客户端通过某个渠道得知了暗网服务器的网址,但是它不能直接访问暗网服务器,必须获取更多的信息。客户端需要通过Tor电路与目录数据库建立连接,查找该网址对应的描述符,从而获取该暗网服务器的介绍点和公钥信息,通过介绍点来连接暗网服务器。与此同时,客户端随机选择一个中继节点作为 "会合点"。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

4.客户端与会合点建立连接:

客户端与会合点建立Tor电路,随机选取Tor 节点进行连接,在此电路中会合点作为Tor电路中的出口节点。连接时携带一个一次性的"secret"给会合点,以校验将要与之连接的暗网服务器。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

5.请求转发:

客户端查找到暗网服务器的描述符并与会合点建立好连接之后,选择描述符里的其中一个介绍点与它通信,建立Tor电路并携带一个用暗网服务器的公钥加密的信息(该信息包括会合点地址和一次性的 "secret")发送给介绍点,请求介绍点通知要访问的暗网服务器。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

6.转发信息:

介绍点收到请求消息后将用公钥加密的信息传送给暗网服务器,暗网服务器收到客户端请求后,用自己的私钥对加密信息进行解密,得到会合点的地址和一次性"secret" 。

由于经过Tor电路传输,介绍点不知道服务器的具体地址。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

7.终极连接:

暗网服务器得知会合点地址之后,经过Tor电路与会合点建立连接,并携带一次性 "secret",会合点将此"secret"与之前客户端发给它的进行校验。

如果校验成功,则会合点通知客户端,至此,客户端与暗网服务器的连接建立完成。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

最终客户端和暗网服务器之间的Tor电路连接经过六个节点:客户端的入口节点,客户端的中间节点,会合点(也是客户端的出口节点),暗网服务器的出口节点,暗网服务器的中间节点,暗网服务器的入口节点。攻击者不断通过浏览器漏洞、流量分析、电路指纹等手段对Tor用户进行追踪识别。

暗网钓鱼

在Check Point最近的一项调查中显示,有65%的受访者表示他们的组织已经成为网络钓鱼企图的牺牲品。

网络罪犯常会使用各种技术手段来获取组织网络的访问权,并窃取组织机密数据,就消费者而言,如果经常访问“钓鱼网站”,他们的个人和财务凭证岌岌可危。

与任何合法的网站一样,即便是一个假网站同样也有竞争力。

最常见的钓鱼站点包括不限于以下站点:

  • 价格足够吸引客户的商品页
  • 钓鱼电子邮件
  • 社交媒体链接等

当毫无防备的客户点击了来自网络罪犯发送的电子邮件,社交媒体链接或任何其他载体后,客户将会打开他们精心设计的假网站,一旦客户决定购买某样产品,他们将毫不犹豫的将自己的详细财务数据发送给攻击者。

传说中的“洋葱头Tor”是如何做到匿名通信的?

 

总结

总体来说,暗网中客户端和服务器的通信在经过会合点和介绍点时都通过Tor电路连接,因此介绍点和会合点都不知道客户端和服务器的具体位置,保证了通信双方的匿名性,并且所有经过Tor 网络的电路都是被TLS强加密的,Tor电路本身也有证书认证机制,防止了中间人攻击。

但是Tor 网络的安全性问题仍在持续对抗中。

网络钓鱼依然是窃取金融信息,知识产权,甚至干扰选举的持续面临的威胁。

因此,消费者和企业在“使用”暗网的同时,必须确保有最新的保护措施来防范此类威胁。



Tags:洋葱头Tor   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
很多人知道Tor(洋葱头匿名通信)是因为“暗网入口”,“美国国家安全局在使用”,“遍布全球的节点”,“开放式的匿名网络”,“最先进混淆手段”这些标签。Tor也被称为当前计算机领域...【详细内容】
2020-06-30  Tags: 洋葱头Tor  点击:(403)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(52)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(67)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(60)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(66)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条