web-dev-qa-db-ja.com

Torception:タマネギの中のタマネギ

最近の silkroad の削除で、私はあなたが実際にTorネットワーク上でどれほど匿名になることができるかについて考えています。権利としての匿名性や検閲の回避など、その他のより合法的または道徳的な使用。これらのユーザーは、Torの匿名化レイヤーを通過できる場合、実際には同じ問題に直面します。

注:シルクロードの削除の理由に関する質問を読んだところ、IPアドレスが漏洩しました。それでは、この質問の範囲を、誤って構成されたhttpサーバーではなく、Torプロトコル自体への攻撃に限定しましょう...

私の質問は、「Tor within Tor」を実行すると、匿名性と使いやすさにどのような影響がありますか?匿名性(測定可能な場合)は2倍になりますか?

私が何を意味するかを例証するために、コマンド:

./torify tor

すべての通信がtor内にラップされているtorインスタンスを実行するには十分なはずです。

2

匿名性はキログラム単位で販売されていません。 TorをTorでラップしても、「2倍」になることはありません。さらに言えば、匿名性は 広範な物理的特性 ではありません。合計しません。

トラフィック分析 は匿名性の悩みの種です。これは、各マシンに出入りするバイトのカウントに機能します。強力な盗聴者(警察など)に関するWebアクセスの固有の非匿名性は、ルーターやタマネギに関するものではありません。それはユーザーの焦りから来ています。ユーザーがリンクをクリックすると、ユーザーはページがすぐに読み込まれることを期待します。または、少なくとも次の2、3秒以内に。これらの条件下では、トラフィック分析はうまく機能するだけです。多くのTorノードを通過してもあまり役に立ちません。実際、レイテンシーが増加し、相関が難しくなる限り、ほとんどの場合役立ちます。 Tor内でTorをラップすることは、2倍のノードを通過することと同じです(したがって、このラップは必要ありません。より多くのノードを使用するようにクライアントを構成することで同じ効果を得ることができますが、とにかく問題は解決しません)。

ここには一種の内在的な正義があります:あなたは苦しみを通してのみ匿名性を獲得します。匿名であることは、それに値するだけです。

11
Tom Leek