如今俄罗斯黑客,通过入侵Tor匿名网络的一些边缘节点,便可以监听到用户的数据流量。他们对facebook相关的流量数据格外感兴趣。 Tor是一个可以让你匿名上网的免费软件,它把请求加密并在大量计算机之间传送之后,再通过出口节点解密请求并发送到目标地址,通常这些出口节点有上千个之多。 这些成千上万的节点中,中间节点是无法获取用户的网络流量的,因为流量在中间节点传输时是加密的,,但是如果攻击者控制了出口节点,那么他就可以很轻易地监听到用 户的流量。而且,Tor的节点都是由志愿者构成,其中一般是匿名的,这些节点也可以轻易的被替换。如果出口节点被替换,那么你的网络流量就尽在掌控了。这是一个WiKiLeaks的例子 (WikiLeaks, for example)。 昨日,两个安全研究者发表了他们四个月的研究成果(published yesterday),他们使用特定的软件实现了在Tor出口节点的数据监听。 卡尔斯大的大学的Philipp Winter and Stefan Lindskog发现了25个私自篡改流量的Tor节点,这些节点被用于解密和识别特定网站。这些节点有一些是配置错误和ISP错误导致的,但其中19个节点都使用了相同的假证书,并进行着中间人攻击。而且这些节点只针对特定的网站进行流量监听,比如facebook,这样做也许是为了降低攻击被发现的几率。 Philipp Winter说,“存在于Tor中的网络攻击,我们的发现只是冰山一角。” 研究人员还发现,在俄罗斯的一些出口节点上,明显地存在中间人攻击的行为。这些节点,使用他们自己数字证书对流量进行解密。而这些证书都是由一个虚拟的机构颁发的。与其他出口节点不同的是,当研究人员禁用这个出口节点时,新的使用相同证书的节点会快速的再次出现。通过4个月的测试,研究者共发现了,18个主要节点,其中18个在俄罗斯,1个在美国。 现在还不知道,谁是幕后黑手,但是Philipp Winter觉得可能是民间组织所为。他说“:使用自签名的证书,会使浏览器弹出警告,这样做是十分愚蠢的,不像是国家机构所为。” 这项研究还提醒大家了一点,并不是只有NSA和FBI觊觎着Tor的用户。 不过虽然Tor存在各种缺陷,但它仍然是保护你网络匿名的最好的方式。 Tor非盈利项目的执行总监Andrew Lewman说:“我们会持续改进Tor,他的辉煌从2010年开始,而且经要继续持续下去。”
|