《商业周刊》:匿名上网最佳工具Tor解密

2015/12/24
tor是“洋葱路由”(the onion router)的首字母缩写,用户通过Tor可以在因特网上进行匿名交流。该项目最初由美国海军研究实验室赞助,目的是隐藏政府人员上网收集情报的行踪。然而Tor发展至今成了NSA的心头之恨,必欲处之而后快。上一期《商业周刊》封面文章像剥洋葱一样对Tor进行了层层解密。
 去年爱德华-斯诺登向英国《卫报》透露5.8万份美国政府保密文件,虽然只有一小部分公之于众,但从中可一窥美国国家安全局(NSA)庞大的信息收集系统。这些文件向我们揭示了一个政府部门暗中使用的伎俩,引发了对于国家安全与个人自由的激烈辩论。斯诺登最早透露和最具爆炸性的消息是美国在开展绝密的“棱镜”计划,可让NSA直接访问谷歌[微博](585.52, -0.09, -0.02%)、Facebook(74.58, 0.87, 1.18%)和美国其它互联网公司的系统。
 尽管美国政府企图把斯诺登从藏身之地俄国引渡回国并极有可能判其终身监禁,斯诺登本人仍是一个迷。身为NSA的设备分析师,斯诺登在更高层次上了解互联网上的信息传播。他几乎一定依赖某一特别专门和强大的工具隐藏自己的行踪。斯诺登露面的照片显示他常常笔记本电脑不离身,而在笔记本外壳上有一个紫白色的洋葱(onion)贴纸:表示“Tor”的“o”。
 Tor由非盈利组织Tor Project设计并免费提供,已被鼓吹自由者和犯罪分子采用。Tor通过多台电脑迂回发送聊天信息、谷歌搜索、采购订单或电子邮件,像洋葱包裹其核心那样掩饰互联网用户的活动,信息传输在每一步都被加密,无从得知用户所处位置和信息传输目的地。全球志愿者提供大约5000台电脑作为传输路径上的节点掩饰新页面或聊天请求。Tor Project称这些点为中继节点。
 Tor用户遍及全球,包括2009年总统选举后躲过政府审查在网上传播图片和新闻的伊朗活动分子。除了方便匿名在线交流,通过Tor还可访问“暗网”(dark Web),即互联网上那些有意隐藏而不能被搜索引擎索搜索的内容,比如从儿童色情到被盗信用卡信息的非法内容。
 Tor也许是挫败全球情报机关网络监管最有效的工具,这颇具讽刺意味,因为Tor最初是美国政府的一个项目。Tor Project官方网站显示,2012年Tor Project一半多的收入(124万美元)来自政府拨款,其中87.61万是国防部的资助。
 然而斯诺登让我们知道NSA一直在剥除Tor系统建立的保护壳。除了NSA大规模收集数据的事实,斯诺登还透露了NSA一份名为“Tor Stinks”的报告。该报告显示Tor是如何能够有效避开监管,对它的监听在每一个节点都受到阻碍。比如访问Tor的一些中继点并不起作用,因为必须控制一个回路上的全部计算机才能破坏加密。报告称“我们永远不能让所有Tor用户露出真面目,通过人工分析我们只能识别极少部分Tor用户。” NSA发言人Vanee Vines在一份电子邮件声明中表示:“我们的情报机关设法反制目标用户利用技术隐瞒其通讯不足为奇。古往今来各国都利用各种手段保守秘密,如今恐怖分子、互联网犯罪分子、人贩子等利用技术掩护其犯罪活动。我们不努力反击就是失职。”
 显然NSA对Tor的反击遭遇失败并引起了互联网用户的注意。去年Tor下载页面访问量几乎增长两倍至1.39亿。帮助《卫报》分析斯诺登泄密文件的网络安全专家施奈尔(Bruce Schneier)说:“加密起了作用,这是Tor的教训。NSA无法破解NSA,只好剥它的皮。”
 Tor全球总部位于马萨诸塞州剑桥基督教女青年会的一个房间,与帮助家庭暴力受害者的Transition House为邻。Tor官网列出的33名“核心人员”只有9名是全职员工,其余为远程工作。Tor project的工作大部分通过众包完成:全球成百上千的志愿者为改善Tor的软件、解决技术问题而努力。负责Tor公关事务的米塞塔(Kelley Misata)对个人探访总部表示疑虑,她回复电子邮件称“Tor团队是一个虚拟团队,人员遍及全球,我们这里只有几个经常上班的成员。”
 在上月的一个周五,Tor项目主任(Andrew Lewman)、米塞塔和一位名叫柯蒂斯(Sarah Cortes)的研究员在总部接受我们的采访。
 现年43岁的纽曼浓眉大眼,语速很快,一头黑发用灰色头巾挽住。纽曼说他2003年首次接触Tor,当时还在一家有中国同事的大型跨国公司工作。Tor是绕过监管的有效方式且成本低廉,纽曼开始成为义务代码开发人员,最后设计了软件的用户界面,自2009年起担任Tor项目主任。
 即使不是厌烦讨论NSA,纽曼似乎至少急于将话题转向Tor的众多用途。波士顿远郊纳蒂克(Natick)的青少年在学校发的笔记本电脑上安装Tor软件上Facebook,这让学校很不高兴。
 纽曼还和家庭暴力受害者共事,教她们如何上网而不向施暴者暴露自己的位置和活动。Tor 和Transition House正在为她们编制技术使用和网络安全指南。
 对纽曼及其部分团队人员来说,从事Tor项目这一事业还有其个人原因。2005年前后纽曼在一家互联网营销公司工作,一位被广告邮件惹恼的用户发现网站上有纽曼的名字,于是开始在网上威胁纽曼及其家人。最后他来到办公室,要求警察插手。
 “我在华盛顿哥伦比亚特区参加了很多讨论,人们说Tor只是给坏人用的。我可以轻易反驳他们——这就是为那些需要的人保持互联网开放为何如此重要,”米塞塔说道。
 米塞塔的个人隐私也在网上遭到侵犯。一位前同事在网上攻击她五年,说她颠倒谷歌搜索结果。米塞塔成为反互联网骚扰的积极分子,2012年她听了纽曼的演讲后认为Tor是她最安全的工作。目前米塞塔正在普渡大学读博士,研究用技术手段打击人口买卖。
 纽曼的意思也一样。无论是对青少年还是财富500强公司做演讲,纽曼总是说:互联网上的一举一动都被跟踪记录,大家也许不希望这样;我问大家一个简单的问题,你们用谷歌做什么,于是很多公司开始意识到我们不应该在互联网上“裸泳”。
 公司通常利用互联网流量分析跟踪竞争对手的IP地址活动。搜索专利或特定技术也许可透露这家公司发展规划的蛛丝马迹。
 Tor遵循匿名上网的信条,不收集有关用户的详细数据。不过他们显然并非全是高尚的政治反对派,去年十月Tor配合美国联邦调查局(FBI)打掉了在线毒品市场“丝绸之路”(Silk Road)。FBI的这一行动历时数年,因为它只在网上开展。Tor估计目前日均用户量大约为30万,而去年夏季最高峰时高达50多万。
 “Tor的最大问题是压力,” 旨在宣传互联网版权的国际知名法律援助公益组织电子前哨基金会(Electronic Frontier Foundation)全球政策分析师戈尔佩林(Eva Galperin)说。“坏人用Tor是因为它比别的任何工具都好用,但如果没有Tor,他们仍将找到保持匿名的办法,其他人则被关在门外。”
 美国海军研究实验室的Paul Syverson是全球最先进的加密、路由数据研究者之一,同时也是Tor的创始人之一。现年55岁的Syverson谈及创建Tor的初衷时说:“我们最初是想保护上公共互联网的政府人员,特别是那些做开源情报搜集的分析师。那是1995年,互联网刚刚开始发展。到1996年实验室便有了可供公众接入的洋葱路由系统,通过虚拟中继挂在海军的一台服务器上。”
 2000年Syverson遇见Roger Dingledine。Dingledine在麻省理工学院读研时研究匿名在线发布系统开发。Syverson劝说Dingledine和另一名麻省理工毕业生Nick Mathewson帮他开发可部署在广域网的洋葱路由。如今Dingledine是Tor Project的项目组长,宣传强化隐私保护技术;Mathewson则是项目成员和研究人员,继续致力于Tor软件开发。
 “洋葱路由的基本想法是把分散的计算机分布式集合起来形成一个加密回路,”Syverson说。“我们希望它与对洋葱路由一无所知的互联网各部分协同工作。”
 Tor项目组开发了今天我们所用的系统,路由过程中每一段路径的秘钥都是独立和短暂的,因此谁也不能追溯、解密之前的流量。这是NSA无法破解Tor的因素之一——按照最初的设计,一个恶意节点可记录流量并危害系统的其它部分。
 从技术上来说,Tor通过身份与路由相分离而保护隐私。在通常的上网环节中,你从分配自己IP地址的电脑或路由浏览网页,所发送的每一次请求都携带该地址,信息从该地址返回。然而当你使用Tor时,你的聊天信息或输入的网址就不是直接连接到目标地址,而是通过Tor的志愿节点网络路由,在退出Tor网络转到终端之前至少通过三个节点。接受你请求的网站不知道你的IP地址,除了入口中继也不知道Tor回路上的任何节点。大多数用户感觉不到Tor上网与用Firefox浏览器上网有何不同。然而通过各中继迂回确实使上网速度变慢,默认设置又出于安全原因而使得某些功能——包括视频播放插件——失效。
 尽管Tor旨在保密,但其方式几乎完全透明。Tor从一开始就建立在开源代码的基础上,这意味着该软件的模块可自由获取。能看懂代码的任何人都可以了解Tor如何构建与运行,为完善Tor贡献一己之力。
 这样的透明性是Tor组织的关键原则之一。斯洛登透露的文件显示NSA试图破坏Tor的加密技术,在当时NSA能够使用的软硬件中插入“后门”或漏洞以进入监视Tor系统。去年12月德国《明镜周刊》报道称Juniper Networks (JNPR)、Cisco Systems (CSCO)之类的商用系统存在漏洞。Tor代码供所有人查看审视,漏洞将无处藏身——也不能轻易利用。
 Syverson和其他研究者大量撰文指出Tor的诸多不足。Tor网络在广域网内运行,用户在Tor之外的行为和电脑配置方式是其最大的不安全隐患之一。NSA发现,规避Tor软件监视用户的一个办法是利用火狐浏览器一个漏洞进行的“EgotisticalGiraffe”攻击;另一办法是监视中继并重构加密路径而发现Tor用户的身份。这两种办法的成果可以“忽略不计”,因为回路中的所有三个节点必须属NSA可监视的范围,然而NSA只能访问极少数节点。
 Tor对自愿提供主机流量者鲜有控制,研究者发现存在滥用的现象。Tor组织已着手解决该问题,方法是对部分中继点进行信任排名,用户可选择一组受信任的计算机首次中继。
 Tor发展了其它手段应对封锁。由于Tor公布所有中继的列表,即志愿路由Tor用户请求的IP地址,一些专制政府试图封锁这些IP地址。Tor在2009年发明了“网桥”,即根据那些无法正常中继用户的请求提供的中继。网桥不在公开目录之列,因而难以被封锁。
 Tor还有名为“隐藏服务”的更深层级,其扩展名为“.onion”,只能供使用Tor接入。普通互联网用户的流量至少经过三跳,而隐藏服务至少为六跳。在线毒品市场“丝绸之路”就是隐藏服务,其IP地址不为用户所知,用谷歌搜索无法找到它。毒品买家得使用Tor作为浏览器,输入“丝绸之路”的“.onion”地址,然后用比特币付款。
 自然有人怀疑NSA实际上已经破解了Tor。去年9月,伊拉塔安全公司的安全研究员Robert Graham分析了自己所建立中继的近2.3万个连接,结论是大部分连接都容易被NSA破解,2/3的流量使用的是旧版Tor,其秘钥“大家似乎都认为”NSA能够破解。2.4版本的Tor软件使用基于所谓“elliptic curve”的更难破解的秘钥。不过据Graham分析,只有少部分用户升级到了新版.

方滨兴等研究如何识别Tor的混淆插件

Related Posts