原创 山石网科安全技术研究院
在最近的红队建设中,我们讨论了CDN被追踪的问题。因此,在这篇文章中,我们将探讨如何提高追踪成本,使得对方团队更难定位到你的位置。
在互联网技术迅速发展的今天,网络安全和个人隐私保护变得尤为重要。传统互联网通信方式存在许多安全隐患,威胁到个人信息的安全。
为此,Tor(The Onion Router)网络作为一种匿名通信工具应运而生,它提供隐藏服务,为用户创造了一个更安全、更私密的网络空间。
一、Tor网络的原理
Tor网络,也被称为洋葱网络,是一种旨在提供匿名通信的网络。其核心原理是通过多层加密和多级代理来保护用户的隐私和安全。
下面是Tor网络工作的基本过程:
【多层加密】:用户的数据在通过Tor网络时会被多次加密,每个节点只能解开一层加密,这就像剥洋葱一样,保护了用户的匿名性。
【三重代理】:用户的数据经过一系列称为节点的服务器,每个节点负责解开一层加密,然后将数据传递给下一个节点。最终,数据到达目标服务器。
【随机路径选择】:Tor客户端会从网络中随机选择三个节点,形成一个通信链路。这些节点分别称为入口节点、中继节点和出口节点。
【密钥交换】:用户与每个节点之间会进行密钥交换,确保每个节点只能解密到它负责的那部分数据。
【出口节点】:最后一个节点(出口节点)将解密后的流量发送到公共互联网,从而到达目标网站。
通过这种方式,Tor网络确保了发送者的IP地址和其他敏感信息不会被泄露,因为每个节点只知道前一个节点和下一个节点的信息,而不知道整个通信链路的起点和终点。这就大大增加了追踪用户的难度,从而保护了用户的隐私和安全。
二、匿名性与隐私保护机制
匿名性与隐私保护机制是网络安全领域的重要组成部分,旨在保护用户的个人信息不被未经授权的第三方获取和利用。
以下是一些常见的匿名性与隐私保护技术:
【多层加密和洋葱路由】:Tor网络使用这种机制来保护用户的通信隐私。数据包在传输过程中经过多个节点,每个节点只能解密自己负责的那一层加密,从而保护了数据的匿名性
【匿名】:这是一种数据匿名化方法,要求发布的数据中,指定标识符(标识符或准标识符)属性值相同的每一等价类至少包含k个记录,以此来保护个体的隐私
【多样性】:为了防止同质化攻击,L-多样性要求在公开的数据中,对于那些准标识符相同的数据中,敏感数据必须具有多样性
【接近】:这是一种更进一步的隐私保护方法,要求在相同的准标识符类型组中,敏感信息的分布情况与整个数据的敏感信息分布情况接近。
【差分隐私】:通过在数据查询结果中添加噪声,差分隐私保证了即使攻击者拥有除了目标记录以外的所有数据,也无法确定目标记录的信息
不同国家对于Tor网络有不同的态度。一些国家采取限制措施,例如封锁Tor网络的节点,限制访问或对使用者进行监控。这些国家认为,对Tor网络的限制是为了打击犯罪活动。
然而,也有一些国家持开放态度,认为隐私权和言论自由是基本人权的一部分。这些国家尊重个人的选择,允许他们使用Tor网络,以保护隐私和言论自由。
三、Just do it
目前比较常见的组合是这样的:
1、真实的地址
2、ISP:这里一般是运营商的信息
3、WHOAMI 项目:这一步负责做mac地址的更改、ip 欺骗等
4、VPN:这里VPN已经查不到我的IP、whoami等信息了
5、Proxychain:这一步可以不加密任何内容,只是为了再次提高溯源的时间成本
6、TOR:出口节点是开放的
专用硬件:选择搭载Linux系统、开放式BIOS的硬件,确保无后门风险。
工作专用计算机:采用无摄像头、麦克风的设备,建议现金购买以保护个人隐私。
操作系统:推荐使用Debian或其他社区开发的非商业Linux发行版,这些系统大多基于GNU工具,不含商业软件。
虚拟机隔离:在笔记本电脑上设置专用虚拟机,通过与个人网络资源分离的互联网接入点连接,如使用邻居的Wi-Fi或无摄像头的公共网络。
硬件和位置的工作化:将硬件和使用位置都视为工作环境,以此来分隔个人生活与工作数据,增强隐私保护。
远程服务器:如果需要从家中连接,考虑购买专用服务器进行加密操作,并通过虚拟机远程安全访问,以执行所有敏感工作。
购买VPS服务器:匿名购买多台VPS服务器,用于分散位置的私人VPN,确保与个人身份无关。
加密货币交易:通过匿名方式获取加密货币,以保护交易隐私。
服务器强化:遵循安全指南强化所有服务器、笔记本电脑、系统和服务,以防止潜在威胁。
分步骤分析:将整个过程分解为小步骤,仔细检查每一步可能的安全风险。
数据备份与加密:在专用服务器上对重要数据进行加密备份,以防数据丢失或泄露。
Tor提供一定程度的匿名性,而自设的VPN可以在无需专用线路的情况下,帮助隐藏Tor流量免受ISP监视。使用VPN还能进一步隐藏Tor使用痕迹。尽管VPN for Tor能够在浏览网页时避免验证码和拦截,但Socks代理在这方面更为合适,且需要自行配置和管理。不应依赖免费代理列表或代理/VPN服务提供商。
四、VPN+TOR和TOR+VPN对比
①VPN → TOR
通过 VPN 进行 TOR 的优点:
使用VPN连接TOR时,ISP无法识别您正在使用TOR,只能知道您使用了VPN。TOR入口节点也无法看到您的真实IP地址,因为它会接收到VPN分配的IP地址。
用户可以通过TOR访问隐藏服务。
通过 VPN 进行 TOR 的缺点:
VPN提供商能够识别真实IP地址。
由于出口节点的非HTTPS流量未加密且可被监控。因此TOR网络中的出口节点容易遭到封锁。
TOR网桥(Obfsproxy)能有效隐藏Tor流量,避免ISP通过深度数据包检测发现。
②TOR → VPN
通过 TOR 再进行 VPN 的优点:
VPN提供商无法看到您的真实IP地址,因为它显示的是TOR出口节点的IP。
所有流量在进入TOR网络前都经过VPN加密,这样ISP就无法监控你的上网行为。
允许用户根据需要选择服务器位置。
所有互联网流量都通过TOR路由。
通过 TOR 进行VPN 的缺点
VPN提供商可以监控您的互联网流量。
可能容易受到端到端定时攻击。
五、总结
在数字时代,个人隐私面临前所未有的挑战。匿名通信和隐身服务提供了必要的保护层,帮助用户抵御侵犯。
推动Tor网络的发展,不仅能够提供安全的匿名通信,还能够加强对用户隐私权益的保护。
网络安全是互联网领域的核心问题。
深入研究Tor网络的安全性,有助于揭示潜在漏洞,制定有效的防御策略,从而提升网络的整体安全性,降低风险。
在保护隐私与合规监管之间找到平衡点是匿名通信面临的挑战。
研究成果能够指导政府机构,制定合理的法规和监管措施,实现隐私保护与合规监管的和谐共存。
匿名通信技术触及伦理、法律和社会等多方面问题。
本文希望能激发公众对此技术的深入思考,推动相关领域的进一步研究和讨论,促进其健康发展。
保持匿名不仅需要投入金钱,还需要大量知识。
最终,你想要达到的匿名程度取决于你的具体需求,没有一成不变的规则。
即使掌握了所有信息,也不存在所谓的”黄金法则“。
·END·