剝開洋蔥皮, 深度揭密Tor網路(沒有真正的隱匿)
文章來自IT經理網
不久前, 著名黑客Jacob Appelhaum與另外兩名安全研究人員在德國媒體上發表了一篇文章, 通過他們得到的NSA的祕密檔案以及對原始碼的分析, 他們認為, NSA 已經把目標瞄準了匿名網路Tor, 並且可能已經攻破了Tor.
這個發現令人震驚, 在過去的十幾年來, Tor一直被認為是能夠保護那些記者, 異見人士, 或者黑客的重要匿名工具。 Tor還被電子前線基金(EFF)推薦為保護個人隱私的推薦工具。 然而, 這次的分析表明, 使用Tor的個人可以被NSA甄別出來, 通過Tor傳遞的所有資料都可以被記錄。
對於很多人來說, NSA對Tor的滲透攻擊就像是對隱私保護和言論自由等人權的法西斯式的踐踏。 Appelhaum作為維基解密的志願者以及一個Tor的開發者, 認為對Tor來說, 志願者的行為是一種英雄主義行為, 就好像國際志願軍去西班牙與弗朗哥作戰一樣。
這聽上去很美, 一批國際主義戰士與邪惡的美帝國主義在作鬥爭, 但是, 事實上, Tor社群並不如想象的那麼的完美。
來看看基本事實吧。 Tor是由美國軍方的情報機構最初開發並且提供財務支援的。 Tor的最初目的和當前的目的是: “幫助政府情報人員和他們的線人隱藏身份, 以便於他們開展情報收集, 並且把情報回傳給情報機構。”這些事實那些鼓吹和倡導使用Tor的人士並不會提到。
Tor的圖示是一個洋蔥, 如果我們剝開洋蔥皮, 就會看到, 每個Tor的開發人員都是由五角大樓或者其它美國情報機構資助的。 其中包括了Tor的主要開發人員Roger Dingledine, 他甚至還在NSA幹過。 如果你去Tor的網站, 你就會發現, Tor依然被美國政府廣泛地使用著。 比如在Tor網站上, 你會看到。
“美國海軍的一個機構利用Tor進行開源情報收集, 其中一個小隊在最近派遣到中東執行任務時就使用了Tor. 執法機構使用Tor訪問或者監控網站, 從而可以在網站日誌中留下政府的IP地址。 “
Tor的發展歷史
我們可以簡單回顧一下Tor的發展歷史。 1995年, 美國海軍研究實驗室的科學家開始開發一種匿名即使, 可以避免人們的行跡在Internet上被追蹤到。 他們把這個技術叫做“洋蔥路由”。 “洋蔥路由”利用P2P網路, 把網路流量隨機的通過P2P的節點進行轉發, 這樣可以掩蓋源地址與目標地址的路徑。 使得在Internet上難以確定使用者的身份和地址。 這就好像你送一封匿名信, 不是自己送或者通過郵差送, 而是大街上隨便找一個不認識的人讓他幫你送。 這樣收信方就很難往回找到你。
這個技術最初由美國海軍研究辦公室和國防部高階研究專案署(DARPA)資助。 早期的開發由Paul Syverson, Michael Reed 和David Goldschla領導。 這三個人都是供職美國軍方的數學家和計算機系統研究人員。
”洋蔥路由“的最初目的並不是保護隱私。 或者至少不是保護大部分人認為的那種”隱私“。 它的目的是讓情報人員的網上活動不被敵對國進行監控。 在美國海軍研究實驗室1997年的一篇論文中指出”隨著軍事級別的通訊裝置日益依靠公共通訊網路, 在使用公共通訊基礎設施時如何避免流量分析變得非常重要。 此外, 通訊的匿名性也非常必要。”
在90年代, 隨著公共網際網路的使用日益廣泛, 間諜們需要找到一個能夠讓他們執行情報工作時隱藏網上身份的方法。 比如在敵對國的酒店房間裡就不能簡單的使用酒店的撥號上網連線到CIA.gov去。 或者一個情報人員也不能從陸軍基地的IP地址登入到一個恐怖分子偽裝成動物保護協會的論壇進行滲透。
這個時候, “洋蔥路由”就起作用了。 正如“洋蔥路由”的發明人之一Michael Reed說的為軍事情報機構隱藏線上身份是洋蔥路由的主要目的, 其它都是次要的。 “最初導致發明洋蔥路由的需求是, 你們能不能在Internet上建立一個雙向通訊系統, 使得中間人截獲通訊的話也無法判定通訊的源頭與目的地。 這個目標是為了國防部和情報機構在進行開源情報收集。 並不是為了幫助一些國家的異見人士, 也不是為了幫助犯罪分子隱藏他們的網上行蹤的。 也不是為了幫助BT使用者逃避版權追蹤的。 ”
要想建立這樣一個系統並不容易, “洋蔥路由”的研究專案最初進展緩慢, 出了幾個版本都被廢棄掉了。 然而到了2002年, 在專案研究進行了7年後, 專案進入了一個全新的階段。 來自海軍研究機構的Paul Syverson還留在專案裡, 兩個MIT的畢業生Roger Dingledine和Nick Mathewson加入了專案。 這兩個人不是海軍研究實驗室的正式僱員。 而是作為DARPA和海軍研究實驗室的高可靠性計算系統的合同工方式加入的。 在後來的幾年裡, 這三個人開發了一個新版的洋蔥路由, 也就是後來的Tor.
從一開始, 研究人員就意識到僅僅設計一個在技術上能夠進行流量匿名的系統是不夠的, 系統不能僅僅供情報人員使用。 為了更好的隱藏情報人員的身份, Tor需要被很多不同的人使用, 如異見人士, 學生,公司僱員, 記者, 毒販, 黑客, 甚至外國情報機構。 這樣才能夠使得美國的間諜更容易隱蔽起來。
此外, Tor還需要從海軍研究機構中脫離。 Paul Syverson在2014年1月接受Bloomberg採訪是說:“如果這個系統是海軍的系統的話, 那麼上面的流量很顯然都來自海軍的網路。 我們需要讓系統中也又來自其它網路的流量。”
Roger Dingledine在2004年在德國舉行的Wizards of OS的研討會上也說過:“美國政府不能夠僅僅自己使用這個匿名系統, 否則人們一看到來自這個系統的流量就知道, 啊, 這是一個CIA的間諜。 ”
因此, Tor的普通使用者版本被推給了普通大眾, 並且允許每個人允許Tor的節點。 這樣做的目的是利用成千上萬的志願者組成一個類似Bittorrent的網路。 把政府情報人員的流量與志願者的流量混在一起。
2004年底, Tor正式對普通使用者釋出, 美國海軍砍掉了大部分Tor的資金支援並且把Tor開源。 奇怪的是, 專案讓電子前線基金接管了。
”我們在2004年11月到2005年10月期間資助了Roger Dingledine和Nick Mathewson共計18萬美元。 此後, 我們作為年度贊助人, 每年對專案進行支援。 直到他們在一兩年後申請到了非政府機構的資格。“ EFF的Dave Maass在一封郵件中解釋道。
在Tor於2004年12月正式釋出的新聞稿裡。 EFF並沒有提Tor最為海軍研究專案的背景, 而只是強調了Tor能夠匿名, 從而保護人權人士和言論自由。 後來EFF的資料了提到了Tor的軍方背景, 但是被刻意弱化了。
2005年, 連線雜誌發表了第一篇介紹Tor技術的文章, 文章把Tor比作向網路監控宣戰高舉的火炬。 文章中提到匿名技術從軍方轉給了兩個波士頓的程式設計師, 與軍方毫無關係, 他們重寫了整個專案, 並且獨立運營。
Tor真的獨立嗎?
事實上, Roger Dingledine和Nick Mathewson可能確實是住在波士頓, 但是他們或者Tor專案, 卻並不獨立。
在連線雜誌的文章發表的2005年, 這兩個人至少已經在五角大樓領了三年的工資了。 而且他們在後來的至少七年裡也一直從政府在領工資。
在2004年的Wizards of OS研討會上, Roger Dingledine就曾經自豪地宣稱他為政府建造間諜飛機技術。 ”我剛才忘了說, 我受僱於美國政府開發匿名技術並且進行實施。 儘管我們管它叫匿名技術, 他們並不認為這是匿名技術。 他們認為這是一種安全技術。 他們需要這樣的技術來研究那些他們感興趣的人。 “
此後在2006年, Tor專案通過Roger Dingledien個人的公司 Moria Labs贏得了聯邦政府的一個非投標合同。 2007年, Tor專案申請到了非政府機構資格, 從EFF脫離, 五角大樓的錢就開展直接資助到專案了。
2007年, Tor的所有財務支援均來自於美國政府的兩筆資助。 25萬美元來自國際廣播局(IBB), 這是一個CIA剝離出來的機構, 美國之音就是由這個機構運營的。 另外大約10萬美元來自於Internews, 這是一個專門資助和訓練各國異見人士的非政府組織。 而Tor後來的納稅檔案中顯示, 這筆錢實際上是由美國國務院通過Internews發放的。
2008年, Tor總共從IBB和Internews獲得了52萬7千美元的資助。 這也就意味著這一年Tor的90%的資金是來自美國政府。
2009年, 美國政府提供了90萬美元的支援, 其中63萬是通過Internews發放的來自美國國務院的錢。 27萬是來自IBB。 此外, 瑞典政府資助了3萬8千美元, Google資助了2萬9千美元。
大部分的資金都用作工資發放給Tor專案的管理人員和開發者。 其中 Roger Dingledine和Nick Mathewson各自的年薪是12萬美元, Jacob Appelbaum作為開發人員, 年薪是9萬6千(對比起來, OpenSSL的管理和開發人員的報酬簡直少得可憐, 參見安全牛文章亡羊補牢, “心臟流血”漏洞後OpenSSL終獲資助 )
2010年, 美國國務院的資助變成了91萬美元, 此外通過IBB的資助是18萬美元, 這樣加起來近乎1百萬美元, 而當年Tor專案總共的資助差不多是130萬美元, 這些錢的絕大部分還是用作了工資。
2011年, IBB資助了15萬美元, 五角大樓和國務院資助了73萬美元, 兩項加起來約佔了當年資助總額的70%。 剩下的是政府合同。 五角大樓的錢是通過斯坦福研究所發放的。這是一個冷戰時期就成立的軍事情報研究機構。 五角大樓的資金資助的專案描述裡這樣描述Tor的“這是一個在海軍命令, 控制, 通訊, 計算機, 情報, 監控方面的基礎和應用研究專案。”
2012年, Tor的預算達到了220萬美元, 其中88萬來自五角大樓, 35萬來自國務院, 38萬來自IBB。
Tor與NSA
2013年, 華盛頓郵報報道了NSA掌握了破解匿名Tor網路的若干種辦法,”根據一份名為‘Tor’的研究論文, 從2006年, NSA就在研究如何能夠在大規模網路上破解匿名流量的不同方法。 比如, 其中的一種方法可以通過他們計算機利用Tor網路是的速度變化來分析辨別使用者。 從斯諾登解密的NSA檔案來看, NSA似乎已經掌握了若干方法。 ‘比較有把握’”
斯諾登的檔案裡還揭祕了一件事, 在2007年, Roger Dingledin曾經在NSA總部作過一個對Tor的介紹。 解釋了Tor的原理和工作流程。
Tor真的安全嗎?
2011年, 在一個有關Tor的安全性的討論上, Tor的開發人員Mike Perry承認, Tor在對付“強大的有組織,有能力監控大量網際網路流量“的攻擊者(也就是政府)方面並不那麼有效。 ”對那些特別有錢, 能夠監控很大一部分網際網路的攻擊者來說, 有可能攻破Tor的匿名保護。 這也就是為什麼目前Tor的核心程式的版本還是0.2.x的原因。 我們希望籍此作為那些希望利用Tor來進行嚴格匿名的人的警告。“
事實上, 去年, Paul Syerson就說過, 從長期來看, Tor並不能有效地保護使用者。“對於能夠觀察到使用者流量流進流出的攻擊者來說, Tor並不安全。 目前存在簡單有效的技術能夠把這些在不同地方流量通過模式識別將它們關聯起來。 因此, 使用者及其目的方就可以被識別出來。” 他總結道:“結論是對於目前Tor網路的安全來說是有缺陷的。“
事實上, 美國的執法機構就曾經抓獲過多起利用Tor網路的網路犯罪分子。 其中包括最典型的例子要數2013年年底哈佛大學學生Eldo Kim用Tor網路釋出炸彈威脅資訊結果被捕的例子。也許是受斯諾登的影響,Kim高估了Tor的“隱身”能力,通過Tor釋出了炸彈襲擊的假警報,試圖以此拖延期末考試的日期,但不幸的是FBI的探員很快就找到了Kim同學。 此外, 在2013年, 美國的執法機構還搗毀了託管在Tor網路上的兒童色情站Free Hosting和網路黑市Silkroad。
早在2007年,一個名為 Dan Egerstad瑞典黑客發現,僅僅通過執行一個Tor節點,他能閱讀所有通過Tor網路了他的節點的未加密的流量。他能夠看到使用者登入名和密碼,非政府組織的賬戶,公司,印度和伊朗的使館。 Egerstad原先以為使館工作人員只是不小心地洩漏了他們的資訊,但很快就意識到,他實際上無意中發現了其中的Tor被用來隱蔽地訪問這些帳戶的監視行動。
他告訴悉尼先驅晨報,他認為許多主要的Tor節點都是由情報機構或其它希望監聽Tor網路上通訊的組織運營。
“我不喜歡猜測,但我要告訴大家這是可能的。如果你真的尋找到這些地方的Tor節點都在什麼地方託管以及它們的花費,一些節點的每月花費數千美元, 因為他們託管在大型主機上,使用大量的頻寬。誰會匿名提供這樣的支援呢? 你會發現, 6個這樣的節點裡有5個是在華盛頓。“
Tor並非像看上去那樣難以追蹤
2012年, Roger Dingledine在一次採訪中揭示了Tor網路是按照速度快慢的來選擇節點路由的優先順序的。 因此, 大量的Tor的流量實際上是通過少量快節點進行傳送的。 以今天的網路來說, 一個Tor客戶端25%到30%的時候會選擇5個最快的節點之一作為中繼的, 而80%的Tor流量是通過40到50個節點進行中繼的。 對此, Tor社群一直存在的安全性的擔心。 畢竟, 運營40到50個快速節點無論對哪個國家的情報機構來說都不是難事。
對此, Dingledine的解釋有些蒼白, 他說是因為他們要在安全與速度上取得平衡。 但是作為一個以保護使用者隱私為目的(至少對普通使用者宣稱是這樣的)的匿名網路來說, 留下這樣的缺陷實在讓人難以理解。
這裡最離奇的是, 斯諾登在作為NSA的承包商的時候, 就在夏威夷運營著幾個快速Tor節點。 這件事直到去年5月才爆料出來。
當時Tor的開發人員Runa Sandvik(她的薪水也來自於五角大樓和美國國務院的資助)告訴連線雜誌, 在斯諾登踢爆稜鏡門前兩週, 她收到過斯諾登的一封郵件, 說他運營了一個具有2G頻寬的Tor節點, 也在勸說同事們設定一個Tor節點。 他想要要一些Tor的貼紙。 對, 沒錯, 貼紙。 可以貼在筆記本上帶Tor標誌的貼紙。 斯諾登沒有說他為什麼公司工作, 只是說自己在夏威夷。 正好Runa要去夏威夷休假, 因此兩人就約了在檀香山見面。 兩人後來見面了。 而且還在當地的一個咖啡店組織了一個關於如何安全使用Tor的講座。
看起來, Tor網路並不像看上去那樣是一個充滿自由理想的匿名工具。 它更象是一個披著自由和人權華麗外衣的陷阱。