如何评价 Tor 官网不推荐 VPN + Tor? 观点

https://support.torproject.org/zh-CN/faq/faq-5/

( 由 作者 于 7月3日 编辑 )
7月3日 590 次浏览
4 个评论

中國使用人數過少,流量特徵太明顯

jeffoz 墙外用户可以运行snowflake代理帮助墙内用户翻墙 https://snowflake.torproject.org/

@Truth #145960 没找到相关针对特定地区的警告.
据我所知为数不多的翻墙被抓的案例也无一是因使用 Tor 直接翻墙导致.
我们是否过于恐慌?

消极 (男)消极自由需要积极的个人主义来维护

https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN

请看细节。不要看到简单一句话就下结论。

“You can very well decrease your anonymity by using VPN/SSH in addition to Tor. (Proxies are covered in an extra chapter below.) If you know what you are doing you can increase anonymity, security and privacy.”

用代理VPN隧道有可能降低你的匿名性,但是如果你知道你在做什么,则可以提高你的匿名,安全和隐私。

“Most VPN/SSH provider log, there is a money trail, if you can't pay really anonymously. (An adversary is always going to probe the weakest link first...). A VPN/SSH acts either as a permanent entry or as a permanent exit node. This can introduce new risks while solving others.”

代理VPN隧道提供者有日志记录,而且你付费购买,如果你不能匿名购买,这就会留下你真实身份的痕迹。VPN相当于永久性的tor入口或者出口(?)这会引入新的安全问题,但同时也能解决一些安全问题。

注:正如编程随想举的例子:

"  此人是大名鼎鼎的 LulzSec 骨干成员,网名 yohoho。从其辉煌战绩可以看出,他显然是技术高手。而且他也一向谨慎,LulzSec 的其他成员并不知道他的真身。

后来,LulzSec 的某个成员(网名 Sabu)被 FBI 逮捕,并转为卧底。所以 FBI 拿到了 yohoho 与 Sabu 之间的所有聊天记录。

在与 Sabu 聊天时,yohoho 无意间提到自己参加了对“共和党全国代表大会”的抗议示威,并被警方拘留。这个信息量已经足够高,足以把范围缩到很小。警方开始怀疑 Hammond,并监控他家的网络流量。观察多日后发现:他家 Tor 流量出现的时间段,与 yohoho 上线的时间点高度吻合。

于是 FBI 申请了“强行搜查令”,破门而入......

>  此案例的第1个教训是——不要暴露【信息量太高】的真实个人信息。

此案例的第2个教训是——Tor 前面再放个【加密】前置代理(这招俺唠叨了很多年啦)。如果 Hammond 遵守这个原则。那么,FBI 监控他家的流量,就无法判断他是否在使用 Tor(因为 Tor 流量被包裹在前置代理的加密流量之内)。"

当然编程随想举的例子,与其说是tor的安全性问题,还不如说是社工问题。

还有一点,vpn并不是tor网络的入口和出口,tor三级跳是发生在连入之后的。比如你用网桥,则网桥是第一个入口,如果你用前置代理+tor, 则相当于你用前置代理服务器连入tor网,前置代理服务器并不是tor的入口,前置代理服务器连接的tor节点才是tor的入口。如果你用后置代理,则是从tor的第三级出口,再连到你的后置代理服务器上,后置代理,仍然不是tor网络的一个节点。

简单示意图(括号表示链路,非括号表示节点):

普通tor用户:

家庭电脑->(ISP)->Tor Directory,获取节点信息

家庭电脑->(ISP)->Tor Node 1->Tor Node 2->Tor Node 3->目标网站

在这个模型下,isp知道你连接tor, tor node 1 知道你连接tor, tor node 3 知道你的目标网站。

前置代理tor用户(tor+vpn)

ISP部分变成了家庭电脑->(ISP)->前置代理->TOR网络

所以现在ISP不知道你连接了tor网络,前置代理知道你连接了tor网络。有人说购买前置代理会暴露个人信息,可是购买isp服务暴露个人信息更加彻底吧。而且isp还是地理位置上和你在一起的,isp与当地政府合作搞你,比全球分布的vpn服务商和你所在地政府合作搞你容易多了吧。

“This can be a fine idea, assuming your VPN/SSH provider's network is in fact sufficiently safer than your own network.”

“使用前置代理可能是个好主意,如果你的vpn隧道服务商比你的isp网络可靠得多”

哈!就是这个意思,如果你的isp可靠,不要用vpn代理隧道之类中转,如果你的isp不可靠,请用vpn代理隧道中转。中国用户的isp那就不是不可靠了,那简直就是家里躺着一个网警。所以你一定要用vpn类的,越大众的翻墙工具越好。但是也不能太大众了,比如著名的老王VPN,老王永久免费哦,那他不拿你的连接记录去卖钱都没天理了。而在网警看来,是一个看xvideo的撸管男危险还是一个用tor的匿名人危险,就不用我说了吧。一般的爱国机场还好,因为爱国机场的本质并不是爱国,而是不希望键政或者轮友在网上胡说八道被抓,然后警察一搜把爱国机场的信息扒了出来,这样一来爱国机场就被警察取缔了。所以“爱国机场”并不爱国,人家只是恰这个网络审查的烂钱而已。所以如果你用tor,机场主可能认为你具有比较高的反侦查意识,不容易被警察捉,也就不会牵连到机场主。因为机场服务器都在国外,网警是拿不到机场的日志的。

@消极 #145968
文中的意思应该是"第一跳节点"和"最后一跳节点"的意思, 是不是真的属于Tor网络本身不重要, 因为效果是一样的:
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorFAQ#which-tor-node-knows-what

下面我对于危险性的看法:

Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP. VPN's and SSH's are vulnerable to an attack called Website traffic fingerprinting ^1^. Very briefly, it's a passive eavesdropping attack, although the adversary only watches encrypted traffic from the VPN or SSH, the adversary can still guess what website is being visited, because all websites have specific traffic patterns. The content of the transmission is still hidden, but to which website one connects to isn't secret anymore. There are multiple research papers on that topic. ^2^ Once the premise is accepted, that VPN's and SSH's can leak which website one is visiting with a high accuracy, it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified.

使用VPN/前置代理并不能强有力的隐藏 Tor 使用. 尽管网警只能看到加密流量, 网警仍然可以猜测你访问的是哪个网站, 全部网站都有特定的流量模式, 传输的内容会被隐藏, 但你看得什么网站网警还是能知道. 这方面已经有许多研究论文, 一旦"网警可以看到你加密流量的用途", 即 "网警可以准确知道你看得什么网站", 网警也能知道你是否在加密前置流量里用 Tor.
来源:https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
所以, 在网警眼里是直接毫无防备明摆着用 Tor 的人危险还是"前置代理 + Tor"的人危险?

First, clearly the Harvard Wireless network is being actively monitored and logged. It is reasonable to assume that your ISP or government might be monitoring your activities. One way to reduce correlations of your activity is to use privacy tools all the time, not just when you need them. This provides plausible deniability.

来源:https://theprivacyblog.com/blog/anonymity/why-tor-failed-to-hide-the-bomb-hoaxer-at-harvard
日常用 Tor 直接翻墙(在翻墙体验还凑合的前提下)可以达到合理推诿(Plausible Deniability)的效果.
常用的前置代理哪怕组合嵌套起来也就那么几种搭配, 特征模式收集很容易.
更不用说大多数人哪怕会用 Tor (Tor 的使用是很傻瓜的, 用的人不多只是名气小+翻墙体验差, 甚至有部分梯子厂商抹黑, 轮子用户人多是因为他们不惜血本专门打广告, 甚至在墙内线上/线下传播)也未必真的能做到对前置代理/VPN的正确选择与处理, 处理不好反倒更危险, 这应该也是1楼 FAQ 不同意小白使用VPN/前置代理的本意.
Tor官网描述VPN的文中有一个小白不当使用的例子:

without special precautions, when a VPN connection breaks down (VPN server reboot, network problems, VPN process crash, etc.), direct connections without VPN will be made.

如果没有特殊预防措施, VPN被切断后其实会直接发送明文信息, 这点很多小白就做不到.
免费的前置代理组合数量很少.
要付费买可靠梯子, 墙内匿名支付也是一个问题, 墙内如何不动声色的搞到加密货币? 整天翻墙有一天突然去买加密货币不是在网警眼里更危险?
更何况付费梯子其实算法也就那么几个, 都是换汤不换药的套壳.

( 由 作者 于 7月3日 编辑 )

欲参与讨论,请 登录注册

example notif text