08-04-2023, 01:37 PM
Tor 使用各种不同的密钥,并考虑到三个目标:1) 加密以确保 Tor 网络内数据的隐私,2) 身份验证,以便客户端知道他们正在与他们想要通信的中继进行通信,3) 签名确保所有客户端都知道同一组继电器。
加密:首先,Tor 中的所有连接都使用 TLS 链路加密,因此观察者无法查看内部以了解给定单元的用途。此外,Tor 客户端与电路中的每个中继建立一个临时加密密钥;这些额外的加密层意味着只有出口中继才能读取单元格。当电路结束时,双方都会丢弃电路密钥,因此记录流量然后闯入中继以发现密钥将不起作用。
身份验证:每个 Tor 中继都有一个称为“洋葱密钥”的公共解密密钥。每个中继每四个星期轮换一次洋葱密钥。当 Tor 客户端建立电路时,它在每一步都要求 Tor 中继证明其洋葱密钥的知识。这样,路径中的第一个节点就不能欺骗路径的其余部分。因为 Tor 客户端选择路径,所以它可以确保获得 Tor 的“分布式信任”属性:路径中的任何单个中继都无法了解客户端以及客户端正在做什么。
协调:客户端如何知道中继是什么,以及他们如何知道他们拥有正确的密钥?每个中继都有一个长期的公共签名密钥,称为“身份密钥”。每个目录权限另外还有一个“目录签名密钥”。目录颁发机构提供所有已知中继的签名列表,该列表中包含来自每个中继的一组证书(通过其身份密钥自签名),指定其密钥、位置、退出策略等。因此,除非对手可以控制大多数目录权限(截至 2022 年,有 8 个目录权限),否则他们无法欺骗 Tor 客户端使用其他 Tor 中继。
客户端如何知道目录权限是什么?
Tor 软件附带了每个目录权限的内置位置列表和公钥。因此,欺骗用户使用假冒 Tor 网络的唯一方法就是为他们提供经过特殊修改的软件版本。
用户如何知道他们拥有正确的软件?
当我们分发源代码或包时,我们使用GNU Privacy Guard对其进行数字签名。请参阅有关如何检查 Tor 浏览器签名的说明。
为了确定它确实是由我们签署的,您需要亲自与我们会面并获得我们的 GPG 密钥指纹的副本,或者您需要认识拥有该指纹的人。如果您担心此级别的攻击,我们建议您加入安全社区并开始与人们会面。
加密:首先,Tor 中的所有连接都使用 TLS 链路加密,因此观察者无法查看内部以了解给定单元的用途。此外,Tor 客户端与电路中的每个中继建立一个临时加密密钥;这些额外的加密层意味着只有出口中继才能读取单元格。当电路结束时,双方都会丢弃电路密钥,因此记录流量然后闯入中继以发现密钥将不起作用。
身份验证:每个 Tor 中继都有一个称为“洋葱密钥”的公共解密密钥。每个中继每四个星期轮换一次洋葱密钥。当 Tor 客户端建立电路时,它在每一步都要求 Tor 中继证明其洋葱密钥的知识。这样,路径中的第一个节点就不能欺骗路径的其余部分。因为 Tor 客户端选择路径,所以它可以确保获得 Tor 的“分布式信任”属性:路径中的任何单个中继都无法了解客户端以及客户端正在做什么。
协调:客户端如何知道中继是什么,以及他们如何知道他们拥有正确的密钥?每个中继都有一个长期的公共签名密钥,称为“身份密钥”。每个目录权限另外还有一个“目录签名密钥”。目录颁发机构提供所有已知中继的签名列表,该列表中包含来自每个中继的一组证书(通过其身份密钥自签名),指定其密钥、位置、退出策略等。因此,除非对手可以控制大多数目录权限(截至 2022 年,有 8 个目录权限),否则他们无法欺骗 Tor 客户端使用其他 Tor 中继。
客户端如何知道目录权限是什么?
Tor 软件附带了每个目录权限的内置位置列表和公钥。因此,欺骗用户使用假冒 Tor 网络的唯一方法就是为他们提供经过特殊修改的软件版本。
用户如何知道他们拥有正确的软件?
当我们分发源代码或包时,我们使用GNU Privacy Guard对其进行数字签名。请参阅有关如何检查 Tor 浏览器签名的说明。
为了确定它确实是由我们签署的,您需要亲自与我们会面并获得我们的 GPG 密钥指纹的副本,或者您需要认识拥有该指纹的人。如果您担心此级别的攻击,我们建议您加入安全社区并开始与人们会面。