08-04-2023, 01:39 PM
要求每个 Tor 用户都是中继将有助于扩展网络以处理所有用户,并且运行 Tor 中继可能有助于您的匿名性。然而,许多 Tor 用户不能成为良好的中继者——例如,一些 Tor 客户端在限制性防火墙后面运行,通过调制解调器连接,或者无法中继流量。为这些客户提供服务是为每个人提供有效匿名的关键部分,因为许多 Tor 用户受到这些或类似的限制,并且包括这些客户会增加匿名集的规模。
也就是说,我们确实希望鼓励 Tor 用户运行中继,所以我们真正想做的是简化设置和维护中继的过程。在过去的几年里,我们通过简单的配置取得了很大的进步:Tor 擅长自动检测它是否可达以及它可以提供多少带宽。
不过,在执行此操作之前,我们需要解决四个步骤:
也就是说,我们确实希望鼓励 Tor 用户运行中继,所以我们真正想做的是简化设置和维护中继的过程。在过去的几年里,我们通过简单的配置取得了很大的进步:Tor 擅长自动检测它是否可达以及它可以提供多少带宽。
不过,在执行此操作之前,我们需要解决四个步骤:
- 首先,我们仍然需要更好地自动估计允许的适当带宽量。切换到 UDP 传输可能是最简单的答案 — 唉,这根本不是一个非常简单的答案。
- 其次,我们需要致力于网络的可扩展性(如何停止要求所有 Tor 中继能够连接到所有 Tor 中继)和目录的可扩展性(如何停止要求所有 Tor 用户了解所有 Tor 中继) 。像这样的变化可能会对潜在和实际的匿名性产生巨大影响。有关详细信息,请参阅挑战论文的第 5 节。同样,UDP 传输在这里会有所帮助。
- 第三,我们需要更好地了解让攻击者通过您的中继发送流量而您也启动自己的匿名流量所带来的风险。 三篇 不同的 研究论文描述了通过候选中继运行流量并在电路处于活动状态时寻找流量下降来识别电路中中继的方法。只要中继永远不是客户端,这些阻塞攻击在 Tor 环境中并不那么可怕。但是,如果我们试图鼓励更多的客户端也打开中继功能(无论是作为桥接中继还是作为普通中继),那么我们需要更好地了解这种威胁并学习如何减轻它。
- 第四,我们可能需要某种激励计划来鼓励人们为他人中继流量和/或成为退出节点。