2014年2月,Tor志愿者Sebastian “bastik” G注意到了异常情况,他在邮件列表上警告有人正在发动去匿名攻击,攻击者使用的方法叫女巫攻击,也就是通过设立足够多的节点破坏Tor网络的匿名性。

一位Tor开发者认为无需担心,因为攻击者设立的不是出口节点。出口节点是匿名网络的最后一跳。Tor认为它们不构成威胁所以没有屏蔽这些节点,这是一次巨大的失误。

5个月后,Carnegie Mellon大学的研究人员Michael McCord和Alexander Volynkin宣布他们破解了Tor,找到了方法识别Tor用户的身份,发现运行Tor隐藏服务的网站服务器真实地点。他们计划在Black Hat上发表演讲,但因为大学没有批准材料公开而取消。

Tor随后确认,研究人员是在1月底发动攻击,综合使用了两种攻击方法:流量确认攻击和女巫攻击。他们修复了研究人员利用的协议漏洞。

2014年11月,FBI宣布了打击暗网的 Operation Onymous行动成果,扣押了运行隐藏服务网站的服务器,逮捕了数十名涉嫌毒品交易的Tor用户。

上个月,Tor官方博客指责Carnegie Mellon大学的研究人员收了FBI的100万美元资金去攻击Tor。Carnegie Mellon已经予以否认,暗示他们是收到了FBI的传票,但拒绝再发表评论。

现在的问题是Tor将如何应对未来的攻击?Tor首席架构师Nick Mathewson宣布,他们改变了策略,将对可疑的行为先封杀再调查。过去一年Tor一直在修改隐藏服务的设计,但实现还没有完成。Tor另一个问题是缺乏人力以及资金,它刚刚发起了一个众筹捐款活动

(文/Solidot

4 收藏


直接登录

推荐关注