Ich bin auf diesen Artikel gestoßen und habe gesagt, dass nach den Anschlägen von Paris im November 2015 einige französische Polizisten vorgeschlagen haben, Tor zu verbieten.
Tor wird verwendet, um Zensur zu umgehen! Welche Sicherheitstechniken würden Regierungen verwenden, um Tor zu blockieren?
Um Tor zu blockieren, muss lediglich die aktuelle Liste der Tor-Knoten vorhanden sein, die Sie unter folgendem Link finden:
http://torstatus.blutmagie.de/ip_list_all.php/Tor_ip_list_ALL.csv
und blockieren Sie sie dann bidirektional über die Router oder Firewalls.
Das heißt, es wird zahlreiche Möglichkeiten geben, solche Bemühungen zu umgehen. Die Benutzer können weiterhin VPNs verwenden, um eine Verbindung außerhalb eines bestimmten Bereichs herzustellen und dann den Tor-Verkehr von einem anderen Ort aus zu leiten oder den Verkehr zu tunneln. Dies blockiert jedoch effektiv viele der weniger technischen Personen Zugriff auf Tor.
In ähnlicher Weise kann die folgende Liste von Tor-Exit-Knoten hilfreich sein, um zu verhindern, dass Tor-Verkehr eine Verbindung zu bestimmten Websites herstellt: https://check.torproject.org/exit-addresses
Ich würde sagen, es ist einfach, Tor schwer zu benutzen, aber es ist extrem schwer, es unmöglich zu machen, es zu benutzen.
Beachten Sie, dass Regierungen mit großen finanziellen Ressourcen Geld ausgeben können, um Tools wie ZMAP.io auszuführen, um potenzielle Tor-Server, einschließlich Tor Bridges, wenige Minuten nach dem Start zu finden. Das kontinuierliche Scannen des gesamten IPv4-Adressraums ist für Benutzer mit geringem Budget trivial geworden, sodass eine Kampagne zum Auffinden und Blockieren von Tor-Knoten leicht sehr effektiv sein kann, aber niemals absolut sein wird.
Denken Sie schließlich daran, dass die Regierung, sobald Tor-Benutzer identifiziert wurden, wahrscheinlich zukünftige Verbindungen dieses Benutzers überwachen würde, um neue Tor-Brücken oder ähnliche Verbindungen zu finden.
Hinweis: Das Scannen von IPv4 ist trivial geworden, aber das Scannen des gesamten öffentlichen IPv6-Adressraums wäre aufgrund der Skalierung radikal unüberschaubar. Das heißt, ein großes Regierungsprojekt, das andere Arten von Daten wie Netflow, irgendeine Art von Verkehrssignaturen oder eine andere Form der Identifizierung korreliert, wäre erforderlich, um den Tor-Verkehr in IPv6-Netzwerken zu identifizieren und zu blockieren.
Wiederum können Regierungen die Verwendung von Tor erschweren, aber es ist äußerst schwierig, die Verwendung von Tor unmöglich zu machen.
Es sollte ferner beachtet werden, dass Regierungen auch zusätzliche Taktiken einsetzen, um anonyme Benutzer zu identifizieren. Um Endbenutzer vor Risiken im Zusammenhang mit Cookies oder anderen Signaturen zu schützen, die zusätzliche Informationen über Tor-Benutzer preisgeben können, ist es möglicherweise ratsam, eine anonyme Live-CD wie die folgende zu verwenden:
Die Torflow-Visualisierung kann auch von Interesse sein:
https://torflow.uncharted.software
In Verbindung stehender Artikel: 81% der Tor-Benutzer können durch Analysieren von Router-Informationen leicht entlarvt werden
http://thehackernews.com/2014/11/81-of-tor-users-can-be-easily-unmasked_18.html
Ein weiterer verwandter Artikel über ein viel gefährlicheres, aber verwandtes Problem: Tor Browser Exposed
https://hackernoon.com/tor-browser-exposed-anti-privacy-implantation-at-mass-scale-bd68e9eb1e95
Tor wird verwendet, um die Zensur zu umgehen!
Nein, nicht direkt. Bei Tor geht es um Anonymität , nicht um Verfügbarkeit. Tor allein hilft seinen Benutzern nicht, auf blockierte Inhalte zuzugreifen. Tor hilft, indem es schwierig wird, Kunden mit Site-Besuchen zu verknüpfen, sodass Personen veröffentlichen oder lesen Inhalte können, ohne identifiziert zu werden. Es wird verwendet, um zu vermeiden, dass Sie in Bezug auf verbotene Inhalte gefangen werden, und nicht, um verbotene Inhalte direkt zu verbreiten.
Eine Regierung, die die gesamte Netzwerkausrüstung der ISPs im Land kontrolliert, kann entscheiden, auf welche Websites und Dienste die Bewohner zugreifen dürfen, und kann wissen, wer auf was zugreift. Wenn jemand Tor verwendet, stellt sein Computer Verbindungen zu Hosts her, die Tor-Dienste anbieten (Tor-Relais). Der ISP-Filter kann erkennen, ob das Ziel der Verbindung ein Tor-Relais ist, und es ablehnen, wenn dies der Fall ist.
Ein Werkzeug, das direkt zur Umgehung der Zensur beiträgt, ist ein VPN . Der Filter auf ISP-Ebene kann Verbindungen zu einem VPN blockieren, jedoch nur, wenn er weiß, dass es sich bei dem Dienst um ein VPN handelt. Tor-Relais sind größtenteils öffentlich und müssen Teil einer schweren Infrastruktur sein (sie müssen von anderen bekannten Tor-Relais bekannt sein). Im Gegenteil, ein VPN arbeitet alleine, so dass es sehr einfach ist, neue zu erstellen: Das Blockieren von VPN ist praktisch unmöglich (das Blockieren aller verschlüsselten Protokolle blockiert zwar die meisten gängigen VPNs, es ist jedoch weiterhin möglich, mithilfe der Steganografie ein VPN mit geringer Bandbreite zu erstellen wenn sonst nichts).
VPN und Tor können natürlich kombiniert werden (und sind es häufig). Ein ISP kann die direkte Verwendung von Tor blockieren, jedoch nicht die Verwendung von Tor über VPNs. Es gibt sogar VPN-ähnliche Dienste, die auf die Verwendung von Tor: Tor Bridges spezialisiert sind. Hier gibt es ein Wettrüsten, bei dem der ISP/die Regierung Tor-Brücken blockieren kann, wenn sie sie entdecken, aber neue Brücken können leicht auftauchen.
Frankreich wird Tor verbieten
Nein, das sagt der Originalartikel nicht und das sagt auch der THN-Artikel nicht. Der ursprüngliche Artikel besagt, dass die Polizeiverwaltung (nicht die Regierung) eine Vielzahl von Maßnahmen mit unterschiedlichem Realismus gefordert hat, einschließlich des Verbots von Tor. Sogar der Artikel, den Sie zitieren, behauptet, dass es sich bei diesem Antrag um einen Gesetzesvorschlag handelt (der noch nicht vorliegt), nicht um ein Gesetz, das in Kraft treten soll.
Tor wird eigentlich ziemlich schwer zu blockieren sein, weil Tor Brücken :
Brückenrelais (oder kurz "Brücken") sind Tor-Relais, die nicht im Hauptverzeichnis von Tor aufgeführt sind. Da es keine vollständige öffentliche Liste von ihnen gibt, können sie wahrscheinlich nicht alle Brücken blockieren, selbst wenn Ihr ISP Verbindungen zu allen bekannten Tor-Relais filtert.
Um Tor insgesamt zu verbieten, muss Frankreich eine Deep Packet Inspection durchführen (ähnlich wie bei der chinesischen Firewall), aber selbst solche Maßnahmen könnten durch spezielle Tools wie Obfsproxy besiegt werden. Was die Menschen in China effektiv davon abhält, Tor zu benutzen, ist die Androhung einer Gefängnisstrafe; Ich hoffe, Frankreich wird diesen Weg nicht gehen.
Ich verstehe auch nicht ganz, wie das Verbot von Tor die Terroristen verletzen würde, da es unzählige Möglichkeiten gibt, die es ihnen ermöglichen, unter dem Radar zu bleiben. Sie könnten gerne zu OwnCloud oder einem ähnlichen Dienst wechseln, der nicht als Ganzes blockiert werden kann. Oder sie können über GMail kommunizieren, indem sie verschlüsselte 7Zip-Anhänge senden. Usw.
Denken Sie daran, dass Frankreich gerade regionale Umfragen durchlaufen hat und Ankündigungen wie diese in der Wahlzeit wie Pilze nach einem Sommerregen erscheinen.
Versuche, das Tor-Netzwerk zu zensieren, wurden in verschiedenen Ländern durchgeführt. China war bisher am erfolgreichsten. Aber auch andere Länder/Regierungen hatten Erfolge. Unabhängig von diesen Erfolgen ist Zensur ein technologisches Wettrüsten, und jede Seite verbessert ihre Angriffe und Verteidigungen weiter.
Eine ausgezeichnete Ressource, die für Ihre Frage besonders relevant ist, ist eine Präsentation von Jacob Appelbaum und Roger Dingledine mit dem Titel Wie Regierungen versucht haben, Tor zu blockieren . (Dieser Vortrag ist auch auf YouTube verfügbar.) Als Tor-Entwickler bieten sie einen schnellen Überblick über das Tor-Netzwerk, bevor sie fortfahren, um die Entwicklung der Angriffe gegen das Tor zu zeigen. Die Angriffe reichen von einfachen Port- und DNS-Blockierungen bis hin zu modernen Techniken wie Deep Packet Inspection und Active Probing.
Ich werde das Material dieser Präsentation unten zusammenfassen, bevor ich kurz auf die zukünftigen Technologien eingehe, die wahrscheinlich in diesem Wettrüsten eingesetzt werden.
Hier finden Sie eine Zusammenfassung der in der oben genannten Präsentation beschriebenen Blockierungsmethoden sowie einige zusätzliche Kommentare und Informationen zu den Einschränkungen der einzelnen Methoden:
Wie bereits erwähnt, ist die Zensurtechnologie ein Wettrüsten und dauert noch an. Dies bedeutet, dass weiterhin Innovationen stattfinden werden.
Es wurde viel Entwicklungsaufwand in steckbare Transporte gesteckt, die im Wesentlichen eine Schicht der Protokollverschleierung darstellen, die auf Tor-Brückenknoten angewendet werden kann. Dies macht es schwieriger, Tor-Verkehr von Nicht-Tor-Verkehr zu unterscheiden, und erzwingt die Blockierung zusätzlicher Dienste/Protokolle, die nicht mit Tor zusammenhängen.
So wählen Sie einige Beispiele für steckbare Transporte aus:
Abschließend möchte ich die Formattransformationsverschlüsselung (FTE) erwähnen. Diese Verschlüsselungstechnologie ermöglicht es einem, Daten so zu manipulieren, dass sie für eine DPI-Engine wie ein anderes Protokoll erscheinen. In dieses Papier wenden die Forscher die Technologie auf das Tor-Netzwerk an, um eine Protokollfehlerkennung durch DPI-Engines zu erstellen.