我是一名试图理解Tor的数学学生。我对网络及其功能的了解很少。
到目前为止,我了解Tor的基本功能。首先从共识列表中生成一条路由,然后通过该路由发送数据包(消息)。使用从共识列表中获得的公钥对该数据包进行多次加密,并且每个中继在将其发送到下一个中继之前都会剥离一层加密(附带的问题:这对于桥中继如何工作?消息是否发送至先通过网桥中继再进入公共Tor网络,还是仅通过网桥中继进行移动?)。这意味着发送方的目的IP和IP永远不会在数据包的同一报头中,这就是Tor相对匿名的原因。
但是,我经常注意到在进行有关Tor的讨论时会提到SSL。我了解SSL会加密在客户端和服务器之间发送的数据。但是,如果是这种情况,我就看不到SSL与Tor的关系,因为它们似乎在不同的层上起作用。
编辑:更具体地说,我正在阅读伊朗和中国当局如何进行“深度包装检查”(我假设这意味着他们查看了每个数据包的内容)以查找SSL。这是因为默认情况下使用SSL加密洋葱包中的不同层吗?如果是这样,是否有理由寻找SSL足以识别Tor连接?
最佳答案
我想您会在Tor spec信息量丰富的文档中找到该文档;特别是第1和2节。
您会发现Tor可能使用SSLv3(特别是SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
),但更经常地将使用TLS与客户端和其他节点进行通信。
客户端使用属于其选择的电路路径的节点的密钥对数据进行加密,当数据从中继传输到中继时,这些密钥将被解开(剥离),但是数据本身(以及用于通信称为信元的其他协议数据)是从节点发送的使用TLS或SSL的节点。某些为传输加密的数据本身也已加密(例如,客户端通过Tor查看网站的HTTP请求的内容)。
关于您的深层数据包检查问题,他们不一定完全基于SSL来确定流量为Tor流量。但是,他们可以使用一些其他信息来做出这样的假设,例如:
源/目标端口:许多中继使用端口443进行Tor通信,但是经常使用9001,这将是Tor通信的有力指标
特定密码(Tor使用的通用密码)
Src /目标IP地址:所有Tor中继IP都是已知的,如果有列表,则如果对Tor IP的数据包进行加密或去往/来自ORPort的话,它们可以得出有关Tor流量的结论。
查看SSL握手以识别因素(即预先获得证书)
仅查看SSL / TLS数据包不足以让他们确定流量为Tor流量。
希望对您有所帮助。
关于ssl - 试图了解Tor及其与SSL的关系,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/35062580/