2014年2月5日 星期三

《商業周刊》:匿名上網最佳工具 Tor 解密

2014-02-05 檸楠/編譯

導讀:Tor是“洋蔥路由”(the onion router)的首字母縮寫,用戶通過Tor可以在因特網上進行匿名交流。該項目最初由美國海軍研究實驗室贊助,目的是隱藏政府人員上網收集情報的行蹤。然而Tor發展至今成了NSA的心頭之恨,必欲處之而後快。上一期《商業周刊》封面文章像剝洋蔥一樣對Tor進行了層層解密。


去年愛德華-斯諾登向英國《衛報》透露5.8萬份美國政府保密文件,雖然只有一小部分公之于眾,但從中可一窺美國國家安全局(NSA)龐大的信息收集系統。這些文件向我們揭示了一個政府部門暗中使用的伎倆,引發了對於國家安全與個人自由的激烈辯論。斯諾登最早透露和最具爆炸性的消息是美國在開展絕密的“棱鏡”計劃,可讓NSA直接訪問谷歌、Facebook和美國其它互聯網公司的系統。盡管美國政府企圖把斯諾登從藏身之地俄國引渡回國並極有可能判其終身監禁,斯諾登本人仍是一個謎。身為NSA的設備分析師,斯諾登在更高層次上了解互聯網上的信息傳播。他幾乎一定依賴某一特別專門和強大的工具隱藏自己的行蹤。斯諾登露面的照片顯示他常常筆記本電腦不離身,而在筆記本外殼上有一個紫白色的洋蔥(onion)貼紙:表示“Tor”的“o”。

Tor由非盈利組織Tor Project設計並免費提供,已被鼓吹自由者和犯罪分子採用。Tor通過多台電腦迂回發送聊天信息、谷歌搜索、採購訂單或電子郵件,像洋蔥包裹其核心那樣掩飾互聯網用戶的活動,信息傳輸在每一步都被加密,無從得知用戶所處位置和信息傳輸目的地。全球志願者提供大約5000台電腦作為傳輸路徑上的節點掩飾新頁面或聊天請求。Tor Project稱這些點為中繼節點。Tor用戶遍及全球,包括2009年總統選舉後躲過政府審查在網上傳播圖片和新聞的伊朗活動分子。除了方便匿名在線交流,通過Tor還可訪問“暗網”(dark Web),即互聯網上那些有意隱藏而不能被搜索引擎索搜索的內容,比如從兒童色情到被盜信用卡信息的非法內容。


Tor也許是挫敗全球情報機關網絡監管最有效的工具,這頗具諷刺意味,因為Tor最初是美國政府的一個項目。Tor Project官方網站顯示,2012年Tor Project一半多的收入(124萬美元)來自政府撥款,其中87.61萬是國防部的資助。然而斯諾登讓我們知道NSA一直在剝除Tor系統建立的保護殼。除了NSA大規模收集數據的事實,斯諾登還透露了NSA一份名為“Tor Stinks”的報告。該報告顯示Tor是如何能夠有效避開監管,對它的監聽在每一個節點都受到阻礙。比如訪問Tor的一些中繼點並不起作用,因為必須控制一個回路上的全部計算機才能破壞加密。報告稱“我們永遠不能讓所有Tor用戶露出真面目,通過人工分析我們只能識別極少部分Tor用戶。” NSA發言人Vanee Vines在一份電子郵件聲明中表示:“我們的情報機關設法反制目標用戶利用技術隱瞞其通訊不足為奇。古往今來各國都利用各種手段保守秘密,如今恐怖分子、互聯網犯罪分子、人販子等利用技術掩護其犯罪活動。我們不努力反擊就是失職。”

顯然NSA對Tor的反擊遭遇失敗並引起了互聯網用戶的注意。去年Tor下載頁面訪問量幾乎增長兩倍至1.39億。幫助《衛報》分析斯諾登洩密文件的網絡安全專家施奈爾(Bruce Schneier)說:“加密起了作用,這是Tor的教訓。NSA無法破解NSA,只好剝它的皮。”Tor全球總部位於馬薩諸塞州劍橋基督教女青年會的一個房間,與幫助家庭暴力受害者的Transition House為鄰。Tor官網列出的33名“核心人員”只有9名是全職員工,其餘為遠程工作。Tor project的工作大部分通過眾包完成:全球成百上千的志願者為改善Tor的軟件、解決技術問題而努力。負責Tor公關事務的米塞塔(Kelley Misata)對個人探訪總部表示疑慮,她回複電子郵件稱“Tor團隊是一個虛擬團隊,人員遍及全球,我們這裡只有幾個經常上班的成員。”

在上月的一個周五,Tor項目主任(Andrew Lewman)、米塞塔和一位名叫柯蒂斯(Sarah Cortes)的研究員在總部接受我們的採訪。現年43歲的紐曼濃眉大眼,語速很快,一頭黑發用灰色頭巾挽住。紐曼說他2003年首次接觸Tor,當時還在一家有中國同事的大型跨國公司工作。Tor是繞過監管的有效方式且成本低廉,紐曼開始成為義務代碼開發人員,最後設計了軟件的用戶界面,自2009年起擔任Tor項目主任。即使不是厭煩討論NSA,紐曼似乎至少急於將話題轉向Tor的眾多用途。波士頓遠郊納蒂克(Natick)的青少年在學校發的筆記本電腦上安裝Tor軟件上Facebook,這讓學校很不高興。

紐曼還和家庭暴力受害者共事,教她們如何上網而不向施暴者暴露自己的位置和活動。Tor 和Transition House正在為她們編制技術使用和網絡安全指南。對紐曼及其部分團隊人員來說,從事Tor項目這一事業還有其個人原因。2005年前後紐曼在一家互聯網營銷公司工作,一位被廣告郵件惹惱的用戶發現網站上有紐曼的名字,於是開始在網上威脅紐曼及其家人。最後他來到辦公室,要求警察插手。

“我在華盛頓哥倫比亞特區參加了很多討論,人們說Tor只是給壞人用的。我可以輕易反駁他們──這就是為那些需要的人保持互聯網開放為何如此重要,”米塞塔說道。米塞塔的個人隱私也在網上遭到侵犯。一位前同事在網上攻擊她五年,說她顛倒谷歌搜索結果。米塞塔成為反互聯網騷擾的積極分子,2012年她聽了紐曼的演講後認為Tor是她最安全的工作。目前米塞塔正在普渡大學讀博士,研究用技術手段打擊人口買賣。

紐曼的意思也一樣。無論是對青少年還是財富500強公司做演講,紐曼總是說:互聯網上的一舉一動都被跟蹤記錄,大家也許不希望這樣;我問大家一個簡單的問題,你們用谷歌做什麼,於是很多公司開始意識到我們不應該在互聯網上“裸泳”。公司通常利用互聯網流量分析跟蹤競爭對手的IP地址活動。搜索專利或特定技術也許可透露這家公司發展規劃的蛛絲馬跡。Tor遵循匿名上網的信條,不收集有關用戶的詳細數據。不過他們顯然並非全是高尚的政治反對派,去年十月Tor配合美國聯邦調查局(FBI)打掉了在線毒品市場“絲綢之路”(Silk Road)。FBI的這一行動歷時數年,因為它只在網上開展。Tor估計目前日均用戶量大約為30萬,而去年夏季最高峰時高達50多萬。

“Tor的最大問題是壓力,” 旨在宣傳互聯網版權的國際知名法律援助公益組織電子前哨基金會(Electronic Frontier Foundation)全球政策分析師戈爾佩林(Eva Galperin)說。“壞人用Tor是因為它比別的任何工具都好用,但如果沒有Tor,他們仍將找到保持匿名的辦法,其他人則被關在門外。”美國海軍研究實驗室的Paul Syverson是全球最先進的加密、路由數據研究者之一,同時也是Tor的創始人之一。現年55歲的Syverson談及創建Tor的初衷時說:“我們最初是想保護上公共互聯網的政府人員,特別是那些做開源情報搜集的分析師。那是1995年,互聯網剛剛開始發展。到1996年實驗室便有了可供公眾接入的洋蔥路由系統,通過虛擬中繼挂在海軍的一台服務器上。”

2000年Syverson遇見Roger Dingledine。Dingledine在麻省理工學院讀研時研究匿名在線發布系統開發。Syverson勸說Dingledine和另一名麻省理工畢業生Nick Mathewson幫他開發可部署在廣域網的洋蔥路由。如今Dingledine是Tor Project的項目組長,宣傳強化隱私保護技術;Mathewson則是項目成員和研究人員,繼續致力於Tor軟件開發。“洋蔥路由的基本想法是把分散的計算機分布式集合起來形成一個加密回路,”Syverson說。“我們希望它與對洋蔥路由一無所知的互聯網各部分協同工作。”

Tor項目組開發了今天我們所用的系統,路由過程中每一段路徑的秘鑰都是獨立和短暫的,因此誰也不能追溯、解密之前的流量。這是NSA無法破解Tor的因素之一──按照最初的設計,一個惡意節點可記錄流量並危害系統的其它部分。從技術上來說,Tor通過身份與路由相分離而保護隱私。在通常的上網環節中,你從分配自己IP地址的電腦或路由瀏覽網頁,所發送的每一次請求都攜帶該地址,信息從該地址返回。然而當你使用Tor時,你的聊天信息或輸入的網址就不是直接連接到目標地址,而是通過Tor的志願節點網絡路由,在退出Tor網絡轉到終端之前至少通過三個節點。接受你請求的網站不知道你的IP地址,除了入口中繼也不知道Tor回路上的任何節點。大多數用戶感覺不到Tor上網與用Firefox瀏覽器上網有何不同。然而通過各中繼迂回確實使上網速度變慢,默認設置又出於安全原因而使得某些功能──包括視頻播放插件──失效。

盡管Tor旨在保密,但其方式幾乎完全透明。Tor從一開始就建立在開源代碼的基礎上,這意味著該軟件的模塊可自由獲取。能看懂代碼的任何人都可以了解Tor如何構建與運行,為完善Tor貢獻一己之力。這樣的透明性是Tor組織的關鍵原則之一。斯洛登透露的文件顯示NSA試圖破壞Tor的加密技術,在當時NSA能夠使用的軟硬件中插入“後門”或漏洞以進入監視Tor系統。去年12月德國《明鏡周刊》報道稱Juniper Networks (JNPR)、Cisco Systems (CSCO)之類的商用系統存在漏洞。Tor代碼供所有人查看審視,漏洞將無處藏身──也不能輕易利用。

Syverson和其他研究者大量撰文指出Tor的諸多不足。Tor網絡在廣域網內運行,用戶在Tor之外的行為和電腦配置方式是其最大的不安全隱患之一。NSA發現,規避Tor軟件監視用戶的一個辦法是利用火狐瀏覽器一個漏洞進行的“EgotisticalGiraffe”攻擊;另一辦法是監視中繼並重構加密路徑而發現Tor用戶的身份。這兩種辦法的成果可以“忽略不計”,因為回路中的所有三個節點必須屬NSA可監視的範圍,然而NSA只能訪問極少數節點。Tor對自願提供主機流量者鮮有控制,研究者發現存在濫用的現象。Tor組織已著手解決該問題,方法是對部分中繼點進行信任排名,用戶可選擇一組受信任的計算機首次中繼。

Tor發展了其它手段應對封鎖。由於Tor公布所有中繼的列表,即志願路由Tor用戶請求的IP地址,一些專制政府試圖封鎖這些IP地址。Tor在2009年發明了“網橋”,即根據那些無法正常中繼用戶的請求提供的中繼。網橋不在公開目錄之列,因而難以被封鎖。
Tor還有名為“隱藏服務”的更深層級,其擴展名為“.onion”,只能供使用Tor接入。普通互聯網用戶的流量至少經過三跳,而隱藏服務至少為六跳。在線毒品市場“絲綢之路”就是隱藏服務,其IP地址不為用戶所知,用谷歌搜索無法找到它。毒品買家得使用Tor作為瀏覽器,輸入“絲綢之路”的“.onion”地址,然後用比特幣付款。自然有人懷疑NSA實際上已經破解了Tor。去年9月,伊拉塔安全公司的安全研究員Robert Graham分析了自己所建立中繼的近2.3萬個連接,結論是大部分連接都容易被NSA破解,2/3的流量使用的是舊版Tor,其秘鑰“大家似乎都認為”NSA能夠破解。2.4版本的Tor軟件使用基於所謂“elliptic curve”的更難破解的秘鑰。不過據Graham分析,只有少部分用戶升級到了新版。

沒有留言:

張貼留言