Tor 是什麼、如何運作,以及人們為何使用它
本頁介紹 Tor 網路:這是一個由志工運作的系統,可保護隱私、抵抗審查,並協助人們匿名溝通與瀏覽。 它會說明 Tor 在做什麼、為何需要它,以及其分散式設計如何保護使用者安全。
Tor 網路是由志工營運的一組伺服器,可協助人們提升在網際網路上的隱私與安全。 Tor 使用者是透過一連串虛擬通道來連線,而非直接連線;因此不論是組織或個人,都能在公共網路上分享資訊而不必犧牲隱私。 同樣地,Tor 也是有效的審查規避工具,讓使用者得以存取原本遭封鎖的目的地或內容。 Tor 也可作為基礎元件,讓軟體開發者打造內建隱私功能的新通訊工具。
個人會使用 Tor 來防止網站追蹤自己與家人,或在當地網路業者封鎖時,連上新聞網站、即時通訊服務或其他類似平台。 Tor 的 onion 服務可讓使用者發布網站與其他服務,而不需揭露伺服器位置。 個人也會用 Tor 進行社會敏感議題的溝通,例如性侵與虐待倖存者,或病友使用的聊天室與網路論壇。
記者會使用 Tor,以更安全地與吹哨者及異議人士溝通。 非政府組織(NGO)會使用 Tor,讓員工在國外時仍可連回組織網站,而不會讓周遭的人知道他們正與該組織合作。
像 Electronic Frontier Foundation(EFF)這類倡議團體,會建議使用 Tor 作為維護線上公民自由的工具。 企業會把 Tor 當作安全進行競爭分析的方式,並保護敏感的採購模式不被竊聽者掌握。 他們也會用它取代傳統 VPN,因為傳統 VPN 會暴露通訊的精確流量與時間點。 哪些據點有員工加班?哪些據點有員工在瀏覽求職網站? 哪些研發部門正在與公司的專利律師聯繫?
使用 Tor 的人越多元,反而正是它安全性的重要來源之一。 Tor 會把你隱藏在其他網路使用者之中,因此 Tor 的使用者越多、越多元,你的匿名性就越能受到保護。
使用 Tor 可保護你免於一種常見的網路監控方式,也就是「流量分析」。 流量分析可用來推斷在公共網路上誰在和誰通訊。 一旦他人知道你網路流量的來源與目的地,就能追蹤你的行為與興趣。 這甚至會影響你的荷包,例如電商網站可能依你的國家或機構來源做差別定價。 它甚至可能因揭露你是誰、身在何處,而威脅你的工作與人身安全。 例如你在國外旅行時,若連到公司電腦收發郵件,就算連線已加密,網路觀察者仍可能據此推知你的國籍與職業關聯。
流量分析是如何運作的?
網際網路資料封包包含兩個部分:資料內容(payload)與用於路由的標頭(header)。 資料內容(payload)就是實際傳送的內容,不論是電子郵件、網頁或音訊檔案。 即使你把通訊資料內容加密,流量分析仍可能揭露你在做什麼,甚至推測你在說什麼。 這是因為它著重於封包標頭,而標頭會揭露來源、目的地、大小、時間等資訊。
對重視隱私的人來說,最基本的問題是:通訊接收方可從封包標頭看出訊息是你送出的。 已授權的中介者(如網路服務供應商)可以看到,有時候未授權的中介者也能看到。 最簡單的一種流量分析,可能只是待在網路上寄件者與收件者之間的某處,觀察封包標頭。
但也存在更強大的流量分析方式。 有些攻擊者會在網際網路的多個位置監控,並利用複雜的統計技術追蹤許多不同組織與個人的通訊模式。加密無法防禦這類攻擊者,因為它只會隱藏網路流量內容,不會隱藏標頭。
Tor 會把你的連線分散到網際網路上的多個位置,降低簡單或進階流量分析的風險,讓任何單一節點都無法把你與目的地直接連結。 這個概念就像你走一條迂迴、難以追蹤的路線來甩掉尾隨者,並定期抹去足跡。Tor 網路中的資料封包不會直接從來源到目的地,而是隨機經過多個中繼點來掩蓋軌跡,使任何單一觀察點都無法判斷資料從哪裡來、要往哪裡去。
要用 Tor 建立私密網路路徑,使用者軟體(用戶端)會逐步透過網路中的中繼點建立一條加密連線電路。 電路會一次延伸一跳,沿途每個中繼點只知道資料從哪個中繼點來、要送到哪個中繼點去。 沒有任何單一中繼點會知道資料封包走過的完整路徑。 用戶端會為電路上的每一跳協商獨立的一組加密金鑰,確保每一跳都無法追蹤這些經過的連線。
一旦電路建立完成,就能在 Tor 網路上交換多種資料,並運行各式各樣的應用程式。 由於每個中繼點在電路中最多只看得到一跳,不論是竊聽者或遭入侵的中繼點,都難以靠流量分析把連線來源與目的地連結起來。 Tor 目前僅支援 TCP 串流,任何支援 SOCKS 的應用程式都能使用。
為了效率,Tor 軟體會讓大約同一個十分鐘內發生的連線共用同一條電路。 後續請求會分配新的電路,以避免他人把你先前的行為與新的行為連結起來。