传说中的“洋葱头Tor”是如何做到匿名通信的?( 二 )


由于经过Tor电路传输,介绍点不知道服务器的具体地址 。

传说中的“洋葱头Tor”是如何做到匿名通信的?

文章插图
 
7.终极连接:暗网服务器得知会合点地址之后,经过Tor电路与会合点建立连接,并携带一次性 "secret",会合点将此"secret"与之前客户端发给它的进行校验 。
如果校验成功,则会合点通知客户端,至此,客户端与暗网服务器的连接建立完成 。
传说中的“洋葱头Tor”是如何做到匿名通信的?

文章插图
 
最终客户端和暗网服务器之间的Tor电路连接经过六个节点:客户端的入口节点,客户端的中间节点,会合点(也是客户端的出口节点),暗网服务器的出口节点,暗网服务器的中间节点,暗网服务器的入口节点 。攻击者不断通过浏览器漏洞、流量分析、电路指纹等手段对Tor用户进行追踪识别 。
暗网钓鱼在Check Point最近的一项调查中显示,有65%的受访者表示他们的组织已经成为网络钓鱼企图的牺牲品 。
网络罪犯常会使用各种技术手段来获取组织网络的访问权,并窃取组织机密数据,就消费者而言,如果经常访问“钓鱼网站”,他们的个人和财务凭证岌岌可危 。
与任何合法的网站一样,即便是一个假网站同样也有竞争力 。
最常见的钓鱼站点包括不限于以下站点:
  • 价格足够吸引客户的商品页
  • 钓鱼电子邮件
  • 社交媒体链接等
当毫无防备的客户点击了来自网络罪犯发送的电子邮件,社交媒体链接或任何其他载体后,客户将会打开他们精心设计的假网站,一旦客户决定购买某样产品,他们将毫不犹豫的将自己的详细财务数据发送给攻击者 。
传说中的“洋葱头Tor”是如何做到匿名通信的?

文章插图
 
总结总体来说,暗网中客户端和服务器的通信在经过会合点和介绍点时都通过Tor电路连接,因此介绍点和会合点都不知道客户端和服务器的具体位置,保证了通信双方的匿名性,并且所有经过Tor 网络的电路都是被TLS强加密的,Tor电路本身也有证书认证机制,防止了中间人攻击 。
但是Tor 网络的安全性问题仍在持续对抗中 。
网络钓鱼依然是窃取金融信息,知识产权,甚至干扰选举的持续面临的威胁 。
因此,消费者和企业在“使用”暗网的同时,必须确保有最新的保护措施来防范此类威胁 。




推荐阅读