Tor ยังปลอดภัยอยู่หรือไม่?
การเปิดเผยอย่างรับผิดชอบ
- มีรายงานข่าวสืบสวนล่าสุดเกี่ยวกับกรณีที่ Onion Service ของผู้ใช้ Tor ซึ่งใช้แอปพลิเคชัน Ricochet รุ่นเก่าถูกเปิดเผยตัวตน
- ผู้ใช้ Tor ยังคงสามารถเข้าถึงเว็บได้อย่างปลอดภัยและไม่เปิดเผยตัวตนผ่าน Tor Browser
- สำหรับผู้ใช้ส่วนใหญ่ Tor ยังคงเป็นโซลูชันปกป้องความเป็นส่วนตัวที่ดีที่สุด
- ใน Ricochet-Refresh เวอร์ชัน 3.0.12 เป็นต้นมา ได้มีการเพิ่ม Vanguards-lite และส่วนเสริม vanguards เพื่อช่วยป้องกันการโจมตีลักษณะนี้
ขอข้อมูลเพิ่มเติม
- Chaos Computer Club (CCC) สามารถเข้าถึงเอกสารที่เกี่ยวข้องกับเหตุการณ์นี้ได้ แต่ Tor Project ได้รับข้อมูลเพียงอย่างจำกัด
- Tor Project ขอข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์นี้ เพื่อให้สามารถดำเนินมาตรการที่ดีที่สุดในการปกป้องผู้ใช้ได้
- ขอความกรุณาส่งข้อมูลผ่านอีเมล (security@torproject.org)
เครือข่ายที่แข็งแรง
- Onion Services สามารถเข้าถึงได้เฉพาะภายในเครือข่าย Tor เท่านั้น
- ในช่วงไม่กี่ปีที่ผ่านมา จำนวน exit node เพิ่มขึ้นอย่างมาก และการโจมตีในช่วงปี 2019-2021 เกิดขึ้นกับแอปพลิเคชัน Ricochet รุ่นเก่า
- ผู้ใช้ Tor Browser จะมีความเสี่ยงต่อการวิเคราะห์แบบ 'timing' น้อยลง หากรักษาระยะเวลาในการเชื่อมต่อให้สั้น
- ทีมดูแลสุขภาพเครือข่ายได้พัฒนากระบวนการสำหรับระบุและนำรีเลย์ที่เป็นอันตรายออก
- กำลังพยายามแก้ปัญหาความหลากหลายของรีเลย์ผ่านการพูดคุยกับชุมชน Tor และผู้ดูแลรีเลย์
วิธีที่คุณสามารถช่วยได้
- แนะนำให้บริจาคแบนด์วิดท์และรีเลย์เพื่อให้มั่นใจถึงความหลากหลายของฮาร์ดแวร์ ซอฟต์แวร์ และภูมิศาสตร์ของเครือข่าย Tor
- การอัปเดตซอฟต์แวร์ Tor ให้เป็นเวอร์ชันล่าสุดและปฏิบัติตามแนวทางจากช่องทางทางการของ Tor Project เป็นสิ่งสำคัญ
- Tor เป็นหนึ่งในทางเลือกไม่กี่อย่างที่มอบโมเดลอินเทอร์เน็ตแบบกระจายศูนย์ ซึ่งทำให้การเฝ้าระวังผู้ใช้อินเทอร์เน็ตในวงกว้างทำได้ยากขึ้น
สรุปโดย GN⁺
- บทความนี้เขียนขึ้นเพื่อตอบสนองต่อข่าวสืบสวนเกี่ยวกับกรณีการเปิดเผยตัวตนของผู้ใช้ Tor ที่ใช้แอปพลิเคชัน Ricochet รุ่นเก่า
- Tor ยังคงเป็นโซลูชันปกป้องความเป็นส่วนตัวที่ดีที่สุดสำหรับผู้ใช้ส่วนใหญ่ และการใช้ซอฟต์แวร์เวอร์ชันล่าสุดเป็นสิ่งสำคัญ
- การบริจาคแบนด์วิดท์และรีเลย์เป็นสิ่งจำเป็นเพื่อรักษาและปกป้องความแข็งแรงของเครือข่าย Tor
- Tor มอบโมเดลอินเทอร์เน็ตแบบกระจายศูนย์ที่ทำให้การเฝ้าระวังในวงกว้างทำได้ยากขึ้น
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ข้อสงสัยเกี่ยวกับการรันโหนด Tor: มีความเห็นว่าหากมีคนหนึ่งรันโหนด Tor 1000 โหนดและบันทึกล็อกทั้งหมด ก็อาจระบุตัวผู้ใช้บางรายได้
วิธีโจมตีที่ดีที่สุดคือทำให้คนเลิกใช้ Tor: ควรตั้งข้อสงสัยต่อเจตนาของผู้ที่พยายามชักจูงว่า Tor ไม่ปลอดภัย
รายงาน NDR: NDR อ้างว่าสามารถระบุ 'เซิร์ฟเวอร์ขาเข้า' ได้ผ่านการโจมตีแบบจับจังหวะเวลา
คำถามจากผู้ใช้ Tor มือใหม่: สงสัยว่าหน่วยงานความมั่นคงของรัฐสามารถดัดแปลงโหนดเพื่อกำหนดเส้นทางทราฟฟิกไปยังโหนดอื่นที่ตนควบคุมได้หรือไม่
การรันโหนด Tor โดยหน่วยงานรัฐบาลกลาง: หน่วยงานรัฐบาลกลางอาจรัน exit node ได้มากพอที่จะทำให้การใช้ Tor มีความเสี่ยง
ความสนใจต่อการใช้งาน Tor อย่างถูกกฎหมาย: เข้าใจว่า Tor ถูกออกแบบมาเพื่อทำให้การติดตามการใช้งานเว็บของประชาชนในระบอบกดขี่ยากขึ้น
ปัญหาการแบ่งปันข้อมูลระหว่าง CCC กับโครงการ Tor: สงสัยว่าเหตุใด CCC จึงไม่แบ่งปันข้อมูลกับผู้ดูแลโครงการ Tor
การโจมตีแบบค้นหา guard: วิธีโจมตีที่ทำให้ผู้โจมตีสามารถระบุรีเลย์ guard ของไคลเอนต์ Tor ได้
วิธียกเลิกความไม่เปิดเผยตัวตนของผู้ใช้ Tor: ส่วนใหญ่เกิดจากการโจมตีอุปกรณ์เป้าหมายผ่าน zero-day exploit
ความไร้ประสิทธิภาพของคำกล่าวแบบเหมารวมเกี่ยวกับ Tor และ VPN: ขึ้นอยู่กับบริบทของภัยคุกคาม