调查人员发现了一种通过有针对性的执法攻击,利用已停止使用的应用程序 Ricochet 的旧版本,对使用 Onion 服务的 Tor 用户进行去匿名化的方法。 该技术涉及“守卫发现”攻击,攻击者识别 Tor 网络上的用户入口点 (Guard)。 该漏洞源于用户使用了过时版本的 Ricochet,缺乏后来添加的防止此类攻击的保护措施,包括 Vanguards-lite 和类似的增强功能。 这些保障措施存在于最新版本的 Ricochet-Refresh 中,这是已放弃的 Ricochet 项目的持续开发分支。 调查显示,记录通过 Tor 网络建立的连接的 Netflow 数据在此次攻击中发挥了重要作用。 由于 Guard 上检测到的用户数量较少,攻击者可以根据目标用户的 Onion 服务描述可用性有效地识别出目标用户的活跃时段。 Tor 用户应定期更新其软件以避免此类风险。 对于全球大多数在浏览时寻求隐私的人来说,Tor 仍然是最佳选择。 Tor 网络总体运行良好。 鉴于在负责任的披露讨论中共享的信息不足,Tor 官员选择公开发布有关该事件的详细信息,并要求任何对此事有相关见解的人提供更多信息。 他们敦促知情人士通过 [email protected] 分享,并强调保护数百万依赖用户的 Onion Services 的重要性。 如果需要,可以将加密的电子邮件发送到上述地址,并且可以在此处访问关联的 OpenPGP 公钥:[keys.openpgp.org](http://keys.openpgp.org)。 尽管人们一直担心 Tor 出口节点集中在特定区域或实体,但这种特殊攻击主要与古代 Ricochet 应用程序的独特版本有关,没有旨在阻止指定时序分析的现代安全功能。 Tor 项目承认多元化退出节点的重要性,并与社区进行对话,共同应对共同挑战。 此外,在过去几年中,Tor 网络的性能也得到了改善,带宽的增加证明了这一点,从而带来了更快的速度。 作为扩展 Tor 网络不断努力的一部分,我们鼓励志愿者提供额外的带宽和中继,以促进网络内的多样性