ADVERTISEMENT
在TechCrunch舉辦的駭客松大會Disrupt NY Hackathon 2014中,Kay Anar與Gilad Shai發表了內建Tor功能的路由器oRouter。透過oRouter,使用者不需進行任何額外設定,就可以使用Tor避免上網的足跡被人追蹤,增加不少個人隱私的安全性。
加密無法杜絕追蹤
雖然說SSL或TLS等加密技術,可以將透過網路傳輸的資料加密,讓攻擊者就算從中竊聽,也會因無法解讀密文,而無法得知資料的實際內容為何,但是這並不表示個人隱私就此高枕無憂。攻擊者仍然有許多方式,可以進行程度不一的攻擊行為,例如流量分析(traffic analysis)便是一例。
顧名思義,透過流量分析的手段,攻擊者可以追蹤封包派送的路境,這些封包從哪個起點IP發出,透過哪些中間節點,最後到達哪個終點IP,透過路由追蹤,攻擊者不但能瞭解使用者溝通的對象,也能得知使用者實際的所在地點,甚至可以分析資料傳輸時使用的port,進一步推測資料內容的類型為何。更高竿的攻擊者,可能會搭配傳輸內容的流量,在不破解密文的情況下,更精準地推測原始資料內容,然而Tor(The Onion Router)就是對抗流量分析的方法之一。
Kay Anar表示,有次沒有技術底子的朋友問他,有沒有哪種產品,只要插上電腦之後,就能保護使用者上網時不被監聽,於是Kay Anar就發想了oRouter的概念。
目前oRouter的資訊還未完全公開,其官方網站也還在進行倒數計時,預計開放時間為2014年5月15日。不過根據TechCrunch報導,oRouter採用Texas Instruments的解決方案(文中以single board computer稱呼),並搭載低功耗USB介面Wi-Fi晶片,使用者只需在電腦上插入oRouter,不需任何設定即會自動使用Tor,oRouter也會在每10分鐘更換MAC,以增加隱密性。
▲oRouter的尺寸不大,機身上有USB、RJ-45、5V直流電源端子各1。(圖片來源:TechCrunch)
▲筆者撰文時oRouter的資訊還未完全公開,離官方網站開放時間還有1週,有興趣的讀者可以前往登錄E-mail。
跳來跳去讓你追不到
Tor為The Onion Router的縮寫,意思是有如層層洋蔥般的洋蔥路由器。簡單地說,它的概念就是「跳來跳去」這4個字。由於攻擊者可以透過流量分析,來追蹤使用者在網路上的蹤跡,而Tor則是將所有使用者視為1個節點,並將所有節點組合為Tor網路。
當使用Tor時,使用者的電腦會先向伺服器取得Tor節點資料,然後選則數個節點行成1條「迴路」(circuit),而資料經過各節點的動作則稱為「跳」(hop)。使用者會發給每個節點獨立的金鑰,並通知它們要往哪裡跳,所以在迴路中的每個單一節點,都只知資料要從哪裡來與要送往哪去,並不知道迴路中其他節點的資訊,而且在預設情況下,每10分鐘就會更換迴路,因此攻擊者很難從中截獲整個資料的傳輸路徑。
▲當建立Tor連線時,使用者會先取得節點資訊。節點在圖中以附帶+號的電腦表示。(圖片來源:Tor Project)
▲資料在各節點中跳動時,其路由皆經加密保護,各節點在不知道完整的路由的情況下,將資料送到最終目的地。(圖片來源:Tor Project)
▲當向其他位置傳送資料,或是一段時間以後,Tor會更改迴路路徑以增加安全性。(圖片來源:Tor Project)
光華旁的良興電子之前就有在賣(目前缺貨),一片一千多塊。
小狗板原本就是 Embedded Linux,而且有完整 Toolchain,
要 Cross-compile TOR 並不是什麼困難的事,
反倒是要用 USB WiFi dongle 的 Infrastructure 模式有夠搞剛。