Tor匿名上網原理與安全指南
2025-06-17
VPN技術的局限性分析
單點故障風險 (Single Point of Failure, SPOF)
單點故障(Single Point of Failure, SPOF)指的是在系統架構中,若某個單一元件失效,就會導致整體服務中斷或安全性遭到破壞的薄弱環節。對VPN而言,若所有通信流量與信任均集中於單一服務商,該服務商就成了SPOF,一旦被攻擊、被迫配合或內部治理失當,使用者的隱私與可用性將同時受損。
VPN服務商的日誌政策風險
許多 VPN 標榜「零日誌」,但仍可能保留連線時間與來源 IP 等metadata;一旦政策變動或內部濫用,使用者身份便可能曝光。
司法管轄區法律影響
若營運或伺服器位於具強制資料保留或情報共享協議的國家,政府可依法要求業者提供紀錄,削弱匿名性。
VPN服務商被迫配合執法的案例分析
商業模式風險
  • 免費VPN的數據收集問題
  • 付費VPN的信任問題
  • 虛假無日誌聲明
案例討論
  • NordVPN 2019年伺服器入侵事件
  • 中國VPN暗樁事件
Tor網路歷史與發展
概念源頭:Mix-Networks
Tor的智慧源頭可追溯至1980年代,由密碼學先驅David Chaum提出的「混和網路」(Mix-Networks)概念。該系統透過將訊息在一系列「混和節點」(mixes)中重新加密、排序和批次轉發,旨在達成難以追蹤的通訊路徑。然而,其高延遲特性使其不適用於即時的網路應用。
起源背景:美國海軍的洋蔥路由專案
Tor的直系前身是1990年代中期,由美國海軍研究實驗室(U.S. Naval Research Laboratory, NRL)的科學家Paul Syverson、Michael G. Reed與David Goldschlag所開發的「洋蔥路由」(The Onion Routing)專案,其初衷是為了保護美國情報人員在網路上的通訊安全。
Tor發展里程碑:從軍用到民權
2002年
MIT畢業生Roger Dingledine與NRL合作,開發出Tor專案的第一個版本。不久後,他的同學Nick Mathewson也加入其中。
2004年
在電子前哨基金會(Electronic Frontier Foundation, EFF)的初期資助下,開發團隊意識到此技術對公民自由的巨大價值,遂將Tor以自由及開源軟體授權釋出,並成立了非營利組織「The Tor Project, Inc.」。
2006年
Tor Project, Inc. 正式註冊為美國 501(c)(3) 非營利組織,以維護並推動其開源發展。
2008年
推出Tor Browser Bundle,將經過強化的Firefox瀏覽器與Tor客戶端打包,大幅降低了使用門檻,讓普通使用者也能安全地使用Tor。
2013年後
愛德華·史諾登(Snowden) 揭露美國國家安全局(National Security Agency, NSA) 大規模監控專案,使大眾對隱私保護的需求急遽升高,Tor的用戶數量與重要性也隨之顯著增長。
Tor網路的實際應用場景
新聞與言論自由
記者和線人使用Tor安全通訊,保護消息來源,繞過新聞審查。
人權與社會活動
活動家在壓制環境中組織和溝通,避免政府監控和迫害。
個人隱私保護
普通用戶保護自己的瀏覽習慣不被追蹤、分析和商業利用。
企業安全研究
安全研究人員和企業使用Tor進行競爭情報收集和漏洞研究,避免暴露身份。
OSINT調查
OSINT分析師也需要Tor網路來保護自己的調查安全。
異議人士與間諜
美國策反中國內部人士,也是用Tor來聯絡。
CIA策反中國官員
Loading...
CIA策反中國官員
Loading...
CIA策反中國官員
多層加密機制:洋蔥的比喻
固定大小的封包 (Cell)
為了抵抗基於封包大小的流量分析,Tor會將所有數據切割成固定大小(目前為512位元組)的「細胞」(Cell)。
層層包裹的加密
在一個標準的三跳電路中,數據Cell會被依序加密三次: 1. 用與「出口節點」共享的金鑰加密。 2. 再用與「中繼節點」共享的金鑰加密。 3. 最後用與「入口節點」共享的金鑰加密。
逐層剝離的解密
入口節點收到後,剝除最外層加密,得知下一跳是中繼節點。 中繼節點收到後,剝除第二層加密,得知下一跳是出口節點。 出口節點收到後,剝除最後一層加密,得到原始數據,並將其發送到最終目的地。
圖解
三跳路由架構:資訊不對稱的設計
入口節點 (Entry Node/Guard Node)
唯一知道你真實IP位址的節點,但它不知道你訪問的最終目的地。
中繼節點 (Middle Relay)
最「盲」的節點。它只知道流量來自哪個入口節點,以及要轉發到哪個出口節點,但既不知道你的真實IP,也不知道最終目的地。
出口節點 (Exit Node)
通往公開網路的閘門。它知道你訪問的目的地,但不知道你的真實IP。
為了抵禦「前導攻擊」(即攻擊者長期埋伏,等你隨機選到它的節點),Tor客戶端會採用入口節點固定 (Guard Pinning)策略:首次連線時會選擇2-3個穩定、高速的Guard節點,並在接下來的幾個月內只使用它們作為第一跳。這是一種風險管理策略,旨在極力降低使用者在長期使用中遭遇惡意入口節點的機率。
第二代洋蔥路由的關鍵演進
完美前向保密 (Perfect Forward Secrecy, PFS)
確保即使節點的長期金鑰被洩漏,過去的通訊內容也無法被解密。
目錄伺服器 (Directory Servers)
用一小群受信任的伺服器來發布網路狀態共識,取代了早期設計中混亂且不可靠的資訊廣播方式。
可配置的出口政策 (Exit Policies)
允許節點志願者自行決定願意讓哪些類型的流量從他們的節點離開。
會合點 (Rendezvous Points)
為「隱藏服務」設計了實用且安全的匿名通訊協定。
洋蔥路由原理深度解析:匿名性三難困境
匿名性三難困境 (Anonymity Trilemma)
任何匿名網路的設計都面臨著權衡
無法關聯性 (Unlinkability)
攻擊者無法將訊息的發送方與接收方連結起來
無法觀測性 (Unobservability)
攻擊者甚至無法察覺到訊息正在被傳送
效能 (Performance)
特別是低延遲,對於網頁瀏覽、即時通訊等互動式應用至關重要
Tor的設計做出了一個關鍵取捨:優先保障強大的「無法關聯性」和「低延遲效能」,而在很大程度上放棄了「無法觀測性」。這意味著,你的網路服務供應商(ISP)通常能看到你正在連接Tor網路,但無法知道你最終訪問的目的地。Tor的核心目標是斬斷「你是誰」(來源IP)與「你在做什麼」(目的地伺服器)之間的連結,以對抗流量分析攻擊。
出口節點的風險分析
對使用者的風險
惡意的出口節點可以監聽未加密的流量(如HTTP),進行SSL剝離攻擊,或在未加密的下載檔案中植入惡意軟體。因此,在Tor上進行任何敏感操作時,確保使用連線加密與端到端加密。
對營運者的風險
由於所有流量看起來都源自出口節點的IP,營運者常會收到濫用投訴、版權警告或執法單位的調查,法律與管理負擔最重。
出口節點是Tor網路中最具風險的一環,同時也是網路中最稀缺的資源,因為願意承擔這些風險的志願者相對較少。
Tor Browser安裝與基礎設定

下載與驗證
官方網站下載步驟
GPG簽名驗證方法
各作業系統安裝注意事項
初始設定
Security Level調整說明
Bridge設定(適用於封鎖地區)
代理設定選項
安全配置確認
確認所有安全設定已正確應用
測試連線是否正常運作
檢查是否有更新需要安裝
Tor Browser實際操作演練
瀏覽器功能介紹
  • NoScript擴充功能使用
  • 電路顯示與更換
安全瀏覽習慣
  • 避免登入個人帳號
  • 檔案下載注意事項
  • JavaScript的安全考量
安全瀏覽習慣:為何必須使用Tor Browser?
對抗瀏覽器指紋 (Browser Fingerprinting)
標準瀏覽器會洩漏大量可組合出獨特指紋的資訊(如螢幕解析度、安裝字型、瀏覽器版本、外掛程式列表等)。Tor Browser會將這些設定標準化,使所有使用者看起來盡可能一樣,讓你「隱身於人群中」。
阻擋協定洩漏 (Protocol Leaks)
Tor Browser被設計來確保在瀏覽器內,所有流量都經過Tor網路。(但仍需注意0day風險)
內建安全擴充功能
NoScript:預設禁用所有JavaScript,讓使用者可以選擇性地為信任的網站啟用,以防禦惡意script攻擊。
瀏覽器指紋
你使用的語言
鍵盤佈局
所在時區
是否開啟 cookie
GPU指紋(GPU渲染)
滑網頁的習慣
你電腦安裝的字型
不勝枚舉...毛骨悚然
Tor Over VPN設定(User → VPN → Tor → Internet)
1
設定流程
VPN連線後再啟動Tor
優點
隱藏Tor使用痕跡
缺點
VPN廠商會知道你正在使用Tor
適用場景
  • Tor被封鎖的地區
  • 需要隱藏Tor使用的情況
  • ISP監控環境下的使用

Whonix

Connecting to a VPN before Tor

Instructions on how to connect to a VPN before Tor. (User → VPN → Tor → Internet)

support.torproject.org

Mullvad Browser | Tor Project | Support

Defend yourself against tracking and surveillance. Circumvent censorship. | Mullvad Browser

VPN Over Tor設定(User → Tor → VPN → Internet)
大部分狀況下極度不推薦

Whonix

Connecting to Tor before a VPN

Instructions on how to connect to Tor before a VPN. (User → Tor → VPN → Internet)

Tor網路安全威脅與對策:威脅模型
防範對象:本地監控者 (Local Adversary)
Tor的設計目標是防禦能夠觀察到網路上「單一節點」的攻擊者,例如你的ISP、某個獨立的Tor節點營運者或你訪問的網站伺服器。
無法防範:全球被動監聽者 (Global Passive Adversary, GPA)
Tor的設計無法抵禦一個理論上能同時監控「所有進出Tor網路流量」的強大對手(如國家級情報機構)。這樣的對手可以透過分析流量的時間與模式來進行關聯攻擊。
端到端流量關聯攻擊
阿基里斯之踵 (Achilles' Heel)
這是所有低延遲匿名網路的阿基里斯之踵。由於Tor為了保持網頁瀏覽的流暢性而必須快速轉發封包,流量進入網路的時間和數據量模式,在很大程度上會保留到流量離開網路時。
攻擊原理
如果一個攻擊者能同時觀察到你的網路連線(入口端)和目標伺服器的連線(出口端),他們就能透過比對這些流量模式的特徵(如數據突發、靜默期、總流量大小),以極高機率確認這兩段流量屬於同一個連線,從而破解你的匿名性。
Tor的防禦策略
Tor的所有設計,如龐大的志願者網路、地理分散性、Guard Pinning策略等,都是為了讓攻擊者極難同時佔據這兩個觀測點,從而提高發動此類攻擊的成本和難度。
惡意節點攻擊
惡意出口節點 (Malicious Exit Nodes)
如前述,這是最常見的威脅。營運者可竊聽未加密流量、發動中間人攻擊。
防禦方法:
  • 始終使用HTTPS
  • 避免在Tor上傳輸敏感明文資料
  • 確認網站的SSL證書
惡意入口節點 (Malicious Guard Nodes)
一個惡意的Guard節點雖然不知道你的目的地,但可以記錄你使用Tor的時間。如果該攻擊者同時也控制了大量的出口節點,他們就有條件進行流量關聯攻擊。
防禦方法:
  • 使用橋接器(Bridge)而非標準入口節點
  • 定期更換使用Tor的時間模式
  • 考慮使用Tor前的額外代理層
去匿名化攻擊 (Application-Level Attacks)
1
瀏覽器指紋
如前述,透過收集瀏覽器獨特設定來識別使用者。
JavaScript攻擊
惡意網站可利用JavaScript漏洞繞過Tor Browser的保護,執行程式碼或洩漏資訊。
協定洩漏
錯誤配置的應用程式(如P2P軟體)會直接暴露真實IP,完全繞過Tor的保護。
瀏覽器指紋練習

coveryourtracks.eff.org

Cover Your Tracks

See how trackers view your browser

電子前哨基金會(EFF):捍衛數位世界中的公民自由
電子前哨基金會是一個國際級的非營利組織,從1990年就成立了,他們的目標很明確:就是在這個數位時代,捍衛我們每個人的公民自由。 不管是言論自由、個人隱私,還是創新的權利,EFF都站在第一線,所以很多人都直接稱他們是「網路世界的美國公民自由聯盟」。
這個基金會的總部在美國舊金山,他們做事的方法非常多元。不只是會上法院跟政府或大公司打官司、寫報告分析政策,他們也很懂得發動群眾的力量,甚至自己跳下來開發各種保護隱私的工具,來對抗那些想偷偷監控我們、限制我們權利的「老大哥」或商業巨獸。
EFF 管的事情真的有夠廣,比方說:
  • 盯著政府:看政府有沒有在背後搞大規模監控。
  • 挑戰爛專利:對抗那些阻礙科技發展的不合理專利。
  • 推動網路中立:確保網路世界不會被特定大公司壟斷,大家都能公平使用。
  • 倡導開源軟體:支持讓所有人都能自由使用的軟體。
回顧他們的戰績,可以說是相當硬派。從早期跟美國政府為了加密技術槓上的「密碼戰爭」,到後來號召百萬網友成功擋下,差點讓網路言論大倒退的「網路審查法案」(SOPA/PIPA),甚至還直接正面對決美國國安局(NSA)的「稜鏡計畫」等大規模監控。
隱藏服務 (Onion Services):為伺服器提供匿名性
1
位置隱藏
使用者與伺服器在互相不知道對方IP位址的情況下進行通訊。
端到端認證
.onion位址本身是由服務的公鑰衍生而來,從根本上杜絕了DNS劫持等中間人攻擊。
端到端加密
所有流量在用戶端和服務端之間全程加密,不經過明文暴露的出口節點。
專用作業系統簡介:Tails OS
Live USB系統特點
Tails是一個可從USB隨身碟啟動的Linux發行版,不需安裝到硬碟,關機後不留下任何使用痕跡。
無痕跡瀏覽體驗
系統設計為「健忘」的,每次重啟都會回到原始狀態,不保留任何使用記錄或檔案(除非特別配置)。
適用場景與限制
適合需要高度匿名且不留痕跡的臨時使用場景,但不適合需要長期保存工作狀態的情況。

無國界記者資源站

Tails:可將工作與私人活動分開的作業系統,安全又方便隨身攜帶 | 無國界記者資源站

很多記者並未將用於工作和個人活動的設備分開,如此一來敏感資料或消息來源相關資訊被暴露的風險也隨之提升...

Tails OS 安裝實戰教學

tails.net

Tails - Home

Tails uses the Tor network to protect your privacy online and help you avoid censorship. Enjoy the Internet like it should be.

先去官方網站
根據最新官方的安裝教學

tails.net

Tails - Install Tails from macOS

It is currently impossible to manually upgrade a Tails USB stick while running from itself. This scenario requires creating an intermediary Tails on another USB stick, from which to upgrade your Tails.

Windows看這邊
隱私偏執狂方案:利用虛擬化Whonix架構
Gateway與Workstation分離
Whonix採用雙虛擬機架構:一個Gateway VM負責所有網路連線並強制流量通過Tor,一個Workstation VM用於實際工作但無法直接訪問網路。
這種分離確保即使Workstation被入侵,攻擊者也無法繞過Tor或洩漏真實IP。
虛擬機網路隔離
兩個VM之間通過內部虛擬網路通訊,Workstation的所有流量必須經過Gateway的Tor代理。
更安全的方法:Qubes OS整合
安全隔離的工作環境
Qubes OS是一個基於安全隔離理念的作業系統,使用Xen虛擬機管理器將系統分割成多個隔離的域(domains),每個域都在獨立的虛擬機中運行。
Tor VM配置方法
Qubes可以配置專用的Tor VM,所有需要匿名的活動都可以路由通過這個VM,實現更精細的隔離控制。
專業用戶建議
適合有較高技術能力的用戶,可以實現最高級別的工作隔離和安全性,但學習曲線較陡峭。
補充資料:最近推出的oniux
基於 Linux 命名空間為第三方應用程式提供 Tor 網路隔離。

blog.torproject.org

Introducing oniux: Kernel-level Tor isolation for any Linux app | Tor Project

Introducing oniux: Kernel-level Tor isolation for any Linux app. This torsocks alternative uses namespaces to isolate Linux applications over the Tor network and eliminate data leaks.

ooni-research.ocf.tw

介紹 oniux:針對任何 Linux 應用程式的核心層級 Tor 隔離技術 - OONI-Research 網路干預開放觀察計畫

oniux:針對任何 Linux 應用程式的核心層級 Tor 隔離技術

威脅模型與未來挑戰
端到端關聯攻擊
如前述,這是Tor最大的理論弱點。研究表明,若攻擊者能同時控制入口和出口節點,去匿名化的成功率會大幅提高。
網站指紋攻擊 (Website Fingerprinting)
即使流量加密,攻擊者仍可透過分析流量模式(如封包數量、方向、時序)來猜測使用者正在訪問哪個已知的網站。Tor透過自適應填充(Adaptive Padding)等技術來對抗此類攻擊。
量子計算威脅 (Quantum Threat)
未來的大型量子電腦將能破解目前Tor所依賴的非對稱加密演算法(如RSA和橢圓曲線)。Tor專案和學術界正在積極研究後量子密碼學(PQC),為未來的遷移做準備。
攻擊圖解
Tor與其他匿名技術的整合
Tor + VPN
如前所述,可以配置Tor over VPN或VPN over Tor。
Tor + 加密通訊
結合Signal、Matrix等端到端加密通訊工具,通過Tor訪問以獲得更高層級的匿名通訊。
Tor + 隱私加密貨幣
通過Tor使用門羅幣等注重隱私的加密貨幣,實現匿名的金融交易。
Tor + 安全作業系統
如前所述,結合Tails、Whonix或Qubes OS等專注隱私的作業系統,建立多層次的安全環境。
Tor網路的技術總結
1
1
軍用轉民用的匿名通訊黃金標準
實現低延遲匿名通訊的領先技術
相對分散式信任架構
無需依賴單一實體的去中心化設計
多層次加密保護
層層加密確保數據安全與路徑隱私
務實的安全權衡
在匿名性、可用性與效能間取得平衡
Tor透過分散式信任、多層次加密和精巧的協定設計,至今仍是實現低延遲匿名通訊的黃金標準。它並非無懈可擊,而是在一系列務實的權衡下,為全球數百萬用戶提供了對抗流量分析和網路審查的強大工具。理解其設計原理、優勢與局限性,是安全、有效地使用它的前提。
開放文化基金會的網路干預開放觀察計畫(建議讀100次)

PDF file

ooni-research.ocf.tw

什麼是 Tor? - OONI-Research 網路干預開放觀察計畫

Tor(The Onion Router)是一個開源的匿名通訊網絡,旨在保護用戶的隱私和自由。Tor 通過多層加密和路由技術使使用者的網路活動匿名化,從而防止網絡監控和流量分析。

Q&A時間
補充資料:多層加密與金鑰交換架構
望遠鏡式 (Telescoping) 電路建構
採用逐跳擴展的方式建立電路。客戶端與電路上的每個節點都透過ntor握手協定協商出一個獨立的、一次性的對稱金鑰。ntor使用Curve25519橢圓曲線進行金鑰交換,並透過HKDF-SHA256衍生出會話金鑰,實現了完美前向保密(PFS)
細胞加密 (Cell Encryption)
數據被分割成512位元組的Cell,並使用AES-256-CTR模式進行層層加密。
身份驗證
節點的長期身份金鑰已從RSA-1024升級為Ed25519簽章,其簽章更小、驗證更快,有效節省了頻寬。
補充資料:節點角色與電路選擇
1
入口節點 (Guard)
除了高頻寬與穩定性,還必須在網路共識中連續出現至少8天才能獲得Guard旗標。客戶端會「固定」2-3個Guard節點長達數月,以防禦前導攻擊。
電路選擇限制
為確保拓樸多樣性,電路建立演算法禁止在同一條電路中選擇來自同一個/16子網路或同一個Family(由營運者聲明的節點群組)的節點。
電路輪替 (Circuit Rotation)
為了防止長時間的流量關聯,Tor電路預設每10分鐘會自動更換一條新的。舊電路在沒有新的連線請求後會被關閉。
補充資料:目錄權威與反審查機制
目錄權威 (Directory Authorities, DAs)
目前全球有9個(數量可能微調)受信任的目錄權威。它們是Tor網路的「信任根」,每小時透過投票產生一份經過多數簽章的網路共識文件 (Consensus),其中包含所有已知節點的狀態、旗標(Guard, Exit等)與頻寬權重。
網橋 (Bridges)
未被公開列在共識文件中的Tor入口節點,用於繞過基於IP的封鎖。
可插拔傳輸 (Pluggable Transports, PTs)
更進階的反審查工具,用於偽裝Tor流量以繞過深度封包檢測(DPI)。
  • obfs4: 將流量偽裝成隨機無特徵的數據。
  • Snowflake: 利用大量志願者的瀏覽器作為臨時代理,將流量偽裝成WebRTC視訊通話。
  • WebTunnel: (較新) 將Tor流量封裝成標準的HTTPS流量,使其難以被區分。
補充資料:隱藏服務與流量管控
v3 Onion 位址
目前的標準。由56個字元組成,地址本身包含了Ed25519公鑰和校驗碼,具備內建的防偽功能。
會合協定 (Rendezvous Protocol)
如第二單元所述,透過「介紹點」和「會合點」實現雙向匿名。
補充資料:Arti 與未來路線圖
Arti (A Rust Tor Implementation)
用記憶體安全的Rust語言重寫Tor客戶端,旨在提供更模組化、更易於嵌入且更安全的程式碼庫。這是Tor未來發展的核心專案。
Arti的主要優勢:
  • 記憶體安全保證
  • 更現代的程式碼架構
  • 更容易整合到其他應用中
  • 更好的錯誤處理
持續的軍備競賽
Tor的發展是一場與全球審查者和監控者之間永不停止的技術競賽。未來將持續在效能提升抗審查能力匿名性保障三者之間尋求最佳平衡。
未來發展方向:
  • 提高網路容量和速度
  • 改進抗指紋技術
  • 開發新的反審查工具
  • 準備後量子加密遷移