Trong thực tế, khi truy cập các trang web, người dùng có thể gặp những vấn đề đơngiản như nhiễm virus hoặc phức tạp như lộ thông tin bảo mật cá nhân dẫn đến hệquả nghiêm trọng như bị lợi
TỔNG QUAN VỀ ẨN DANH TRÊN INTERNET
Ẩn danh trên mạng Internet
Mạng Internet hiện nay là một hệ thống phân tán toàn cầu, kết nối nhiều mạng địa phương với các mạng lớn hơn như mạng của các trường đại học, công ty và các nhà cung cấp dịch vụ.
Mạng Internet có nhiệm vụ chính là cung cấp phương tiện để thông tin điện tử di chuyển từ nguồn phát đến đích cần thiết, thông qua một tuyến đường phù hợp và hình thức vận chuyển thích hợp.
Mạng máy tính nội bộ, hay còn gọi là LAN (Local Area Network), kết nối nhiều máy tính và thiết bị điện tử tại cùng một địa điểm LAN có khả năng kết nối với các mạng khác thông qua router, giúp quản lý luồng thông tin Các máy tính trong mạng LAN có thể giao tiếp trực tiếp để chia sẻ tập tin, máy in và chơi game trực tuyến Mặc dù mạng LAN đã mang lại nhiều lợi ích khi hoạt động độc lập, việc kết nối với thế giới bên ngoài còn mở ra nhiều tiện ích hơn nữa.
Hình 1.1 Hoạt động của mạng internet
Các nhà mạng, hay ISP (Internet Service Provider), là những tổ chức quản lý và cung ứng dịch vụ kết nối các mạng với nhau Chức năng chính của nhà mạng là đảm bảo thông tin được chuyển đến đúng nơi bằng cách chuyển tiếp dữ liệu tới một bộ định tuyến khác gần với điểm đến Để thực hiện điều này, nhà cung cấp dịch vụ có thể mua dịch vụ truy cập Internet từ các nhà cung cấp lớn hơn, như công ty cấp quốc gia Một số quốc gia chỉ có một nhà cung cấp dịch vụ Internet toàn quốc, trong khi các quốc gia khác có nhiều công ty viễn thông tư nhân cạnh tranh Các nhà cung cấp dịch vụ cấp quốc gia thường nhận kết nối từ các công ty đa quốc gia điều hành và quản lý các máy chủ và đường kết nối lớn, được gọi là xương sống (backbone) của mạng Internet.
Xương sống của Internet bao gồm các thiết bị mạng lớn và kết nối quốc tế qua cáp quang hoặc vệ tinh, cho phép giao tiếp thông tin giữa người dùng ở các quốc gia khác nhau Các nhà cung cấp dịch vụ có kết nối tới hạ tầng cốt lõi thông qua các cổng mạng (Gateway), nơi các mạng khác nhau có thể kết nối và giao tiếp Các cổng mạng này cũng là nơi lưu lượng và nội dung thông tin Internet có thể bị giám sát Khi duyệt web, trình duyệt ghi nhận thông tin của trang web vào cookie, giúp tiết kiệm thời gian khi truy cập lại và lưu giữ các form đã nhập cùng mật khẩu.
Khi sử dụng máy tính chung, người khác có thể biết được các trang web mà chúng ta đã truy cập và thậm chí suy luận ra mật khẩu từ tên đăng nhập Mặc dù trình duyệt có thể được thiết lập để không ghi nhận thông tin, nhưng các thiết lập này vẫn không đủ mạnh để đảm bảo an toàn tuyệt đối cho thông tin cá nhân của chúng ta.
Hiện nay, tất cả các trình duyệt đều cung cấp chế độ ẩn danh, hay còn gọi là web riêng tư, giúp người dùng duyệt web mà không lưu lại thông tin cá nhân Sử dụng chế độ này đảm bảo rằng mọi hoạt động trực tuyến của bạn sẽ không được ghi nhớ.
Các trình duyệt như Safari, Chrome, Firefox, Opera và IE đều cung cấp chế độ duyệt ẩn danh, không lưu lại lịch sử duyệt web của người dùng Tuy nhiên, chúng vẫn ghi lại nhật ký hoạt động và thông tin tìm kiếm Điều này có nghĩa là nếu bạn tìm thấy một chiếc áo đẹp nhưng không nhớ được website bán nó, trình duyệt sẽ lưu lại thông tin cần thiết để bạn có thể dễ dàng tìm lại.
Trình duyệt lưu trữ cookies từ website, giúp ghi nhớ thói quen duyệt web của người dùng Khi người dùng truy cập lại một website đã đăng nhập trước đó, trình duyệt sẽ nhớ trang đã mở và hiển thị quảng cáo phù hợp, đó là chức năng của cookies.
Khi sử dụng chế độ ẩn danh, trình duyệt tự động xóa lịch sử duyệt web, lịch sử tìm kiếm, cookies và các thông tin khác để bảo vệ tính riêng tư của người dùng Điều này đảm bảo rằng khi truy cập vào một trang web, lịch sử duyệt web sẽ không lưu lại, giúp người dùng không bị phát hiện bởi những người khác sử dụng chung máy tính.
Chế độ ẩn danh không đảm bảo an toàn cho thông tin người dùng trước các nhà cung cấp dịch vụ Internet và website mà họ truy cập Mặc dù việc duyệt web ẩn danh không ghi lại các trang web đã truy cập, địa chỉ IP của người dùng vẫn cung cấp nhiều thông tin quan trọng, bao gồm vị trí, danh tính và mạng kết nối Mỗi thiết bị cần có địa chỉ IP để truy cập Internet, và địa chỉ này luôn được ghi nhận khi người dùng sử dụng bất kỳ dịch vụ nào trực tuyến.
Bất kỳ ai có khả năng giám sát địa chỉ IP đều có thể xác định danh tính người dùng và người nhận Đây là nguyên lý cơ bản trong chương trình thu thập dữ liệu của NSA, nơi họ thu thập thông tin từ các kết nối này.
IP để lần ra mạng lưới khủng bố.
Địa chỉ IP của máy tính giống như số nhà và tên phố, giúp xác định vị trí của máy trên mạng Nó bao gồm bốn số, mỗi số từ 0 đến 255, được phân cách bởi dấu chấm (ví dụ: 123.123.23.2) Mỗi website và thiết bị kết nối Internet đều cần có một địa chỉ IP duy nhất, và không có hai thiết bị nào có thể cùng sở hữu một địa chỉ IP tại cùng một thời điểm.
Nếu kẻ gửi thư rác hoặc hacker biết địa chỉ IP của chúng ta, họ có thể tấn công máy tính bằng virus hoặc xâm nhập để đánh cắp dữ liệu cá nhân Mặc dù chúng ta có thể cài đặt tường lửa và phần mềm diệt virus, nhưng hacker vẫn có khả năng xâm nhập vào máy tính nếu có đủ thời gian và tài nguyên Vì vậy, việc bảo vệ địa chỉ IP là rất quan trọng.
IP của mình cẩn thận như là việc đảm bảo an toàn bí mật tên và địa chỉ của chúng ta.
Chế độ ẩn danh của trình duyệt chỉ che giấu lịch sử duyệt web mà không bảo vệ địa chỉ IP của người dùng, khiến thông tin này vẫn có thể bị truy cập bởi nhà cung cấp dịch vụ mạng, lực lượng thi hành pháp luật và các trang web Hơn nữa, mọi tập tin tải về và bookmark trong phiên làm việc ẩn danh đều được lưu lại trên máy tính, tồn tại trên ổ cứng và việc xóa hoàn toàn dấu vết này là rất tốn thời gian cho người dùng.
HOẠT ĐỘNG CỦA MẠNG ẨN DANH TOR
Kiến trúc – các thành phần trong mạng ẩn danh Tor
2.1.1 Kiến trúc mạng ẩn danh Tor
Onion Routing là một kỹ thuật bảo mật thông tin, giúp ẩn danh và ngăn chặn việc theo dõi trên mạng máy tính Thay vì thiết lập kết nối trực tiếp giữa máy gửi và máy nhận, kỹ thuật này sử dụng nhiều máy chủ dẫn đường (onion router) được chọn ngẫu nhiên để kết nối gián tiếp Tại máy gửi, các gói tin được mã hóa thành nhiều lớp, mỗi lớp sử dụng khóa công khai của một bộ định tuyến, tạo thành cấu trúc giống như củ hành, từ đó có tên gọi là onion.
Khi gói tin đến router A, router này sử dụng khóa bí mật của mình để giải mã thông tin và xác định địa chỉ router B tiếp theo, sau đó gửi gói tin đến đó Tại router B, quá trình này được lặp lại để gói tin tiếp tục được chuyển đến router C Quá trình truyền tin phản hồi cũng diễn ra tương tự theo thứ tự ngược lại.
Hình 2.1 Kiến trúc của Tor
Mỗi router chỉ nhận biết router trước đó và router tiếp theo mà nó phải chuyển tiếp tin nhắn Router đầu tiên biết địa chỉ máy gửi, trong khi router cuối cùng biết địa chỉ máy nhận Ngoài ra, mỗi router chỉ giải mã thông tin dành riêng cho nó và không thể giải mã các lớp thông tin khác được mã hóa bằng các khóa khác.
Hình 2.2 Mã hóa trong Tor
Kỹ thuật này giống như việc gửi một bức thư qua nhiều lớp phong bì lồng nhau, với mỗi người đưa thư chỉ mở một lớp để đọc địa chỉ người tiếp theo Ưu điểm của phương pháp này là ngay cả khi một số router trung gian bị theo dõi, kẻ xem trộm cũng không thể truy cập nội dung gói tin và địa chỉ gửi, nhận do không thể giải mã các lớp mã khóa mà không có khóa Nhờ đó, gói tin được truyền đi một cách nặc danh và bảo mật, và chỉ khi theo dõi toàn bộ các router, kẻ xấu mới có thể xác định được nơi gửi và nơi nhận.
Chúng ta không cần phải phụ thuộc vào các router như cách chúng ta tin cậy vào proxy Máy tính của chúng ta có thể trở thành một onion router nếu muốn, và càng nhiều router tham gia, thì mức độ an toàn của mạng càng được nâng cao.
Trong mỗi phiên liên lạc, các router lại được chọn ngẫu nhiên từ rất nhiều router có trên mạng Vì vậy rất khó theo dõi.
2.1.2 Các thành phần trong mạng ẩn danh Tor
Hình 2.3 Thành phần trong mạng ẩn danh Tor
Hình 2.3 là mô hình của mạng ẩn danh Tor, dữ liệu từ một Anonymous User bất kỳ bắt đầu hành trình trong mạng thì nó sẽ đi qua:
Nút đầu (Entry node): Đây là nút đầu tiên trong hành trình của dữ liệu trong mạng.
Node, hay còn gọi là nút ở giữa, là các nút chuyển tiếp trong mạng, đóng vai trò quan trọng trong việc tạo ra đường kết nối từ người dùng đến đích mong muốn.
Nút thoát (Exit node) là điểm cuối cùng trong hành trình của dữ liệu trên mạng Tor, nơi dữ liệu rời khỏi mạng mã hóa và tiếp tục đến đích trên Internet Tại nút này, dữ liệu có thể bị nghe lén hoặc thay đổi.
Cầu nối (Bridges): là nút không có tên trong danh sách công khai của Tor nhằm tránh những trạm này bị ngăn chặn.
Mạng ẩn danh Tor là một hệ thống che phủ, trong đó mỗi onion router (OR) hoạt động như một tiến trình người dùng thông thường mà không cần quyền đặc biệt Mỗi OR duy trì các kết nối TLS với các OR khác mà nó đã giao tiếp Người dùng sử dụng phần mềm cục bộ gọi là onion proxy (OP) để thiết lập các mạch trên mạng và xử lý kết nối từ các ứng dụng Các OP này cho phép truyền tải các luồng TCP và nhân chúng trên khắp các mạch.
Mỗi OR giữ một khóa định danh dài hạn và một khóa onion ngắn hạn Khóa định danh dùng để đánh dấu các chứng chỉ TLS và mô tả thiết bị của OR, bao gồm các thông tin như khóa, địa chỉ, băng thông, và chính sách thoát Trong khi đó, khóa onion được sử dụng để mã hóa các yêu cầu từ người dùng nhằm tạo ra một mạch và đàm phán với các khóa tạm thời.
Giao thức TLS thiết lập một khóa liên kết ngắn hạn trong quá trình giao tiếp giữa các OR, với các khóa này được thay đổi định kỳ và độc lập nhằm giảm thiểu tác động của các khóa bị thỏa hiệp.
Các OR giao tiếp với nhau và với các OP của người dùng thông qua các kết nối TLS, giúp bảo vệ dữ liệu trong quá trình truyền tải Việc sử dụng TLS không chỉ ngăn chặn các cuộc tấn công chỉnh sửa dữ liệu mà còn bảo vệ chống lại việc mạo danh một OR Hầu hết lưu lượng qua các kết nối này được chia thành các cell có kích thước cố định, mỗi cell có kích thước 512 byte, bao gồm cả header và payload.
Relay StreamID Digest Len CMD DATA
Hình 2.4 Cấu trúc cell và chi tiết về cấu trúc cell
Phần header chứa một bộ xác định mạch (CircID) để tham chiếu đến mạch cell cụ thể, với lệch mô tả cách xử lý payload của cell Các cell kích cỡ cố định có khả năng chống phân giải lưu lượng nhưng không hiệu quả, dẫn đến việc sử dụng cell điều khiển chiều dài khả biến để tăng cường bảo mật Cell kích cỡ cố định làm giảm tính phân tán kích thước gói tin của Tor, trái với mục tiêu chống giao thức dấu vân tay Do đó, một cell đệm chiều dài khả biến đã được giới thiệu để hỗ trợ các kế hoạch che đậy kích thước gói tin.
Dựa trên lệnh của chúng, các cell được giải thích bởi node nhận lệnh, trong khi các cell chuyển tiếp có khả năng mang theo các luồng dữ liệu đầu cuối Các cell chuyển tiếp sớm hoạt động tương tự như các cell chuyển tiếp, nhưng được phân biệt để thực hiện các đường có chiều dài tối đa.
Các cell quản lý kích thước cố định bao gồm các mệnh lệnh quan trọng như padding, được sử dụng để duy trì sự tồn tại và hỗ trợ đệm liên kết; create hay created, dùng để tạo một mạch mới; create fast hay created fast, cho phép tạo mạch mới tới node đầu tiên mà không cần tính toán khóa công khai; netinfo, giúp các node xác định thời gian và địa chỉ của chính mình; và destroy, dùng để phá bỏ một mạch.
Common length control cells include commands such as versions (for link protocol communication), vpadding (for variable length padding), and certs, along with auth challenge, authenticate, and authorize (used for determining OR-OR and OP-OR).
Cơ chế hoạt động của mạng ẩn danh Tor
Tor (The Onion Routing) cung cấp khả năng giao tiếp ẩn danh qua các ứng dụng sử dụng giao thức TCP Người dùng có thể chọn một mạch định tuyến từ các Tor router (hay Tor relay) bằng cách truy vấn các thư mục có thẩm quyền Sau khi mạch được thiết lập, dữ liệu được truyền qua mạch này thông qua sơ đồ mã hóa lớp của mạng Tor Mỗi Tor router sẽ thêm hoặc loại bỏ một lớp mã hóa khi nhận được một gói tin cố định (cell), tùy thuộc vào hướng di chuyển của cell.
Ban đầu, Tor sử dụng cơ chế lựa chọn các nút OR một cách ngẫu nhiên, nhưng điều này đã ảnh hưởng đến khả năng cân bằng tải trong mạng ẩn danh Hiện nay, Tor đã cải thiện khả năng cân bằng tải bằng cách lựa chọn mạch dựa trên băng thông thực tế của từng nút.
Mạng Tor sử dụng các nhà cung cấp băng thông tin cậy để đánh giá khả năng của từng nút OR Đồng thời, mạng ẩn danh này cũng tính toán khả năng chống lại các cuộc tấn công có thể xảy ra trong quá trình lựa chọn các nút OR Các nghiên cứu gần đây đã đề xuất các thuật toán lựa chọn kết hợp sự tin tưởng của người dùng trên các phần khác nhau của mạng.
2.2.1 Thuật toán lựa chọn OR
Thuật toán Tor : Thuật toán lựa chọn các OR dựa trên trọng số của các OR.
Các trọng số tương ứng với băng thông của các nút trong mạng Tor giúp cân bằng tải hiệu quả và bảo vệ tính ẩn danh cho người dùng Tuy nhiên, Tor áp dụng một phương pháp phức tạp hơn, bao gồm việc loại bỏ các nút OR không ổn định và thêm các nút mới vào các mạch đã sử dụng Ngoài ra, việc lựa chọn các guard relay, entry point và exit relay cũng được điều chỉnh dựa trên vị trí địa lý.
Thuật toán Snader/Borisov cho phép người dùng điều chỉnh mức độ lựa chọn giữa băng thông và khả năng ẩn danh thông qua hàm: \$$f_s(x) = \begin{cases} 1 - 2s & \text{nếu } s = 0 \\ 2sx & \text{nếu } s \text{ khác } 0 \end{cases}\$$
Tham số \( s \) thể hiện mối quan hệ giữa khả năng ẩn danh và hiệu suất Thuật toán Snader/Boriow (SB) lựa chọn các OR dựa trên danh sách được sắp xếp theo băng thông, sử dụng chỉ số \([n.fs(x)]\).
- x được chọn ngẫu nhiên từ [0,1) và n là chỉ số của OR Ký hiệu thuật toán SB với một số giá trị cố định s là SB-s.
Thuật toán Tor không trọng số cho phép người dùng tự chọn các nút OR mà không cần dựa vào các gợi ý có sẵn trong mạng Tor Người dùng có thể lựa chọn con đường tùy ý phù hợp với chính sách đầu ra và các hạn chế khác của mạng ẩn danh này.
Thuật toán tọa độ (Coordinate) do Sherr đề xuất nhằm lựa chọn OR dựa trên độ trễ của đường truyền Trong phương pháp này, OR tham gia vào một hệ thống phối hợp nhúng ảo, với quy định rằng không phải tất cả người dùng hay địa chỉ đều được phép tham gia để bảo vệ khả năng ẩn danh Khoảng cách Euclide giữa các tọa độ ảo của hai OR được sử dụng như một chỉ số cho độ trễ giữa chúng Bằng cách tổng hợp các khoảng cách ảo này, người dùng có thể ước lượng thời gian trễ của mạch ẩn danh trước khi khởi tạo.
Thực hiện hai phương án dựa trên định tuyến Tọa độ, trong đó người dùng lựa chọn con đường k với các OR được chọn bằng phương pháp Tor không trọng số Người dùng sẽ tính toán độ trễ dự kiến của mỗi OR trong trường hợp k và chọn con đường k có độ trễ ước tính thấp nhất.
Tác giả giới thiệu một thuật toán lai kết hợp giữa thuật toán Tor và thuật toán Tọa độ Người dùng có thể chọn k đường dựa trên phương pháp lựa chọn băng thông mặc định Sau đó, thuật toán sẽ tính toán thời gian trễ dự kiến cho các đường k và lựa chọn tuyến đường có độ trễ dự kiến thấp nhất.
Một đánh giá cho thấy, với k = 3 sẽ cho hiệu suất tính toán và thời gian xác định đường đi tốt nhất.
LASTor là một thuật toán tối ưu hóa hệ thống chọn OR nhằm giảm xác suất xuất hiện của một hệ thống tự trị trên cả hai mặt của mạch ẩn danh, đồng thời giảm thời gian trễ của tuyến đường bằng cách sử dụng khoảng cách địa lý làm ước lượng cho độ trễ Hệ thống này sử dụng dịch vụ GeoIP để lập bản đồ địa chỉ mạng đến các vị trí vật lý, từ đó lựa chọn các đường dẫn có trọng số dựa trên khoảng cách, với tuyến đường có trọng số thấp nhất được chọn Các OR được nhóm thành các mạng lưới ô vuông dựa trên vĩ độ và kinh độ, và các đường dẫn được tính toán thông qua các mạng lưới này LASTor cũng tận dụng bộ dữ liệu iPlane để tránh chọn những đường có khả năng tương quan dữ liệu giữa hai đầu của mạch ẩn danh.
Thuật toán lựa chọn tắc nghẽn thấp (Congestion – aware selection) :
Thuật toán do Wang đề xuất tập trung vào việc chọn mạch Tor thông minh nhằm giảm thiểu tắc nghẽn Tắc nghẽn được đo bằng cách lấy thời gian phản hồi trên mạch hiện tại trừ đi thời gian phản hồi thấp nhất Cả mạch và kết nối ứng dụng đều được sử dụng để đo tắc nghẽn mà không gây ra tình trạng tràn Dựa vào số lượng tắc nghẽn, Wang đưa ra phương pháp chọn OR, trong đó (a) ngẫu nhiên chọn ba mạch có sẵn và chọn mạch có thời gian tắc nghẽn thấp nhất, và (b) nếu tắc nghẽn tại bất kỳ điểm nào trong mạch lớn hơn 0.5 giây, sẽ chuyển sang mạch khác.
2.2.2 Tránh trùng lặp các node trong cùng một mạch
Các thiết kế Onion Routing trước đây dựa vào giả định rằng các node là đồng dạng, dẫn đến việc khách hàng chọn các OR một cách ngẫu nhiên Tuy nhiên, phương pháp này gây ra tắc nghẽn băng thông nghiêm trọng, khi một OR không giới hạn lưu lượng mạng mà không kiểm tra sự trùng lặp của các mạch, dẫn đến quá tải cho các OR có băng thông thấp và sử dụng không hiệu quả các OR có băng thông cao.
Tor đánh giá việc lựa chọn các node dựa trên băng thông của máy chủ Máy chủ có băng thông lớn sẽ kết nối với nhiều mạng hơn, dẫn đến việc có nhiều luồng dữ liệu hơn.
Việc đánh giá các OR thông qua băng thông là một phương pháp tối ưu, do sự không đồng nhất trong các lựa chọn đường Nếu node A có thể sử dụng tại bất kỳ điểm nào trong mạch, trong khi node B chỉ phù hợp với các node ở giữa, thì node A có thể được chọn gấp 3 lần node B Khi hai node có cùng băng thông, node A sẽ bị chọn nhiều hơn, dẫn đến tình trạng quá tải so với node B Phiên bản 0.2.2.10-alpha cung cấp một cách tiếp cận tinh vi hơn, trong đó các node được lựa chọn dựa trên băng thông của chúng, được xác định bởi một thuật toán tối ưu hóa nhằm cân bằng tải giữa các node với khả năng khác nhau.
Các tấn công lên mạng ẩn danh Tor
2.3.1 Các hình thức tấn công bị động
Quan sát mô hình lưu lượng người dùng giúp phân tích các mẫu lưu lượng gửi và nhận mà không tiết lộ mục đích hay dữ liệu cụ thể của người dùng Để hiểu rõ hơn về mô hình này, cần thực hiện các quy trình tiếp theo, vì các ứng dụng có thể hoạt động đồng thời hoặc tuần tự qua cùng một mạch.
Tấn công quan sát nội dung người dùng xảy ra khi nội dung đến tay người dùng cuối bị mã hóa, dẫn đến việc các kết nối tới người hồi đáp có thể không cần thiết Việc lọc nội dung không phải là mục đích chính của Onion Routing Tor có khả năng sử dụng trực tiếp proxy và các dịch vụ lọc liên quan đến các luồng dữ liệu ứng dụng ẩn danh.
Tấn công khả năng phân biệt lựa chọn (Option distinguishability) xảy ra khi các máy khách có thể tùy chỉnh các lựa chọn của riêng mình Chẳng hạn, những máy khách chú trọng đến khả năng kết nối có thể thay đổi mạch nhiều hơn so với những người dùng ưu tiên ẩn danh Việc cho phép lựa chọn này có thể dẫn đến sự xuất hiện của những người dùng với các yêu cầu khác nhau, tuy nhiên, điều này cũng có thể làm giảm khả năng ẩn danh của họ, vì mạch của họ có thể trở nên khác biệt so với các mạch khác do quá trình tối ưu hóa.
Tấn công trong quan thời gian (Timing correlation) cho thấy rằng Tor chỉ ẩn giấu tối thiểu các mối tương quan Kẻ tấn công có thể nhận thấy sự tương quan giữa lưu lượng tại người bắt đầu và người hồi đáp Để bảo vệ tốt nhất chống lại các thông tin tương quan, cần ẩn giấu liên kết giữa OP và node Tor đầu tiên bằng cách chạy OP trên node Tor hoặc dưới một tường lửa Cách tiếp cận này yêu cầu một bộ quan sát để phân rõ lưu lượng có nguồn gốc.
Một bộ quan sát tổng thể có khả năng đo lưu lượng đi qua OR, tuy nhiên, nó có thể gặp phải một số giới hạn trong khả năng quan sát.
Tấn công trong quan kích cỡ (Size correlation) cho phép xác nhận các điểm cuối của luồng dữ liệu thông qua việc đếm gói tin đơn lẻ Tuy nhiên, nếu không can thiệp vào nội dung, vẫn có khả năng bảo vệ, vì cấu trúc mạch dữ liệu có thể rò rỉ, cho phép một số gói tin đi tới một điểm cuối và sau đó ra ở điểm khác Đánh dấu vân tay Website (Website fingerprinting) là một hình thức tấn công bị động hiệu quả trong việc xác minh lưu lượng, không nằm trong mục tiêu thiết kế ban đầu Kẻ tấn công có thể xây dựng cơ sở dữ liệu chứa kích thước tập tin và mô hình truy cập của các website bị nhắm tới, từ đó xác định kết nối của người dùng tới một trang web thông qua việc truy vấn cơ sở dữ liệu Kiểu tấn công này đã chứng tỏ hiệu quả với SafeWeb, nhưng có thể ít hiệu quả hơn với Tor do các kênh được nhận lên bên trong một mạch, làm hạn chế dấu vân tay tới các cell.
Để tăng cường tính ẩn danh, có thể mở rộng kích thước cell và tổ chức các sơ đồ nhóm website thành các nhóm lớn, sử dụng các liên kết dài.
2.3.2 Các hình thức tấn công chủ động
Tấn công làm lộ khóa (Compromise key) cho phép kẻ tấn công truy cập vào khóa trình tự TLS, từ đó có thể xem các cell quản lý và cell chuyển tiếp đã được mã hóa trong liên kết Việc nắm giữ khóa phiên của mạch giúp kẻ tấn công mở lớp mã hóa, trong khi việc biết khóa riêng TLS của OR hoặc mạo danh càng tăng cường khả năng tấn công.
Trong thời gian sống của khóa TLS, kẻ tấn công cần biết khóa onion để giải mã các cell create Việc thay đổi khóa định kỳ giúp hạn chế cơ hội tấn công Hơn nữa, nếu kẻ tấn công nắm được khóa định danh của node, họ có thể thay thế nhận dạng của node đó bằng cách gửi mô tả giả mạo tới các máy chủ thư mục.
Tấn công làm lộ các node (Iterated compromise) cho phép kẻ tấn công xác định các OR và điểm cuối Để thành công, kiểu tấn công này phải được thực hiện trong khoảng thời gian sống của mạch, nếu không, các OR sẽ xóa thông tin cần thiết trước khi kẻ tấn công có thể hoàn thành Một ví dụ điển hình là dự án Java Anon Proxy, khi các node tại Đức buộc phải thêm một backdoor.
Kẻ tấn công có thể giả mạo một người nhận bằng cách chạy một máy chủ web, từ đó nắm bắt được cấu trúc thời gian của người dùng kết nối Điều này cho phép họ tạo ra các mẫu giả mạo trong phản hồi, làm cho các cuộc tấn công đầu cuối trở nên dễ dàng hơn Nếu kẻ tấn công có thể xúi giục người dùng kết nối tới máy chủ của mình, họ sẽ có khả năng nắm giữ thông tin điểm cuối của người dùng Sự nguy hiểm này cũng xuất phát từ việc các giao thức ứng dụng và chương trình liên quan có thể tiết lộ thông tin về người dùng Để giải quyết vấn đề này, Tor sử dụng Privoxy và các giao thức làm sạch tương tự.
Chạy một onion proxy (OP) là điều cần thiết để người dùng cuối có thể duy trì kết nối an toàn Tuy nhiên, trong một số trường hợp, việc chạy proxy từ xa là cần thiết, đặc biệt trong các tổ chức muốn giám sát hoạt động kết nối Việc thỏa hiệp một OP có thể gây ra nguy cơ cho tất cả các kết nối trong tương lai thông qua nó.
Tấn công DoS vào các node không bị theo dõi có thể làm giảm độ tin cậy của mạng Tor Kẻ theo dõi có khả năng quan sát một số node có thể tấn công các node không được theo dõi, dẫn đến việc tắt chúng hoặc khiến người dùng nghi ngờ về độ tin cậy của chúng Để bảo vệ mạng, tính bền vững của các node là phương pháp phòng ngự hiệu quả nhất.
Chạy một OR thủ địch có thể tạo ra các mạch qua chính nó hoặc thay đổi lưu lượng để ảnh hưởng tới các node khác Một node thù địch cần phải liền kề với cả hai điểm cuối để đe dọa tính ẩn danh của mạch Nếu kẻ tấn công có thể vận hành nhiều OR và làm cho máy chủ thư mục tin rằng chúng là đáng tin cậy và độc lập, một số người dùng sẽ chọn các OR này để bắt đầu hoặc làm điểm cuối của mạch Điều này cho phép kẻ tấn công kiểm soát băng thông tổng thể.
Băng thông của trung tâm có thể tương quan với tỷ lệ (m/N) của các mạch Tuy nhiên, một kẻ tấn công có thể thu hút một lượng lớn lưu lượng bằng cách thực hiện một OR với chính sách cho phép loại bỏ hoặc bằng cách làm giảm độ tin cậy của các bộ định tuyến khác.