Tor (مانند همه طرحهای کاربردی فعلی ناشناسی با تاخیر پایین) زمانی که مهاجم بتواند هر دو انتهای کانال ارتباطی را ببیند، از کار میافتد.
برای مثال، فرض کنید مهاجم رله Tor را که برای ورود به شبکه انتخاب میکنید کنترل یا تماشا میکند، همچنین وبسایتی را که بازدید میکنید کنترل یا تماشا میکند.
در این مورد، جامعه تحقیقاتی هیچ طرح عملی با تاخیر کم را نمیشناسد که بتواند به طور قابل اعتماد مهاجم را از ایجاد ارتباط بین اطلاعات حجم و زمان در دو طرف بازدارد.
خب ما باید چی کار کنیم؟
فرض کنید مهاجم رله های C را کنترل کرده یا می تواند مشاهده کند.
فرض کنید کل N رله وجود دارد.
اگر هر بار که از شبکه استفاده میکنید یک رله ورودی و خروجی جدید انتخاب کنید، مهاجم میتواند تمام ترافیک ارسالی شما را با احتمال (c/n)2 مرتبط کند.
اما نمایهسازی برای اکثر کاربران به اندازه ردیابی بد است: افراد میخواهند کاری را بدون اینکه مهاجم متوجه شود انجام دهند، و مهاجمی که یک بار متوجه میشود به همان بدی است که مهاجمی اغلب متوجه شود.
بنابراین، انتخاب بسیاری از ورودیها و خروجیهای تصادفی به کاربر هیچ شانسی برای فرار از نمایهسازی به این نوع مهاجم را نمیدهد.
راهحل "حفاظهای ورودی" است: هر کلاینت Tor بهطور تصادفی چند رله را برای استفاده به عنوان نقاط ورودی انتخاب میکند و تنها از آن رلهها برای اولین جهش خود استفاده میکند.
اگر آن رله ها کنترل یا مشاهده نشوند، مهاجم هرگز نمیتواند برنده شود و کاربر امن است.
اگر این رلهها توسط مهاجم مشاهده یا کنترل شوند، مهاجم بخش بزرگتری از ترافیک کاربر را میبیند - اما همچنان، کاربر بیشتر از قبل نمایهسازی نشده.
بنابراین، کاربر تا حدی شانس (به ترتیب (n-c)/n) برای اجتناب از نمایه سازی دارد، در حالی که قبلا هیچ شانسی نداشت.
اطلاعات بیشتر را میتوانید در تجزیه و تحلیل تخریب پروتکلهای ناشناس، دفاع از ارتباطات ناشناس در برابر حملات ثبت غیرفعال، و بهویژه مکانیابی سرورهای پنهان بخوانید.
محدود کردن گرههای ورودی میتواند در برابر مهاجمانی که میخواهند چند گره Tor را اجرا کنند و به راحتی تمام آدرسهای IP کاربر Tor را شمارش کنند، کمک کند.
(اگرچه آنها نمیتوانند یاد بگیرند که کاربران با چه مقاصدی صحبت میکنند، هنوز هم ممکن است با لیستی از کاربران کارهای بدی انجام دهند.)
با این حال، تا زمانی که به طراحی "نگهبان دایرکتوری" نرویم، این ویژگی واقعا مفید نخواهد بود.