Tor 在物聯網(IoT)中的應用
IoT 中的 IPv4 位址危機
物聯網(IoT)革命面臨一個基本的基礎設施挑戰:位址耗盡。預計到 2025 年將有 750 億個連接設備,IPv4 的 43 億個位址(2³²)的限制變得顯而易見。這種稀缺性推高了 IP 位址的成本,並迫使使用複雜的網路位址轉換(NAT)方案,使設備對設備通訊變得複雜。
graph TD
subgraph "傳統 IoT 架構"
A1[IoT 設備<br/>2025 年將達 750 億] --> B1[IPv4 位址<br/>僅 43 億可用]
B1 --> C1[NAT Gateway<br/>位址共享]
C1 --> D1[可擴展性受限]
end
subgraph "Internet of Onion Things"
A2[IoT 設備<br/>無限制] --> B2[.onion 位址<br/>2²⁵⁶ 位址空間]
B2 --> C2[Tor 網路<br/>隱私 + 匿名]
C2 --> D2[無限可擴展性]
end
style B1 fill:#FF5722
style D1 fill:#FF5722
style B2 fill:#4CAF50
style D2 fill:#4CAF50
位址空間比較:
- IPv4:2³² = 43 億個位址(不足)
- IPv6:2¹²⁸ = 340 澗個位址(採用緩慢)
- Tor v3:2²⁵⁶ = 天文數字般巨大(IPv6 的 2¹²⁸ 倍)
將 Tor hidden service 整合到物聯網(IoT)中為這些限制提供了創新的解決方案。IoT 設備涵蓋多種類別:
- 智慧家居:恆溫器、照明系統、門鎖、安全攝影機
- 工業 IoT:監測溫度、振動、壓力、空氣品質(PM2.5)的感測器
- 聯網車輛:遠端資訊處理系統、診斷感測器、娛樂單元
- 醫療設備:可穿戴健康監測器、遠端病患監測設備
- 智慧城市:交通感測器、環境監測器、公共基礎設施
傳統上,這些設備依賴 Bluetooth 進行本地通訊,依賴 WiFi/Ethernet 進行網際網路連接。它們通常連接到配備 Bluetooth 和網路介面卡的中央閘道單元,以聚合資料並傳輸到雲端服務。然而,當設備需要直接的網際網路可尋址性時,這種架構就會遇到困難。

“Internet of Onion Things” 解決方案
在 IPv6 採用率仍然緩慢(截至 2024 年全球滲透率不到 40%)且 IPv4 位址稀缺的世界中,安全研究人員提出了一種創新方法,命名為 “The Internet of Onion Things”1。與傳統的基於 IP 的定址不同,Tor 網路中的 .onion 位址使用加密金鑰作為唯一識別碼。
加密位址空間:關鍵優勢
從 Tor v2 到 v3 的演進展示了可擴展性潛力:
- Tor v2(已棄用):使用 RSA-1024,提供 2¹⁰²⁴ 個可能位址
- Tor v3:使用 Ed25519,提供 2²⁵⁶ 個可能位址
以 Ed25519(Tor v3)為例,位址生成從 256-bit 私鑰開始。這轉換為 2²⁵⁶ 的配置空間,能夠創建 2²⁵⁶ 個唯一設備識別碼——這個數字如此巨大,超過了可觀測宇宙中原子的估計數量。
位址數量比較:
IPv4: 2³² = ~43 億個位址
IPv6: 2¹²⁸ = ~340 澗個位址
Tor v3:2²⁵⁶ = 天文數字般巨大(IPv6 的 2¹²⁸ 倍)
這個龐大的位址空間確保每個 IoT 設備——從智慧燈泡到工業感測器——都可以擁有全球唯一、加密安全的識別碼,而不會有位址耗盡的風險。
Ed25519 概述2
Ed25519 金鑰源自 32 位元組(256-bit)均勻隨機二進位種子,通常是對隨機輸入進行 SHA256 雜湊的輸出。這個種子經過 SHA512 雜湊,產生 64 位元組(512 bits),分為兩半。前 32 位元組經過一些位元操作後轉換為 curve25519 私密純量 “a”。然後透過將這個純量乘以生成器點 “B” 來得出公鑰,產生一個 32 位元組(256-bit)群元素 “A”。
分層安全性:Tor 覆蓋在現有基礎設施上
有趣的是,Tor 網路作為覆蓋層運行在現有的 IPv4 或 IPv6 基礎設施之上。這種架構方法提供了幾個優勢:
基礎設施重用:Tor 不需要新的實體基礎設施或 ISP 變更。設備正常連接到網際網路,然後透過現有連接建立 Tor 電路。
位址乘法:有限的 2³² 個 IPv4 位址可以支援指數級更多的 Tor 可定址設備。單個 IPv4 位址可以閘道數百個 IoT 設備,每個設備都有唯一的 .onion 識別碼。
向後相容性:設備可以同時維護傳統 IP 位址(用於本地網路存取)和 .onion 位址(用於安全的網際網路通訊)。
這種擴展緩解了對 IP 攝影機、工業感測器和智慧家電等設備的 IPv4 位址稀缺的擔憂。
透過隱蔽性和加密技術增強安全性
除了定址之外,基於 .onion 的 IoT 提供了實質性的安全改進:
1. 抵抗大規模掃描
在 IoT 中使用 .onion 位址的另一個優勢是增加了攻擊者針對這些設備的難度。Tor v3 的 2²⁵⁶ 巨大位址空間與 IPv4 的 2³² 空間相比,對掃描和攻擊提出了更高的挑戰。
IPv4 現實:自動掃描器可以在數小時內掃描整個 IPv4 空間,發現易受攻擊的攝影機、路由器和感測器。Mirai 殭屍網路展示了這種威脅,危害了數百萬個設備。
Tor v3 現實:掃描 2²⁵⁶ 個位址在計算上是不可行的。即使以每秒 10 億個位址的速度,掃描空間的一小部分也需要比宇宙的年齡更長的時間。
2. 內建端到端加密
Tor hidden service 為所有通訊提供自動加密:
- 無需單獨的 TLS/SSL 配置
- 防止中間人攻擊
- 透過多個 relay 節點傳輸時資料加密
3. 網路位置隱私
與揭示地理和網路資訊的 IP 位址不同:
- .onion 位址不披露位置資料
- 設備可以在網路之間移動而無需變更位址
- ISP 無法輕易從流量模式識別設備類型
4. DDoS 緩解
Tor 的架構自然提供 DDoS 保護:
- 攻擊者不知道設備的真實 IP 位址
- 流量分散在多個 relay 節點上
- Introduction points 可以限制連接嘗試的速率
“The Internet of Onion Things” 的實際應用
這個概念已在各種創新方式中得到實際應用:3
1. 安全車輛遠端資訊處理
使用案例:聯網汽車生成有關位置、駕駛模式和車輛診斷的敏感資料。透過 .onion 位址傳輸此資料提供:
- 駕駛隱私:位置資料透過 Tor 加密和匿名化
- 防追蹤:防止汽車製造商和第三方建立移動檔案
- 安全遠端診斷:機械師可以存取車輛資料,而不會將汽車暴露於全網際網路攻擊
2. 隱私保護智慧家居
使用案例:家庭安全攝影機、智慧鎖和環境感測器:
- 可以遠端存取設備而不暴露家庭 IP 位址
- 防止竊賊掃描 IP 範圍以尋找易受攻擊的家庭
- 家庭成員可以透過 Tor Browser 從任何地方存取家庭系統
3. 工業感測器網路
使用案例:工廠和基礎設施監測感測器:
- 感測器向中央監測報告資料而無需公共 IP 需求
- 抵抗工業間諜活動(競爭對手無法發現感測器位置)
- 在惡意網路上安全(遠端位置的感測器)
4. 醫療設備通訊
使用案例:遠端病患監測和醫療植入物:
- 符合 HIPAA 的通訊,無需複雜的 VPN 設定
- 保留病患位置隱私
- 防止根據醫療設備特徵針對個人
挑戰和限制
雖然前景看好,但基於 Tor 的 IoT 面臨幾個實際挑戰:
效能開銷
- 延遲:透過多個 relay 的 Tor 路由增加 100-300ms 延遲
- 頻寬:與直接連接相比,三跳電路消耗 3 倍頻寬
- 不適用性:即時應用程式(語音通話、視訊串流)可能會遇到品質下降
資源限制
- 記憶體:Tor 客戶端需要 10-50 MB RAM——對低功耗微控制器來說具有挑戰性
- 計算:加密操作會耗盡無線設備的電池
- 儲存:Tor 共識文件和 relay 列表需要定期更新
網路可靠性
- 電路故障:Tor 電路偶爾會失敗,需要重新連接
- 引導時間:初始 Tor 連接可能需要 10-30 秒
- Relay 可用性:依賴志願 relay 網路可用性
可訪問性權衡
- 使用者體驗:需要 Tor Browser 或特殊客戶端軟體來存取設備
- 行動存取:行動平台上的 Tor 瀏覽器有限制
- 服務發現:沒有類似 DNS 的目錄來發現 .onion IoT 設備
實施考慮因素
對於構建支援 Tor 的 IoT 系統的開發人員:
- 輕量級 Tor 實施:對資源受限的設備使用精簡的 Tor 客戶端,如
mini-tor或tor-embedded - 混合方法:維護本地 IP 存取(用於 LAN)和 .onion 存取(用於網際網路)
- 電源管理:實施積極的電路快取和連接池
- 後備機制:如果 Tor 網路不可用,提供替代存取方法
結論:隱私意識 IoT 的有前景替代方案
“The Internet of Onion Things” 代表了一種創新方法,可以同時解決兩個關鍵的 IoT 挑戰:位址稀缺和安全性。透過利用 Tor 的 2²⁵⁶ 加密位址空間,IoT 部署可以無限擴展而不受 IPv4 限制。
雖然效能和資源限制目前限制了廣泛採用,但該概念對以下方面展示了特殊價值:
- 需要強匿名性的安全關鍵應用程式
- 在對抗性網路環境中的部署
- 需要獨立於網路變更的長期穩定識別碼的設備
隨著 IoT 設備變得更強大,Tor 協定針對更低延遲進行最佳化,”The Internet of Onion Things” 可能會從實驗性概念演變為數十億個連接設備的實用隱私保護基礎設施層。
有關 Tor 加密基礎的更多見解,請參閱我們關於生成 .onion 位址的文章。