>>15407
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
<英文网站也不代表权威,也有可能是随便胡诌的。
Tor官方网站上的官方文档是随便胡诌的?
>it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.
<只是单纯imagine而已。
Tor官方权威人士的"not difficult to imagine"和外人的"单纯imagine"能等价? 加密代理能可靠隐藏Tor才是"外人的单纯imagine"吧? 加密代理能可靠隐藏Tor有论文研究支持吗? 据我所知所有相关论文都在显示这种隐藏不可靠.
<他自己都承认这方面没有对应的研究论文了。
<而且他提到的研究论文也仅仅提到了网站指纹website fingerprinting可以用来从已知的一堆网站中猜测出访问的哪个网站而已
你引用的官方文档文字只有一小部分, 如果结合完整意思就算不用看那篇论文也能知道官方文档是在表达"加密流量里的Tor流量可能被识别, 尽管目前识别加密流量的论文都是在针对加密流量里的网站而非Tor", 当然找找相关论文详细了解一下, 你就会意识到概率没那么低成本没那么高, 能看懂英文的直接看链接中Tor官网文档对应段落完整意思, 英文不好的看大模型机翻(经我人工检验没翻译错)对应段落完整意思:
>VPN/SSH 指纹识别
>使用 VPN 或 SSH 并不能有效隐藏您使用 Tor 的事实,尤其是对您的互联网服务提供商(ISP)。VPN 和 SSH 易受到一种名为网站流量指纹识别的攻击 ^1^。简而言之,这是一种被动窃听攻击,尽管对手只能观察来自 VPN 或 SSH 的加密流量,但他们仍然可以猜测正在访问的网站,因为所有网站都有特定的流量模式。传输的内容仍然是隐藏的,但连接到哪个网站就不再是秘密了。关于这个主题有多篇研究论文 ^2^。一旦接受了 VPN 和 SSH 可以高精度泄露用户正在访问的网站这一前提,就不难想象,使用 VPN 或 SSH 隐藏的加密 Tor 流量也可能被分类。关于这个主题目前没有研究论文。
>^1^ 请参见 Tor 浏览器设计,以获取网站流量指纹识别的一般定义和介绍。
>^2^ 请参见《远程触摸:网站指纹识别攻击与防御》的幻灯片。该主题的作者还有一篇研究论文。不幸的是,这篇论文不是免费的。不过,您可以使用搜索引擎找到免费的相关论文。好的搜索词包括“网站指纹识别 VPN”。您会找到多篇关于该主题的研究论文。