Tor necə işləyir. Tor necə işləyir Mühafizə qovşağınız dəyişdirilə bilməz

Salam, blog saytının əziz oxucuları. Yəqin ki, siz bilirsiniz ki, şəbəkədəki hər hansı bir hərəkətinizi (baxılan veb-sayt səhifələri, endirilən fayllar, baxılan videolar) və tamamilə fərqli yerlərdən izləmək olar (İnternet provayderinizlə əlaqə saxlamaqla, kompüterinizdə vərəqləməklə və ya proqramın qeydlərində axtarış aparmaqla). ziyarət etdiyiniz saytlar). İnternetdə anonimlik yalnız “dərin qazmağa” başlamasanız mövcuddur.

Artıq əhatə etdiyimiz "iz buraxma problemi" üçün bəzi həllər var. Məsələn, edə bilərsiniz və sonra ziyarətlərinizin heç bir izi kompüterinizdə saxlanmayacaq. Və ya, məsələn, bəzi saytlara girişi bloklayarkən (məsələn, iş kompüterindən Kontakt və ya Odnoklassniki-yə daxil olmaq üçün).

Ancaq daha əhatəli bir həll var - bu sözdə TOR. Əsasən bu proqram təminatı, bu, çox yüksək ehtimal dərəcəsi ilə İnternetdə etdiyiniz və etdiyiniz hər şeyi kənar gözlərdən gizlətməyə imkan verir. Məhz bu texnologiya əsasında işləyir Tor brauzeri, bu gün haqqında və danışarıq. Prinsipcə, o, mürəkkəb texnologiyanı hər kəsin istifadə edə biləcəyi istənilən İnternet istifadəçisi üçün əlçatan olan normal görünüşlü brauzer qabığına bürüyüb. Amma onun doldurulması qeyri-adidir...

TOR nədir?

Mən sizi, ümumiyyətlə, lazımsız olan texniki terminlər və anlayışlarla yükləmək istəmirəm. Mən sadəcə olaraq qısaca (barmaqlarımda) Thor texnologiyasının iş prinsipini və onun əsasında qurulmuş sistemi təsvir edəcəyəm. Tor brauzeri. Bu bilik sizə bu proqram təminatından nə gözlədiyinizi, onun hansı güclü və zəif tərəflərinə malik olduğunu anlamağa imkan verəcək ki, siz ondan şüurlu şəkildə ehtiyaclarınız üçün istifadə edə biləsiniz.

Beləliklə, əvvəlcə bütün bunlar ABŞ hərbi idarələrindən birində hazırlanmışdı. Tarix bunun nə üçün lazım olduğuna dair susur, lakin 2000-ci illərin əvvəllərində Thor texnologiyasının başlanğıcı tamamilə gözlənilmədən ictimaiyyətə təqdim edildi. Və açıq idilər mənbə kodları və bu proqram sərbəst şəkildə yayıldı. Bunun mənası nədi? Və belə bir "hədiyyəyə" nə qədər etibar etmək olar?

Sual ədalətlidir, lakin bu texnologiyanın kodu açıq olduğu üçün ona tam etibar edə bilərsiniz. Fakt budur ki, o vaxtdan bəri (on il yarımdan çox) bu proqram kodları bunu başa düşən yüzlərlə, hətta minlərlə insan tərəfindən öyrənilib (və dəyişikliklər edilib) və heç bir "əlfəcinlər" və ya "gizli qapılar" tapılmadı. . Harada haqqında danışırıq təhlükəsizlik haqqında(bizim vəziyyətimizdə məlumatın ötürülməsi və saxlanması), açıq mənbə proqram təminatı (proqram təminatı) ilə işləmək daha yaxşıdır.

Yeri gəlmişkən, buna görə n seçərkən, lakin üçün. Onlar sadəcə olaraq pulsuz proqram təminatı kateqoriyasına aiddir və onların kodu minlərlə səlahiyyətli mütəxəssis tərəfindən yoxlanılıb. Bu, bir növ daha sakitdir, çünki pulla əlaqəli xidmətlər üçün çoxlu parollar saxlayıram və onları itirmək çox baha olardı.

Beləliklə, TOP texnologiyası sizə internet saytlarına daxil olmağa və şəbəkədən nə isə yükləməyə imkan verir heç bir iz qoymadan. Yəni, məsələn, Tor Brauzer vasitəsilə veb saytı açdığınız zaman bu veb-saytda kompüterinizin IP ünvanını izləmək (və buna görə də sizi müəyyən etmək) mümkün olmayacaq. Hətta İnternet provayderiniz bu sayta daxil olduğunuzu (istəsəniz belə) başa düşməyəcək (və bunu sübut etmək mümkün olmayacaq). Yaxşı, brauzerin özü İnternetdə gəzintilərinizin bütün izlərini saxlamayacaq.

Möhtəşəm, elə deyilmi? Mən başa düşürəm ki, bu yolla insanlar öz qaranlıq işlərini ört-basdır edə bilərlər. Bunsuz olmaz, əlbəttə. Ancaq Thor-un ümumi ideyası hələ də parlaqdır - İnternet istifadəçisinə tam anonimlik şəklində real azadlıq vermək. Məsələn, bəzi ölkələrdə müəyyən resurslara giriş əsassız olaraq bloklana bilər, lakin Tor Brauzer sizə bu maneələri keçməyə və bu pozuntuya görə cəzalandırılmamağa imkan verəcək, çünki onlar bunu etdiyinizi bilməyəcəklər (yaxud sübut etməyəcəklər) . Amma məsələ bu deyil...

TOR necə işləyir? Buna soğan marşrutu deyilir. Bax. Bu texnologiyanın tərəfdarlarına məxsus qovşaqlar şəbəkəsi mövcuddur. Məlumatların ötürülməsi üçün üç ixtiyari qovşaq istifadə olunur. Amma hansılar? Və bu heç kimin bilmədiyi şeydir.

Tor brauzeri paketi birinci nodea göndərir və o, ikinci nodeun şifrələnmiş ünvanını ehtiva edir. Birinci qovşaq şifrələmə açarını bilir və ikincinin ünvanını öyrənərək paketi oraya yönləndirir (bu, soğanın birinci qatını çıxarmaq kimidir). İkinci node, paketi qəbul edərək, üçüncü nodun ünvanını deşifrə etmək üçün açara malikdir (başqa bir təbəqə soğandan çıxarılıb). Beləliklə, kənardan Tor brauzerinizin pəncərəsində hansı saytı açdığınızı başa düşmək mümkün deyil.

Amma lütfən bunu qeyd edin yalnız yol şifrələnir(marşrutlaşdırma) və paketlərin məzmunu şifrələnmir. Buna görə də, məxfi məlumatları ötürmək üçün əvvəlcə onu şifrələmək (ən azı yuxarıda qeyd olunan TruCrypt-də) daha yaxşı olardı, çünki onu tutmaq imkanı (məsələn, snifferlərdən istifadə etməklə) mövcuddur.

Bundan əlavə, bu texnologiya daha bir neçə mənfi cəhətləri var(və ya xüsusiyyətlər):

  1. İnternet provayderiniz (və ya trafikinizə nəzarət edən hər kəs) Tor istifadə etdiyinizi başa düşə bilər. O, internetdə nəyə baxdığınızı və ya nə etdiyinizi bilməyəcək, lakin bəzən nəyisə gizlətdiyinizi bilməyin nəticəsi ola bilər. Bunu nəzərə alın və mümkünsə kamuflyajı gücləndirməyin yollarını öyrənin (və onlar mövcuddur), əgər bu sizin üçün vacibdirsə.
  2. TOR şəbəkəsi xüsusi yüksək sürətli avadanlıqlardan deyil, əslində adi kompüterlərdən istifadə edir. Bu, başqa bir çatışmazlıq yaradır - sürət bu məxfi şəbəkədə məlumatların ötürülməsi əhəmiyyətli dərəcədə dəyişə bilər və bəzən bu, məsələn, media məzmununa baxmaq üçün kifayət etmir.

Tor brauzerinin rəsmi rus versiyasını haradan yükləyə bilərəm?

Bu blogda mən artıq bununla bağlı məqalə dərc etmişəm. Tövratdan da bəhs edilirdi. Təbii ki, hər hansı bir məhsulu tərtibatçıların saytından, yəni rəsmi saytından yükləmək daha yaxşı və təhlükəsizdir (düşünürəm ki, siz bilirsiniz). Tor Brauzerinin yükləmə səhifəsi bu ünvanda yerləşir (bir daha təkrar edirəm ki, təhlükəsizlik baxımından rəsmi internet saytından yükləmək daha yaxşıdır):

Nəzərə alın ki, yükləmə düyməsini basmazdan əvvəl dil seçməlisiniz. Varsayılan olaraq İngilis dilidir, lakin siz açılan siyahıdan daha bir çox variant seçə bilərsiniz tam yerli rus versiyası. İnterfeys dili doğma olduqda bu, daha xoş işləyəcək.

Baxmayaraq ki, quraşdırma zamanı sizdən yenidən üstünlük verdiyiniz interfeys dili haqqında soruşulacaq və orada rus dilini də seçə bilərsiniz. Əks halda, quraşdırma prosesi hər hansı digər brauzerin quraşdırılmasından fərqlənmir.

Ancaq ilk dəfə başladığınız zaman sizə ehtiyac olub-olmadığı soruşulacaq əlavə parametrlər TOR şəbəkəsinə qoşulmaq üçün. Əksər hallarda "Qoşul" düyməsini sıxmaq kifayətdir:

Brauzerin Tor şəbəkəsinə uğurla qoşulması üçün bir az vaxt lazımdır:

Bundan sonra brauzerdə ilk baxışdan normal görünən, lakin şifrələnmiş tunellər (analoqlar) yaradaraq internetlə işləyən pəncərə açılacaq.

Bununla belə, tərtibatçılar özləri bunu vurğulayırlar Thor panacea deyil(ən azı standart parametrlərlə). Buna görə də, mütləq anonimlik mövzusunda paranoyak olanlara bu məsələyə aydınlıq gətirmək üçün linki izləmələri tövsiyə olunur.

Tor brauzerindən necə istifadə etmək olar?

Brauzeri ilk dəfə yüklədiyiniz zaman sizdən dərhal xahiş olunur axtarış üçün anonimatordan istifadə edin disconnect.me saytında. Əslində, bu brauzerdə “ ” kimi istifadə olunacaq bu xidmətdir (bunu parametrlərdə dəyişə bilərsiniz), yəni. yeni açılmış brauzer nişanlarına sorğu daxil edərkən və ya istənilən tabdakı ünvan çubuğundan daxil olduqda, disconnect.me anonimatoru axtarış nəticələri ilə açılacaq.

Axtarış əslində Google tərəfindən aparılır (parametrlərdən seçə bilərsiniz üst panel xidmət - aşağıdakı ekran görüntüsünə baxın), lakin axtarışı dəqiq kimin apardığına dair heç bir iz qalmayıb (xatırlayın ki, bu barədə yazmışdım, amma əslində heç bir şey həmişəlik silinə bilməz, ona görə də anonimlikdən narahat olanlar bunu yadda saxlamalıdırlar).

Siz də unutmayın axtarış dilini seçin(sağda disconnect.me pəncərəsinin yuxarı panelində), çünki anonimləşdirici sayəsində Google seçdiyiniz dili avtomatik olaraq tanıya bilməyəcək. Baxmayaraq ki, məsələn, rus dilini seçməklə, bunun üçün gizlilik pərdəsini müəyyən dərəcədə qaldırırsınız. Axtarış Motoru. Ancaq burada bir kompromis etmək lazımdır - ya rahatlıq, .

Bəli, Tor brauzeri də linkə ilk dəfə kliklədiyiniz zaman sizi xəbərdar edəcək ki, səhifələri ingilis dilində yükləmək daha yaxşıdır, belə demək mümkün deyil.

Şəxsən mən “Xeyr” variantını seçdim, çünki rahatlıq mənim üçün daha vacibdir və mən rus dilindən başqa heç bir dildə danışmıram. Vay və ah.

Yeri gəlmişkən, özünüz yoxlaya bilərsiniz ki, siz həqiqətən "şifrələnmişsiniz". Bunu etmək üçün hər hansı digər brauzerdən sayta daxil olmaq və sonra Thor-dan eyni şeyi etmək kifayətdir. Gördüyünüz kimi, TOR əvəz edir (mən qəşəng norveçli oldum) və bu, anonimliyinizi qorumağın yalnız kiçik bir hissəsidir.

Yeri gəlmişkən, əgər siz ünvan çubuğunun sol tərəfindəki soğanı klikləsəniz, kompüterinizi ziyarət etdiyiniz saytdan ayıran eyni üç qovşaq zəncirini (proksi) görə biləcəksiniz (mən sadəcə soğan marşrutu haqqında yazdım yuxarıda):

İstəyirsinizsə, bu qovşaqlar zənciri dəyişdirilə bilər. Carisini bəyənməsəniz, "brauzer tərəfindən yaradılmış şəxsiyyətinizi" də dəyişə bilərsiniz. Bununla belə, bu, Tor-da bütün açıq tabları bağlayacaq və avtomatik olaraq yenidən yüklənəcək.

Buradan da daxil ola bilərsiniz təhlükəsizlik parametrləri:

Varsayılan olaraq, bütün məxfilik parametrləri (anonimlik aktivdir), lakin təhlükəsizlik səviyyəsi ən aşağı səviyyədədir, çünki yalnız bu halda bu brauzerin bütün funksiyaları mövcud olacaq. Tor brauzerinin təhlükəsizlik parametrlərini "yüksək" olaraq təyin etsəniz, bütün brauzer funksiyaları yalnız onları aktivləşdirməyə məcbur etdikdən sonra mövcud olacaq (yəni, hər şey standart olaraq qeyri-aktivdir). Mənim üçün bu həddən artıq işdir, ona görə də hər şeyi olduğu kimi buraxdım, amma ortada bir şey seçə bilərsiniz (kompromis).

Əks halda Tor brauzeri oxşardır Mozilla Firefox , çünki o, mahiyyətcə onun əsasında yığılmışdır. Parametrlərə keçdiyiniz zaman bu aydın görünəcək (yuxarı sağ küncdə üç üfüqi xətt olan düyməni klikləməklə):

Sənə uğurlar! Tezliklə blog saytının səhifələrində görüşənədək

Sizi maraqlandıra bilər

İnkoqnito - bu nədir və Yandex brauzerində və Google Chrome-da gizli rejimi necə aktivləşdirmək olar
Yandex-də axtarış və baxış tarixçəsi - onu necə açmaq və görmək, lazım olduqda onu silmək və ya silmək Necə etmək ana səhifə Yandex və ya Google ana səhifəsi, eləcə də hər hansı bir səhifə (məsələn, bu) ev olaraq təyin olunur
WhatsApp-ı kompüterə necə quraşdırmaq olar - PC versiyası və WhatsApp Web-dən onlayn istifadə edin (veb brauzer vasitəsilə) Google Chrome, Yandex Browser, Opera, Mazila və Internet Explorer-i kompüterinizə necə pulsuz quraşdırmaq olar

TOR-da çıxış qovşaqlarının aradan qaldırılmasının əhəmiyyəti haqqında.

Hər kəs bilir ki, TOR real IP ünvanını gizlədir və trafiki şifrələyir. Bununla belə, az adam Onion Router-in necə işlədiyini başa düşür. Mən sizə bu marşrutlaşdırıcı haqqında və çıxış qovşaqlarının xaric edilməsinin vacibliyi haqqında aydın və aydın danışmağa çalışacağam.

İstinad üçün: Çoxlarının tor adlandırdığı şey əslində tor deyil, tor brauzeridir. Tor brauzeri üçün kompleksdir anonim sörfinq, bunlardan ibarətdir:

1. Mozilla brauzeri Firefox
2. TOR (Soğan Yönləndiricisi)
3. HTTPS Everywhere əlavəsi
4. NoScript əlavəsi
5. Əlavə TOR düyməsi
6. UBlock Origin əlavəsi
7. Konfiqurator

TOR necə işləyir.

Torus olmadan, maşınımızdan son sayta paketlər düz gedir. Yəni son sayt bizim IP ünvanımızı görür.

TOR işə salındıqda, hər biri üç təsadüfi pislikdən ibarət olan bir neçə zəncir yaradılır: giriş, orta və çıxış. Üstəlik, hər paket üç dəfə şifrələnir. Bundan sonra paketlər maşınımızdan birinci qovşağa keçir. Şifrələmənin birinci qatını çıxarır, paketin sonrakı hara göndəriləcəyini görür və onu orta qovşağa ötürür. Orta qovşaq şifrələmənin ikinci qatını çıxarır, paketin hara göndəriləcəyini görür və onu çıxış qovşağına göndərir, burada şifrələmənin sonuncu qatı paketdən silinir, bundan sonra UNENCRYPTED paket son sayta göndərilir.

Standart zəncir ömrü 10 dəqiqədir. On dəqiqədən sonra hər üç qovşaq təsadüfi dəyişəcək.
Hər şey yaxşı görünür, ancaq ilk baxışdan. Paketlərin bir neçə “birtərəfli trafik” tunelləri vasitəsilə ötürüldüyü i2p-dən fərqli olaraq, TOR-da bütün paketlər bir zəncirlə həm bizdən alıcıya, həm də alıcıdan bizə geri gedir. Bu o deməkdir ki, çıxış qovşağı "ehtimal edilən düşmən" tərəfindən tutularsa və ya hətta onun tərəfindən yaradılarsa (ən çox baş verir), o zaman problemə düşə bilərik, bunlardan biri də trafik analizatorlarıdır.

Bunun qarşısını almaq üçün Tor brauzerində standart olaraq HTTPS Everywhere əlavəsi aktivdir. O, həmçinin sayt və ya server tərəfindən DƏSTƏKLƏNDİYİƏKSƏ, SSL şifrələməsini işə salmaq üçün standart olaraq konfiqurasiya edilmişdir. Əks təqdirdə, o, hətta məktəblinin də ələ keçirə biləcəyi şifrələnməmiş HTTP trafikinə imkan verəcəkdir. Nəticədə itirə bilərsiniz Hesablar və bir çox başqa məxfi məlumatlar.

Müdafiə strategiyası.

Bunun qarşısını iki parametrlə alın. Birincisi, “ehtimal olunan düşmənə” aid ola biləcək qovşaqların xaric edilməsidir. İkincisi, HTTPS Everywhere addonunu "Bütün şifrələnməmiş sorğuları blokla" rejiminə keçirməkdir.

TOR-da qovşaqları istisna etmək üçün onun konfiquratorunu tapmalıyıq. Konfiqurasiya faylı torrc adlanır və adi fayla bənzəyir mətn faylı. Bu faylın altına aşağıdakı sətri əlavə etməlisiniz:

Kod:
ExcludeExitNodes (ru), (ua), (by)
Sonra faylı saxla və TOR və ya TOR brauzerini yenidən başladın. Siz sxemləri Tor Düyməsində (Windows varsa) və ya Soğan Dövrlərindən (Linuxunuz varsa) istifadə edə bilərsiniz. Qabaqcıl Linux istifadəçiləriəvəzinə TOR ARM-dən istifadə edə bilərsiniz - bu, yalnız zəncirləri göstərmir, həm də marşrutlaşdırıcını konfiqurasiya etməyə imkan verir.

Android ƏS.

Orbot parametrlərində qovşaqları da istisna edə bilərsiniz, lakin həftə sonları deyil, hamısı. Biz ExcludeNodes seçimini axtarırıq və eyni şeyi daxil edirik (hərflər böyük hərflərə dəyişəcək).

Yazarkən aşağıdakı materiallardan istifadə edilmişdir:

Tor sistemi sizə provayderdən son (hədəf) ünvanları gizlətməyə imkan verir və bununla da onun blokladığı şəbəkə resurslarına girişin mümkün blokadasını pozur. Tor sistemi həmçinin göndərənin ünvanını hədəf resurslardan gizlədir və bununla da istifadəçi tapmaq və ya istifadəçiləri bloklamaq imkanını aradan qaldırır.

Bununla belə, həm provayder, həm də şəbəkə resursları ictimai qovşaqlarını bloklayaraq Torun özü ilə mübarizə apara bilər. Aşağıdakılar belə Tor bloklanması ilə məşğul olmaq üçün üsullardır.

1. İctimai olmayan giriş qovşaqlarından istifadə (körpü qovşaqları)

İnternet senzurası olan ölkələrdə provayderlər tez-tez “qadağan olunmuş” internet resurslarına girişi əngəlləməyə çalışırlar. (Mən başa düşmürəm ki, niyə bəzi axmaq mənim hansı saytları ziyarət etdiyimə və hansı saytlara girmədiyimə qərar verəcək!)

İstifadəçidən Tor şəbəkəsinə gələn məlumatların məlumat axını şifrələnmiş SSL trafiki (https protokolu) kimi maskalanır və bəzi xüsusiyyətlərə görə onu tanımaq qeyri-realdır. Bununla belə, provayder həmişə məlumatların göndərildiyi əsas ünvanı bilir. Tor vasitəsilə işləyərkən bu, anonimləşdirmə zəncirindəki ilk qovşağın ünvanıdır.

Tor açıq sistemdir, ona görə də ictimai Tor qovşaqlarının bütün ünvanları məlumdur və onları qara siyahıya salıb sonra bloklamaq çətin deyil.

Bəzən belə bloklama hətta Tor sisteminin zəifliyi kimi də qəbul edilir.

Tor tərtibatçıları bu vəziyyəti qabaqcadan gördülər və ünvanları yalnız əl ilə və kiçik hissələrdə tapıla bilən ictimai olmayan giriş qovşaqlarının (körpü qovşaqları və ya körpülər) müəyyən bir alt dəstini yaratdılar.

Səhifədə https://bridges.torproject.orgüç cari körpü qovşağının ünvanlarını proxy_host:proxy_port formatında tapa bilərsiniz (məsələn, 188.40.112.195:443). Orada olacaq qısa təlimatlar körpülərin quraşdırılması üçün. (İngilis dilində doğrudur.)

Əgər bu səhifə da bloklanmışdır, körpü qovşaqlarının ünvanlarını sorğu məktubu göndərərək poçtla əldə edə bilərsiniz [email protected] başlıq və tək sətirlə körpülər alın məktubun mətnində.

Yaranan körpü qovşaqlarını Vidalia qrafik qabığı vasitəsilə Tor müştərisinə daxil edə bilərsiniz.

Nə lazımdır: pəncərəni açın Vidalia, Düyməyə bas " Parametrlər" ("Parametrlər"), açılan pəncərədə nişanı seçin " Net" ("Şəbəkə"), oradakı qutuyu işarələyin " Mənim InteRNo-ISP Tor şəbəkəsinə girişi bloklayır" ("Mənim ISP-m Tor şəbəkəsinə qoşulmaları bloklayır").

Birinci körpü qovşağının ünvanını " sahəsinə kopyalayın Körpü əlavə edin" ("Körpü əlavə et") və "+" düyməsini basın. Qalan körpü qovşaqlarını eyni şəkildə daxil edin.

"Ok" düyməsini basın. Tor-u yenidən başladın.

2. Tor zəncirinin sonuna xarici proksi əlavə edilməsi

Hal-hazırda bəzi İnternet resursları Tor istifadə edərkən ziyarətçilərin girişini bloklayır və ya məhdudlaşdırır. Görünür, onlar öz ziyarətçilərinə nəzarət etmək istəyirlər (!?). (Təəssüf ki, bura hətta belə tanınmış saytlar da daxildir Wikipedia, Gmail, LiveJournal, Linux.org.ru və başqaları.) Belə bloklama üçün Tor sisteminin bütün (və ya demək olar ki, hamısı) ictimai çıxış serverlərinin (blok siyahısı) “qara siyahısı” tərtib edilir və bu serverlərdən ziyarətlər qadağan edilir və ya məhdudlaşdırılır. Bəzən https://proxy.org/tor_blacklist.txt ünvanında "qara siyahı"ya baxa bilərsiniz, lakin çox güman ki, "Sabah qayıdın" kimi bir mesaj olacaq.

İnternet resurslarından bloklanmanı aradan qaldırmağın sadə yolu Tor zəncirinə xarici proxy server əlavə etməkdir. (“Qara siyahı”ya daxil deyil.) Çoxlu xarici proksi serverlər var və onları İnternetdə asanlıqla tapmaq olar (məsələn, http://www.proxy-list.org/en/index.php/) . Yalnız SSL trafik şifrələməsini dəstəkləmələri (təhlükəsiz https kanalı vasitəsilə daxil olmaq üçün) və tercihen "xarici" olmaları lazımdır. Onun ünvanını aşağıdakı formatda kopyalayın: proxy_host:proxy_port.

Sonra filtrləmə proxy konfiqurasiya faylını tapın Polipo:....conf və onun sonuna parentProxy=proxy_host:proxy_port xəttini əlavə edin, burada proxy_host:proxy_port “xarici proxy”nin ünvanıdır.

Bundan sonra, anonim kanalı yenidən başlatmalısınız, yəni. Tor brauzeri.

Siz IP analizator saytlarında anonim kanalı yoxlaya bilərsiniz (məsələn, http://www.ip-adress.com/what_is_my_ip/, və ya http://whatismyipaddress.com/, və ya http://geotool.servehttp.com/ Qəbul edildi IP ünvanı xarici proksi ünvana uyğun olmalıdır.

Tor zəncirinin sonuna xarici proksi əlavə edilməsi nəticəsində hədəf ünvan (sayt) ilə əlaqə bloker üçün bu “təmiz” “xarici proksi” vasitəsilə gedəcək.


| |

Tor məxfilik axtaran və internet senzurasına qarşı mübarizə aparan insanlar tərəfindən istifadə edilən anonimlik vasitəsidir. Zamanla Tor öz vəzifəsinin öhdəsindən çox, çox yaxşı gəlməyə başladı. Buna görə də, bu şəbəkənin təhlükəsizliyi, sabitliyi və sürəti ona arxalanan insanlar üçün çox vacibdir.

Bəs Tor başlıq altında necə işləyir? Bu yazıda Torun necə işlədiyinə daha yaxından baxmaq üçün şəbəkədə istifadə olunan struktur və protokollara nəzər salacağıq.

Torun Qısa Tarixi

Soğan marşrutu konsepsiyası (adını sonra izah edəcəyik) ilk dəfə 1995-ci ildə təklif edilmişdir. Əvvəlcə bu tədqiqat Dəniz Tədqiqatları Departamenti tərəfindən maliyyələşdirilib, daha sonra 1997-ci ildə DARPA layihəyə qoşulub. O vaxtdan bəri Tor Layihəsi müxtəlif sponsorlar tərəfindən maliyyələşdirilir və bir müddət əvvəl layihə reddit-də ianə kampaniyasında qalib gəldi.

Tor proqramının müasir versiyası 2003-cü ilin oktyabrında açıq mənbəli idi və artıq soğan marşrutlaşdırma proqramının 3-cü nəsli idi. İdeya ondan ibarətdir ki, biz göndəricinin və alıcının məlumatlarını və anonimliyini qorumaq üçün trafiki şifrələnmiş təbəqələrə (soğan kimi) yığırıq.

Tor əsasları

İndi tarixi sıraladığımızdan sonra iş prinsiplərinə keçək. Ən yüksək səviyyədə Tor kompüterinizin bağlantısını bir neçə vasitəçi kompüter və ya rele vasitəsilə hədəflərə (məsələn, google.com) yönləndirməklə işləyir.



Paket yolu: qoruyucu qovşaq, aralıq qovşaq, çıxış qovşağı, təyinat yeri

Hazırda (2015-ci ilin fevral ayı) Tor şəbəkəsində trafiki ötürən təxminən 6000 marşrutlaşdırıcı var. Onlar bütün dünyada yerləşir və yaxşı bir işə bir qədər trafik bağışlamağa razı olan könüllülər tərəfindən dəstəklənir. Əksər qovşaqların heç bir xüsusi aparat və ya əlavə proqram təminatının olmaması vacibdir - onların hamısı bir qovşaq kimi işləmək üçün konfiqurasiya edilmiş Tor proqramından istifadə edərək işləyir.

Tor şəbəkəsinin sürəti və anonimliyi qovşaqların sayından asılıdır - nə qədər çox olsa, bir o qədər yaxşıdır! Və bu başa düşüləndir, çünki bir node trafiki məhduddur. Nə qədər çox qovşaq seçməlisinizsə, istifadəçini izləmək bir o qədər çətindir.

Düyün növləri

Varsayılan olaraq, Tor trafiki 3 qovşaq vasitəsilə ötürür. Onların hər birinin öz rolu var (onları daha sonra ətraflı təhlil edəcəyik).


Müştəri, təhlükəsizlik qovşağı, aralıq qovşaq, çıxış qovşağı, təyinat yeri

Giriş və ya mühafizə nodu şəbəkəyə giriş nöqtəsidir. Giriş qovşaqları uzun müddət işləyən və sabit və yüksək sürətli olduğunu sübut edənlərdən seçilir.
Aralıq qovşaq – trafiki təhlükəsizlikdən çıxış qovşaqlarına ötürür. Nəticədə, birincilər ikincilər haqqında heç nə bilmirlər.
Çıxış qovşağı şəbəkədən çıxış nöqtəsidir və müştərinin ehtiyac duyduğu təyinat yerinə trafik göndərir.

Sentinel və ya ara qovşağı idarə etmək üçün ümumiyyətlə təhlükəsiz bir üsuldur virtual server(DigitalOcean, EC2) – bu halda server operatorları yalnız şifrələnmiş trafiki görəcəklər.

Lakin çıxış node operatorlarının xüsusi məsuliyyəti var. Onlar təyinat yerinə trafik göndərdikləri üçün Tor vasitəsilə edilən bütün qeyri-qanuni fəaliyyətlər çıxış qovşağı ilə əlaqələndiriləcək. Və bu, polis reydlərinə, qanunsuz fəaliyyətlər barədə bildirişlərə və digər şeylərə səbəb ola bilər.

Çıxış node operatoru ilə tanış olun - ona təşəkkür edirəm. O buna layiqdir.

Soğanın bununla nə əlaqəsi var?

Düyünlərdən keçən əlaqələrin marşrutunu başa düşdükdən sonra özümüzə sual veririk - onlara necə etibar edə bilərik? Onların əlaqəni sındırmayacağına və ondan bütün məlumatları çıxarmayacağına əmin ola bilərsinizmi? Bir sözlə, onlara etibar etmək lazım deyil!

Tor şəbəkəsi elə qurulub ki, qovşaqlar minimal etibarla müalicə olunsun. Bu, şifrələmə yolu ilə əldə edilir.

Bəs ampüller haqqında nə demək olar? Tor şəbəkəsi vasitəsilə müştəri əlaqəsinin qurulması prosesində şifrələmənin necə işlədiyinə baxaq.

Müştəri məlumatı şifrələyir ki, yalnız çıxış qovşağı onu deşifrə edə bilsin.
Bu məlumat daha sonra yenidən şifrələnir ki, yalnız ara qovşaq onu deşifrə edə bilsin.
Və sonra bu məlumat yenidən şifrələnir ki, yalnız gözətçi qovşağı onu deşifrə edə bilsin

Belə çıxır ki, biz orijinal məlumatları şifrələmə qatlarına bükdük - soğan kimi. Nəticədə, hər bir node yalnız ehtiyac duyduğu məlumatlara malikdir - şifrələnmiş məlumatların haradan gəldiyi və hara göndərilməli olduğu. Bu şifrələmə hər kəs üçün faydalıdır - müştərinin trafiki açıq deyil və qovşaqlar ötürülən məlumatların məzmununa görə məsuliyyət daşımır.

Qeyd: çıxış qovşaqları mənbə məlumatlarını görə bilər, çünki onları təyinat yerinə göndərməlidirlər. Beləliklə, onlar HTTP və FTP üzərindən aydın mətnlə göndərilən trafikdən qiymətli məlumatları çıxara bilərlər!

Düyünlər və körpülər: qovşaqlarla bağlı problem

Tor müştəri işə başladıqdan sonra bütün giriş, aralıq və çıxış qovşaqlarının siyahısını əldə etməlidir. Və bu siyahı sirr deyil - daha sonra onun necə paylandığını sizə xəbər verəcəyəm (sənədlərdə "konsensus" sözü üçün axtarış edə bilərsiniz). Siyahının ictimailəşdirilməsi zəruridir, lakin bununla bağlı problem var.

Bunu başa düşmək üçün gəlin hücumçu kimi davranaq və özümüzə sual verək: Avtoritar Hökumət (AP) nə edərdi? Bu şəkildə düşünməklə Torun niyə belə dizayn edildiyini başa düşə bilərik.

Beləliklə, AP nə edəcək? Senzura ciddi məsələdir və Tor sizə onu keçməyə imkan verir, buna görə də AP istifadəçilərin Tor-a daxil olmasını əngəlləmək istəyir. Bunu etməyin iki yolu var:

  • Tordan çıxan istifadəçiləri bloklamaq;
  • istifadəçilərin Tor-a daxil olmasını bloklayın.

Birincisi mümkündür və bu, marşrutlaşdırıcının və ya veb saytın sahibinin sərbəst seçimidir. O, sadəcə Tor çıxış qovşaqlarının siyahısını yükləməli və onlardan bütün trafiki bloklamalıdır. Bu pis olacaq, lakin Tor bununla bağlı heç nə edə bilməz.

İkinci seçim daha pisdir. Tor-dan çıxan istifadəçilərin bloklanması onların müəyyən bir xidmətə daxil olmasına mane ola bilər və bütün gələn istifadəçilərin bloklanması onların hər hansı saytlara daxil olmasına mane olacaq - Tor artıq senzuradan əziyyət çəkən istifadəçilər üçün faydasız olacaq, nəticədə onlar bu xidmətə müraciət ediblər. . Torun yalnız qovşaqları olsaydı, bu mümkün olardı, çünki AP gözətçi qovşaqlarının siyahısını endirə və onlara trafiki bloklaya bilər.

Tor tərtibatçılarının bu barədə düşünməsi və problemin ağıllı həllini tapması yaxşıdır. Körpülərlə tanış olun.

Körpülər

Əslində, körpülər nəşr olunmur ictimai çıxış qovşaqlar. Senzura divarları arxasında olan istifadəçilər Tor şəbəkəsinə daxil olmaq üçün onlardan istifadə edə bilərlər. Bəs onlar dərc olunmayıbsa, istifadəçilər onları harada axtaracaqlarını necə bilirlər? Xüsusi siyahıya ehtiyac varmı? Bu barədə daha sonra danışacağıq, amma qısacası, bəli - layihə tərtibatçılarının üzərində işlədiyi körpülərin siyahısı var.

Sadəcə ictimai deyil. Bunun əvəzinə istifadəçilər şəbəkənin qalan hissəsinə qoşulmaq üçün körpülərin kiçik siyahısını ala bilərlər. Bu siyahı, BridgeDB, istifadəçilərə eyni anda yalnız bir neçə körpü verir. Bu, ağlabatandır, çünki bir anda çoxlu körpülərə ehtiyac yoxdur.

Bir neçə körpü verməklə, şəbəkənin Avtoritar Hökumət tərəfindən bloklanmasının qarşısını ala bilərsiniz. Əlbəttə ki, yeni qovşaqlar haqqında məlumat almaqla siz onları blok edə bilərsiniz, lakin hər kəs bütün körpüləri kəşf edə bilərmi?

Kimsə bütün körpüləri kəşf edə bilər

Körpülərin siyahısı ciddi şəkildə məxfidir. AP bu siyahını alsa, Tor-u tamamilə bloklaya biləcək. Buna görə də, şəbəkə tərtibatçıları bütün körpülərin siyahısını əldə etmək imkanı ilə bağlı araşdırma apardılar.

Mən bu siyahıdan iki maddəni, 2-ci və 6-cı maddələri ətraflı təsvir edəcəyəm, çünki bunlar körpülərə daxil olmaq üçün istifadə edilən üsullar idi. 6-cı bənddə tədqiqatçılar axtarırlar Tor körpüləri ZMap port skanerindən istifadə edərək bütün IPv4 məkanını skan etdi və bütün körpülərin 79%-dən 86%-ə qədərini tapdı.

2-ci nöqtə ona gələn sorğuları izləyə bilən aralıq Tor nodunun işə salınmasını nəzərdə tutur. Yalnız gözətçi qovşaqları və körpülər aralıq qovşağa daxil olur - və əgər daxil olan qovşaq qovşaqların ictimai siyahısında deyilsə, bu qovşaqın körpü olduğu aydındır. Bu Tor və ya hər hansı digər şəbəkə üçün ciddi problemdir. İstifadəçilərə etibar etmək mümkün olmadığından, şəbəkəni mümkün qədər anonim və qapalı etmək lazımdır, buna görə də şəbəkə belə dizayn edilmişdir.

Konsensus

Şəbəkənin daha aşağı səviyyədə necə fəaliyyət göstərdiyinə baxaq. Necə təşkil olunur və şəbəkədə hansı qovşaqların aktiv olduğunu necə tapmaq olar. Artıq qeyd etdik ki, şəbəkədə qovşaqların siyahısı və körpülərin siyahısı var. Gəlin bu siyahıları kimin hazırlamasından danışaq.

Hər bir Tor müştərisi etibarlı könüllülər tərəfindən saxlanılan 10 güclü qovşaq haqqında sabit məlumatları ehtiva edir. Onların xüsusi vəzifəsi var - bütün şəbəkənin vəziyyətinə nəzarət etmək. Onlara kataloq orqanları (DA, siyahı menecerləri) deyilir.

Onlar bütün dünyada paylanır və bütün məlum Tor qovşaqlarının daim yenilənən siyahısını yaymaqdan məsuldurlar. Hansı qovşaqlarla və nə vaxt işləməyi seçirlər.

Niyə 10? Səsvermədə bərabər sayda üzv olmaması üçün komitənin bərabər sayda üzvdən ibarət olması adətən yaxşı fikir deyil. Nəticə budur ki, 9 DA qovşaqların siyahıları ilə, bir DA (Tonqa) isə körpülərin siyahıları ilə məşğul olur.


DA Siyahısı

Konsensusun əldə edilməsi

Beləliklə, DA-lar şəbəkəni necə işlədirlər?

Bütün qovşaqların statusu "konsensus" adlı yenilənmiş sənəddə yer alır. DA onu dəstəkləyir və səsvermə yolu ilə hər saat yeniləyir. Bunun necə baş verdiyi budur:

  • hər bir DA məlum qovşaqların siyahısını yaradır;
  • sonra bütün digər məlumatları hesablayır - node bayraqları, trafik çəkiləri və s.;
  • məlumatları hər kəsə “status səsi” kimi göndərir;
  • hamının səsini alır;
  • bütün səslərin bütün parametrlərini birləşdirir və imzalayır;
  • imzalanmış məlumatları başqalarına göndərir;
  • DA-ların əksəriyyəti məlumatlarla razılaşmalı və konsensusun olduğunu təsdiq etməlidir;
  • konsensus hər DA tərəfindən dərc olunur.

Konsensus HTTP üzərindən dərc olunur ki, hər kəs ən son versiyanı endirə bilsin. Konsensusu Tor vasitəsilə və ya tor26 qapısı vasitəsilə yükləyərək özünüz yoxlaya bilərsiniz.

Və bu nə deməkdir?

Konsensus Anatomiyası

Sadəcə spesifikasiyanı oxuyanda bu sənədi başa düşmək çətindir. Strukturun necə işlədiyini başa düşmək üçün vizual təqdimatı xoşlayıram. Bunun üçün korkami üslubunda poster hazırladım. Və burada bu sənədin (tıklana bilən) qrafik təsviri var.

Düyün vəhşi olarsa nə olar

Şəbəkənin işləmə prinsiplərini ətraflı araşdırarkən çıxış qovşaqlarının işləmə prinsiplərinə hələ toxunmamışıq. Bunlar Tor zəncirindəki son bağlantılardır və müştəridən serverə yol verir. Onlar məlumatı təyinat yerinə göndərdikləri üçün onu cihazdan yenicə çıxmış kimi görə bilərlər.

Bu şəffaflıq çıxış qovşaqlarına böyük etibarı nəzərdə tutur və onlar adətən məsuliyyətlə davranırlar. Amma həmişə deyil. Çıxış node operatoru Tor istifadəçilərini aktivləşdirməyə qərar verdikdə nə baş verir?

Snayperlərin işi

Tor çıxış qovşaqları demək olar ki, ortadakı adamın (MitM) standart nümunəsidir. Bu o deməkdir ki, hər hansı şifrələnməmiş rabitə protokolları (FTP, HTTP, SMTP) onun tərəfindən izlənilə bilər. Və bunlar girişlər və parollar, kukilər, yüklənmiş və endirilmiş fayllardır.

Çıxış qovşaqları trafiki cihazdan yenicə çıxmış kimi görə bilər.

Məsələ ondadır ki, bununla bağlı edə biləcəyimiz heç nə yoxdur (şifrələnmiş protokollardan istifadə istisna olmaqla). Sniffing, şəbəkəni passiv dinləmək, aktiv iştirak tələb etmir, buna görə də yeganə müdafiə problemi anlamaq və həssas məlumatları şifrələmədən ötürməməkdir.

Ancaq deyək ki, çıxış node operatoru şəbəkəyə böyük ziyan vurmağa qərar verdi. Dinləmək axmaq işidir. Gəlin trafiki dəyişdirək!

Bundan maksimum yararlanmaq

Xatırladaq ki, çıxış node operatoru müştəridən gələn və ona gedən trafikin dəyişdirilməməsinə cavabdehdir. Bəli, əlbəttə…

Onun hansı üsullarla dəyişdirilə biləcəyinə baxaq.

SSL MiTM və sslstrip
Biz istifadəçilərlə qarışmağa çalışdığımız zaman SSL hər şeyi korlayır. Təcavüzkarlar üçün xoşbəxtlikdən, bir çox saytların tətbiqi ilə bağlı problemlər var ki, bu da istifadəçini şifrələnməmiş əlaqələrə aldatmağa imkan verir. Nümunələr HTTP-dən HTTPS-ə yönləndirmə, HTTPS saytlarında HTTP məzmununu aktivləşdirmə və s.

Zəifliklərdən istifadə etmək üçün əlverişli vasitə sslstrip-dir. Biz yalnız onun vasitəsilə bütün gedən trafiki keçirməliyik və bir çox hallarda istifadəçiyə zərər verə biləcəyik. Əlbəttə ki, biz sadəcə olaraq öz imzası olan sertifikatdan istifadə edə və qovşaqdan keçən SSL trafikinə baxa bilərik. Asanlıqla!

Brauzerləri BeEF-ə bağlayaq
Trafikin təfərrüatlarını araşdırdıqdan sonra təxribata başlaya bilərsiniz. Məsələn, brauzerlər üzərində nəzarəti əldə etmək üçün BeEF çərçivəsindən istifadə edə bilərsiniz. Bundan sonra biz Metasploit funksiyasından istifadə edə bilərik “brauzerin avtomatik açılması” bu, hostun təhlükə altına düşməsinə və bizə onun üzərindəki əmrləri yerinə yetirməyə imkan verəcəkdir. Biz gəldik!..
Arxa qapı binaries
Deyək ki, ikili fayllar qovşağımız vasitəsilə yüklənir - proqram təminatı və ya onun yeniləmələri. Bəzən istifadəçi yeniləmələrin endirilməsindən belə xəbərdar olmaya bilər. Biz sadəcə The Backdoor Factory kimi alətlərdən istifadə edərək onlara arxa qapı əlavə etməliyik. Sonra, proqramı icra etdikdən sonra, aparıcı güzəştə gedəcək. Yenə gəldik!..
Walter White-ı necə tutmaq olar
Tor çıxış qovşaqlarının çoxu yaxşı davransa da, bəzilərinin dağıdıcı davranması qeyri-adi deyil. Nəzəri olaraq haqqında danışdığımız bütün hücumlar artıq baş verib.

Qismən, tərtibatçılar bu barədə düşündülər və pis çıxış qovşaqlarından istifadə edən müştərilərə qarşı bir tədbir hazırladılar. BadExit adlı konsensusda bayraq kimi işləyir.

Zərərli çıxış qovşaqlarının tutulması problemini həll etmək üçün ağıllı bir exitmap sistemi hazırlanmışdır. O, belə işləyir: hər bir çıxış qovşağı üçün Python modulu işə salınır, o, girişləri, faylları yükləməyi və s. Sonra onun işinin nəticələri qeyd olunur.

Çıxış xəritəsi, hər bir çıxış qovşağı üçün diaqramların qurulmasına kömək etmək üçün Stem kitabxanasından (Python-dan Tor ilə işləmək üçün nəzərdə tutulmuşdur) istifadə etməklə işləyir. Sadə, lakin təsirli.

Eximap 2013-cü ildə “xorlanmış soğan” proqramı çərçivəsində yaradılıb. Müəlliflər trafiki dəyişən 65 çıxış qovşağı tapdılar. Belə çıxır ki, bu, fəlakət olmasa da (işləmə zamanı 1000-ə yaxın çıxış qovşağı var idi), problem pozuntulara nəzarət etmək üçün kifayət qədər ciddidir. Buna görə də, exitmap hələ də işləyir və bu günə qədər dəstəklənir.

Başqa bir misalda, tədqiqatçı sadəcə olaraq saxta giriş səhifəsi hazırladı və hər bir çıxış qovşağından daxil oldu. Daha sonra giriş cəhdləri nümunələri üçün serverin HTTP qeydlərinə baxıldı. Bir çox qovşaq müəllifin istifadə etdiyi loqin və paroldan istifadə edərək sayta daxil olmağa çalışıb.

Bu problem yalnız Tor üçün deyil.

Qeyd etmək lazımdır ki, bu təkcə Tor ilə bağlı problem deyil. Baxmaq istədiyiniz pişiyin fotoşəkili ilə aranızda artıq kifayət qədər düyünlər var. Çoxlu ziyan vurmaq üçün yalnız düşmən niyyətli bir adam lazımdır. Burada ediləcək ən yaxşı şey, mümkün olduqda şifrələməni aktivləşdirməyə məcbur etməkdir. Trafik tanınmazsa, onu asanlıqla dəyişdirmək mümkün deyil.

Və unutmayın ki, bu, norma deyil, sadəcə pis operator davranışının bir nümunəsidir. Çıxış qovşaqlarının böyük əksəriyyəti öz roluna çox ciddi yanaşır və sərbəst məlumat axını adı altında götürdükləri bütün risklərə görə böyük təşəkkürə layiqdirlər.




Üst