Πώς λειτουργεί το Tor. Πώς λειτουργεί το Tor Ο προστατευτικός κόμβος σας δεν μπορεί να αλλάξει

Γεια σας, αγαπητοί αναγνώστες του ιστότοπου του ιστολογίου. Πιθανότατα γνωρίζετε ότι οποιαδήποτε από τις ενέργειές σας στο δίκτυο (προβολή ιστοσελίδων, λήψη αρχείων, παρακολούθηση βίντεο) μπορεί να παρακολουθηθεί και από εντελώς διαφορετικά μέρη (επικοινωνώντας με τον πάροχο Διαδικτύου, ψαχουλεύοντας στον υπολογιστή σας ή αναζητώντας στα αρχεία καταγραφής του τοποθεσίες που επισκεφτήκατε). Ανωνυμία στο Διαδίκτυουπάρχει μόνο αν δεν αρχίσετε να «σκάβετε βαθιά».

Υπάρχουν κάποιες λύσεις στο «πρόβλημα αφήνοντας ίχνη» που έχουμε ήδη καλύψει. Για παράδειγμα, μπορείτε και τότε δεν θα αποθηκευτούν ίχνη των επισκέψεών σας στον υπολογιστή σας. Ή, για παράδειγμα, όταν αποκλείετε την πρόσβαση σε ορισμένους ιστότοπους (για παράδειγμα, για να συνδεθείτε στο Contact ή στο Odnoklassniki από έναν υπολογιστή εργασίας).

Αλλά υπάρχει μια πολύ πιο ολοκληρωμένη λύση - αυτή είναι η λεγόμενη ΒΡΑΧΩΔΗΣ ΚΟΡΥΦΗ. Ουσιαστικά αυτό είναι λογισμικό, που με πολύ μεγάλο βαθμό πιθανότητας σας επιτρέπει να κρύβετε από τα αδιάκριτα βλέμματα ό,τι κάνετε και έχετε κάνει στο Διαδίκτυο. Είναι ακριβώς στη βάση αυτής της τεχνολογίας που λειτουργεί Tor Browser, για το οποίο σήμερα και θα μιλήσουμε. Ουσιαστικά, τυλίγει πολύπλοκη τεχνολογία στο κέλυφος ενός προγράμματος περιήγησης με κανονική εμφάνιση, προσβάσιμο σε οποιονδήποτε χρήστη του Διαδικτύου, το οποίο μπορεί να χρησιμοποιήσει ο καθένας. Αλλά η γέμισή του είναι ασυνήθιστη...

Τι είναι το TOR;

Δεν θέλω να σας υπερφορτώσω με τεχνικούς όρους και έννοιες που, σε γενικές γραμμές, θα είναι περιττοί. Απλώς θα περιγράψω κυριολεκτικά με λίγα λόγια (στα δάχτυλά μου) την αρχή λειτουργίας της τεχνολογίας Thor και του συστήματος που χτίστηκε στη βάση της Tor Browser. Αυτή η γνώση θα σας επιτρέψει να κατανοήσετε τι να περιμένετε από αυτό το λογισμικό, ποιες δυνάμεις και αδυναμίες έχει, ώστε να μπορείτε να το χρησιμοποιήσετε συνειδητά για τις ανάγκες σας.

Έτσι, αρχικά όλα αυτά παρασκευάστηκαν σε ένα από τα στρατιωτικά τμήματα των ΗΠΑ. Η ιστορία είναι σιωπηλή σχετικά με το γιατί το χρειάζονταν αυτό, αλλά στις αρχές της δεκαετίας του 2000, οι απαρχές της τεχνολογίας Thor έγιναν εντελώς απροσδόκητα διαθέσιμες στο κοινό. Και ήταν ανοιχτά πηγαίους κώδικεςκαι αυτό το λογισμικό διανεμήθηκε ελεύθερα. Τι σημαίνει? Και πόσο μπορείς να εμπιστευτείς ένα τέτοιο «δώρο»;

Το ερώτημα είναι δίκαιο, αλλά μπορείτε να το εμπιστευτείτε ακριβώς επειδή ο κώδικας αυτής της τεχνολογίας είναι ανοιχτός. Το γεγονός είναι ότι από τότε (πάνω από μιάμιση δεκαετία) αυτοί οι κώδικες προγραμμάτων έχουν μελετηθεί (και έχουν γίνει αλλαγές) από εκατοντάδες, αν όχι χιλιάδες άτομα που το καταλαβαίνουν αυτό, και δεν έχουν βρεθεί «σελιδοδείκτες» ή «μυστικές πόρτες». . Οπου μιλάμε γιασχετικά με την ασφάλεια(στην περίπτωσή μας, μεταφορά και αποθήκευση πληροφοριών), είναι καλύτερο να εργάζεστε με λογισμικό ανοιχτού κώδικα (λογισμικό).

Παρεμπιπτόντως, αυτός είναι ο λόγος που όταν επιλέγετε n, αλλά για . Απλώς ανήκουν στην κατηγορία του ελεύθερου λογισμικού και ο κωδικός τους έχει ελεγχθεί από χιλιάδες αρμόδιους ειδικούς. Είναι κάπως πιο ήρεμο, γιατί αποθηκεύω πολλούς κωδικούς πρόσβασης για υπηρεσίες που συνδέονται με χρήματα και η απώλεια τους θα ήταν πολύ ακριβό.

Έτσι, η τεχνολογία TOP σάς επιτρέπει να έχετε πρόσβαση σε ιστότοπους και να κατεβάζετε κάτι από το δίκτυο χωρίς να αφήσει πίσω του κανένα ίχνος. Δηλαδή, όταν ανοίγετε, για παράδειγμα, έναν ιστότοπο μέσω του προγράμματος περιήγησης Tor, θα είναι αδύνατο να παρακολουθήσετε τη διεύθυνση IP του υπολογιστή σας σε αυτόν τον ιστότοπο (και επομένως να σας αναγνωρίσουμε). Ακόμη και ο πάροχος Διαδικτύου σας δεν θα καταλάβει (ακόμα κι αν θέλετε) ότι επισκεφτήκατε αυτόν τον ιστότοπο (και θα είναι αδύνατο να το αποδείξετε). Λοιπόν, το ίδιο το πρόγραμμα περιήγησης δεν θα αποθηκεύσει όλα τα ίχνη της περιπλάνησής σας στο Διαδίκτυο.

Υπέροχο, έτσι δεν είναι; Καταλαβαίνω ότι με αυτόν τον τρόπο οι άνθρωποι μπορούν να καλύψουν τις σκοτεινές τους υποθέσεις. Όχι χωρίς αυτό, φυσικά. Αλλά η γενική ιδέα του Thor είναι ακόμα φωτεινή - να παρέχει στον χρήστη του Διαδικτύου πραγματική ελευθερία με τη μορφή πλήρους ανωνυμίας. Για παράδειγμα, σε ορισμένες χώρες η πρόσβαση σε ορισμένους πόρους μπορεί να αποκλειστεί χωρίς αιτιολόγηση, αλλά το Tor Browser θα σας επιτρέψει να παρακάμψετε αυτά τα εμπόδια και να μην τιμωρηθείτε για αυτήν την παραβίαση, επειδή δεν θα γνωρίζουν ότι το κάνατε (ή δεν θα το αποδείξουν ). Αλλά δεν είναι αυτό το θέμα...

Πώς λειτουργεί το TOR? Αυτό ονομάζεται δρομολόγηση κρεμμυδιού. Κοίτα. Υπάρχει ένα δίκτυο κόμβων που ανήκουν σε οπαδούς αυτής της τεχνολογίας. Τρεις αυθαίρετοι κόμβοι χρησιμοποιούνται για τη μετάδοση δεδομένων. Ποιες όμως; Και αυτό ακριβώς δεν γνωρίζει κανείς.

Το πρόγραμμα περιήγησης Tor στέλνει ένα πακέτο στον πρώτο κόμβο και περιέχει την κρυπτογραφημένη διεύθυνση του δεύτερου κόμβου. Ο πρώτος κόμβος γνωρίζει το κλειδί για την κρυπτογράφηση και, έχοντας μάθει τη διεύθυνση του δεύτερου, προωθεί το πακέτο εκεί (είναι σαν να αφαιρείτε το πρώτο στρώμα ενός κρεμμυδιού). Ο δεύτερος κόμβος, έχοντας λάβει το πακέτο, έχει ένα κλειδί για την αποκρυπτογράφηση της διεύθυνσης του τρίτου κόμβου (ένα άλλο στρώμα έχει αφαιρεθεί από το κρεμμύδι). Έτσι, από έξω δεν είναι δυνατό να καταλάβετε ποιον ιστότοπο τελικά ανοίξατε στο παράθυρο του προγράμματος περιήγησης Tor.

Σημειώστε όμως ότι μόνο η διαδρομή είναι κρυπτογραφημένη(δρομολόγηση), και τα ίδια τα περιεχόμενα των πακέτων δεν είναι κρυπτογραφημένα. Επομένως, για τη μετάδοση μυστικών δεδομένων, θα ήταν καλύτερα να τα κρυπτογραφήσετε πρώτα (τουλάχιστον στο TruCrypt που προαναφέραμε), αφού υπάρχει η δυνατότητα υποκλοπής τους (π.χ. με χρήση sniffers).

Επιπλέον, αυτή η τεχνολογία υπάρχουν μερικά ακόμη μειονεκτήματα(ή χαρακτηριστικά):

  1. Ο ISP σας (ή οποιοσδήποτε άλλος που παρακολουθεί την επισκεψιμότητά σας) μπορεί να συνειδητοποιήσει ότι χρησιμοποιείτε Tor. Δεν θα ξέρει τι παρακολουθείτε ή τι κάνετε στο διαδίκτυο, αλλά μερικές φορές και μόνο το γεγονός ότι κρύβετε κάτι μπορεί να έχει συνέπειες. Λάβετε αυτό υπόψη και, αν είναι δυνατόν, μελετήστε τρόπους για να βελτιώσετε το καμουφλάζ (και υπάρχουν), εάν αυτό είναι κρίσιμο για εσάς.
  2. Το δίκτυο TOR δεν χρησιμοποιεί ειδικό εξοπλισμό υψηλής ταχύτητας, αλλά, στην πραγματικότητα, συνηθισμένους υπολογιστές. Αυτό φέρνει ένα άλλο μειονέκτημα - Ταχύτηταη μετάδοση πληροφοριών σε αυτό το μυστικό δίκτυο μπορεί να ποικίλλει σημαντικά και μερικές φορές σαφώς δεν αρκεί, για παράδειγμα, για την προβολή περιεχομένου πολυμέσων.

Πού μπορώ να κατεβάσω την επίσημη ρωσική έκδοση του Tor Browser;

Σε αυτό το blog έχω ήδη δημοσιεύσει ένα άρθρο για αυτό. Αναφέρθηκε επίσης η Τορά. Φυσικά, είναι καλύτερο και ασφαλέστερο να κάνετε λήψη οποιουδήποτε προϊόντος από τον ιστότοπο των προγραμματιστών, δηλαδή το επίσημο (νομίζω ότι γνωρίζετε). Η σελίδα λήψης του Tor Browser βρίσκεται σε αυτή τη διεύθυνση (επαναλαμβάνω για άλλη μια φορά ότι για λόγους ασφαλείας είναι καλύτερο να κάνετε λήψη από τον επίσημο ιστότοπο):

Λάβετε υπόψη ότι πριν κάνετε κλικ στο κουμπί λήψης, πρέπει να επιλέξετε μια γλώσσα. Η προεπιλογή είναι τα Αγγλικά, αλλά μπορείτε να επιλέξετε δώδεκα ακόμη επιλογές από την αναπτυσσόμενη λίστα, μεταξύ των οποίων πλήρως προσαρμοσμένη ρωσική έκδοση. Έτσι θα λειτουργεί πιο ευχάριστα όταν η γλώσσα διεπαφής είναι εγγενής.

Ωστόσο, κατά την εγκατάσταση θα ερωτηθείτε ξανά για τη γλώσσα διεπαφής που προτιμάτε και μπορείτε επίσης να επιλέξετε Ρωσικά εκεί. Διαφορετικά, η διαδικασία εγκατάστασης δεν διαφέρει από την εγκατάσταση οποιουδήποτε άλλου προγράμματος περιήγησης.

Ωστόσο, όταν ξεκινήσετε για πρώτη φορά θα ερωτηθείτε αν χρειάζεται επιπρόσθετες ρυθμίσεις για να συνδεθείτε στο δίκτυο TOR. Στη συντριπτική πλειοψηφία των περιπτώσεων, θα αρκεί απλώς να κάνετε κλικ στο κουμπί "Σύνδεση":

Θα χρειαστεί λίγος χρόνος για να συνδεθεί επιτυχώς το πρόγραμμα περιήγησης στο δίκτυο Tor:

Μετά από αυτό, θα ανοίξει ένα παράθυρο σε ένα πρόγραμμα περιήγησης που φαίνεται κανονικό με την πρώτη ματιά, αλλά λειτουργεί με το Διαδίκτυο δημιουργώντας κρυπτογραφημένες σήραγγες (αναλογικά).

Ωστόσο, οι ίδιοι οι προγραμματιστές το τονίζουν αυτό Ο Thor δεν είναι πανάκεια(τουλάχιστον με προεπιλεγμένες ρυθμίσεις). Επομένως, όσοι παρανοούν την απόλυτη ανωνυμία, συνιστάται να ακολουθήσουν τον σύνδεσμο για διευκρίνιση σχετικά με αυτό το θέμα.

Πώς να χρησιμοποιήσετε το πρόγραμμα περιήγησης Tor;

Όταν φορτώνετε για πρώτη φορά το πρόγραμμα περιήγησης, θα σας ζητηθεί αμέσως χρησιμοποιήστε ανωνυμοποιητή για αναζήτησηστο disconnect.me. Στην πραγματικότητα, αυτή η υπηρεσία θα χρησιμοποιηθεί ως " " σε αυτό το πρόγραμμα περιήγησης (μπορείτε να το αλλάξετε στις ρυθμίσεις), π.χ. κατά την εισαγωγή ενός αιτήματος σε καρτέλες του προγράμματος περιήγησης που μόλις ανοίχτηκαν ή κατά την εισαγωγή του μέσω της γραμμής διευθύνσεων σε οποιαδήποτε καρτέλα, ο ανωνυμοποιητής disconnect.me θα ανοίξει με τα αποτελέσματα αναζήτησης.

Η αναζήτηση πραγματοποιείται στην πραγματικότητα από την Google (μπορείτε να επιλέξετε από τις ρυθμίσεις στο πάνω πάνελυπηρεσία - δείτε το στιγμιότυπο οθόνης παρακάτω), αλλά δεν υπάρχουν ίχνη για το ποιος ακριβώς διεξήγαγε την αναζήτηση (θυμηθείτε, έγραψα για το γεγονός ότι, αλλά στην πραγματικότητα, τίποτα δεν μπορεί να διαγραφεί οριστικά, επομένως όσοι ανησυχούν για την ανωνυμία πρέπει να το θυμούνται).

Μην ξεχνάτε επίσης επιλέξτε γλώσσα αναζήτησης(στο επάνω πλαίσιο του παραθύρου disconnect.me στα δεξιά), επειδή χάρη στον ανωνυμοποιητή, η Google δεν θα μπορεί να αναγνωρίσει αυτόματα τη γλώσσα που προτιμάτε. Αν και, επιλέγοντας, για παράδειγμα, ρωσικά, σηκώνετε σε κάποιο βαθμό το πέπλο της μυστικότητας σχετικά με το incognito σας για αυτό μηχανή αναζήτησης. Αλλά εδώ πρέπει να κάνετε έναν συμβιβασμό - είτε ευκολία, .

Ναι, το πρόγραμμα περιήγησης Tor θα σας προειδοποιήσει επίσης όταν κάνετε για πρώτη φορά κλικ στον σύνδεσμο ότι είναι καλύτερο να φορτώσετε σελίδες στα αγγλικά, για να το αποφύγετε, ούτως ή άλλως.

Προσωπικά, επέλεξα την επιλογή «Όχι», γιατί η ευκολία είναι πιο σημαντική για μένα και δεν μιλάω άλλες γλώσσες εκτός από τα ρωσικά. Αλίμονο και αχ.

Παρεμπιπτόντως, μπορείτε να το ελέγξετε μόνοι σαςότι έχετε πράγματι «κρυπτογραφηθεί». Για να γίνει αυτό, θα αρκεί να μεταβείτε στον ιστότοπο από οποιοδήποτε άλλο πρόγραμμα περιήγησης και, στη συνέχεια, να κάνετε το ίδιο από κάτω από το Thor. Όπως μπορείτε να δείτε, το TOR αντικαθιστά (έγινα αποπνικτικός Νορβηγός) και αυτό είναι μόνο ένα μικρό μέρος της προστασίας της ανωνυμίας σας.

Παρεμπιπτόντως, εάν κάνετε κλικ στο κρεμμύδι στα αριστερά της γραμμής διευθύνσεων, θα μπορείτε να δείτε την ίδια αλυσίδα τριών κόμβων (proxy) που χωρίζει τον υπολογιστή σας από τον ιστότοπο που επισκέπτεστε (έγραψα για τη δρομολόγηση κρεμμυδιού μόλις πάνω από):

Εάν είναι επιθυμητό, ​​αυτή η αλυσίδα κόμβων μπορεί να αλλάξει. Μπορείτε επίσης να αλλάξετε την "προσωπικότητα που δημιουργήθηκε από πρόγραμμα περιήγησης" εάν δεν σας αρέσει η τρέχουσα. Ωστόσο, αυτό θα κλείσει όλες τις ανοιχτές καρτέλες στο Tor και θα επαναφορτωθεί αυτόματα.

Εδώ μπορείτε επίσης να έχετε πρόσβαση ρυθμίσεις ασφαλείας:

Από προεπιλογή, όλες οι ρυθμίσεις απορρήτου (η ανωνυμία είναι ενεργοποιημένη), αλλά το επίπεδο ασφάλειας βρίσκεται στο χαμηλότερο επίπεδο λόγω του γεγονότος ότι μόνο σε αυτήν την περίπτωση όλες οι λειτουργίες αυτού του προγράμματος περιήγησης θα είναι διαθέσιμες. Εάν ορίσετε τις ρυθμίσεις ασφαλείας του προγράμματος περιήγησης Tor σε "υψηλές", μια ολόκληρη δέσμη λειτουργιών του προγράμματος περιήγησης θα είναι διαθέσιμη μόνο αφού τις αναγκάσετε να ενεργοποιηθούν (δηλαδή, όλα είναι απενεργοποιημένα από προεπιλογή). Για μένα αυτό είναι υπερβολικό, οπότε τα άφησα όλα όπως ήταν, αλλά μπορείτε να επιλέξετε κάτι στη μέση (συμβιβασμός).

Σε διαφορετική περίπτωση Το πρόγραμμα περιήγησης Tor είναι παρόμοιο με Mozilla Firefox , γιατί ουσιαστικά συναρμολογείται στη βάση του. Αυτό θα είναι καθαρά ορατό όταν μεταβείτε στις ρυθμίσεις (κάνοντας κλικ στο κουμπί με τρεις οριζόντιες γραμμές στην επάνω δεξιά γωνία):

Καλή σου τύχη! Τα λέμε σύντομα στις σελίδες του ιστότοπου του ιστολογίου

Μπορεί να σας ενδιαφέρει

Ανώνυμη περιήγηση - τι είναι και πώς να ενεργοποιήσετε την κατάσταση ανώνυμης περιήγησης στο πρόγραμμα περιήγησης Yandex και στο Google Chrome
Ιστορικό αναζήτησης και περιήγησης στο Yandex - πώς να το ανοίξετε και να το προβάλετε και, εάν είναι απαραίτητο, να το διαγράψετε ή να το διαγράψετε Πώς να το κάνουμε αρχική σελίδα Yandex ή αρχική σελίδα Google, καθώς και οποιαδήποτε σελίδα (για παράδειγμα, αυτή) που έχει οριστεί ως αρχική
Πώς να εγκαταστήσετε το WhatsApp σε υπολογιστή - Έκδοση υπολογιστή και να χρησιμοποιήσετε το WhatsApp Web online (μέσω προγράμματος περιήγησης ιστού) Πώς να εγκαταστήσετε δωρεάν στον υπολογιστή σας Google Chrome, Yandex Browser, Opera, Mazila και Internet Explorer

Σχετικά με τη σημασία της εξάλειψης των κόμβων εξόδου στο TOR.

Όλοι γνωρίζουν ότι το TOR κρύβει την πραγματική διεύθυνση IP και κρυπτογραφεί την κυκλοφορία. Ωστόσο, λίγοι καταλαβαίνουν πώς λειτουργεί το Onion Router. Θα προσπαθήσω να σας πω ξεκάθαρα και ξεκάθαρα για αυτόν τον δρομολογητή και τη σημασία της εξαίρεσης των κόμβων εξόδου.

Για αναφορά: Αυτό που πολλοί αποκαλούν tor δεν είναι στην πραγματικότητα tor, αλλά πρόγραμμα περιήγησης tor. Το πρόγραμμα περιήγησης Tor είναι ένα σύνθετο για ανώνυμο σερφ, που αποτελείται από:

1. Το πρόγραμμα περιήγησης Mozilla Firefox
2. TOR (The Onion Router)
3. Πρόσθετο HTTPS Everywhere
4. Πρόσθετο NoScript
5. Κουμπί TOR Add-on
6. Πρόσθετο UBlock Origin
7. Διαμορφωτής

Πώς λειτουργεί το TOR.

Χωρίς έναν τόρο, τα πακέτα από το μηχάνημά μας στον τελικό ιστότοπο πηγαίνουν κατευθείαν. Δηλαδή, ο τελικός ιστότοπος βλέπει τη διεύθυνση IP μας.

Όταν εκτοξεύεται το TOR, δημιουργούνται πολλές αλυσίδες, καθεμία από τις οποίες αποτελείται από τρία τυχαία κακά: είσοδο, μέση και έξοδο. Επιπλέον, κάθε πακέτο κρυπτογραφείται τρεις φορές. Μετά από αυτό, τα πακέτα πηγαίνουν από το μηχάνημά μας στον πρώτο κόμβο. Αφαιρεί το πρώτο επίπεδο κρυπτογράφησης, βλέπει πού θα στείλει το πακέτο στη συνέχεια και το μεταδίδει στον μεσαίο κόμβο. Ο μεσαίος κόμβος αφαιρεί το δεύτερο επίπεδο κρυπτογράφησης, βλέπει πού να στείλει το πακέτο και το στέλνει στον κόμβο εξόδου, όπου αφαιρείται το τελευταίο στρώμα κρυπτογράφησης από το πακέτο, μετά το οποίο το ΜΗ ΚΡΥΠΤΟΠΟΙΗΜΕΝΟ πακέτο αποστέλλεται στην τελική τοποθεσία.

Η προεπιλεγμένη διάρκεια ζωής της αλυσίδας είναι 10 λεπτά. Μετά από δέκα λεπτά, και οι τρεις κόμβοι θα αλλάξουν τυχαία.
Όλα δείχνουν να είναι καλά, αλλά μόνο με την πρώτη ματιά. Σε αντίθεση με το i2p όπου τα πακέτα μεταδίδονται μέσω πολλών τούνελ «μονόδρομης κυκλοφορίας», στο TOR όλα τα πακέτα πηγαίνουν σε μια αλυσίδα τόσο από εμάς στον παραλήπτη όσο και από τον παραλήπτη πίσω σε εμάς. Αυτό σημαίνει ότι εάν ο κόμβος εξόδου συλληφθεί από έναν «πιθανό εχθρό» ή ακόμα και δημιουργηθεί από αυτόν (κάτι που συμβαίνει πιο συχνά), τότε μπορεί να μπούμε σε μπελάδες, ένας από τους οποίους είναι οι αναλυτές κυκλοφορίας.

Για να αποφευχθεί αυτό, το πρόγραμμα περιήγησης Tor έχει ενεργοποιημένο από προεπιλογή το πρόσθετο HTTPS Everywhere. Και είναι επίσης ρυθμισμένο από προεπιλογή να εκτελεί κρυπτογράφηση SSL ΑΝ ΥΠΟΣΤΗΡΙΖΕΤΑΙ από τον ιστότοπο ή τον διακομιστή. Αν όχι, τότε θα επιτρέψει τη μη κρυπτογραφημένη κίνηση HTTP - την οποία μπορεί να καταγράψει ακόμη και ένας μαθητής. Ως αποτέλεσμα, μπορείτε να χάσετε Λογαριασμοίκαι πολλές άλλες εμπιστευτικές πληροφορίες.

Στρατηγική άμυνας.

Αποτρέψτε αυτό με δύο ρυθμίσεις. Το πρώτο είναι ο αποκλεισμός κόμβων που μπορεί να ανήκουν σε έναν «πιθανό εχθρό». Το δεύτερο είναι να αλλάξετε το πρόσθετο HTTPS Everywhere στη λειτουργία "Αποκλεισμός όλων των μη κρυπτογραφημένων αιτημάτων".

Για να εξαιρέσουμε τους κόμβους στο TOR, πρέπει να βρούμε τον διαμορφωτή του. Το αρχείο διαμόρφωσης ονομάζεται torrc και μοιάζει με κανονικό αρχείο κειμένου. Πρέπει να προσθέσετε την ακόλουθη γραμμή στο κάτω μέρος αυτού του αρχείου:

Κώδικας:
ExcludeExitNodes (ru), (ua), (by)
Στη συνέχεια αποθηκεύστε το αρχείο και επανεκκινήστε το TOR ή το πρόγραμμα περιήγησης TOR. Μπορείτε να παρακολουθείτε κυκλώματα είτε στο κουμπί Tor (αν έχετε Windows) είτε χρησιμοποιώντας Onion Circuits (αν έχετε Linux). Για προχωρημένους Χρήστες Linuxμπορεί αντ 'αυτού να χρησιμοποιήσει το TOR ARM - το οποίο όχι μόνο δείχνει τις αλυσίδες αλλά σας επιτρέπει επίσης να ρυθμίσετε τις παραμέτρους του δρομολογητή.

Android OS.

Στις ρυθμίσεις Orbot μπορείτε επίσης να εξαιρέσετε κόμβους, αλλά όχι τα Σαββατοκύριακα, αλλά όλους. Αναζητούμε την επιλογή ExcludeNodes και εισάγουμε το ίδιο (τα γράμματα θα αλλάξουν σε κεφαλαία).

Κατά τη συγγραφή χρησιμοποιήθηκαν τα ακόλουθα υλικά:

Το σύστημα Tor σάς επιτρέπει να αποκρύψετε τις τελικές (στοχευόμενες) διευθύνσεις από τον πάροχο, σπάζοντας έτσι έναν πιθανό αποκλεισμό πρόσβασης σε πόρους δικτύου που έχουν αποκλειστεί από αυτόν. Το σύστημα Tor αποκρύπτει επίσης τη διεύθυνση του αποστολέα από πόρους-στόχους, αφαιρώντας έτσι τη δυνατότητα εύρεσης χρήστη ή αποκλεισμού χρηστών.

Ωστόσο, τόσο ο πάροχος όσο και οι πόροι του δικτύου μπορούν να πολεμήσουν τον ίδιο τον Tor αποκλείοντας τους δημόσιους κόμβους του. Ακολουθούν τεχνικές για την αντιμετώπιση τέτοιου αποκλεισμού Tor.

1. Χρήση μη δημόσιων κόμβων εισόδου (κόμβοι γέφυρας)

Σε χώρες με λογοκρισία στο Διαδίκτυο, οι πάροχοι συχνά προσπαθούν να εμποδίσουν την πρόσβαση σε «απαγορευμένους» πόρους του Διαδικτύου. (Δεν καταλαβαίνω γιατί κάποιος ηλίθιος θα αποφασίσει ποιους ιστότοπους επισκέπτομαι και ποιους όχι!)

Η ροή πληροφοριών των δεδομένων που προέρχονται από τον χρήστη στο δίκτυο Tor είναι μεταμφιεσμένη ως κρυπτογραφημένη κίνηση SSL (πρωτόκολλο https) και δεν είναι ρεαλιστικό να την αναγνωρίζουμε από ορισμένα χαρακτηριστικά. Ωστόσο, ο πάροχος γνωρίζει πάντα την κύρια διεύθυνση στην οποία αποστέλλονται τα δεδομένα. Όταν εργάζεστε μέσω Tor, αυτή είναι η διεύθυνση του πρώτου κόμβου στην αλυσίδα ανωνυμοποίησης.

Το Tor είναι ένα ανοιχτό σύστημα, επομένως όλες οι διευθύνσεις των δημόσιων κόμβων Tor είναι γνωστές και δεν είναι δύσκολο να τους βάλετε στη μαύρη λίστα και στη συνέχεια να τους αποκλείσετε.

Μερικές φορές τέτοιος αποκλεισμός θεωρείται ακόμη και ως ευπάθεια του συστήματος Tor.

Οι προγραμματιστές του Tor προέβλεψαν αυτήν την κατάσταση και δημιούργησαν ένα συγκεκριμένο υποσύνολο μη δημόσιων κόμβων εισόδου (κόμβοι γέφυρας ή γέφυρες), οι διευθύνσεις των οποίων μπορούν να βρεθούν μόνο με το χέρι και σε μικρές μερίδες.

Στη σελίδα https://bridges.torproject.orgμπορείτε να βρείτε τις διευθύνσεις των τριών τρεχόντων κόμβων γέφυρας στη μορφή proxy_host:proxy_port (για παράδειγμα 188.40.112.195:443). Θα είναι εκεί σύντομες οδηγίεςγια την τοποθέτηση γεφυρών. (Σωστό στα αγγλικά.)

Αν αυτή η σελίδαείναι επίσης μπλοκαρισμένο, μπορείτε να λάβετε τις διευθύνσεις των κόμβων της γέφυρας μέσω ταχυδρομείου στέλνοντας μια επιστολή αιτήματος στο [email προστατευμένο]με τίτλο και μόνο γραμμή πάρτε γέφυρεςστο σώμα της επιστολής.

Μπορείτε να εισαγάγετε τους κόμβους γέφυρας που προκύπτουν στον πελάτη Tor μέσω του γραφικού του κελύφους Vidalia.

Τι χρειάζεστε: ανοίξτε το παράθυρο Βιδάλια, πάτα το κουμπί " Ρυθμίσεις" ("Ρυθμίσεις"), στο παράθυρο που ανοίγει, επιλέξτε την καρτέλα " Καθαρά" ("Δίκτυο"), επιλέξτε το πλαίσιο εκεί " Inte μουRΤο No-ISP εμποδίζει την πρόσβαση στο δίκτυο Tor" ("Ο ISP μου αποκλείει τις συνδέσεις στο δίκτυο Tor").

Αντιγράψτε τη διεύθυνση του πρώτου κόμβου γέφυρας στο πεδίο " Προσθήκη γέφυρας" ("Προσθήκη γέφυρας") και κάντε κλικ στο κουμπί "+". Εισαγάγετε τους υπόλοιπους κόμβους γέφυρας με τον ίδιο τρόπο.

Κάντε κλικ στο κουμπί "Ok". Επανεκκινήστε το Tor.

2. Προσθήκη εξωτερικού διακομιστή μεσολάβησης στο τέλος της αλυσίδας Tor

Επί του παρόντος, ορισμένοι πόροι του Διαδικτύου μπλοκάρουν ή περιορίζουν την πρόσβαση των επισκεπτών όταν χρησιμοποιούν Tor. Προφανώς θέλουν να ελέγχουν τους επισκέπτες τους (!;). (Δυστυχώς, αυτό περιλαμβάνει ακόμη και γνωστούς ιστότοπους όπως Wikipedia, Gmail, LiveJournal, Linux.org.ruκαι άλλοι.) Για τέτοιο αποκλεισμό, συντάσσεται μια «μαύρη λίστα» όλων (ή σχεδόν όλων) των διακομιστών δημόσιας εξόδου του συστήματος Tor (λίστα αποκλεισμού) και οι επισκέψεις από αυτούς τους διακομιστές απαγορεύονται ή περιορίζονται. Μερικές φορές μπορείτε να δείτε τη "μαύρη λίστα" στη διεύθυνση https://proxy.org/tor_blacklist.txt, αλλά πιθανότατα θα υπάρχει ένα μήνυμα όπως "Ελάτε πίσω αύριο"

Ένας απλός τρόπος για να ξεπεραστεί ο αποκλεισμός από πόρους του Διαδικτύου είναι να προσθέσετε έναν εξωτερικό διακομιστή μεσολάβησης στην αλυσίδα Tor. (Δεν περιλαμβάνεται στη «μαύρη λίστα».) Υπάρχουν πολλοί εξωτερικοί διακομιστές μεσολάβησης και μπορούν να βρεθούν εύκολα στο Διαδίκτυο (για παράδειγμα, http://www.proxy-list.org/en/index.php/) . Είναι απαραίτητο μόνο να υποστηρίζουν κρυπτογράφηση κίνησης SSL (για σύνδεση μέσω ασφαλούς καναλιού https) και κατά προτίμηση να είναι «ξένο». Αντιγράψτε τη διεύθυνσή του στη μορφή: proxy_host:proxy_port.

Στη συνέχεια, βρείτε το αρχείο διαμόρφωσης διακομιστή μεσολάβησης φιλτραρίσματος Polipo:....conf και προσθέστε τη γραμμή parentProxy=proxy_host:proxy_port στο τέλος της, όπου proxy_host:proxy_port είναι η διεύθυνση του "εξωτερικού διακομιστή μεσολάβησης".

Μετά από αυτό, πρέπει να επανεκκινήσετε το ανώνυμο κανάλι, π.χ. Tor Browser.

Μπορείτε να ελέγξετε το ανώνυμο κανάλι σε ιστότοπους αναλυτών IP (για παράδειγμα, http://www.ip-adress.com/what_is_my_ip/, ή http://whatismyipaddress.com/, ή http://geotool.servehttp.com/ Λήφθηκε Η διεύθυνση IP πρέπει να ταιριάζει με την εξωτερική διεύθυνση διακομιστή μεσολάβησης.

Ως αποτέλεσμα της προσθήκης ενός εξωτερικού διακομιστή μεσολάβησης στο τέλος της αλυσίδας Tor, η επικοινωνία με τη διεύθυνση προορισμού (ιστότοπος) θα περάσει μέσω αυτού του "καθαρού" "εξωτερικού διακομιστή μεσολάβησης" για τον αποκλεισμό.


| |

Το Tor είναι ένα εργαλείο ανωνυμίας που χρησιμοποιείται από άτομα που αναζητούν προστασία της ιδιωτικής ζωής και καταπολεμούν τη λογοκρισία στο Διαδίκτυο. Με την πάροδο του χρόνου, ο Tor άρχισε να αντιμετωπίζει το έργο του πολύ, πολύ καλά. Ως εκ τούτου, η ασφάλεια, η σταθερότητα και η ταχύτητα αυτού του δικτύου είναι κρίσιμες για τους ανθρώπους που βασίζονται σε αυτό.

Πώς όμως λειτουργεί το Tor κάτω από την κουκούλα; Σε αυτό το άρθρο, θα βουτήξουμε στη δομή και τα πρωτόκολλα που χρησιμοποιούνται στο δίκτυο για να ρίξουμε μια πιο προσεκτική ματιά στον τρόπο λειτουργίας του Tor.

Μια σύντομη ιστορία του Tor

Η ιδέα του onion routing (θα εξηγήσουμε το όνομα αργότερα) προτάθηκε για πρώτη φορά το 1995. Αρχικά, αυτή η έρευνα χρηματοδοτήθηκε από το Τμήμα Ναυτικών Ερευνών και στη συνέχεια, το 1997, η DARPA εντάχθηκε στο έργο. Από τότε, το Tor Project έχει χρηματοδοτηθεί από διάφορους χορηγούς και όχι πολύ καιρό πριν το έργο κέρδισε μια καμπάνια δωρεών στο reddit.

Η σύγχρονη έκδοση του λογισμικού Tor ήταν ανοιχτού κώδικα τον Οκτώβριο του 2003 και ήταν ήδη η 3η γενιά λογισμικού δρομολόγησης onion. Η ιδέα είναι ότι τυλίγουμε την κυκλοφορία σε κρυπτογραφημένα επίπεδα (όπως ένα κρεμμύδι) για να προστατεύσουμε τα δεδομένα και την ανωνυμία του αποστολέα και του παραλήπτη.

Βασικά Tor

Τώρα που τακτοποιήσαμε το ιστορικό, ας πάμε στις αρχές λειτουργίας. Στο υψηλότερο επίπεδο, το Tor λειτουργεί προωθώντας τη σύνδεση του υπολογιστή σας σε στόχους (για παράδειγμα, google.com) μέσω πολλών ενδιάμεσων υπολογιστών ή αναμετάδοσης.



Διαδρομή πακέτου: κόμβος φύλαξης, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Αυτήν τη στιγμή (Φεβρουάριος 2015) υπάρχουν περίπου 6.000 δρομολογητές που μεταδίδουν κίνηση στο δίκτυο Tor. Βρίσκονται σε όλο τον κόσμο και τροφοδοτούνται από εθελοντές που συμφωνούν να δωρίσουν κάποια κίνηση για καλό σκοπό. Είναι σημαντικό οι περισσότεροι κόμβοι να μην διαθέτουν ειδικό υλικό ή πρόσθετο λογισμικό - όλοι εκτελούνται χρησιμοποιώντας λογισμικό Tor που έχει ρυθμιστεί να λειτουργεί ως κόμβος.

Η ταχύτητα και η ανωνυμία του δικτύου Tor εξαρτάται από τον αριθμό των κόμβων - όσο περισσότεροι, τόσο το καλύτερο! Και αυτό είναι κατανοητό, αφού η κίνηση ενός κόμβου είναι περιορισμένη. Όσοι περισσότεροι κόμβοι έχετε να διαλέξετε, τόσο πιο δύσκολο είναι να παρακολουθήσετε έναν χρήστη.

Τύποι κόμβων

Από προεπιλογή, το Tor προωθεί την κυκλοφορία μέσω 3 κόμβων. Καθένα από αυτά έχει τον δικό του ρόλο (θα τα αναλύσουμε αναλυτικά στη συνέχεια).


Πελάτης, κόμβος ασφαλείας, ενδιάμεσος κόμβος, κόμβος εξόδου, προορισμός

Η είσοδος ή ο κόμβος φύλαξης είναι το σημείο εισόδου στο δίκτυο. Οι κόμβοι εισόδου επιλέγονται από αυτούς που λειτουργούν για μεγάλο χρονικό διάστημα και έχουν αποδειχθεί σταθεροί και υψηλών ταχυτήτων.
Ενδιάμεσος κόμβος – μεταδίδει κίνηση από την ασφάλεια στους κόμβους εξόδου. Ως αποτέλεσμα, οι πρώτοι δεν γνωρίζουν τίποτα για τους δεύτερους.
Ο κόμβος εξόδου είναι το σημείο εξόδου από το δίκτυο και στέλνει κίνηση στον προορισμό που χρειάζεται ο πελάτης.

Μια γενικά ασφαλής μέθοδος για την εκτέλεση ενός φρουρού ή ενός ενδιάμεσου κόμβου είναι εικονικός διακομιστής(DigitalOcean, EC2) – σε αυτήν την περίπτωση, οι χειριστές διακομιστών θα βλέπουν μόνο κρυπτογραφημένη κίνηση.

Αλλά οι χειριστές κόμβων εξόδου έχουν ειδική ευθύνη. Εφόσον στέλνουν κίνηση στον προορισμό, όλες οι παράνομες δραστηριότητες που γίνονται μέσω του Tor θα συσχετίζονται με τον κόμβο εξόδου. Και αυτό μπορεί να οδηγήσει σε επιδρομές της αστυνομίας, ειδοποιήσεις για παράνομες δραστηριότητες και άλλα πράγματα.

Γνωρίστε τον χειριστή του κόμβου εξόδου - ευχαριστήστε τον. Το αξίζει.

Τι σχέση έχει το κρεμμύδι;

Έχοντας κατανοήσει τη διαδρομή των συνδέσεων που διέρχονται από τους κόμβους, αναρωτιόμαστε - πώς μπορούμε να τους εμπιστευτούμε; Μπορείτε να είστε σίγουροι ότι δεν θα χακάρουν τη σύνδεση και δεν θα εξαγάγουν όλα τα δεδομένα από αυτήν; Με λίγα λόγια, δεν χρειάζεται να τους εμπιστευόμαστε!

Το δίκτυο Tor έχει σχεδιαστεί έτσι ώστε οι κόμβοι να αντιμετωπίζονται με ελάχιστη εμπιστοσύνη. Αυτό επιτυγχάνεται μέσω της κρυπτογράφησης.

Τι γίνεται λοιπόν με τους λαμπτήρες; Ας δούμε πώς λειτουργεί η κρυπτογράφηση κατά τη διαδικασία δημιουργίας μιας σύνδεσης πελάτη μέσω του δικτύου Tor.

Ο πελάτης κρυπτογραφεί τα δεδομένα έτσι ώστε μόνο ο κόμβος εξόδου να μπορεί να τα αποκρυπτογραφήσει.
Στη συνέχεια, αυτά τα δεδομένα κρυπτογραφούνται ξανά έτσι ώστε μόνο ο ενδιάμεσος κόμβος να μπορεί να τα αποκρυπτογραφήσει.
Και στη συνέχεια αυτά τα δεδομένα κρυπτογραφούνται ξανά έτσι ώστε μόνο ο κόμβος φρουρός να μπορεί να τα αποκρυπτογραφήσει

Αποδεικνύεται ότι τυλίξαμε τα αρχικά δεδομένα σε στρώματα κρυπτογράφησης - σαν κρεμμύδι. Ως αποτέλεσμα, κάθε κόμβος έχει μόνο τις πληροφορίες που χρειάζεται - από πού προέρχονται τα κρυπτογραφημένα δεδομένα και πού πρέπει να σταλούν. Αυτή η κρυπτογράφηση είναι χρήσιμη για όλους - η κίνηση του πελάτη δεν είναι ανοιχτή και οι κόμβοι δεν είναι υπεύθυνοι για το περιεχόμενο των μεταδιδόμενων δεδομένων.

Σημείωση: οι κόμβοι εξόδου μπορούν να δουν τα δεδομένα προέλευσης επειδή πρέπει να τα στείλουν στον προορισμό. Ως εκ τούτου, μπορούν να εξάγουν πολύτιμες πληροφορίες από την κυκλοφορία που αποστέλλεται σε καθαρό κείμενο μέσω HTTP και FTP!

Κόμβοι και γέφυρες: Το πρόβλημα με τους κόμβους

Μόλις ξεκινήσει ο πελάτης Tor, πρέπει να λάβει λίστες με όλους τους κόμβους εισόδου, ενδιάμεσους και εξόδους. Και αυτή η λίστα δεν είναι μυστικό - αργότερα θα σας πω πώς διανέμεται (μπορείτε να αναζητήσετε την τεκμηρίωση για τη λέξη "concensus"). Η δημοσιότητα της λίστας είναι απαραίτητη, αλλά υπάρχει πρόβλημα με αυτήν.

Για να το καταλάβουμε, ας προσποιηθούμε ότι είμαστε επιτιθέμενοι και ας αναρωτηθούμε: τι θα έκανε μια αυταρχική κυβέρνηση (AP); Με αυτόν τον τρόπο, μπορούμε να καταλάβουμε γιατί το Tor έχει σχεδιαστεί όπως είναι.

Τι θα έκανε λοιπόν το AP; Η λογοκρισία είναι ένα σοβαρό θέμα και το Tor σάς επιτρέπει να το παρακάμψετε, επομένως το AP θα ήθελε να αποκλείσει τους χρήστες από την πρόσβαση στο Tor. Υπάρχουν δύο τρόποι για να γίνει αυτό:

  • αποκλεισμός χρηστών που εγκαταλείπουν το Tor.
  • αποκλεισμός χρηστών που συνδέονται στο Tor.

Το πρώτο είναι δυνατό, και αυτή είναι η ελεύθερη επιλογή του ιδιοκτήτη του δρομολογητή ή του ιστότοπου. Απλώς χρειάζεται να κατεβάσει μια λίστα με κόμβους εξόδου Tor και να αποκλείσει όλη την κίνηση από αυτούς. Αυτό θα είναι κακό, αλλά ο Tor δεν μπορεί να κάνει τίποτα γι 'αυτό.

Η δεύτερη επιλογή είναι πολύ χειρότερη. Ο αποκλεισμός των χρηστών που εγκαταλείπουν το Tor μπορεί να τους εμποδίσει να επισκεφθούν μια συγκεκριμένη υπηρεσία και ο αποκλεισμός όλων των εισερχόμενων χρηστών θα τους εμποδίσει να μεταβούν σε οποιονδήποτε ιστότοπο - το Tor θα καταστεί άχρηστο για εκείνους τους χρήστες που ήδη υποφέρουν από λογοκρισία, με αποτέλεσμα να στραφούν σε αυτήν την υπηρεσία . Και αν το Tor είχε μόνο κόμβους, αυτό θα ήταν δυνατό, αφού το AP μπορεί να κατεβάσει μια λίστα με κόμβους φρουρού και να αποκλείσει την κυκλοφορία σε αυτούς.

Είναι καλό που οι προγραμματιστές του Tor το σκέφτηκαν και βρήκαν μια έξυπνη λύση στο πρόβλημα. Γνωρίστε τις γέφυρες.

Γέφυρες

Στην πραγματικότητα, οι γέφυρες είναι αδημοσίευτες σε δημόσια πρόσβασηκόμβους. Οι χρήστες πίσω από τοίχους λογοκρισίας μπορούν να τους χρησιμοποιήσουν για πρόσβαση στο δίκτυο Tor. Αλλά αν δεν δημοσιευτούν, πώς ξέρουν οι χρήστες πού να τις αναζητήσουν; Χρειάζεται ειδική λίστα; Θα μιλήσουμε για αυτό αργότερα, αλλά εν συντομία, ναι - υπάρχει μια λίστα γεφυρών στις οποίες εργάζονται οι προγραμματιστές του έργου.

Απλώς δεν είναι δημόσιο. Αντίθετα, οι χρήστες μπορούν να λάβουν μια μικρή λίστα γεφυρών για σύνδεση με το υπόλοιπο δίκτυο. Αυτή η λίστα, BridgeDB, δίνει στους χρήστες μόνο μερικές γέφυρες τη φορά. Αυτό είναι λογικό, αφού δεν χρειάζονται πολλές γέφυρες ταυτόχρονα.

Με την έκδοση πολλών γεφυρών, μπορείτε να αποτρέψετε τον αποκλεισμό του δικτύου από μια αυταρχική κυβέρνηση. Φυσικά, λαμβάνοντας πληροφορίες για νέους κόμβους, μπορείτε να τους αποκλείσετε, αλλά μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες;

Μπορεί κάποιος να ανακαλύψει όλες τις γέφυρες

Ο κατάλογος των γεφυρών είναι αυστηρά εμπιστευτικός. Εάν το AP λάβει αυτήν τη λίστα, θα μπορεί να αποκλείσει πλήρως το Tor. Ως εκ τούτου, οι προγραμματιστές δικτύων διεξήγαγαν έρευνα σχετικά με τη δυνατότητα απόκτησης μιας λίστας όλων των γεφυρών.

Θα περιγράψω αναλυτικά δύο στοιχεία από αυτή τη λίστα, το 2ο και το 6ο, καθώς αυτές ήταν οι μέθοδοι που χρησιμοποιήθηκαν για να αποκτήσετε πρόσβαση στις γέφυρες. Στην παράγραφο 6 οι ερευνητές αναζητούν Γέφυρες Torσάρωση ολόκληρου του χώρου IPv4 χρησιμοποιώντας το σαρωτή θύρας ZMap και βρήκε από 79% έως 86% όλων των γεφυρών.

Το 2ο σημείο περιλαμβάνει την εκκίνηση ενός ενδιάμεσου κόμβου Tor που μπορεί να παρακολουθεί τα αιτήματα που έρχονται σε αυτόν. Μόνο οι κόμβοι και οι γέφυρες φρουρού έχουν πρόσβαση σε έναν ενδιάμεσο κόμβο - και αν ο κόμβος στον οποίο έχει πρόσβαση δεν είναι στη δημόσια λίστα κόμβων, τότε είναι προφανές ότι αυτός ο κόμβος είναι γέφυρα. Αυτή είναι μια σοβαρή πρόκληση για το Tor, ή οποιοδήποτε άλλο δίκτυο. Δεδομένου ότι οι χρήστες δεν είναι αξιόπιστοι, είναι απαραίτητο να γίνει το δίκτυο όσο το δυνατόν πιο ανώνυμο και κλειστό, γι' αυτό και το δίκτυο έχει σχεδιαστεί με αυτόν τον τρόπο.

Ομοφωνία

Ας δούμε πώς λειτουργεί το δίκτυο σε χαμηλότερο επίπεδο. Πώς είναι οργανωμένη και πώς μπορείτε να μάθετε ποιοι κόμβοι στο δίκτυο είναι ενεργοί. Έχουμε ήδη αναφέρει ότι σε ένα δίκτυο υπάρχει μια λίστα με κόμβους και μια λίστα γεφυρών. Ας μιλήσουμε για το ποιος κάνει αυτές τις λίστες.

Κάθε πελάτης Tor περιέχει σταθερές πληροφορίες για 10 ισχυρούς κόμβους που διατηρούνται από έμπιστους εθελοντές. Έχουν ένα ειδικό καθήκον - να παρακολουθούν την κατάσταση ολόκληρου του δικτύου. Ονομάζονται αρχές καταλόγου (DA, διαχειριστές καταλόγων).

Διανέμονται σε όλο τον κόσμο και είναι υπεύθυνοι για τη διανομή μιας συνεχώς ενημερωμένης λίστας όλων των γνωστών κόμβων Tor. Επιλέγουν με ποιους κόμβους θα εργαστούν και πότε.

Γιατί 10; Συνήθως δεν είναι καλή ιδέα να γίνει μια επιτροπή ζυγού αριθμού μελών ώστε να μην υπάρχει ισοψηφία στην ψηφοφορία. Η ουσία είναι ότι 9 DA ασχολούνται με λίστες κόμβων και ένα DA (Τόνγκα) ασχολείται με λίστες γεφυρών


Λίστα DA

Επίτευξη συναίνεσης

Πώς λοιπόν οι DA διατηρούν το δίκτυο σε λειτουργία;

Η κατάσταση όλων των κόμβων περιέχεται σε ένα ενημερωμένο έγγραφο που ονομάζεται "consensus". Οι DA το υποστηρίζουν και το ενημερώνουν κάθε ώρα ψηφίζοντας. Να πώς συμβαίνει:

  • κάθε DA δημιουργεί μια λίστα γνωστών κόμβων.
  • στη συνέχεια υπολογίζει όλα τα άλλα δεδομένα - σημαίες κόμβων, βάρη κυκλοφορίας κ.λπ.
  • στέλνει τα δεδομένα ως «ψηφοφορία κατάστασης» σε όλους τους άλλους·
  • παίρνει τις ψήφους όλων των άλλων.
  • συνδυάζει και υπογράφει όλες τις παραμέτρους όλων των φωνών.
  • στέλνει υπογεγραμμένα δεδομένα σε άλλους·
  • η πλειοψηφία των DA πρέπει να συμφωνήσει σχετικά με τα δεδομένα και να επιβεβαιώσει ότι υπάρχει συναίνεση·
  • η συναίνεση δημοσιεύεται από κάθε ΔΑ.

Η συναίνεση δημοσιεύεται μέσω HTTP, ώστε όλοι να μπορούν να κάνουν λήψη της πιο πρόσφατης έκδοσης. Μπορείτε να το ελέγξετε μόνοι σας κατεβάζοντας το consensus μέσω του Tor ή μέσω της πύλης tor26.

Και τι σημαίνει;

Ανατομία της Συναίνεσης

Διαβάζοντας μόνο τις προδιαγραφές, αυτό το έγγραφο είναι δύσκολο να γίνει κατανοητό. Μου αρέσει η οπτική αναπαράσταση για να καταλάβω πώς λειτουργεί η δομή. Για αυτό έφτιαξα μια αφίσα σε στυλ κορκαμί. Και εδώ είναι μια (με δυνατότητα κλικ) γραφική αναπαράσταση αυτού του εγγράφου.

Τι θα συμβεί αν ο κόμβος γίνει άγριος

Στη λεπτομερή εξέταση των αρχών λειτουργίας του δικτύου, δεν έχουμε θίξει ακόμη τις αρχές λειτουργίας των κόμβων εξόδου. Αυτοί είναι οι τελευταίοι σύνδεσμοι στην αλυσίδα Tor, παρέχοντας μια διαδρομή από τον πελάτη στον διακομιστή. Επειδή στέλνουν δεδομένα στον προορισμό τους, μπορούν να τα δουν σαν να είχε μόλις φύγει από τη συσκευή.

Αυτή η διαφάνεια συνεπάγεται μεγάλη εμπιστοσύνη στους κόμβους εξόδου και συνήθως συμπεριφέρονται υπεύθυνα. Αλλά όχι πάντα. Τι συμβαίνει λοιπόν όταν ένας χειριστής κόμβου εξόδου αποφασίζει να ενεργοποιήσει τους χρήστες Tor;

Η περίπτωση των sniffers

Οι κόμβοι εξόδου Tor είναι σχεδόν το τυπικό παράδειγμα ενός man-in-the-middle (MitM). Αυτό σημαίνει ότι τυχόν μη κρυπτογραφημένα πρωτόκολλα επικοινωνίας (FTP, HTTP, SMTP) μπορούν να παρακολουθούνται από αυτό. Και αυτά είναι στοιχεία σύνδεσης και κωδικοί πρόσβασης, cookies, μεταφορτωμένα και ληφθέντα αρχεία.

Οι κόμβοι εξόδου μπορούν να δουν την κυκλοφορία σαν να είχαν μόλις φύγει από τη συσκευή.

Το πρόβλημά μας είναι ότι δεν μπορούμε να κάνουμε τίποτα γι' αυτό (εκτός από τη χρήση κρυπτογραφημένων πρωτοκόλλων). Το sniffing, η παθητική ακρόαση του δικτύου, δεν απαιτεί ενεργή συμμετοχή, επομένως η μόνη άμυνα είναι να κατανοήσουμε το πρόβλημα και να αποφύγουμε τη μετάδοση ευαίσθητων δεδομένων χωρίς κρυπτογράφηση.

Αλλά ας υποθέσουμε ότι ο χειριστής του κόμβου εξόδου αποφασίζει να κάνει μεγάλη ζημιά στο δίκτυο. Η ακρόαση είναι υπόθεση του ανόητου. Ας τροποποιήσουμε την κίνηση!

Αξιοποιώντας το στο έπακρο

Θυμηθείτε ότι ο χειριστής του κόμβου εξόδου είναι υπεύθυνος για τη διασφάλιση ότι η κυκλοφορία που ρέει από και προς τον πελάτη δεν αλλοιώνεται. Ναι φυσικά…

Ας δούμε με ποιους τρόπους μπορεί να αλλάξει.

SSL MiTM & sslstrip
Το SSL χαλάει τα πάντα όταν προσπαθούμε να μπλέξουμε με τους χρήστες. Ευτυχώς για τους εισβολείς, πολλοί ιστότοποι έχουν προβλήματα με την υλοποίησή τους, επιτρέποντάς μας να ξεγελάσουμε τον χρήστη σε μη κρυπτογραφημένες συνδέσεις. Παραδείγματα είναι η ανακατεύθυνση από HTTP σε HTTPS, η ενεργοποίηση περιεχομένου HTTP σε ιστότοπους HTTPS κ.λπ.

Ένα βολικό εργαλείο για την εκμετάλλευση των τρωτών σημείων είναι το sslstrip. Χρειάζεται μόνο να περάσουμε όλη την εξερχόμενη κίνηση μέσω αυτού και σε πολλές περιπτώσεις θα μπορέσουμε να βλάψουμε τον χρήστη. Φυσικά, μπορούμε απλά να χρησιμοποιήσουμε ένα αυτο-υπογεγραμμένο πιστοποιητικό και να εξετάσουμε την κίνηση SSL που διέρχεται από τον κόμβο. Εύκολα!

Ας συνδέσουμε τα προγράμματα περιήγησης στο BeEF
Έχοντας εξετάσει τις λεπτομέρειες της κυκλοφορίας, μπορείτε να ξεκινήσετε το σαμποτάζ. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το πλαίσιο BeEF για να αποκτήσετε έλεγχο στα προγράμματα περιήγησης. Μπορούμε στη συνέχεια να χρησιμοποιήσουμε τη συνάρτηση Metasploit “browser autopwn”, η οποία θα έχει ως αποτέλεσμα να παραβιαστεί ο κεντρικός υπολογιστής και να μας επιτρέψει να εκτελέσουμε εντολές σε αυτόν. Φτάσαμε!..
Δυαδικά αρχεία πίσω πόρτας
Ας υποθέσουμε ότι τα δυαδικά αρχεία λαμβάνονται μέσω του κόμβου μας - λογισμικό ή ενημερώσεις σε αυτόν. Μερικές φορές ο χρήστης μπορεί να μην γνωρίζει καν ότι γίνεται λήψη ενημερώσεων. Χρειάζεται απλώς να τους προσθέσουμε μια κερκόπορτα χρησιμοποιώντας εργαλεία όπως το The Backdoor Factory. Στη συνέχεια, μετά την εκτέλεση του προγράμματος, ο κεντρικός υπολογιστής θα παραβιαστεί. Φτάσαμε ξανά!..
Πώς να πιάσετε τον Walter White
Και ενώ οι περισσότεροι κόμβοι εξόδου Tor έχουν καλή συμπεριφορά, δεν είναι ασυνήθιστο κάποιοι από αυτούς να συμπεριφέρονται καταστροφικά. Όλες οι επιθέσεις για τις οποίες μιλήσαμε θεωρητικά έχουν ήδη γίνει.

Εν μέρει, οι προγραμματιστές σκέφτηκαν αυτό και ανέπτυξαν μια προφύλαξη έναντι των πελατών που χρησιμοποιούν κακούς κόμβους εξόδου. Λειτουργεί ως σημαία σε μια συναίνεση που ονομάζεται BadExit.

Για να λυθεί το πρόβλημα της σύλληψης κακών κόμβων εξόδου, έχει αναπτυχθεί ένα έξυπνο σύστημα χάρτη εξόδου. Λειτουργεί ως εξής: για κάθε κόμβο εξόδου, εκκινείται μια λειτουργική μονάδα Python, η οποία χειρίζεται τις συνδέσεις, τη λήψη αρχείων και ούτω καθεξής. Στη συνέχεια καταγράφονται τα αποτελέσματα της δουλειάς του.

Το Exitmap λειτουργεί χρησιμοποιώντας τη βιβλιοθήκη Stem (που έχει σχεδιαστεί για να λειτουργεί με Tor από την Python) για να βοηθήσει στη δημιουργία διαγραμμάτων για κάθε κόμβο εξόδου. Απλό αλλά αποτελεσματικό.

Το Exitmap δημιουργήθηκε το 2013 στο πλαίσιο του προγράμματος "spoiled onions". Οι συγγραφείς βρήκαν 65 κόμβους εξόδου που αλλάζουν την κυκλοφορία. Αποδεικνύεται ότι αν και δεν πρόκειται για καταστροφή (τη στιγμή της λειτουργίας υπήρχαν περίπου 1000 κόμβοι εξόδου), το πρόβλημα είναι αρκετά σοβαρό για την παρακολούθηση παραβιάσεων. Επομένως, το exitmap εξακολουθεί να λειτουργεί και να υποστηρίζεται μέχρι σήμερα.

Σε ένα άλλο παράδειγμα, ο ερευνητής απλώς έφτιαξε μια ψεύτικη σελίδα σύνδεσης και συνδέθηκε μέσω κάθε κόμβου εξόδου. Στη συνέχεια προβλήθηκαν τα αρχεία καταγραφής HTTP του διακομιστή για παραδείγματα προσπαθειών σύνδεσης. Πολλοί κόμβοι προσπάθησαν να διεισδύσουν στον ιστότοπο χρησιμοποιώντας τη σύνδεση και τον κωδικό πρόσβασης που χρησιμοποίησε ο συγγραφέας.

Αυτό το πρόβλημα δεν είναι μοναδικό στο Tor.

Είναι σημαντικό να σημειωθεί ότι αυτό δεν είναι μόνο ένα πρόβλημα με το Tor. Υπάρχουν ήδη πολλοί κόμβοι ανάμεσα σε εσάς και τη φωτογραφία της γάτας που θέλετε να δείτε. Χρειάζεται μόνο ένα άτομο με εχθρικές προθέσεις για να προκαλέσει μεγάλη ζημιά. Το καλύτερο που μπορείτε να κάνετε εδώ είναι να επιβάλετε την ενεργοποίηση της κρυπτογράφησης όπου είναι δυνατόν. Εάν η κίνηση δεν μπορεί να αναγνωριστεί, δεν μπορεί εύκολα να τροποποιηθεί.

Και να θυμάστε ότι αυτό είναι απλώς ένα παράδειγμα κακής συμπεριφοράς χειριστή, όχι ο κανόνας. Η συντριπτική πλειοψηφία των κόμβων εξόδου παίρνουν πολύ σοβαρά τον ρόλο τους και τους αξίζει μεγάλη ευγνωμοσύνη για όλους τους κινδύνους που αναλαμβάνουν στο όνομα της ελεύθερης ροής πληροφοριών.




Μπλουζα