Come funziona Tor. Come funziona Tor Il tuo nodo di guardia non può essere modificato

Ciao, cari lettori del sito blog. Probabilmente sai che qualsiasi tua azione sulla rete (pagine di siti Web visualizzate, file scaricati, video guardati) può essere tracciata e da luoghi completamente diversi (contattando il tuo provider Internet, frugando nel tuo computer o cercando nei registri del siti visitati). Anonimato su Internet esiste solo se non inizi a “scavare in profondità”.

Esistono alcune soluzioni al “problema delle tracce lasciate” di cui abbiamo già parlato. Ad esempio, puoi farlo e nessuna traccia delle tue visite verrà salvata sul tuo computer. O, ad esempio, quando si blocca l'accesso ad alcuni siti (ad esempio, per accedere a Contact o Odnoklassniki da un computer di lavoro).

Ma esiste una soluzione molto più completa: questa è la cosiddetta TOR. Essenzialmente è questo Software, che con un altissimo grado di probabilità ti consente di nascondere da occhi indiscreti tutto ciò che fai e hai fatto su Internet. È proprio sulla base di questa tecnologia che funziona Browser Tor, di cui oggi e parleremo. In sostanza, inserisce una tecnologia complessa nel guscio di un browser dall'aspetto normale, accessibile a qualsiasi utente di Internet, che tutti possono utilizzare. Ma il suo riempimento è insolito...

Cos'è il TOR?

Non voglio sovraccaricarti di termini e concetti tecnici che, in generale, saranno superflui. Descriverò semplicemente letteralmente in poche parole (sulle mie dita) il principio di funzionamento della tecnologia Thor e il sistema costruito sulla sua base Browser Tor. Questa conoscenza ti permetterà di capire cosa aspettarti da questo software, quali punti di forza e di debolezza presenta, in modo da poterlo utilizzare consapevolmente per le tue esigenze.

Quindi, inizialmente tutto questo veniva preparato in uno dei dipartimenti militari statunitensi. La storia non dice perché ne avessero bisogno, ma all'inizio degli anni 2000, gli inizi della tecnologia Thor furono resi disponibili al pubblico in modo del tutto inaspettato. Ed erano aperti codici sorgente e questo software è stato distribuito gratuitamente. Cosa significa? E quanto puoi fidarti di un simile “dono”?

La domanda è giusta, ma ci si può fidare proprio perché il codice di questa tecnologia è aperto. Il fatto è che da allora (più di un decennio e mezzo) questi codici di programma sono stati studiati (e apportati modifiche) da centinaia, se non migliaia di persone che lo capiscono, e non sono stati trovati “segnalibri” o “porte segrete”. . Dove stiamo parlando sulla sicurezza(nel nostro caso, trasferimento e archiviazione di informazioni), è meglio lavorare con software open source (software).

A proposito, questo è il motivo per cui quando si sceglie n, ma per . Appartengono semplicemente alla categoria dei software liberi e il loro codice è stato controllato da migliaia di specialisti competenti. In un certo senso è più tranquillo, perché conservo molte password per servizi legati al denaro e perderle sarebbe molto costoso.

Pertanto, la tecnologia TOP ti consente di accedere a siti Web e scaricare qualcosa dalla rete senza lasciare alcuna traccia dietro di sé. Cioè, quando apri, ad esempio, un sito web tramite il Tor Browser, sarà impossibile tracciare l'indirizzo IP del tuo computer su questo sito web (e quindi identificarti). Nemmeno il tuo provider Internet capirà (anche se tu lo vorrai) che hai visitato questo sito (e sarà impossibile dimostrarlo). Ebbene, il browser stesso non memorizzerà tutte le tracce dei tuoi vagabondaggi su Internet.

Meraviglioso, non è vero? Capisco che in questo modo le persone possano nascondere i loro affari oscuri. Non senza questo, ovviamente. Ma l'idea generale di Thor è ancora brillante: fornire all'utente di Internet la vera libertà sotto forma di completo anonimato. Ad esempio, in alcuni paesi l'accesso a determinate risorse potrebbe essere bloccato senza giustificazione, ma Tor Browser ti permetterà di aggirare questi ostacoli e di non essere punito per questa violazione, perché non sapranno che l'hai fatto (o non lo dimostreranno) ). Ma non è questo il punto...

Come funziona TOR? Questo è chiamato routing a cipolla. Aspetto. Esiste una rete di nodi di proprietà degli aderenti a questa tecnologia. Tre nodi arbitrari vengono utilizzati per trasmettere i dati. Ma quali? Ed è proprio questo che nessuno sa.

Il browser Tor invia un pacchetto al primo nodo e contiene l'indirizzo crittografato del secondo nodo. Il primo nodo conosce la chiave per la crittografia e, appreso l’indirizzo del secondo, inoltra lì il pacchetto (è come rimuovere il primo strato di una cipolla). Il secondo nodo, dopo aver ricevuto il pacchetto, ha una chiave per decriptare l'indirizzo del terzo nodo (un altro strato è stato rimosso dalla cipolla). Quindi dall'esterno non è possibile capire quale sito sei finito ad aprire nella finestra del tuo Tor Browser.

Ma tienilo presente solo il percorso è crittografato(routing) e il contenuto dei pacchetti stessi non è crittografato. Pertanto, per trasmettere dati segreti, sarebbe meglio crittografarli prima (almeno nel TruCrypt menzionato sopra), poiché esiste la possibilità di intercettarli (ad esempio utilizzando sniffer).

Inoltre, questa tecnologia ci sono alcuni altri svantaggi(o caratteristiche):

  1. Il tuo ISP (o chiunque altro monitora il tuo traffico) potrebbe rendersi conto che stai utilizzando Tor. Non saprà cosa stai guardando o cosa fai online, ma a volte il semplice fatto di sapere che stai nascondendo qualcosa può avere delle conseguenze. Tienilo in considerazione e, se possibile, studia modi per migliorare il mimetismo (e esistono), se questo è fondamentale per te.
  2. La rete TOR non utilizza apparecchiature speciali ad alta velocità, ma, in effetti, normali computer. Ciò fa emergere un altro inconveniente: velocità la trasmissione delle informazioni in questa rete segreta può variare notevolmente e talvolta chiaramente non è sufficiente, ad esempio, per visualizzare i contenuti multimediali.

Dove posso scaricare la versione ufficiale russa di Tor Browser?

Su questo blog ho già pubblicato un articolo a riguardo. Si parlava anche della Torah. Naturalmente è meglio e più sicuro scaricare qualsiasi prodotto dal sito degli sviluppatori, cioè quello ufficiale (penso che tu lo sappia). La pagina di download di Tor Browser si trova a questo indirizzo (ribadisco ancora una volta che per motivi di sicurezza è meglio scaricare dal sito ufficiale):

Tieni presente che prima di fare clic sul pulsante di download, devi selezionare una lingua. L'impostazione predefinita è l'inglese, ma puoi selezionare una dozzina di altre opzioni dall'elenco a discesa, incluso Versione russa completamente localizzata. Ecco come funzionerà in modo più piacevole quando la lingua dell'interfaccia è nativa.

Tuttavia, durante l'installazione ti verrà chiesto nuovamente la lingua dell'interfaccia preferita e lì potrai anche selezionare il russo. Altrimenti, il processo di installazione non è diverso dall'installazione di qualsiasi altro browser.

Tuttavia, al primo avvio ti verrà chiesto se è necessario altre impostazioni per connettersi alla rete TOR. Nella stragrande maggioranza dei casi basterà semplicemente cliccare sul pulsante “Connetti”:

Ci vorrà del tempo prima che il browser si connetta correttamente alla rete Tor:

Successivamente, nel browser si aprirà una finestra che a prima vista sembra normale, ma funziona con Internet creando tunnel crittografati (analoghi).

Tuttavia, gli stessi sviluppatori lo sottolineano Thor non è una panacea(almeno con le impostazioni predefinite). Pertanto, a coloro che sono paranoici sull'anonimato assoluto si consiglia di seguire il collegamento per chiarimenti in merito.

Come utilizzare il browser Tor?

Quando carichi per la prima volta il browser, ti viene immediatamente richiesto usa l'anonimizzatore per cercare su disconnettimi.me. In realtà, è questo servizio che verrà utilizzato come " " in questo browser (puoi modificarlo nelle impostazioni), ad es. quando si inserisce una richiesta nelle schede del browser appena aperte o quando la si inserisce tramite la barra degli indirizzi in qualsiasi scheda, l'anonimizzatore disk.me si aprirà con i risultati della ricerca.

La ricerca in realtà viene effettuata da Google (puoi selezionare dalle impostazioni in pannello superiore servizio - vedi screenshot qui sotto), ma non rimangono tracce di chi ha effettuato esattamente la ricerca (ricorda, ho scritto del fatto che, ma in realtà, nulla può essere cancellato in modo permanente, quindi coloro che sono preoccupati per l'anonimato devono ricordarlo).

Non dimenticare anche seleziona la lingua di ricerca(nel pannello superiore della finestra di diskconnect.me a destra), perché grazie all'anonimizzatore Google non sarà in grado di riconoscere automaticamente la tua lingua preferita. Sebbene, scegliendo, ad esempio, il russo, in una certa misura sollevi il velo di segretezza sul tuo incognito per questo motore di ricerca. Ma qui devi scendere a un compromesso: o comodità, .

Sì, il browser Tor ti avviserà anche quando cliccherai per la prima volta sul link che è meglio caricare le pagine in inglese, da evitare, per così dire.

Personalmente ho scelto l’opzione “No”, perché per me è più importante la comodità e non parlo altre lingue oltre al russo. Ahimè e ah.

A proposito, puoi verificarlo tu stesso che sei stato effettivamente “crittografato”. Per fare ciò, sarà sufficiente accedere al sito da qualsiasi altro browser, quindi fare lo stesso da Thor. Come puoi vedere, TOR sostituisce (sono diventato un sensuale norvegese) e questa è solo una piccola parte per proteggere il tuo anonimato.

A proposito, se clicchi sulla cipolla a sinistra della barra degli indirizzi, potrai vedere la stessa catena di tre nodi (proxy) che separa il tuo computer dal sito che stai visitando (ho scritto dell'onion routing proprio Sopra):

Se lo si desidera, questa catena di nodi può essere modificata. Puoi anche cambiare la tua "personalità creata dal browser" se non ti piace quella attuale. Tuttavia, questo chiuderà tutte le schede aperte in Tor e verrà ricaricato automaticamente.

Qui puoi anche accedere impostazioni di sicurezza:

Per impostazione predefinita, tutte le impostazioni sulla privacy (l'anonimato sono abilitate), ma il livello di sicurezza è al livello più basso perché solo in questo caso tu saranno disponibili tutte le funzioni di questo browser. Se imposti le impostazioni di sicurezza del browser Tor su "alto", tutta una serie di funzioni del browser saranno disponibili solo dopo averne forzato l'attivazione (ovvero, tutto è disabilitato per impostazione predefinita). Per me questo è eccessivo, quindi ho lasciato tutto com'era, ma puoi scegliere qualcosa nel mezzo (compromesso).

Altrimenti Tor Browser è simile a Mozilla Firefox , perché è essenzialmente assemblato sulla sua base. Questo sarà chiaramente visibile quando andrai nelle impostazioni (cliccando sul pulsante con tre linee orizzontali nell'angolo in alto a destra):

Buona fortuna a te! A presto sulle pagine del blog del sito

Potresti essere interessato

Incognito: cos'è e come abilitare la modalità di navigazione in incognito nel browser Yandex e Google Chrome
Cronologia delle ricerche e della navigazione in Yandex: come aprirla e visualizzarla e, se necessario, cancellarla o eliminarla Come fare pagina iniziale Home page di Yandex o Google, nonché qualsiasi pagina (ad esempio questa) impostata come home
Come installare WhatsApp su un computer - Versione PC e utilizzare WhatsApp Web online (tramite browser web) Come installare gratuitamente Google Chrome, Yandex Browser, Opera, Mazila e Internet Explorer sul tuo computer

Sull'importanza di eliminare i nodi di uscita in TOR.

Tutti sanno che TOR nasconde il vero indirizzo IP e crittografa il traffico. Tuttavia, poche persone capiscono come funziona Onion Router. Cercherò di parlarti in modo chiaro e chiaro di questo router e dell'importanza di escludere i nodi di uscita.

Per riferimento: quello che molti chiamano tor in realtà non è un tor, ma un browser tor. Tor browser è un complesso per navigazione anonima, Che consiste di:

1. Browser Mozilla Firefox
2. TOR (Il Router di Cipolle)
3. Componente aggiuntivo HTTPS Everywhere
4. Componente aggiuntivo NoScript
5. Pulsante TOR aggiuntivo
6. Componente aggiuntivo UBlock Origin
7. Configuratore

Come funziona TOR.

Senza un toroide, i pacchetti dalla nostra macchina al sito finale vanno dritti. Cioè, il sito finale vede il nostro indirizzo IP.

Quando viene lanciato TOR, vengono generate diverse catene, ognuna delle quali è composta da tre mali casuali: input, middle e output. Inoltre, ogni pacchetto viene crittografato tre volte. Successivamente, i pacchetti vanno dalla nostra macchina al primo nodo. Rimuove il primo livello di crittografia, vede dove inviare successivamente il pacchetto e lo trasmette al nodo centrale. Il nodo centrale rimuove il secondo livello di crittografia, vede dove inviare il pacchetto e lo invia al nodo di uscita, dove l'ultimo livello di crittografia viene rimosso dal pacchetto, dopodiché il pacchetto UNENCRYPTED viene inviato al sito finale.

La durata predefinita della catena è 10 minuti. Dopo dieci minuti, tutti e tre i nodi cambieranno in modo casuale.
Sembra che tutto vada bene, ma solo a prima vista. A differenza di i2p in cui i pacchetti vengono trasmessi attraverso diversi tunnel di “traffico unidirezionale”, in TOR tutti i pacchetti percorrono una catena sia da noi al destinatario che dal destinatario di nuovo a noi. Ciò significa che se il nodo di output viene catturato da un "probabile nemico" o addirittura creato da lui (cosa che accade molto spesso), allora possiamo finire nei guai, uno dei quali sono gli analizzatori di traffico.

Per evitare ciò, il browser Tor ha il componente aggiuntivo HTTPS Everywhere abilitato per impostazione predefinita. Ed è anche configurato per impostazione predefinita per eseguire la crittografia SSL SE È SUPPORTATO dal sito o dal server. In caso contrario, lascerà passare il traffico HTTP non crittografato, che anche uno scolaro può catturare. Di conseguenza, puoi perdere Conti e molte altre informazioni riservate.

Strategia di difesa.

Previenilo con due impostazioni. La prima è l’esclusione dei nodi che potrebbero appartenere ad un “probabile nemico”. Il secondo è cambiare il componente aggiuntivo HTTPS Everywhere in modalità “Blocca tutte le richieste non crittografate”.

Per escludere i nodi in TOR, dobbiamo trovare il suo configuratore. Il file di configurazione si chiama torrc e sembra normale file di testo. È necessario aggiungere la seguente riga alla fine di questo file:

Codice:
ExcludeExitNodes (ru), (ua), (by)
Quindi salva il file e riavvia TOR o il browser TOR. Puoi tracciare i circuiti nel pulsante Tor (se hai Windows) o utilizzando Onion Circuits (se hai Linux).Avanzato Utenti Linux puoi invece usare TOR ARM - che non solo mostra le catene ma permette anche di configurare il router.

Sistema operativo Android.

Nelle impostazioni di Orbot puoi anche escludere i nodi, ma non i fine settimana, ma tutti. Cerchiamo l'opzione ExcludeNodes e inseriamo la stessa cosa (le lettere diventeranno maiuscole).

Durante la scrittura sono stati utilizzati i seguenti materiali:

Il sistema Tor consente di nascondere gli indirizzi finali (di destinazione) al provider, sfondando così un possibile blocco di accesso alle risorse di rete da esso bloccate. Il sistema Tor nasconde inoltre l’indirizzo del mittente dalle risorse di destinazione, eliminando così la possibilità di trovare un utente o di bloccarlo.

Tuttavia, sia il provider che le risorse di rete possono combattere Tor stesso bloccando i suoi nodi pubblici. Di seguito sono riportate le tecniche per gestire tale blocco Tor.

1. Utilizzo di nodi di input non pubblici (nodi bridge)

Nei paesi con censura su Internet, i fornitori spesso cercano di bloccare l’accesso alle risorse Internet “vietate”. (Non capisco perché qualche idiota decida quali siti visitare e quali no!)

Il flusso di informazioni dei dati provenienti dall'utente alla rete Tor è mascherato da traffico SSL crittografato (protocollo https) ed è irrealistico riconoscerlo da alcune funzionalità. Tuttavia, il provider conosce sempre l'indirizzo principale al quale vengono inviati i dati. Quando si lavora tramite Tor, questo è l'indirizzo del primo nodo nella catena di anonimizzazione.

Tor è un sistema aperto, quindi tutti gli indirizzi dei nodi Tor pubblici sono noti e non è difficile inserirli nella lista nera e poi bloccarli.

A volte tale blocco viene addirittura considerato una vulnerabilità del sistema Tor.

Gli sviluppatori di Tor hanno previsto questa situazione e hanno creato un certo sottoinsieme di nodi di input non pubblici (nodi bridge o bridge), i cui indirizzi possono essere scoperti solo manualmente e in piccole porzioni.

Sulla pagina https://bridges.torproject.org puoi trovare gli indirizzi dei tre nodi attuali del bridge nel formato proxy_host:proxy_port (ad esempio 188.40.112.195:443). Sarà lì brevi istruzioni per l'installazione di ponti. (Vero in inglese.)

Se questa paginaè anche bloccato, puoi ottenere gli indirizzi dei nodi bridge tramite posta inviando una lettera di richiesta a [e-mail protetta] con un titolo e una sola riga prendi i ponti nel corpo della lettera.

Puoi inserire i nodi bridge risultanti nel client Tor attraverso la sua shell grafica Vidalia.

Cosa ti serve: apri la finestra Vidalia, premi il bottone " Impostazioni" ("Impostazioni"), nella finestra che si apre, seleziona la scheda " Netto" ("Rete"), seleziona la casella lì " La mia InterRNo-ISP blocca l'accesso alla rete Tor" ("Il mio ISP blocca le connessioni alla rete Tor").

Copia l'indirizzo del primo nodo del bridge nel campo " Aggiungi ponte" ("Aggiungi ponte") e fare clic sul pulsante "+". Inserire i restanti nodi del ponte allo stesso modo.

Fare clic sul pulsante "Ok". Riavvia Tor.

2. Aggiunta di un proxy esterno alla fine della catena Tor

Attualmente, alcune risorse Internet bloccano o limitano l'accesso dei visitatori quando utilizzano Tor. Apparentemente vogliono controllare i loro visitatori (!?). (Sfortunatamente, questo include anche siti famosi come Wikipedia, Gmail, LiveJournal, Linux.org.ru e altri.) Per tale blocco viene compilata una "lista nera" di tutti (o quasi tutti) i server di output pubblici del sistema Tor (lista di blocco) e le visite da questi server sono vietate o limitate. A volte puoi guardare la “lista nera” su https://proxy.org/tor_blacklist.txt, ma molto probabilmente ci sarà un messaggio come “Torna domani”

Un modo semplice per superare il blocco delle risorse Internet è aggiungere un server proxy esterno alla catena Tor. (Non è incluso nella "lista nera".) Esistono molti server proxy esterni e possono essere facilmente trovati su Internet (ad esempio, http://www.proxy-list.org/en/index.php/) . È solo necessario che supportino la crittografia del traffico SSL (per l'accesso tramite un canale https sicuro) e preferibilmente siano “stranieri”. Copia il suo indirizzo nel formato: proxy_host:proxy_port.

Quindi trova il file di configurazione del proxy di filtraggio Polipo:....conf e aggiungi alla fine la riga parentProxy=proxy_host:proxy_port, dove proxy_host:proxy_port è l'indirizzo del “proxy esterno”.

Successivamente, è necessario riavviare il canale anonimo, ad es. Browser Tor.

Puoi controllare il canale anonimo sui siti di analisi IP (ad esempio, http://www.ip-adress.com/what_is_my_ip/, o http://whatismyipaddress.com/, o http://geotool.servehttp.com/ Ricevuto L'indirizzo IP deve corrispondere all'indirizzo del proxy esterno.

Come risultato dell'aggiunta di un proxy esterno alla fine della catena Tor, la comunicazione con l'indirizzo di destinazione (sito) passerà attraverso questo "proxy esterno" "pulito" per il bloccante.


| |

Tor è uno strumento di anonimato utilizzato da persone che cercano privacy e combattono la censura di Internet. Nel corso del tempo, Tor ha iniziato a far fronte al suo compito molto, molto bene. Pertanto, la sicurezza, la stabilità e la velocità di questa rete sono fondamentali per le persone che vi fanno affidamento.

Ma come funziona Tor dietro le quinte? In questo articolo approfondiremo la struttura e i protocolli utilizzati sulla rete per dare un'occhiata più da vicino a come funziona Tor.

Una breve storia di Tor

Il concetto di Onion Routing (spiegheremo il nome più avanti) è stato proposto per la prima volta nel 1995. Inizialmente, questa ricerca è stata finanziata dal Dipartimento di ricerca navale e poi, nel 1997, la DARPA si è unita al progetto. Da allora, il progetto Tor è stato finanziato da vari sponsor e non molto tempo fa il progetto ha vinto una campagna di donazioni su Reddit.

La versione moderna del software Tor è stata resa open source nell'ottobre 2003 ed era già la terza generazione di software di routing Onion. L'idea è di avvolgere il traffico in livelli crittografati (come una cipolla) per proteggere i dati e l'anonimato del mittente e del destinatario.

Nozioni di base su Tor

Ora che abbiamo chiarito la storia, passiamo ai principi di funzionamento. Al livello più alto, Tor funziona inoltrando la connessione del tuo computer agli obiettivi (ad esempio, google.com) attraverso diversi computer intermediari o relè.



Percorso del pacchetto: nodo di guardia, nodo intermedio, nodo di uscita, destinazione

Attualmente (febbraio 2015) ci sono circa 6.000 router che trasmettono traffico sulla rete Tor. Si trovano in tutto il mondo e sono gestiti da volontari che accettano di donare parte del traffico per una buona causa. È importante che la maggior parte dei nodi non disponga di hardware speciale o software aggiuntivo: funzionano tutti utilizzando il software Tor configurato per funzionare come nodo.

La velocità e l'anonimato della rete Tor dipendono dal numero di nodi: più sono, meglio è! E questo è comprensibile, poiché il traffico di un nodo è limitato. Più nodi puoi scegliere, più difficile sarà tracciare un utente.

Tipi di nodo

Per impostazione predefinita, Tor inoltra il traffico attraverso 3 nodi. Ognuno di essi ha il proprio ruolo (li analizzeremo nel dettaglio più avanti).


Client, nodo di sicurezza, nodo intermedio, nodo di uscita, destinazione

Il nodo di ingresso o di guardia è il punto di ingresso nella rete. I nodi di input sono selezionati tra quelli che operano da molto tempo e hanno dimostrato di essere stabili e ad alta velocità.
Nodo intermedio: trasmette il traffico dalla sicurezza ai nodi di uscita. Di conseguenza, i primi non sanno nulla dei secondi.
Il nodo di uscita è il punto di uscita dalla rete e invia il traffico alla destinazione di cui il client ha bisogno.

Un metodo generalmente sicuro per eseguire un nodo sentinella o intermedio è server virtuale(DigitalOcean, EC2) – in questo caso gli operatori dei server vedranno solo il traffico crittografato.

Ma gli operatori dei nodi di uscita hanno una responsabilità speciale. Poiché inviano traffico alla destinazione, tutte le attività illegali svolte tramite Tor verranno associate al nodo di uscita. E questo può portare a raid della polizia, segnalazioni di attività illegali e altre cose.

Incontra l'operatore del nodo di uscita: ringrazialo. Se lo merita.

Cosa c'entra la cipolla?

Avendo compreso il percorso delle connessioni che attraversano i nodi, ci poniamo la domanda: come possiamo fidarci di loro? Puoi essere sicuro che non hackereranno la connessione ed estrarranno tutti i dati da essa? In breve, non dobbiamo fidarci di loro!

La rete Tor è progettata in modo tale che i nodi possano essere trattati con una fiducia minima. Ciò si ottiene attraverso la crittografia.

E allora, che dire delle lampadine? Diamo un'occhiata a come funziona la crittografia durante il processo di creazione di una connessione client attraverso la rete Tor.

Il client crittografa i dati in modo che solo il nodo di uscita possa decrittografarli.
Questi dati vengono quindi nuovamente crittografati in modo che solo il nodo intermedio possa decrittografarli.
E poi questi dati vengono nuovamente crittografati in modo che solo il nodo sentinella possa decrittografarli

Si scopre che abbiamo avvolto i dati originali in strati di crittografia, come una cipolla. Di conseguenza, ogni nodo ha solo le informazioni di cui ha bisogno: da dove provengono i dati crittografati e dove dovrebbero essere inviati. Questa crittografia è utile a tutti: il traffico del cliente non è aperto e i nodi non sono responsabili del contenuto dei dati trasmessi.

Nota: i nodi di output possono vedere i dati di origine perché devono inviarli alla destinazione. Pertanto, possono estrarre informazioni preziose dal traffico inviato in chiaro su HTTP e FTP!

Nodi e ponti: il problema con i nodi

Una volta avviato il client Tor, è necessario ottenere elenchi di tutti i nodi di ingresso, intermedi e di uscita. E questo elenco non è un segreto: più tardi ti dirò come è distribuito (puoi cercare nella documentazione la parola “consenso”). La pubblicità dell'elenco è necessaria, ma ciò presenta un problema.

Per capirlo, facciamo finta di essere un attaccante e chiediamoci: cosa farebbe un Governo Autoritario (AP)? Pensando in questo modo, possiamo capire perché Tor è progettato così com'è.

Quindi cosa farebbe AP? La censura è una questione seria e Tor ti consente di aggirarla, quindi l'AP vorrebbe impedire agli utenti di accedere a Tor. Ci sono due modi per farlo:

  • bloccare gli utenti che lasciano Tor;
  • bloccare gli utenti che accedono a Tor.

Il primo è possibile ed è una libera scelta del proprietario del router o del sito web. Deve solo scaricare un elenco di nodi di uscita Tor e bloccare tutto il traffico da essi. Sarebbe un male, ma Tor non può farci niente.

La seconda opzione è decisamente peggiore. Bloccare gli utenti che lasciano Tor può impedire loro di visitare un particolare servizio e bloccare tutti gli utenti in entrata impedirà loro di accedere a qualsiasi sito: Tor diventerà inutile per quegli utenti che già soffrono di censura, a seguito della quale si sono rivolti a questo servizio . E se Tor avesse solo nodi, ciò sarebbe possibile, poiché l’AP può scaricare un elenco di nodi sentinella e bloccare il traffico verso di essi.

È positivo che gli sviluppatori Tor ci abbiano pensato e abbiano trovato una soluzione intelligente al problema. Conosci i ponti.

Ponti

In effetti, i bridge non sono pubblicabili accesso pubblico nodi. Gli utenti dietro i muri di censura possono usarli per accedere alla rete Tor. Ma se non vengono pubblicati, come fanno gli utenti a sapere dove cercarli? È necessaria una lista speciale? Ne parleremo più tardi, ma in breve sì, c'è un elenco di bridge su cui stanno lavorando gli sviluppatori del progetto.

Semplicemente non è pubblico. Invece, gli utenti possono ricevere un piccolo elenco di bridge per connettersi al resto della rete. Questo elenco, BridgeDB, offre agli utenti solo pochi bridge alla volta. Ciò è ragionevole, poiché non hanno bisogno di molti ponti contemporaneamente.

Creando diversi ponti, puoi evitare che la rete venga bloccata da un governo autoritario. Naturalmente, ricevendo informazioni sui nuovi nodi, puoi bloccarli, ma qualcuno può scoprire tutti i ponti?

Qualcuno può scoprire tutti i ponti

L'elenco dei ponti è strettamente confidenziale. Se l'AP riceve questo elenco, sarà in grado di bloccare completamente Tor. Pertanto, gli sviluppatori della rete hanno condotto ricerche sulla possibilità di ottenere un elenco di tutti i bridge.

Descriverò in dettaglio due elementi di questo elenco, il 2° e il 6°, poiché questi erano i metodi utilizzati per accedere ai ponti. Al paragrafo 6, i ricercatori stanno cercando Ponti Tor ha scansionato l'intero spazio IPv4 utilizzando lo scanner delle porte ZMap e ha trovato dal 79% all'86% di tutti i bridge.

Il 2° punto prevede il lancio di un nodo Tor intermedio in grado di monitorare le richieste che gli arrivano. Solo i nodi sentinella e i bridge accedono a un nodo intermedio e se il nodo a cui si accede non è nell'elenco pubblico dei nodi, è ovvio che questo nodo è un bridge. Questa è una sfida seria per Tor o qualsiasi altra rete. Poiché non ci si può fidare degli utenti, è necessario rendere la rete quanto più anonima e chiusa possibile, motivo per cui la rete è progettata in questo modo.

Consenso

Diamo un'occhiata a come funziona la rete a un livello inferiore. Come è organizzato e come scoprire quali nodi della rete sono attivi. Abbiamo già accennato al fatto che in una rete esiste una lista di nodi e una lista di bridge. Parliamo di chi crea queste liste.

Ogni client Tor contiene informazioni fisse su 10 potenti nodi gestiti da volontari fidati. Hanno un compito speciale: monitorare lo stato dell'intera rete. Si chiamano autorità di directory (DA, gestori di elenchi).

Sono distribuiti in tutto il mondo e sono responsabili della distribuzione di un elenco costantemente aggiornato di tutti i nodi Tor conosciuti. Scelgono con quali nodi lavorare e quando.

Perché 10? Di solito non è una buona idea creare un comitato con un numero pari di membri in modo che non vi sia parità di voto. La conclusione è che 9 DA si occupano di elenchi di nodi e un DA (Tonga) si occupa di elenchi di ponti


Elenco DA

Raggiungere il consenso

Quindi, come fanno i DA a mantenere operativa la rete?

Lo stato di tutti i nodi è contenuto in un documento aggiornato denominato “consenso”. I procuratori distrettuali lo supportano e lo aggiornano ogni ora votando. Ecco come succede:

  • ogni DA crea un elenco di nodi conosciuti;
  • quindi calcola tutti gli altri dati: flag dei nodi, pesi del traffico, ecc.;
  • invia i dati come “voto di status” a tutti gli altri;
  • ottiene i voti di tutti gli altri;
  • combina e firma tutti i parametri di tutte le voci;
  • invia i dati firmati ad altri;
  • la maggioranza dei DA deve concordare sui dati e confermare che esiste un consenso;
  • il consenso è pubblicato da ciascun DA.

Il consenso viene pubblicato su HTTP in modo che tutti possano scaricare la versione più recente. Puoi verificarlo tu stesso scaricando il consenso tramite Tor o tramite il gate tor26.

E cosa significa?

Anatomia del consenso

Basta leggere le specifiche per capire che questo documento è difficile. Mi piace la rappresentazione visiva per capire come funziona la struttura. Per questo ho realizzato un poster in stile corkami. Ed ecco una rappresentazione grafica (cliccabile) di questo documento.

Cosa succede se il nodo si scatena

Nel nostro esame dettagliato dei principi di funzionamento della rete, non abbiamo ancora toccato i principi di funzionamento dei nodi di output. Questi sono gli ultimi collegamenti della catena Tor, che forniscono un percorso dal client al server. Poiché inviano i dati a destinazione, possono vederli come se avessero appena lasciato il dispositivo.

Questa trasparenza implica molta fiducia nei nodi di uscita e di solito si comportano in modo responsabile. Ma non sempre. Quindi cosa succede quando un operatore del nodo di uscita decide di attivare gli utenti Tor?

Il caso degli sniffer

I nodi di uscita Tor sono quasi l'esempio standard di man-in-the-middle (MitM). Ciò significa che qualsiasi protocollo di comunicazione non crittografato (FTP, HTTP, SMTP) può essere monitorato da esso. E questi sono login e password, cookie, file caricati e scaricati.

I nodi di uscita possono vedere il traffico come se avesse appena lasciato il dispositivo.

Il problema è che non possiamo fare nulla al riguardo (eccetto utilizzare protocolli crittografati). Lo sniffing, l'ascolto passivo della rete, non richiede partecipazione attiva, quindi l'unica difesa è comprendere il problema ed evitare di trasmettere dati sensibili senza crittografia.

Ma supponiamo che l’operatore del nodo di uscita decida di arrecare gravi danni alla rete. Ascoltare è un affare da sciocchi. Modifichiamo il traffico!

Trarne il massimo

Ricordiamo che l'operatore del nodo di uscita è responsabile di garantire che il traffico che fluisce da e verso il client non venga alterato. Si, certo…

Vediamo in che modo è possibile modificarlo.

SSL MiTM e sslstrip
SSL rovina tutto quando proviamo a scherzare con gli utenti. Fortunatamente per gli aggressori, molti siti hanno problemi con la loro implementazione, permettendoci di indurre l’utente a connessioni non crittografate. Gli esempi sono il reindirizzamento da HTTP a HTTPS, l'abilitazione del contenuto HTTP su siti HTTPS, ecc.

Uno strumento utile per sfruttare le vulnerabilità è sslstrip. Dobbiamo solo far passare tutto il traffico in uscita attraverso di esso e in molti casi potremmo danneggiare l'utente. Naturalmente, possiamo semplicemente utilizzare un certificato autofirmato ed esaminare il traffico SSL che passa attraverso il nodo. Facilmente!

Colleghiamo i browser a BeEF
Dopo aver esaminato i dettagli del traffico, puoi iniziare il sabotaggio. Ad esempio, puoi utilizzare il framework BeEF per ottenere il controllo sui browser. Possiamo quindi utilizzare la funzione Metasploit “browser autopwn”, che comporterà la compromissione dell'host e ci consentirà di eseguire comandi su di esso. Siamo arrivati!..
Binari della porta sul retro
Supponiamo che i binari vengano scaricati tramite il nostro nodo: software o aggiornamenti ad esso. A volte l'utente potrebbe non essere nemmeno consapevole del download degli aggiornamenti. Dobbiamo solo aggiungere una backdoor utilizzando strumenti come The Backdoor Factory. Quindi, dopo aver eseguito il programma, l'host verrà compromesso. Siamo arrivati ​​di nuovo!..
Come catturare Walter White
E sebbene la maggior parte dei nodi di uscita Tor si comportino bene, non è raro che alcuni di essi si comportino in modo distruttivo. Tutti gli attacchi di cui abbiamo parlato in teoria sono già avvenuti.

In parte gli sviluppatori hanno pensato anche a questo e hanno sviluppato una precauzione contro i client che utilizzano nodi di output errati. Funziona come un flag in un consenso chiamato BadExit.

Per risolvere il problema di individuare nodi di uscita errati, è stato sviluppato un sistema intelligente di exitmap. Funziona così: per ogni nodo di output viene avviato un modulo Python che gestisce gli accessi, il download dei file e così via. I risultati del suo lavoro vengono poi registrati.

Exitmap funziona utilizzando la libreria Stem (progettata per funzionare con Tor da Python) per aiutare a creare diagrammi per ciascun nodo di uscita. Semplice ma efficace.

Exitmap è stata creata nel 2013 come parte del programma "spoiled cipolle". Gli autori hanno trovato 65 nodi di uscita che cambiano il traffico. Si scopre che sebbene non si tratti di un disastro (al momento dell'operazione c'erano circa 1000 nodi di output), il problema è abbastanza serio da poter monitorare le violazioni. Pertanto, exitmap funziona ancora ed è supportato fino ad oggi.

In un altro esempio, il ricercatore ha semplicemente creato una pagina di accesso falsa e ha effettuato l’accesso tramite ciascun nodo di uscita. Quindi sono stati visualizzati i log HTTP del server per esempi di tentativi di accesso. Molti nodi hanno tentato di penetrare nel sito utilizzando il login e la password utilizzati dall'autore.

Questo problema non è esclusivo di Tor.

È importante notare che questo non è solo un problema con Tor. Ci sono già molti nodi tra te e la foto del gatto che vuoi guardare. Basta una persona con intenzioni ostili per causare molti danni. La cosa migliore da fare qui è forzare l'abilitazione della crittografia ove possibile. Se il traffico non può essere riconosciuto, non può essere facilmente modificato.

E ricorda che questo è solo un esempio di cattivo comportamento dell'operatore, non la norma. La stragrande maggioranza dei nodi di uscita prende molto sul serio il proprio ruolo e merita grande gratitudine per tutti i rischi che corre in nome del libero flusso di informazioni.




Superiore