Kā Tor darbojas. Kā Tor darbojas Jūsu aizsargmezglu nevar mainīt

Sveiki, dārgie emuāra vietnes lasītāji. Jūs droši vien zināt, ka jebkuru jūsu darbību tīklā (skatītās vietņu lapas, lejupielādētos failus, skatītos videoklipus) var izsekot no pilnīgi dažādām vietām (sazinoties ar interneta pakalpojumu sniedzēju, rakņājoties pa datoru vai meklējot tīmekļa vietnes žurnālos). vietnes, kuras apmeklējāt ). Anonimitāte internetā pastāv tikai tad, ja nesāc “rakties dziļi”.

Ir daži risinājumi “izsekošanas problēmai”, ko mēs jau esam aplūkojuši. Piemēram, jūs varat un tad jūsu datorā netiks saglabātas jūsu apmeklējumu pēdas. Vai, piemēram, bloķējot piekļuvi dažām vietnēm (piemēram, lai pieteiktos Contact vai Odnoklassniki no darba datora).

Taču ir daudz visaptverošāks risinājums – tas ir tā sauktais TOR. Būtībā tas ir programmatūra, kas ar ļoti lielu varbūtības pakāpi ļauj paslēpt no ziņkārīgo acīm visu, ko darāt un esat darījis internetā. Tas darbojas tieši uz šīs tehnoloģijas pamata Tor pārlūks, par kuru šodien un mēs parunāsim. Būtībā tas ietin sarežģītas tehnoloģijas parasta izskata pārlūkprogrammas apvalkā, kas ir pieejams jebkuram interneta lietotājam un kuru var izmantot ikviens. Bet tā pildījums ir neparasts...

Kas ir TOR?

Es nevēlos jūs pārslogot ar tehniskiem terminiem un jēdzieniem, kas kopumā būs lieki. Es tikai burtiski īsumā (uz pirkstiem) aprakstīšu Thor tehnoloģijas darbības principu un uz tās bāzes veidoto sistēmu Tor pārlūks. Šīs zināšanas ļaus jums saprast, ko sagaidīt no šīs programmatūras, kādas ir tās stiprās un vājās puses, lai jūs varētu to apzināti izmantot savām vajadzībām.

Tātad sākotnēji tas viss tika pagatavots vienā no ASV militārajām nodaļām. Vēsture klusē par to, kāpēc viņiem tas bija vajadzīgs, taču 2000. gadu sākumā Thor tehnoloģiju aizsākumi pilnīgi negaidīti kļuva pieejami sabiedrībai. Un viņi bija atvērti pirmkodi un šī programmatūra kļuva brīvi izplatīta. Ko tas nozīmē? Un cik ļoti var uzticēties šādai “dāvanai”?

Jautājums ir godīgs, taču tam var uzticēties tieši tāpēc, ka šīs tehnoloģijas kods ir atvērts. Fakts ir tāds, ka kopš tā laika (vairāk nekā pusotru gadu) šos programmu kodus ir pētījuši (un veikuši izmaiņas) simtiem, ja ne tūkstošiem cilvēku, kas to saprot, un nav atrastas nekādas “grāmatzīmes” vai “slepenās durvis”. . Kur mēs runājam par par drošību(mūsu gadījumā informācijas pārsūtīšana un uzglabāšana), labāk ir strādāt ar atvērtā koda programmatūru (programmatūru).

Starp citu, tieši tāpēc, izvēloties n, bet priekš . Tie vienkārši pieder bezmaksas programmatūras kategorijai, un to kodu ir pārbaudījuši tūkstošiem kompetentu speciālistu. Tas ir kaut kā mierīgāk, jo es glabāju daudz paroles pakalpojumiem, kas saistīti ar naudu, un to pazaudēšana būtu ļoti dārga.

Tātad TOP tehnoloģija ļauj piekļūt vietnēm un kaut ko lejupielādēt no tīkla neatstājot aiz sevis nekādas pēdas. Tas ir, atverot, piemēram, vietni, izmantojot Tor Browser, nebūs iespējams izsekot jūsu datora IP adresei šajā vietnē (un līdz ar to arī jūs identificēt). Pat jūsu interneta pakalpojumu sniedzējs nesapratīs (pat ja vēlaties), ka esat apmeklējis šo vietni (un to nebūs iespējams pierādīt). Nu, pārlūkprogramma pati nesaglabās visas jūsu klejošanas pēdas internetā.

Brīnišķīgi, vai ne? Es saprotu, ka tādā veidā cilvēki var piesegt savas tumšās lietas. Ne bez šī, protams. Bet vispārējā Thor ideja joprojām ir spilgta - nodrošināt interneta lietotājam reālu brīvību pilnīgas anonimitātes veidā. Piemēram, dažās valstīs piekļuve noteiktiem resursiem var tikt bloķēta bez attaisnojuma, taču Tor Browser ļaus jums apiet šos šķēršļus un netikt sodīts par šo pārkāpumu, jo viņi nezinās, ka jūs to izdarījāt (vai nepierādīs) . Bet ne par to ir runa...

Kā darbojas TOR? To sauc par sīpolu maršrutēšanu. Skaties. Ir mezglu tīkls, kas pieder šīs tehnoloģijas piekritējiem. Datu pārsūtīšanai tiek izmantoti trīs patvaļīgi mezgli. Bet kuras? Un tas ir tieši tas, ko neviens nezina.

Tor pārlūks nosūta paketi pirmajam mezglam, un tajā ir otrā mezgla šifrētā adrese. Pirmais mezgls zina šifrēšanas atslēgu un, uzzinājis otrā adresi, pārsūta paketi uz turieni (tas ir kā sīpola pirmā slāņa noņemšana). Otrajam mezglam, saņemot paketi, ir atslēga trešā mezgla adreses atšifrēšanai (no sīpola ir noņemts vēl viens slānis). Tādējādi no ārpuses nav iespējams saprast, kuru vietni jūs atvērāt savā Tor pārlūkprogrammas logā.

Bet, lūdzu, ņemiet vērā to tikai ceļš ir šifrēts(maršrutēšana), un pašu pakešu saturs netiek šifrēts. Tāpēc, lai pārsūtītu slepenus datus, būtu labāk tos vispirms šifrēt (vismaz iepriekš minētajā TruCrypt), jo pastāv iespēja tos pārtvert (piemēram, izmantojot sniffers).

Turklāt šī tehnoloģija ir vēl daži trūkumi(vai funkcijas):

  1. Jūsu interneta pakalpojumu sniedzējs (vai jebkurš cits, kas uzrauga jūsu trafiku) var saprast, ka izmantojat Tor. Viņš nezinās, ko jūs skatāties vai darāt tiešsaistē, taču dažreiz tas vien, ka jūs zināt, ka kaut ko slēpjat, var radīt sekas. Ņemiet to vērā un, ja iespējams, izpētiet veidus, kā uzlabot maskēšanos (un tie pastāv), ja tas jums ir ļoti svarīgi.
  2. TOR tīklā netiek izmantots īpašs ātrgaitas aprīkojums, bet faktiski parastie datori. Tas rada vēl vienu trūkumu - ātrumu informācijas pārraide šajā slepenajā tīklā var ievērojami atšķirties un dažkārt ar to nepārprotami nepietiek, piemēram, mediju satura apskatei.

Kur es varu lejupielādēt Tor Browser oficiālo krievu versiju?

Šajā emuārā es jau esmu publicējis rakstu par to. Tika pieminēta arī Tora. Protams, labāk un drošāk ir lejupielādēt jebkuru produktu no izstrādātāju vietnes, t.i., oficiālās (es domāju, ka jūs zināt). Tor Browser lejupielādes lapa atrodas šajā adresē (vēlreiz atkārtoju, ka drošības apsvērumu dēļ labāk ir lejupielādēt no oficiālās vietnes):

Lūdzu, ņemiet vērā, ka pirms noklikšķināšanas uz lejupielādes pogas ir jāizvēlas valoda. Noklusējums ir angļu valoda, taču nolaižamajā sarakstā varat atlasīt vēl duci iespēju, tostarp pilnībā lokalizēta krievu versija. Tādā veidā tas darbosies patīkamāk, ja saskarnes valoda ir dzimtā.

Lai gan instalēšanas laikā jums atkal tiks jautāts par vēlamo saskarnes valodu, un jūs varat arī atlasīt krievu valodu. Pretējā gadījumā instalēšanas process neatšķiras no jebkuras citas pārlūkprogrammas instalēšanas.

Tomēr, pirmo reizi palaižot, jums tiks jautāts, vai jums ir jāveic papildu iestatījumi lai izveidotu savienojumu ar TOR tīklu. Vairumā gadījumu pietiks vienkārši noklikšķināt uz pogas “Savienot”:

Paies zināms laiks, līdz pārlūkprogramma veiksmīgi izveidos savienojumu ar Tor tīklu:

Pēc tam pārlūkprogrammā tiks atvērts logs, kas no pirmā acu uzmetiena izskatās normāls, bet darbojas ar internetu, izveidojot šifrētus tuneļus (analogus).

Taču paši izstrādātāji to uzsver Tors nav panaceja(vismaz ar noklusējuma iestatījumiem). Tāpēc tiem, kuri ir paranoiski par absolūtu anonimitāti, ieteicams sekot saitei, lai iegūtu skaidrojumu šajā jautājumā.

Kā lietot Tor pārlūku?

Pirmoreiz ielādējot pārlūkprogrammu, jums nekavējoties tiek parādīts uzaicinājums meklēšanai izmantojiet anonimizētāju vietnē disconnect.me. Patiesībā šis pakalpojums šajā pārlūkprogrammā tiks izmantots kā “ ” (to var mainīt iestatījumos), t.i. ievadot pieprasījumu jaunatvērtajās pārlūkprogrammas cilnēs vai ievadot to caur adreses joslu jebkurā cilnē, tiks atvērts disconnect.me anonimizētājs ar meklēšanas rezultātiem.

Meklēšanu faktiski veic Google (varat izvēlēties no iestatījumiem pakalpojuma augšējā panelī - skatiet zemāk redzamo ekrānuzņēmumu), taču nepaliek pēdas par to, kurš tieši veicis meklēšanu (atcerieties, es rakstīju par to, ka, bet patiesībā neko nevar neatgriezeniski izdzēst, tāpēc tiem, kam ir bažas par anonimitāti, tas ir jāatceras).

Neaizmirstiet arī izvēlieties meklēšanas valodu(labajā pusē esošajā loga disconnect.me augšējā panelī), jo, pateicoties anonimizatoram, Google nevarēs automātiski atpazīt jūsu vēlamo valodu. Lai gan, izvēloties, piemēram, krievu valodu, jūs zināmā mērā paceļat noslēpuma plīvuru par savu inkognito meklētājs. Bet šeit jums ir jāpieņem kompromiss - vai nu ērtības, .

Jā, Tor pārlūkprogramma arī brīdinās, kad pirmo reizi noklikšķināsiet uz saites, ka labāk ir ielādēt lapas angļu valodā, lai, tā teikt, izvairītos.

Personīgi es izvēlējos opciju “Nē”, jo man svarīgāk ir ērtības, un es nerunāju citās valodās, izņemot krievu valodu. Ak un ak.

Starp citu, to var pārbaudīt pats ka jūs patiešām esat "šifrēts". Lai to izdarītu, pietiks, lai dotos uz vietni no jebkura cita pārlūkprogrammas un pēc tam izdarītu to pašu no Thor. Kā redzat, TOR aizstāj (es kļuvu par tveicīgu norvēģi), un tā ir tikai neliela daļa no jūsu anonimitātes aizsardzības.

Starp citu, ja noklikšķināsiet uz sīpola pa kreisi no adreses joslas, jūs varēsit redzēt to pašu trīs mezglu ķēdi (starpniekserveri), kas atdala jūsu datoru no apmeklētās vietnes (par sīpolu maršrutēšanu rakstīju tikko virs):

Ja vēlaties, šo mezglu ķēdi var mainīt. Varat arī mainīt savu “pārlūkprogrammas izveidoto personību”, ja jums nepatīk pašreizējā. Tomēr tas aizvērs visas atvērtās cilnes Tor un tas tiks automātiski atkārtoti ielādēts.

Šeit jūs varat arī piekļūt drošības iestatījumi:

Pēc noklusējuma visi privātuma iestatījumi (anonimitāte ir iespējoti), taču drošības līmenis ir zemākajā līmenī, jo tikai šajā gadījumā jūs būs pieejamas visas šīs pārlūkprogrammas funkcijas. Ja Tor pārlūkprogrammas drošības iestatījumus iestatīsit uz “augstu”, vesela virkne pārlūkprogrammas funkciju būs pieejama tikai pēc tam, kad tās piespiedīsit aktivizēt (t.i., pēc noklusējuma viss ir atspējots). Man tas ir pārspīlēts, tāpēc es atstāju visu, kā bija, bet jūs varat izvēlēties kaut ko pa vidu (kompromiss).

Citādi Tor pārlūks ir līdzīgs Mozilla Firefox , jo tas būtībā ir samontēts uz tā pamata. Tas būs skaidri redzams, pārejot uz iestatījumiem (noklikšķinot uz pogas ar trim horizontālām līnijām augšējā labajā stūrī):

Veiksmi tev! Uz drīzu tikšanos emuāra vietnes lapās

Jūs varētu interesēt

Inkognito - kas tas ir un kā iespējot inkognito režīmu pārlūkprogrammā Yandex un Google Chrome
Meklēšanas un pārlūkošanas vēsture pakalpojumā Yandex - kā to atvērt un skatīt un, ja nepieciešams, notīrīt vai izdzēst Kā to izdarīt mājas lapa Yandex vai Google sākumlapa, kā arī jebkura lapa (piemēram, šī), kas iestatīta kā sākumlapa
Kā instalēt WhatsApp datorā - datora versija un lietot WhatsApp Web tiešsaistē (izmantojot tīmekļa pārlūkprogrammu) Kā datorā bez maksas instalēt Google Chrome, Yandex Browser, Opera, Mazila un Internet Explorer

Par izejas mezglu likvidēšanas nozīmi TOR.

Ikviens zina, ka TOR slēpj īsto IP adresi un šifrē trafiku. Tomēr daži cilvēki saprot, kā darbojas sīpolu maršrutētājs. Es mēģināšu jums skaidri un gaiši pastāstīt par šo maršrutētāju un to, cik svarīgi ir izslēgt izejas mezglus.

Uzziņai: tas, ko daudzi sauc par tor, patiesībā nav tor, bet gan tor pārlūks. Tor pārlūks ir komplekss priekš anonīma sērfošana, kas sastāv no:

1. Mozilla pārlūks Firefox
2. TOR (sīpolu maršrutētājs)
3. HTTPS Visur papildinājums
4. NoScript papildinājums
5. Papildinājuma TOR poga
6. Papildinājums UBlock Origin
7. Konfigurators

Kā darbojas TOR.

Bez tora paketes no mūsu iekārtas uz gala vietni iet taisni. Tas nozīmē, ka pēdējā vietne redz mūsu IP adresi.

Kad tiek palaists TOR, tiek ģenerētas vairākas ķēdes, no kurām katra sastāv no trim nejaušiem ļaunumiem: ievades, vidējā un izejas. Turklāt katra pakete tiek šifrēta trīs reizes. Pēc tam paketes nonāk no mūsu mašīnas uz pirmo mezglu. Tas noņem pirmo šifrēšanas slāni, redz, kur tālāk nosūtīt paketi, un pārsūta to uz vidējo mezglu. Vidējais mezgls noņem otro šifrēšanas slāni, redz, kur nosūtīt paketi un nosūta to uz izejas mezglu, kur no paketes tiek noņemts pēdējais šifrēšanas slānis, pēc kura NEKRIPTĒTĀ pakete tiek nosūtīta uz gala vietni.

Noklusējuma ķēdes ilgums ir 10 minūtes. Pēc desmit minūtēm visi trīs mezgli mainīsies nejauši.
Šķiet, ka viss ir kārtībā, bet tikai no pirmā acu uzmetiena. Atšķirībā no i2p, kur paketes tiek pārsūtītas pa vairākiem “vienvirziena satiksmes” tuneļiem, TOR visas paketes iet pa vienu ķēdi gan no mums līdz adresātam, gan no adresāta atpakaļ pie mums. Tas nozīmē, ka, ja izvades mezglu notver “iespējamais ienaidnieks” vai pat viņš ir izveidojis (kas visbiežāk notiek), mēs varam nonākt nepatikšanās, no kurām viena ir satiksmes analizatori.

Lai to novērstu, Tor pārlūkprogrammā pēc noklusējuma ir iespējots papildinājums HTTPS Everywhere. Un tas ir arī konfigurēts pēc noklusējuma, lai palaistu SSL šifrēšanu, JA TO ATBALSTA vietne vai serveris. Ja nē, tas izlaidīs nešifrētu HTTP trafiku, ko var uztvert pat skolēns. Tā rezultātā jūs varat zaudēt Konti un daudz citas konfidenciālas informācijas.

Aizsardzības stratēģija.

Novērsiet to, izmantojot divus iestatījumus. Pirmais ir tādu mezglu izslēgšana, kas var piederēt “iespējamam ienaidniekam”. Otrais ir pārslēgt HTTPS visur papildinājumu uz režīmu “Bloķēt visus nešifrētos pieprasījumus”.

Lai izslēgtu TOR mezglus, mums jāatrod tā konfigurators. Konfigurācijas failu sauc par torrc, un tas izskatās kā parasts teksta fails. Šī faila apakšā jāpievieno šāda rinda:

Kods:
IzslēgtExitNodes (ru), (ua), (by)
Pēc tam saglabājiet failu un restartējiet TOR vai TOR pārlūkprogrammu. Varat izsekot ķēdēm, izmantojot Tor pogu (ja jums ir Windows), vai izmantojot Onion Circuits (ja jums ir Linux). Uzlaboti Linux lietotāji tā vietā var izmantot TOR ARM — kas ne tikai parāda shēmas, bet arī ļauj konfigurēt maršrutētāju.

Android OS.

Orbot iestatījumos varat arī izslēgt mezglus, bet ne nedēļas nogales, bet visus. Mēs meklējam opciju ExcludeNodes un ievadām to pašu (burti mainīsies uz lielajiem).

Rakstot tika izmantoti šādi materiāli:

Sistēma Tor ļauj slēpt gala (mērķa) adreses no pakalpojumu sniedzēja, tādējādi izjaucot iespējamo piekļuves bloķēšanu tā bloķētajiem tīkla resursiem. Tor sistēma arī slēpj sūtītāja adresi no mērķa resursiem, tādējādi novēršot iespēju atrast lietotāju vai bloķēt lietotājus.

Tomēr gan pakalpojumu sniedzējs, gan tīkla resursi var cīnīties ar pašu Tor, bloķējot tā publiskos mezglus. Tālāk ir norādīti paņēmieni, kā rīkoties ar šādu Tor bloķēšanu.

1. Nepublisku ievades mezglu (tilta mezglu) izmantošana.

Valstīs ar interneta cenzūru pakalpojumu sniedzēji bieži cenšas bloķēt piekļuvi “aizliegtajiem” interneta resursiem. (Es nesaprotu, kāpēc kāds idiots izlems, kuras vietnes es apmeklēju un kuras nē!)

Informācijas plūsma no lietotāja uz Tor tīklu tiek slēpta kā šifrēta SSL trafika (https protokols), un ir nereāli to atpazīt pēc dažām funkcijām. Tomēr pakalpojumu sniedzējs vienmēr zina primāro adresi, uz kuru tiek nosūtīti dati. Strādājot caur Tor, šī ir anonimizācijas ķēdes pirmā mezgla adrese.

Tor ir atvērta sistēma, tāpēc ir zināmas visas publisko Tor mezglu adreses un nav grūti tos iekļaut melnajā sarakstā un pēc tam bloķēt.

Dažreiz šāda bloķēšana pat tiek uzskatīta par Tor sistēmas ievainojamību.

Tor izstrādātāji paredzēja šo situāciju un izveidoja noteiktu nepublisku ievades mezglu apakškopu (tilta mezglus vai tiltus), kuru adreses var uzzināt tikai manuāli un nelielās porcijās.

Lapā https://bridges.torproject.org trīs pašreizējo tilta mezglu adreses var atrast formātā proxy_host:proxy_port (piemēram, 188.40.112.195:443). Tas tur būs īsas instrukcijas tiltu uzstādīšanai. (Tiesa angļu valodā.)

Ja šo lapu ir arī bloķēts, tilta mezglu adreses varat saņemt pa pastu, nosūtot pieprasījuma vēstuli uz [aizsargāts ar e-pastu] ar virsrakstu un vienu rindiņu iegūt tiltus vēstules pamattekstā.

Iegūtos tilta mezglus varat ievietot Tor klientā, izmantojot tā Vidalia grafisko apvalku.

Kas jums nepieciešams: atveriet logu Vidalia, nospiediet pogu " Iestatījumi" ("Iestatījumi"), atvērtajā logā atlasiet cilni " Tīkls" ("Tīkls"), atzīmējiet izvēles rūtiņu " Mana InteRBez ISP bloķē piekļuvi Tor tīklam" ("Mans ISP bloķē savienojumus ar Tor tīklu").

Kopējiet pirmā tilta mezgla adresi laukā " Pievienojiet tiltu" ("Pievienot tiltu") un noklikšķiniet uz pogas "+". Tādā pašā veidā ievietojiet atlikušos tilta mezglus.

Noklikšķiniet uz pogas "Labi". Restartējiet Tor.

2. Ārēja starpniekservera pievienošana Tor ķēdes galam

Pašlaik daži interneta resursi bloķē vai ierobežo apmeklētāju piekļuvi, kad viņi izmanto Tor. Acīmredzot viņi vēlas kontrolēt savus apmeklētājus (!?). (Diemžēl tas ietver pat tādas labi zināmas vietnes kā Wikipedia, Gmail, LiveJournal, Linux.org.ru un citi.) Šādai bloķēšanai tiek sastādīts visu (vai gandrīz visu) Tor sistēmas publisko izvades serveru “melnais saraksts” (bloķēšanas saraksts), un šo serveru apmeklējumi ir aizliegti vai ierobežoti. Dažreiz jūs varat apskatīt “melno sarakstu” vietnē https://proxy.org/tor_blacklist.txt, taču, visticamāk, tur būs tāds ziņojums kā “Atgriezieties rīt”.

Vienkāršs veids, kā pārvarēt interneta resursu bloķēšanu, ir Tor ķēdei pievienot ārēju starpniekserveri. (Tas nav iekļauts “melnajā sarakstā”.) Ir daudz ārējo starpniekserveru, un tos var viegli atrast internetā (piemēram, http://www.proxy-list.org/en/index.php/) . Ir nepieciešams tikai, lai tie atbalstītu SSL trafika šifrēšanu (lai pieteiktos, izmantojot drošu https kanālu) un vēlams, lai tie būtu “sveši”. Kopējiet tā adresi šādā formātā: proxy_host:proxy_port.

Pēc tam atrodiet filtrēšanas starpniekservera konfigurācijas failu Polipo:....conf un tās beigās pievienojiet rindiņu parentProxy=proxy_host:proxy_port, kur proxy_host:proxy_port ir “ārējā starpniekservera” adrese.

Pēc tam jums ir jārestartē anonīmais kanāls, t.i. Tor pārlūks.

Anonīmo kanālu varat pārbaudīt IP analizatoru vietnēs (piemēram, http://www.ip-adress.com/what_is_my_ip/ vai http://whatismyipaddress.com/ vai http://geotool.servehttp.com/ Saņemts IP adresei ir jāatbilst ārējā starpniekservera adresei.

Tā kā Tor ķēdes galā tiek pievienots ārējs starpniekserveris, saziņa ar mērķa adresi (vietni) notiks caur šo bloķētāja “tīro” “ārējo starpniekserveri”.


| |

Tor ir anonimitātes rīks, ko izmanto cilvēki, kuri meklē privātumu un cīnās pret interneta cenzūru. Laika gaitā Tor sāka ļoti, ļoti labi tikt galā ar savu uzdevumu. Tāpēc šī tīkla drošība, stabilitāte un ātrums ir ļoti svarīgi cilvēkiem, kuri uz to paļaujas.

Bet kā Tor darbojas zem pārsega? Šajā rakstā mēs iedziļināsimies tīklā izmantotajā struktūrā un protokolos, lai tuvāk apskatītu, kā Tor darbojas.

Īsa Tor vēsture

Sīpolu maršrutēšanas jēdziens (nosaukumu paskaidrosim vēlāk) pirmo reizi tika ierosināts 1995. gadā. Sākotnēji šo pētījumu finansēja Jūras spēku pētniecības departaments, un pēc tam 1997. gadā projektam pievienojās DARPA. Kopš tā laika Tor projektu finansē dažādi sponsori, un ne tik sen projekts uzvarēja ziedojumu kampaņā vietnē reddit.

Modernā Tor programmatūras versija tika atvērta 2003. gada oktobrī, un tā bija jau trešās paaudzes sīpola maršrutēšanas programmatūra. Ideja ir tāda, ka mēs iesaiņojam trafiku šifrētos slāņos (piemēram, sīpolā), lai aizsargātu sūtītāja un saņēmēja datus un anonimitāti.

Tor pamati

Tagad, kad esam sakārtojuši vēsturi, ķersimies pie darbības principiem. Augstākajā līmenī Tor darbojas, pāradresējot jūsu datora savienojumu ar mērķiem (piemēram, google.com), izmantojot vairākus starpdatorus vai relejus.



Pakešu ceļš: aizsargmezgls, starpmezgls, izejas mezgls, galamērķis

Pašlaik (2015. gada februārī) Tor tīklā trafiku pārraida aptuveni 6000 maršrutētāju. Tie atrodas visā pasaulē, un tos darbina brīvprātīgie, kuri piekrīt ziedot daļu satiksmes labam mērķim. Ir svarīgi, lai lielākajai daļai mezglu nebūtu īpašas aparatūras vai papildu programmatūras - tie visi darbojas, izmantojot Tor programmatūru, kas konfigurēta darbam kā mezgls.

Tor tīkla ātrums un anonimitāte ir atkarīga no mezglu skaita – jo vairāk, jo labāk! Un tas ir saprotams, jo viena mezgla trafika ir ierobežota. Jo vairāk mezglu jums ir jāizvēlas, jo grūtāk ir izsekot lietotāju.

Mezglu veidi

Pēc noklusējuma Tor pārsūta trafiku caur 3 mezgliem. Katram no tiem ir sava loma (mēs tos sīkāk analizēsim vēlāk).


Klients, drošības mezgls, starpmezgls, izejas mezgls, galamērķis

Ieejas vai apsardzes mezgls ir ieejas punkts tīklā. Ievades mezgli ir izvēlēti no tiem, kas darbojas ilgu laiku un ir izrādījušies stabili un ātrdarbīgi.
Starpmezgls – pārraida trafiku no drošības uz izejas mezgliem. Rezultātā pirmie neko nezina par otro.
Izejas mezgls ir izejas punkts no tīkla un nosūta trafiku uz klientam nepieciešamo galamērķi.

Vispārīgi droša metode kontrolmezgla vai starpmezgla darbināšanai ir virtuālais serveris (DigitalOcean, EC2) — šajā gadījumā serveru operatori redzēs tikai šifrētu trafiku.

Taču izejas mezglu operatoriem ir īpaša atbildība. Tā kā viņi nosūta satiksmi uz galamērķi, visas nelikumīgās darbības, kas veiktas caur Tor, tiks saistītas ar izejas mezglu. Un tas var novest pie policijas reidiem, paziņojumiem par nelikumīgām darbībām un citām lietām.

Iepazīstieties ar izejas mezgla operatoru - paldies viņam. Viņš to ir pelnījis.

Kāds sīpolam ar to sakars?

Sapratuši savienojumu maršrutu, kas iet caur mezgliem, mēs uzdodam sev jautājumu - kā mēs varam viņiem uzticēties? Vai varat būt drošs, ka viņi neuzlauzīs savienojumu un neizvilks no tā visus datus? Īsāk sakot, mums viņiem nav jāuzticas!

Tor tīkls ir izveidots tā, lai mezglus varētu apstrādāt ar minimālu uzticēšanos. Tas tiek panākts, izmantojot šifrēšanu.

Kā tad ar spuldzēm? Apskatīsim, kā darbojas šifrēšana klienta savienojuma izveides procesā, izmantojot Tor tīklu.

Klients šifrē datus, lai tikai izejas mezgls varētu tos atšifrēt.
Pēc tam šie dati tiek šifrēti vēlreiz, lai tikai starpmezgls varētu tos atšifrēt.
Un tad šie dati atkal tiek šifrēti, lai tikai kontrolmezgls tos varētu atšifrēt

Izrādās, ka mēs oriģinālos datus ietinām šifrēšanas slāņos – kā sīpolu. Rezultātā katram mezglam ir tikai tā informācija, kas tam ir nepieciešama – no kurienes nākuši šifrētie dati un kur tie jānosūta. Šī šifrēšana ir noderīga ikvienam - klienta trafika nav atvērta, un mezgli nav atbildīgi par pārsūtīto datu saturu.

Piezīme: izvades mezgli var redzēt avota datus, jo tiem tie ir jānosūta uz galamērķi. Tāpēc viņi var iegūt vērtīgu informāciju no trafika, kas tiek nosūtīta skaidrā tekstā, izmantojot HTTP un FTP!

Mezgli un tilti: mezglu problēma

Kad Tor klients tiek startēts, tam jāsaņem visu ieejas, starpposma un izejas mezglu saraksti. Un šis saraksts nav noslēpums - vēlāk es jums pastāstīšu, kā tas tiek izplatīts (dokumentācijā varat meklēt vārdu “concensus”). Saraksta publicitāte ir nepieciešama, taču ar to ir problēma.

Lai to saprastu, izliksimies par uzbrucējiem un pajautāsim sev: ko darītu autoritāra valdība (AP)? Domājot šādi, mēs varam saprast, kāpēc Tor ir izstrādāts tā, kā tas ir.

Tātad, ko darītu AP? Cenzūra ir nopietna lieta, un Tor ļauj jums to apiet, tāpēc AP vēlas bloķēt lietotāju piekļuvi Tor. Ir divi veidi, kā to izdarīt:

  • bloķēt lietotājus, kuri atstāj Tor;
  • bloķēt lietotāju pieteikšanos Tor.

Pirmais ir iespējams, un tā ir maršrutētāja vai vietnes īpašnieka brīva izvēle. Viņam vienkārši jālejupielādē Tor izejas mezglu saraksts un jābloķē visa trafika no tiem. Tas būs slikti, bet Tor neko nevar darīt.

Otrais variants ir nopietni sliktāks. Bloķējot lietotājus, kas atstāj Tor, var neļaut viņiem apmeklēt noteiktu pakalpojumu, un bloķējot visus ienākošos lietotājus, viņi nevarēs doties uz jebkuru vietni - Tor kļūs nederīgs tiem lietotājiem, kuri jau cieš no cenzūras, kā rezultātā viņi pievērsās šim pakalpojumam. . Un, ja Tor būtu tikai mezgli, tas būtu iespējams, jo AP var lejupielādēt kontrolmezglu sarakstu un bloķēt trafiku uz tiem.

Labi, ka Tor izstrādātāji par to padomāja un nāca klajā ar gudru problēmas risinājumu. Iepazīstieties ar tiltiem.

Tilti

Faktiski tilti nav publicējami publiska pieeja mezgli. Lietotāji aiz cenzūras sienām var tos izmantot, lai piekļūtu Tor tīklam. Bet, ja tie netiek publicēti, kā lietotāji zina, kur tos meklēt? Vai ir nepieciešams īpašs saraksts? Par to runāsim vēlāk, bet īsumā, jā – ir saraksts ar tiltiem, pie kuriem strādā projekta attīstītāji.

Tas vienkārši nav publiski pieejams. Tā vietā lietotāji var saņemt nelielu sarakstu ar tiltiem, lai izveidotu savienojumu ar pārējo tīklu. Šis saraksts, BridgeDB, lietotājiem sniedz tikai dažus tiltus vienlaikus. Tas ir saprātīgi, jo viņiem nav vajadzīgi daudzi tilti vienlaikus.

Izdodot vairākus tiltus, jūs varat novērst to, ka tīklu bloķē autoritāra valdība. Protams, saņemot informāciju par jauniem mezgliem, tos var bloķēt, bet vai kāds var atklāt visus tiltus?

Vai kāds var atklāt visus tiltus

Tiltu saraksts ir stingri konfidenciāls. Ja AP saņems šo sarakstu, tas varēs pilnībā bloķēt Tor. Tāpēc tīkla izstrādātāji veica izpēti par iespēju iegūt visu tiltu sarakstu.

Es sīki aprakstīšu divus šī saraksta vienumus, 2. un 6., jo šīs bija metodes, kas tika izmantotas, lai piekļūtu tiltiem. 6. punktā pētnieki meklē Toru tilti skenēja visu IPv4 telpu, izmantojot ZMap portu skeneri, un atrada no 79% līdz 86% no visiem tiltiem.

Otrais punkts ir starpposma Tor mezgla palaišana, kas var pārraudzīt uz to saņemtos pieprasījumus. Tikai kontrolmezgli un tilti piekļūst starpmezglam - un, ja piekļūtais mezgls nav publiskajā mezglu sarakstā, tad ir acīmredzams, ka šis mezgls ir tilts. Tas ir nopietns izaicinājums Tor vai jebkuram citam tīklam. Tā kā lietotājiem nevar uzticēties, tīkls ir jāpadara pēc iespējas anonīmāks un slēgtāks, tāpēc tīkls ir veidots tā.

Vienprātība

Apskatīsim, kā tīkls darbojas zemākā līmenī. Kā tas tiek organizēts un kā noskaidrot, kuri tīkla mezgli ir aktīvi. Mēs jau minējām, ka tīklā ir mezglu saraksts un tiltu saraksts. Parunāsim par to, kas veido šos sarakstus.

Katrs Tor klients satur fiksētu informāciju par 10 jaudīgiem mezgliem, kurus uztur uzticami brīvprātīgie. Viņiem ir īpašs uzdevums - uzraudzīt visa tīkla stāvokli. Tos sauc par direktoriju iestādēm (DA, sarakstu pārvaldniekiem).

Tie tiek izplatīti visā pasaulē un ir atbildīgi par pastāvīgi atjaunināta visu zināmo Tor mezglu saraksta izplatīšanu. Viņi izvēlas, ar kuriem mezgliem strādāt un kad.

Kāpēc 10? Parasti nav ieteicams izveidot komiteju ar pāra locekļu skaitu, lai balsojumos nebūtu vienāds rezultāts. Būtība ir tāda, ka 9 DA nodarbojas ar mezglu sarakstiem, bet viens DA (Tonga) nodarbojas ar tiltu sarakstiem.


DA saraksts

Vienprātības panākšana

Tātad, kā DA nodrošina tīkla darbību?

Visu mezglu statuss ir ietverts atjauninātā dokumentā ar nosaukumu "konsenss". DA to atbalsta un atjaunina katru stundu, balsojot. Lūk, kā tas notiek:

  • katrs DA izveido zināmo mezglu sarakstu;
  • pēc tam aprēķina visus pārējos datus - mezglu karogus, satiksmes svarus utt.;
  • nosūta datus kā “balsojumu par statusu” visiem pārējiem;
  • iegūst visu citu balsis;
  • apvieno un paraksta visus visu balsu parametrus;
  • nosūta parakstītus datus citiem;
  • lielākajai daļai DA ir jāvienojas par datiem un jāapstiprina vienprātība;
  • konsensu publicē katra DA.

Vienprātība tiek publicēta, izmantojot HTTP, lai ikviens varētu lejupielādēt jaunāko versiju. Varat to pārbaudīt pats, lejupielādējot konsensu, izmantojot Tor vai tor26 vārtus.

Un ko tas nozīmē?

Vienprātības anatomija

Izlasot specifikāciju, šo dokumentu ir grūti saprast. Man patīk vizuālais attēlojums, lai saprastu, kā struktūra darbojas. Šim nolūkam uztaisīju plakātu corkami stilā. Un šeit ir šī dokumenta (noklikšķināms) grafiskais attēlojums.

Kas notiek, ja mezgls kļūst savvaļā

Sīkāk izpētot tīkla darbības principus, mēs vēl neesam pieskārušies izvades mezglu darbības principiem. Šīs ir pēdējās saites Tor ķēdē, kas nodrošina ceļu no klienta uz serveri. Tā kā viņi nosūta datus uz galamērķi, viņi tos var redzēt tā, it kā tie tikko būtu atstājuši ierīci.

Šī caurspīdīgums nozīmē lielu uzticēšanos izejas mezgliem, un tie parasti rīkojas atbildīgi. Bet ne vienmēr. Tātad, kas notiek, kad izejas mezgla operators nolemj ieslēgt Tor lietotājus?

Sniferu gadījums

Tor izejas mezgli ir gandrīz standarta “man-in-the-middle” (MitM) piemērs. Tas nozīmē, ka ar to var pārraudzīt visus nešifrētos sakaru protokolus (FTP, HTTP, SMTP). Un tie ir pieteikumvārdi un paroles, sīkfaili, augšupielādētie un lejupielādētie faili.

Izejas mezgli var redzēt satiksmi tā, it kā tā tikko būtu atstājusi ierīci.

Galvenais ir tas, ka mēs neko nevaram darīt (izņemot šifrētu protokolu izmantošanu). Šņaukšana, pasīva klausīšanās tīklā, neprasa aktīvu līdzdalību, tāpēc vienīgā aizsardzība ir izprast problēmu un izvairīties no sensitīvu datu pārsūtīšanas bez šifrēšanas.

Bet pieņemsim, ka izejas mezgla operators nolemj nodarīt lielu kaitējumu tīklam. Klausīšanās ir muļķu bizness. Pārveidosim satiksmi!

Maksimāli izmantot to

Atcerieties, ka izejas mezgla operators ir atbildīgs par to, lai satiksme, kas plūst no klienta un uz klientu, netiktu mainīta. Jā, protams…

Apskatīsim, kādos veidos to var mainīt.

SSL MiTM un sslstrip
SSL sabojā visu, kad mēs cenšamies sajaukt ar lietotājiem. Par laimi uzbrucējiem, daudzām vietnēm ir problēmas ar to ieviešanu, kas ļauj mums iemānīt lietotāju nešifrētos savienojumos. Piemēri ir novirzīšana no HTTP uz HTTPS, HTTP satura iespējošana HTTPS vietnēs utt.

Ērts rīks ievainojamību izmantošanai ir sslstrip. Mums tikai jālaiž caur to visu izejošo trafiku, un daudzos gadījumos mēs varēsim kaitēt lietotājam. Protams, mēs varam vienkārši izmantot pašparakstītu sertifikātu un izpētīt SSL trafiku, kas iet caur mezglu. Viegli!

Pieslēgsim pārlūkprogrammas BeEF
Izpētījis satiksmes detaļas, varat sākt sabotāžu. Piemēram, varat izmantot BeEF ietvaru, lai iegūtu kontroli pār pārlūkprogrammām. Pēc tam mēs varam izmantot Metasploit funkciju “browser autopwn”, kā rezultātā resursdators tiks apdraudēts un ļaus mums izpildīt tajā komandas. Esam ieradušies!...
Aizmugures durvju binārie faili
Pieņemsim, ka binārie faili tiek lejupielādēti, izmantojot mūsu mezglu - programmatūru vai tā atjauninājumus. Dažreiz lietotājs var pat nezināt, ka tiek lejupielādēti atjauninājumi. Mums vienkārši jāpievieno tiem aizmugures durvis, izmantojot tādus rīkus kā The Backdoor Factory. Pēc tam pēc programmas izpildes resursdators tiks apdraudēts. Esam atkal ieradušies!...
Kā noķert Valteru Vaitu
Un, lai gan lielākā daļa Tor izejas mezglu darbojas labi, nav nekas neparasts, ka daži no tiem izturas destruktīvi. Visi uzbrukumi, par kuriem mēs teorētiski runājām, jau ir notikuši.

Daļēji izstrādātāji par to domāja un izstrādāja piesardzības pasākumus pret klientiem, kuri izmanto sliktus izvades mezglus. Tas darbojas kā karogs vienprātībā ar nosaukumu BadExit.

Lai atrisinātu problēmu ar sliktu izejas mezglu uztveršanu, ir izstrādāta gudra izejas karšu sistēma. Tas darbojas šādi: katram izvades mezglam tiek palaists Python modulis, kas apstrādā pieteikšanos, failu lejupielādi utt. Pēc tam tiek reģistrēti viņa darba rezultāti.

Exitmap darbojas, izmantojot Stem bibliotēku (paredzēta darbam ar Tor no Python), lai palīdzētu veidot diagrammas katram izejas mezglam. Vienkāršs bet efektīvs.

Exitmap tika izveidots 2013. gadā programmas "sabojāto sīpolu" ietvaros. Autori atrada 65 satiksmes izmaiņas izejas mezglus. Izrādās, ka, lai gan tā nav katastrofa (darbības laikā bija aptuveni 1000 izvadmezglu), problēma ir pietiekami nopietna, lai uzraudzītu pārkāpumus. Tāpēc exitmap joprojām darbojas un tiek atbalstīts līdz šai dienai.

Citā piemērā pētnieks vienkārši izveidoja viltotu pieteikšanās lapu un pieteicās caur katru izejas mezglu. Pēc tam tika skatīti servera HTTP žurnāli, lai iegūtu pieteikšanās mēģinājumu piemērus. Daudzi mezgli mēģināja iekļūt vietnē, izmantojot autora lietoto pieteikumvārdu un paroli.

Šī problēma nav raksturīga tikai Tor.

Ir svarīgi atzīmēt, ka tā nav tikai Tor problēma. Starp jums un kaķa fotoattēlu, kuru vēlaties apskatīt, jau ir diezgan daudz mezglu. Ir nepieciešams tikai viens cilvēks ar naidīgiem nodomiem, lai radītu lielu kaitējumu. Vislabāk šeit ir iespējot šifrēšanu, ja iespējams. Ja satiksmi nevar atpazīt, to nevar viegli mainīt.

Un atcerieties, ka tas ir tikai sliktas operatora uzvedības piemērs, nevis norma. Lielākā daļa izejas mezglu savu lomu uztver ļoti nopietni un ir pelnījuši lielu pateicību par visiem riskiem, ko viņi uzņemas brīvas informācijas plūsmas vārdā.




Tops