Cum funcționează Tor. Cum funcționează Tor Nodul dvs. de gardă nu poate fi schimbat

Bună ziua, dragi cititori ai site-ului blogului. Probabil știi că oricare dintre acțiunile tale în rețea (pagini de site vizualizate, fișiere descărcate, videoclipuri vizionate) poate fi urmărită și din locuri complet diferite (prin contactarea furnizorului tău de internet, scotocirea prin computer sau căutând în jurnalele site-urile pe care le-ați vizitat). Anonimat pe internet există doar dacă nu începi să „sapi adânc”.

Există câteva soluții la „problema lăsării de urme” pe care am tratat-o ​​deja. De exemplu, puteți și apoi nu vor fi salvate urme ale vizitelor dvs. pe computer. Sau, de exemplu, atunci când blocați accesul la unele site-uri (de exemplu, pentru a vă conecta la Contact sau Odnoklassniki de pe un computer de serviciu).

Dar există o soluție mult mai cuprinzătoare - aceasta este așa-numita TOR. În esență, aceasta este software, care cu un grad foarte mare de probabilitate vă permite să ascundeți de privirile indiscrete tot ceea ce faceți și ați făcut pe Internet. Tocmai pe baza acestei tehnologii funcționează Browser Tor, despre care astăzi și vom vorbi. În esență, pune tehnologia complexă în carcasa unui browser cu aspect normal, accesibil oricărui utilizator de internet, pe care oricine îl poate folosi. Dar umplerea sa este neobișnuită...

Ce este TOR?

Nu vreau să vă supraîncărc cu termeni și concepte tehnice care, în general, vor fi de prisos. Voi descrie pe scurt (pe degetele mele) principiul de funcționare al tehnologiei Thor și sistemul construit pe baza ei. Browser Tor. Aceste cunoștințe vă vor permite să înțelegeți la ce să vă așteptați de la acest software, ce puncte tari și puncte slabe are, astfel încât să îl puteți utiliza în mod conștient pentru nevoile dvs.

Deci, inițial, toate acestea au fost preparate într-unul dintre departamentele militare americane. Istoria tace cu privire la motivul pentru care au avut nevoie de acest lucru, dar la începutul anilor 2000, începuturile tehnologiei Thor au fost puse la dispoziția publicului în mod complet neașteptat. Și erau deschise codurile sursă iar acest software a devenit distribuit gratuit. Ce înseamnă? Și cât de mult poți avea încredere într-un astfel de „cadou”?

Întrebarea este corectă, dar poți avea încredere în ea tocmai pentru că codul acestei tehnologii este deschis. Cert este că de atunci (peste un deceniu și jumătate) aceste coduri de program au fost studiate (și făcute modificări) de sute, dacă nu mii de oameni care înțeleg acest lucru și nu au fost găsite „marcaje” sau „uși secrete”. . Unde despre care vorbim despre siguranta(în cazul nostru, transferul și stocarea informațiilor), este mai bine să lucrați cu software open source (software).

Apropo, acesta este motivul pentru care atunci când alegeți n, dar pentru . Pur și simplu aparțin categoriei de software liber și codul lor a fost verificat de mii de specialiști competenți. Este cumva mai calm, pentru că stochez o mulțime de parole pentru servicii legate de bani și pierderea lor ar fi foarte costisitoare.

Deci, tehnologia TOP vă permite să accesați site-uri web și să descărcați ceva din rețea fără a lăsa urme în urmă. Adică, atunci când deschideți, de exemplu, un site web prin browserul Tor, va fi imposibil să urmăriți adresa IP a computerului dvs. pe acest site web (și, prin urmare, să vă identificați). Nici măcar furnizorul dvs. de internet nu va înțelege (chiar dacă doriți) că ați vizitat acest site (și va fi imposibil să o dovediți). Ei bine, browserul în sine nu va stoca toate urmele rătăcirilor tale pe Internet.

Minunat, nu-i așa? Înțeleg că în acest fel oamenii își pot acoperi treburile întunecate. Nu fără asta, desigur. Dar ideea generală a lui Thor este încă strălucitoare - să ofere utilizatorului de internet libertate reală sub formă de anonimat complet. De exemplu, în unele țări accesul la anumite resurse poate fi blocat fără justificare, dar Tor Browser vă va permite să ocoliți aceste obstacole și să nu fiți pedepsit pentru această încălcare, deoarece nu vor ști că ați făcut-o (sau nu vor dovedi ). Dar nu asta e ideea...

Cum funcționează TOR? Aceasta se numește rutarea cepei. Uite. Există o rețea de noduri deținute de adepții acestei tehnologii. Trei noduri arbitrare sunt folosite pentru a transmite date. Dar care? Și tocmai asta nu știe nimeni.

Browserul Tor trimite un pachet la primul nod și conține adresa criptată a celui de-al doilea nod. Primul nod cunoaște cheia pentru criptare și, după ce a aflat adresa celui de-al doilea, trimite pachetul acolo (este ca și cum ai elimina primul strat al unei cepe). Al doilea nod, după ce a primit pachetul, are o cheie pentru a decripta adresa celui de-al treilea nod (un alt strat a fost îndepărtat din ceapă). Astfel, din exterior nu este posibil să înțelegeți ce site ați ajuns să deschideți în fereastra Tor Browser.

Dar vă rugăm să rețineți că numai calea este criptată(rutare), iar conținutul pachetelor în sine nu este criptat. Prin urmare, pentru a transmite date secrete, ar fi mai bine să le criptați mai întâi (cel puțin în TruCrypt-ul menționat mai sus), deoarece există posibilitatea de a le intercepta (de exemplu, folosind sniffer).

În plus, această tehnologie mai sunt cateva dezavantaje(sau caracteristici):

  1. ISP-ul dumneavoastră (sau oricine altcineva care vă monitorizează traficul) poate realiza că utilizați Tor. El nu va ști ce vizionați sau ce faceți online, dar uneori simplul fapt de a ști că ascundeți ceva poate avea consecințe. Luați în considerare acest lucru și, dacă este posibil, studiați modalități de a îmbunătăți camuflajul (și ele există), dacă acest lucru este esențial pentru dvs.
  2. Rețeaua TOR nu folosește echipamente speciale de mare viteză, ci, de fapt, computere obișnuite. Acest lucru aduce un alt dezavantaj - viteză transmiterea de informații în această rețea secretă poate varia semnificativ și, uneori, clar nu este suficientă pentru, de exemplu, vizionarea conținutului media.

De unde pot descărca versiunea oficială rusă a Tor Browser?

Pe acest blog am publicat deja un articol despre asta. S-a menționat și Tora. Desigur, este mai bine și mai sigur să descărcați orice produs de pe site-ul web al dezvoltatorilor, adică cel oficial (cred că știți). Pagina de descărcare a browserului Tor se află la această adresă (repet încă o dată că din motive de securitate este mai bine să descărcați de pe site-ul oficial):

Vă rugăm să rețineți că înainte de a face clic pe butonul de descărcare, trebuie să selectați o limbă. Valoarea implicită este engleza, dar puteți selecta încă o duzină de opțiuni din lista derulantă, inclusiv versiunea rusă complet localizată. Așa va funcționa mai plăcut atunci când limba interfeței este nativă.

Deși, în timpul instalării, veți fi întrebat din nou despre limba preferată a interfeței și puteți selecta și rusă acolo. În caz contrar, procesul de instalare nu este diferit de instalarea oricărui alt browser.

Cu toate acestea, atunci când începeți prima dată, veți fi întrebat dacă aveți nevoie setari aditionale pentru a vă conecta la rețeaua TOR. În marea majoritate a cazurilor, va fi suficient să faceți clic pe butonul „Conectați”:

Va dura ceva timp pentru ca browserul să se conecteze cu succes la rețeaua Tor:

După aceasta, se va deschide o fereastră într-un browser care arată normal la prima vedere, dar funcționează cu Internetul creând tuneluri criptate (analogii).

Cu toate acestea, dezvoltatorii înșiși subliniază acest lucru Thor nu este un panaceu(cel puțin cu setările implicite). Prin urmare, cei care sunt paranoici în privința anonimatului absolut sunt sfătuiți să urmeze linkul pentru clarificări în această privință.

Cum se utilizează browserul Tor?

Când încărcați browserul pentru prima dată, vi se solicită imediat folosiți anonimizatorul pentru a căuta la disconnect.me. De fapt, acest serviciu va fi folosit ca „ ” în acest browser (puteți schimba acest lucru în setări), adică. atunci când introduceți o solicitare în filele de browser nou deschise sau când o introduceți prin bara de adrese din orice filă, anonimizatorul disconnect.me se va deschide cu rezultatele căutării.

Căutarea este de fapt efectuată de Google (puteți selecta din setările din panoul de sus serviciu - vezi captura de ecran de mai jos), dar nu au rămas urme despre cine a efectuat exact căutarea (nu uitați, am scris despre faptul că, dar de fapt, nimic nu poate fi șters definitiv, așa că cei care sunt îngrijorați de anonimat trebuie să-și amintească acest lucru).

Nu uita de asemenea selectați limba de căutare(în panoul de sus al ferestrei disconnect.me din dreapta), deoarece datorită anonimizatorului, Google nu va putea recunoaște automat limba dvs. preferată. Deși, alegând, de exemplu, limba rusă, ridici într-o oarecare măsură vălul secretului despre incognito pentru asta. motor de căutare. Dar aici trebuie să faceți un compromis - fie comoditate, .

Da, browserul Tor vă va avertiza și atunci când dați prima dată clic pe link că este mai bine să încărcați paginile în engleză, pentru a evita, ca să spunem așa.

Personal, am ales opțiunea „Nu”, deoarece comoditatea este mai importantă pentru mine și nu vorbesc alte limbi în afară de rusă. Vai și ah.

Apropo, îl poți verifica singur că ai fost într-adevăr „criptat”. Pentru a face acest lucru, va fi suficient să accesați site-ul din orice alt browser și apoi să faceți același lucru de sub Thor. După cum puteți vedea, TOR înlocuiește (am devenit un norvegian înflăcărat) și aceasta este doar o mică parte din protejarea anonimatului dvs.

Apropo, dacă dai clic pe ceapa din stânga barei de adrese, vei putea vedea același lanț de trei noduri (proxy) care separă computerul tău de site-ul pe care îl vizitezi (am scris despre rutarea cepei doar de mai sus):

Dacă se dorește, acest lanț de noduri poate fi schimbat. De asemenea, vă puteți schimba „personalitatea creată de browser” dacă nu vă place cea actuală. Cu toate acestea, aceasta va închide toate filele deschise în Tor și va fi reîncărcat automat.

Aici puteți accesa și setări de securitate:

În mod implicit, toate setările de confidențialitate (anonimitatea sunt activate), dar nivelul de securitate este la cel mai scăzut nivel datorită faptului că doar în acest caz toate funcțiile acestui browser vor fi disponibile. Dacă setați setările de securitate ale browserului Tor la „înalt”, o mulțime de funcții ale browserului vor fi disponibile numai după ce le forțați să fie activate (adică totul este dezactivat implicit). Pentru mine este exagerat, așa că am lăsat totul așa cum era, dar poți alege ceva la mijloc (compromis).

In caz contrar Browserul Tor este similar cu Mozilla Firefox , deoarece este în esență asamblat pe baza sa. Acest lucru va fi vizibil clar când accesați setări (făcând clic pe butonul cu trei linii orizontale din colțul din dreapta sus):

Multă baftă! Ne vedem curând pe paginile site-ului blogului

S-ar putea să fiți interesat

Incognito - ce este și cum să activați modul incognito în browser Yandex și Google Chrome
Istoricul de căutare și de navigare în Yandex - cum să îl deschideți și să îl vizualizați și, dacă este necesar, să îl ștergeți sau să îl ștergeți Cum se face pagina principala Pagina de pornire Yandex sau Google, precum și orice pagină (de exemplu, aceasta) setată ca acasă
Cum să instalați WhatsApp pe un computer - versiunea pentru computer și să utilizați WhatsApp Web online (prin intermediul unui browser web) Cum să instalați gratuit Google Chrome, Yandex Browser, Opera, Mazila și Internet Explorer pe computer

Despre importanța eliminării nodurilor de ieșire din TOR.

Toată lumea știe că TOR ascunde adresa IP reală și criptează traficul. Cu toate acestea, puțini oameni înțeleg cum funcționează routerul de ceapă. Voi încerca să vă spun clar și clar despre acest router și despre importanța excluderii nodurilor de ieșire.

Pentru referință: ceea ce mulți numesc un tor nu este de fapt un tor, ci un browser tor. Browserul Tor este un complex pentru navigare anonimă, care constă din:

1. Browser Mozilla Firefox
2. TOR (The Onion Router)
3. Supliment HTTPS Everywhere
4. Suplimentul NoScript
5. Butonul TOR suplimentar
6. Add-on UBlock Origin
7. Configurator

Cum funcționează TOR.

Fără un torus, pachetele de la mașina noastră la locul final merg direct. Adică, site-ul final vede adresa noastră IP.

Când TOR este lansat, sunt generate mai multe lanțuri, fiecare dintre ele constând din trei rele aleatorii: intrare, mijloc și ieșire. Mai mult, fiecare pachet este criptat de trei ori. După aceasta, pachetele merg de la mașina noastră la primul nod. Îndepărtează primul strat de criptare, vede unde să trimită pachetul în continuare și îl transmite către nodul din mijloc. Nodul din mijloc îndepărtează al doilea strat de criptare, vede unde să trimită pachetul și îl trimite la nodul de ieșire, unde ultimul strat de criptare este eliminat din pachet, după care pachetul NESCRIPTAT este trimis la site-ul final.

Durata de viață implicită a lanțului este de 10 minute. După zece minute, toate cele trei noduri se vor schimba aleatoriu.
Totul pare să fie bine, dar doar la prima vedere. Spre deosebire de i2p, unde pachetele sunt transmise prin mai multe tuneluri de „trafic unic”, în TOR toate pachetele merg de-a lungul unui lanț atât de la noi la destinatar, cât și de la destinatar înapoi la noi. Aceasta înseamnă că dacă nodul de ieșire este capturat de un „inamic probabil” sau chiar creat de acesta (ceea ce se întâmplă cel mai adesea), atunci putem avea probleme, dintre care unul este analizatorii de trafic.

Pentru a preveni acest lucru, browserul Tor are programul de completare HTTPS Everywhere activat în mod implicit. Și este, de asemenea, configurat implicit să ruleze criptarea SSL DACĂ ESTE SUPPORTAT de site sau server. Dacă nu, atunci va lăsa să treacă traficul HTTP necriptat - pe care chiar și un școlar îl poate capta. Drept urmare, puteți pierde Conturiși multe alte informații confidențiale.

Strategia de apărare.

Preveniți acest lucru cu două setări. Prima este excluderea nodurilor care pot aparține unui „inamic probabil”. Al doilea este să comutați suplimentul HTTPS Everywhere în modul „Blocați toate cererile necriptate”.

Pentru a exclude nodurile din TOR, trebuie să găsim configuratorul acestuia. Fișierul de configurare se numește torrc și arată ca unul obișnuit fisier text. Trebuie să adăugați următoarea linie în partea de jos a acestui fișier:

Cod:
ExcludeExitNodes (ru), (ua), (prin)
Apoi salvați fișierul și reporniți TOR sau browserul TOR. Puteți urmări circuitele fie în butonul Tor (dacă aveți Windows), fie folosind Onion Circuits (dacă aveți Linux). Avansat utilizatorii Linux poate folosi în schimb TOR ARM - care nu numai că arată lanțurile, ci vă permite și să configurați routerul.

Sistemul de operare Android.

În setările Orbot puteți exclude și nodurile, dar nu weekendurile, ci toate. Căutăm opțiunea ExcludeNodes și introducem același lucru (literele se vor schimba în majuscule).

La scriere au fost folosite următoarele materiale:

Sistemul Tor vă permite să ascundeți adresele finale (țintă) de la furnizor, depășind astfel o posibilă blocare a accesului la resursele de rețea blocate de acesta. Sistemul Tor ascunde, de asemenea, adresa expeditorului de resursele țintă, eliminând astfel posibilitatea de a găsi un utilizator sau de a bloca utilizatorii.

Cu toate acestea, atât furnizorul, cât și resursele rețelei pot lupta împotriva lui Tor prin blocarea nodurilor sale publice. Următoarele sunt tehnici pentru a face față unei astfel de blocări Tor.

1. Utilizarea nodurilor de intrare non-publice (noduri pod)

În țările cu cenzură pe internet, furnizorii încearcă adesea să blocheze accesul la resursele de internet „interzise”. (Nu înțeleg de ce un idiot va decide ce site-uri vizitez și pe care nu!)

Fluxul de informații al datelor care vin de la utilizator către rețeaua Tor este deghizat ca trafic SSL criptat (protocol https) și este nerealist să-l recunoaștem după unele caracteristici. Cu toate acestea, furnizorul știe întotdeauna adresa principală la care sunt trimise datele. Când lucrați prin Tor, aceasta este adresa primului nod din lanțul de anonimizare.

Tor este un sistem deschis, astfel încât toate adresele nodurilor Tor publice sunt cunoscute și nu este dificil să le puneți pe lista neagră și apoi să le blocați.

Uneori, o astfel de blocare este considerată chiar o vulnerabilitate a sistemului Tor.

Dezvoltatorii Tor au prevăzut această situație și au creat un anumit subset de noduri de intrare non-publice (noduri sau poduri), ale căror adrese pot fi găsite doar manual și în porțiuni mici.

Pe pagina https://bridges.torproject.org puteți găsi adresele celor trei noduri bridge curente în formatul proxy_host:proxy_port (de exemplu 188.40.112.195:443). Va fi acolo instructiuni scurte pentru montarea podurilor. (Adevărat în engleză.)

Dacă această pagină este de asemenea blocat, puteți obține adresele nodurilor bridge prin poștă, trimițând o scrisoare de solicitare către [email protected] cu un titlu și o singură linie obține poduriîn corpul scrisorii.

Puteți insera nodurile bridge rezultate în clientul Tor prin intermediul shell-ului său grafic Vidalia.

Ce ai nevoie: deschide fereastra Vidalia, apasa butonul " Setări„(„Setări”), în fereastra care se deschide, selectați fila „ Net" ("Rețea"), bifați caseta de acolo " InteRNo-ISP blochează accesul la rețeaua Tor" ("ISP-ul meu blochează conexiunile la rețeaua Tor").

Copiați adresa primului nod punte în câmpul „ Adăugați pod" ("Adăugați bridge") și faceți clic pe butonul "+". Introduceți nodurile bridge rămase în același mod.

Faceți clic pe butonul „Ok”. Reporniți Tor.

2. Adăugarea unui proxy extern la sfârșitul lanțului Tor

În prezent, unele resurse de internet blochează sau restricționează accesul vizitatorilor atunci când folosesc Tor. Se pare că vor să-și controleze vizitatorii (!?). (Din păcate, aceasta include chiar și site-uri atât de cunoscute precum Wikipedia, Gmail, LiveJournal, Linux.org.ruși altele.) Pentru o astfel de blocare, este compilată o „listă neagră” a tuturor (sau aproape tuturor) serverelor de ieșire publice ale sistemului Tor (lista de blocare), iar vizitele de la aceste servere sunt interzise sau limitate. Uneori vă puteți uita la „lista neagră” la https://proxy.org/tor_blacklist.txt, dar cel mai probabil va apărea un mesaj de genul „Vino mâine”

O modalitate simplă de a depăși blocarea resurselor de Internet este să adăugați un server proxy extern la lanțul Tor. (Nu este inclus în „lista neagră”.) Există o mulțime de servere proxy externe și pot fi găsite cu ușurință pe Internet (de exemplu, http://www.proxy-list.org/en/index.php/) . Este necesar doar ca acestea să accepte criptarea traficului SSL (pentru autentificare printr-un canal https securizat) și de preferință să fie „străine”. Copiați adresa sa în formatul: proxy_host:proxy_port.

Apoi găsiți fișierul de configurare proxy de filtrare Polipo:....conf și adăugați linia parentProxy=proxy_host:proxy_port la sfârșitul acesteia, unde proxy_host:proxy_port este adresa „proxy-ului extern”.

După aceasta, trebuie să reporniți canalul anonim, de exemplu. Browser Tor.

Puteți verifica canalul anonim pe site-urile de analiză IP (de exemplu, http://www.ip-adress.com/what_is_my_ip/ sau http://whatismyipaddress.com/ sau http://geotool.servehttp.com/ Primit Adresa IP trebuie să se potrivească cu adresa proxy externă.

Ca urmare a adăugării unui proxy extern la sfârșitul lanțului Tor, comunicarea cu adresa țintă (site-ul) va trece prin acest „proxy extern” „curat” pentru blocant.


| |

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a început să facă față sarcinii sale foarte, foarte bine. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate în rețea pentru a vedea mai atent cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica numele mai târziu) a fost propus pentru prima dată în 1995. Inițial, această cercetare a fost finanțată de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși sponsori, iar nu cu mult timp în urmă proiectul a câștigat o campanie de donații pe reddit.

Versiunea modernă a software-ului Tor a fost open source în octombrie 2003 și era deja a treia generație de software de rutare a ceapă. Ideea este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Acum că am rezolvat istoria, să trecem la principiile de funcționare. La cel mai înalt nivel, Tor funcționează prin redirecționarea conexiunii computerului către ținte (de exemplu, google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

În prezent (februarie 2015) există aproximativ 6.000 de routere care transmit trafic în rețeaua Tor. Acestea sunt localizate în toată lumea și sunt alimentate de voluntari care sunt de acord să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor redirecționează traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de securitate, nod intermediar, nod de ieșire, destinație

Intrarea sau nodul de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
Nod intermediar – transmite traficul de la securitate la nodurile de ieșire. Drept urmare, primii nu știu nimic despre cei din urmă.
Nodul de ieșire este punctul de ieșire din rețea și trimite trafic către destinația de care are nevoie clientul.

O metodă în general sigură de a rula un nod santinelă sau intermediar este server virtual(DigitalOcean, EC2) – în acest caz, operatorii de server vor vedea doar traficul criptat.

Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, toate activitățile ilegale efectuate prin Tor vor fi asociate cu nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Ce legătură are ceapa cu ea?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt, nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să vedem cum funcționează criptarea în timpul procesului de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Drept urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. Această criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: nodurile de ieșire pot vedea datele sursă deoarece trebuie să le trimită la destinație. Prin urmare, ei pot extrage informații valoroase din traficul trimis în text clar prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

Odată ce clientul Tor pornește, acesta trebuie să obțină liste cu toate nodurile de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă cu aceasta.

Pentru a înțelege, să ne prefacem că suntem un atacator și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind astfel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o chestiune serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii care se conectează la Tor.

Primul este posibil și aceasta este alegerea liberă a proprietarului routerului sau site-ului web. Trebuie doar să descarce o listă de noduri de ieșire Tor și să blocheze tot traficul de la acestea. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea utilizatorilor care părăsesc Tor îi poate împiedica să viziteze un anumit serviciu, iar blocarea tuturor utilizatorilor care sosesc îi va împiedica să acceseze orice site - Tor va deveni inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. . Și dacă Tor ar avea doar noduri, acest lucru ar fi posibil, deoarece AP-ul poate descărca o listă de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

De fapt, podurile sunt nepublicate în acces public noduri. Utilizatorii din spatele zidurilor de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le caute? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți la care lucrează dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea mai multor poduri, puteți preveni blocarea rețelei de către un Guvern Autoritar. Desigur, primind informații despre noduri noi, le poți bloca, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă AP-ul primește această listă, va putea să blocheze complet Tor. Prin urmare, dezvoltatorii de rețele au efectuat cercetări cu privire la posibilitatea de a obține o listă a tuturor podurilor.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea au fost metodele folosite pentru a avea acces la poduri. În paragraful 6, cercetătorii caută poduri Tor a scanat întreg spațiul IPv4 folosind scanerul de porturi ZMap și a găsit de la 79% la 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar care poate monitoriza cererile care vin la acesta. Doar nodurile și punțile santinelă accesează un nod intermediar - și dacă nodul accesat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai închisă, motiv pentru care rețeaua este astfel proiectată.

Consens

Să vedem cum funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că într-o rețea există o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA, manageri de liste).

Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți o comisie dintr-un număr par de membri, astfel încât să nu existe egalitate la vot. Concluzia este că 9 DA se ocupă de liste de noduri, iar un DA (Tonga) se ocupă de liste de poduri


Lista DA

Atingerea consensului

Deci, cum fac DA mențin rețeaua în funcțiune?

Starea tuturor nodurilor este cuprinsă într-un document actualizat numit „consens”. AD îl susțin și îl actualizează din oră prin vot. Iată cum se întâmplă:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de statut” tuturor celorlalți;
  • primește voturile tuturor;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite date semnate altora;
  • majoritatea AD trebuie să fie de acord asupra datelor și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia consensului

Doar citind specificația, acest document este greu de înțeles. Îmi place reprezentarea vizuală pentru a înțelege cum funcționează structura. Pentru asta am realizat un poster in stil corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acestui document.

Ce se întâmplă dacă nodul devine sălbatic

În examinarea noastră detaliată a principiilor de funcționare a rețelei, nu am atins încă principiile de funcționare a nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date la destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când un operator de nod de ieșire decide să activeze utilizatorii Tor?

Cazul adulmecătorilor

Nodurile de ieșire Tor sunt aproape exemplul standard al unui om în mijloc (MitM). Aceasta înseamnă că orice protocoale de comunicație necriptată (FTP, HTTP, SMTP) poate fi monitorizat de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai ar fi părăsit dispozitivul.

Problema este că nu putem face nimic în privința asta (cu excepția utilizării protocoalelor criptate). Adulmecarea, ascultarea pasivă a rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să provoace daune majore rețelei. Ascultarea este treaba unui prost. Să modificăm traficul!

Profitând din plin

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul care circulă de la și către client nu este modificat. Da desigur…

Să vedem în ce moduri se poate schimba.

SSL MiTM și sslstrip
SSL strică totul atunci când încercăm să ne încurcăm cu utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme cu implementarea lor, permițându-ne să păcălim utilizatorul în conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi pur și simplu un certificat autosemnat și să analizăm traficul SSL care trece prin nod. Uşor!

Să conectăm browserele la BeEF
După ce ați examinat detaliile traficului, puteți începe sabotarea. De exemplu, puteți utiliza cadrul BeEF pentru a obține controlul asupra browserelor. Apoi putem folosi funcția Metasploit „browser autopwn”, care va avea ca rezultat compromisul gazdei și ne va permite să executăm comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate folosind instrumente precum The Backdoor Factory. Apoi, după executarea programului, gazda va fi compromisă. Am ajuns din nou!...
Cum să-l prind pe Walter White
Și în timp ce majoritatea nodurilor de ieșire Tor sunt bine comportate, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit la acest lucru și au dezvoltat o precauție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag într-un consens numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem inteligent de hartă de ieșire. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python, care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (conceput să funcționeze cu Tor din Python) pentru a ajuta la construirea de diagrame pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „ceapă răsfățată”. Autorii au găsit 65 de noduri de ieșire care schimbă traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării erau aproximativ 1000 de noduri de ieșire), problema este suficient de gravă pentru a monitoriza încălcările. Prin urmare, exitmap încă funcționează și este acceptat până în prezent.

Într-un alt exemplu, cercetătorul a făcut pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost vizualizate pentru exemple de încercări de conectare. Multe noduri au încercat să pătrundă pe site folosind login-ul și parola folosite de autor.

Această problemă nu este unică pentru Tor.

Este important să rețineți că aceasta nu este doar o problemă cu Tor. Există deja destul de multe noduri între tine și fotografia pisicii la care vrei să te uiți. Este nevoie doar de o persoană cu intenții ostile pentru a provoca multe daune. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi modificat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită o mare recunoștință pentru toate riscurile pe care și le asumă în numele liberului flux de informații.




Top