Ako Tor funguje. Ako funguje Tor Váš strážny uzol sa nedá zmeniť

Dobrý deň, milí čitatelia blogu. Pravdepodobne viete, že akékoľvek vaše akcie v sieti (zobrazené webové stránky, stiahnuté súbory, prehraté videá) možno sledovať z úplne iných miest (kontaktovaním poskytovateľa internetu, prehrabávaním sa v počítači alebo vyhľadávaním v protokoloch stránky, ktoré ste navštívili). Anonymita na internete existuje iba vtedy, ak nezačnete „kopať hlboko“.

Existuje niekoľko riešení „problému zanechávania stopy“, ktoré sme už prebrali. Napríklad môžete a potom sa do vášho počítača neuložia žiadne stopy vašich návštev. Alebo napríklad pri blokovaní prístupu na niektoré stránky (napríklad na prihlásenie do Kontaktu alebo Odnoklassniki z pracovného počítača).

Existuje ale oveľa komplexnejšie riešenie – ide o tzv TOR. V podstate toto je softvér, ktorá vám s veľmi vysokou pravdepodobnosťou umožňuje skryť pred zvedavými očami všetko, čo robíte a robíte na internete. Presne na základe tejto technológie to funguje Prehliadač Tor, o ktorom dnes a porozprávame sa. V podstate vkladá komplexnú technológiu do ulity normálne vyzerajúceho prehliadača, prístupného každému používateľovi internetu, ktorý môže používať každý. Jeho náplň je však nezvyčajná...

čo je TOR?

Nechcem vás zahltiť technickými výrazmi a konceptmi, ktoré budú vo všeobecnosti zbytočné. Len doslova v skratke (na prstoch) opíšem princíp fungovania technológie Thor a systému postaveného na jej základe Prehliadač Tor. Tieto znalosti vám umožnia pochopiť, čo môžete od tohto softvéru očakávať, aké má silné a slabé stránky, aby ste ho mohli vedome využívať pre svoje potreby.

Toto všetko sa pôvodne varilo v jednom z amerických vojenských oddelení. História mlčí o tom, prečo to potrebovali, no začiatkom roku 2000 boli začiatky technológie Thor úplne nečakane sprístupnené verejnosti. A boli otvorené zdrojové kódy a tento softvér sa stal voľne šíreným. Čo to znamená? A ako veľmi môžete dôverovať takémuto „darčeku“?

Otázka je spravodlivá, ale môžete jej dôverovať práve preto, že kód tejto technológie je otvorený. Faktom je, že odvtedy (viac ako desaťročie a pol) tieto programové kódy študovali (a vykonali zmeny) stovky, ak nie tisíce ľudí, ktorí tomu rozumejú, a nenašli sa žiadne „záložky“ alebo „tajné dvere“. . Kde hovoríme o o bezpečnosti(v našom prípade prenos a ukladanie informácií), je lepšie pracovať s open source softvérom (softvérom).

Mimochodom, to je dôvod, prečo pri výbere n, ale pre . Jednoducho patria do kategórie slobodného softvéru a ich kód preverili tisíce kompetentných špecialistov. Je to akosi pokojnejšie, pretože uchovávam veľa hesiel k službám viazaným na peniaze a ich strata by bola veľmi drahá.

Takže technológia TOP vám umožňuje prístup na webové stránky a sťahovanie niečoho zo siete bez zanechania akýchkoľvek stôp. To znamená, že keď otvoríte napríklad webovú stránku prostredníctvom prehliadača Tor, nebude možné na tejto webovej stránke sledovať IP adresu vášho počítača (a teda vás identifikovať). Ani váš poskytovateľ internetu nepochopí (aj keby ste chceli), že ste navštívili túto stránku (a nebude možné to dokázať). No samotný prehliadač neuloží všetky stopy po vašich potulkách internetom.

Úžasné, však? Chápem, že týmto spôsobom môžu ľudia zakryť svoje temné záležitosti. Nie bez tohto, samozrejme. Ale všeobecná myšlienka Thora je stále jasná - poskytnúť používateľovi internetu skutočnú slobodu vo forme úplnej anonymity. Napríklad v niektorých krajinách môže byť prístup k určitým zdrojom bezdôvodne zablokovaný, ale Tor Browser vám umožní obísť tieto prekážky a nebude za toto porušenie potrestaný, pretože nebudú vedieť, že ste to urobili (alebo to nepreukážu ). Ale o to nejde...

Ako funguje TOR? Toto sa nazýva smerovanie cibule. Pozri. Existuje sieť uzlov, ktoré vlastnia prívrženci tejto technológie. Na prenos údajov sa používajú tri ľubovoľné uzly. Ale ktoré? A to je presne to, čo nikto nevie.

Prehliadač Tor odošle paket prvému uzlu a ten obsahuje zašifrovanú adresu druhého uzla. Prvý uzol pozná kľúč na šifrovanie a keď sa dozvie adresu druhého, pošle tam paket (je to ako odstránenie prvej vrstvy cibule). Druhý uzol po prijatí paketu má kľúč na dešifrovanie adresy tretieho uzla (ďalšia vrstva bola odstránená z cibule). Z vonkajšej strany teda nie je možné pochopiť, ktorú stránku ste nakoniec otvorili v okne prehliadača Tor.

Ale uvedomte si to iba cesta je zašifrovaná(smerovanie) a obsah samotných paketov nie je šifrovaný. Preto na prenos tajných údajov by bolo lepšie ich najskôr zašifrovať (aspoň v TruCrypte spomenutom vyššie), pretože existuje možnosť ich zachytenia (napríklad pomocou snifferov).

Okrem toho táto technológia je tu ešte pár nevýhod(alebo funkcie):

  1. Váš ISP (alebo ktokoľvek iný, kto monitoruje vašu prevádzku) si môže uvedomiť, že používate Tor. Nebude vedieť, čo na internete pozeráte alebo robíte, no niekedy môže mať následky aj samotná skutočnosť, že viete, že niečo skrývate. Berte to do úvahy a ak je to možné, naštudujte si spôsoby, ako zlepšiť kamufláž (a existujú), ak je to pre vás kritické.
  2. Sieť TOR nepoužíva špeciálne vysokorýchlostné zariadenia, ale v skutočnosti bežné počítače. To prináša ďalšiu nevýhodu - rýchlosť prenos informácií v tejto tajnej sieti sa môže výrazne líšiť a niekedy zjavne nestačí napríklad na prezeranie mediálneho obsahu.

Kde si môžem stiahnuť oficiálnu ruskú verziu prehliadača Tor?

Na tomto blogu som už o tom publikoval článok. Bola tam aj zmienka o Tóre. Prirodzene, je lepšie a bezpečnejšie stiahnuť si akýkoľvek produkt z webovej stránky vývojárov, teda oficiálnej (myslím, že viete). Stránka na stiahnutie prehliadača Tor sa nachádza na tejto adrese (ešte raz opakujem, že z bezpečnostných dôvodov je lepšie stiahnuť z oficiálnej webovej stránky):

Upozorňujeme, že pred kliknutím na tlačidlo sťahovania musíte vybrať jazyk. Predvolená je angličtina, ale z rozbaľovacieho zoznamu si môžete vybrať tucet ďalších možností vrátane plne lokalizovaná ruská verzia. Takto to bude fungovať príjemnejšie, keď je jazyk rozhrania natívny.

Počas inštalácie sa vás však opäť opýta na preferovaný jazyk rozhrania a môžete si tam vybrať aj ruštinu. V opačnom prípade sa proces inštalácie nelíši od inštalácie akéhokoľvek iného prehliadača.

Pri prvom spustení sa vás však opýta, či to potrebujete dodatočné nastavenia na pripojenie k sieti TOR. Vo veľkej väčšine prípadov bude stačiť jednoducho kliknúť na tlačidlo „Pripojiť“:

Úspešné pripojenie prehliadača k sieti Tor bude chvíľu trvať:

Potom sa v prehliadači otvorí okno, ktoré na prvý pohľad vyzerá normálne, ale spolupracuje s internetom vytváraním šifrovaných tunelov (analógov).

To však zdôrazňujú aj samotní vývojári Thor nie je všeliek(aspoň s predvolenými nastaveniami). Preto sa tým, ktorí sú paranoidní z absolútnej anonymity, odporúča, aby sledovali odkaz na objasnenie tejto záležitosti.

Ako používať prehliadač Tor?

Pri prvom načítaní prehliadača sa zobrazí výzva na vyhľadávanie použite anonymizátor na adrese connect.me. V skutočnosti sa práve táto služba bude v tomto prehliadači používať ako „ “ (môžete to zmeniť v nastaveniach), t.j. pri zadávaní požiadavky v novootvorených kartách prehliadača alebo pri jej zadávaní cez panel s adresou na ľubovoľnej karte sa otvorí anonymizátor odpojenia.me s výsledkami vyhľadávania.

Vyhľadávanie v skutočnosti vykonáva Google (môžete si vybrať z nastavení v horný panel služba - pozri snímku obrazovky nižšie), ale nezostali žiadne stopy po tom, kto presne vykonal vyhľadávanie (pamätajte, že som písal o tom, že v skutočnosti sa nič nedá natrvalo odstrániť, takže tí, ktorí sa obávajú anonymity, si to musia pamätať).

Nezabudnite tiež vyberte jazyk vyhľadávania(v hornom paneli okna connect.me vpravo), pretože vďaka anonymizátoru nebude Google schopný automaticky rozpoznať váš preferovaný jazyk. Aj keď výberom napríklad ruštiny do istej miery strhávate závoj tajomstva o svojom inkognito vyhľadávač. Tu však treba urobiť kompromis – buď pohodlie, .

Áno, aj prehliadač Tor vás pri prvom kliknutí na odkaz upozorní, že je lepšie načítať stránky v angličtine, aby ste sa takpovediac vyhli.

Osobne som si vybral možnosť „Nie“, pretože pohodlie je pre mňa dôležitejšie a nehovorím žiadnymi inými jazykmi okrem ruštiny. Bohužiaľ a ach.

Mimochodom, môžete si to overiť samiže ste boli skutočne „zašifrovaní“. Na tento účel bude stačiť prejsť na stránku z akéhokoľvek iného prehliadača a potom urobiť to isté z Thora. Ako vidíte, TOR nahrádza (stal som sa dusným Nórom) a to je len malá časť ochrany vašej anonymity.

Mimochodom, ak kliknete na cibuľu naľavo od panela s adresou, budete môcť vidieť rovnaký reťazec troch uzlov (proxy), ktorý oddeľuje váš počítač od stránky, ktorú navštevujete (o smerovaní cibule som písal len vyššie):

V prípade potreby je možné tento reťazec uzlov zmeniť. Môžete tiež zmeniť svoju „osobnosť vytvorenú prehliadačom“, ak sa vám nepáči súčasná. Týmto sa však zatvoria všetky otvorené karty v Tor a automaticky sa znova načíta.

Tu máte tiež prístup bezpečnostné nastavenia:

V predvolenom nastavení sú všetky nastavenia ochrany osobných údajov (anonymita povolená), ale úroveň zabezpečenia je na najnižšej úrovni, pretože iba v tomto prípade budú k dispozícii všetky funkcie tohto prehliadača. Ak nastavíte nastavenia zabezpečenia prehliadača Tor na „vysoké“, celý rad funkcií prehliadača bude k dispozícii až po vynútení ich aktivácie (t. j. všetko je predvolene zakázané). Pre mňa je to prehnané, takže som nechal všetko tak, ako to bolo, ale môžete si vybrať niečo uprostred (kompromis).

Inak Tor Browser je podobný Mozilla Firefox , pretože je v podstate zostavený na jeho základe. Toto bude jasne viditeľné, keď prejdete na nastavenia (kliknutím na tlačidlo s tromi vodorovnými čiarami v pravom hornom rohu):

Veľa šťastia! Uvidíme sa čoskoro na stránkach blogu

Mohlo by vás to zaujímať

Inkognito - čo to je a ako povoliť režim inkognito v prehliadači Yandex a Google Chrome
História vyhľadávania a prehliadania v Yandex - ako ju otvoriť a zobraziť a v prípade potreby ju vymazať alebo odstrániť Ako na to domovskej stránke Domovská stránka Yandex alebo Google, ako aj akákoľvek stránka (napríklad táto) nastavená ako domovská
Ako nainštalovať WhatsApp do počítača - verzia pre PC a používať WhatsApp Web online (cez webový prehliadač) Ako bezplatne nainštalovať prehliadač Google Chrome, prehliadač Yandex, Opera, Mazila a Internet Explorer do počítača

O dôležitosti odstránenia výstupných uzlov v TOR.

Každý vie, že TOR skrýva skutočnú IP adresu a šifruje prenos. Málokto však chápe, ako Onion Router funguje. Pokúsim sa vám jasne a jasne povedať o tomto smerovači a dôležitosti vylúčenia výstupných uzlov.

Pre informáciu: To, čo mnohí nazývajú tor, v skutočnosti nie je tor, ale prehliadač toru. Prehliadač Tor je komplexný pre anonymné surfovanie, ktorý pozostáva z:

1. Prehliadač Mozilla Firefox
2. TOR (Smerovač cibule)
3. Doplnok HTTPS Everywhere
4. Doplnok NoScript
5. Doplnkové tlačidlo TOR
6. Doplnok UBlock Origin
7. Konfigurátor

Ako funguje TOR.

Bez torusu idú pakety z nášho stroja na konečné miesto priamo. To znamená, že konečný web vidí našu IP adresu.

Po spustení TOR sa vygeneruje niekoľko reťazcov, z ktorých každý pozostáva z troch náhodných ziel: vstup, stred a výstup. Každý paket je navyše trikrát zašifrovaný. Potom pakety idú z nášho stroja do prvého uzla. Odstráni prvú vrstvu šifrovania, vidí kam poslať paket ďalej a odošle ho do stredného uzla. Stredný uzol odstráni druhú vrstvu šifrovania, vidí, kam poslať paket a odošle ho do výstupného uzla, kde sa z paketu odstráni posledná vrstva šifrovania, po ktorej sa NEŠIFROVANÝ paket odošle na konečné miesto.

Predvolená životnosť reťaze je 10 minút. Po desiatich minútach sa všetky tri uzly náhodne zmenia.
Všetko sa zdá byť v poriadku, ale len na prvý pohľad. Na rozdiel od i2p, kde sa pakety prenášajú cez niekoľko „jednosmerných“ tunelov, v TOR idú všetky pakety po jednom reťazci od nás k príjemcovi a od príjemcu späť k nám. To znamená, že ak výstupný uzol zachytí „pravdepodobný nepriateľ“ alebo ho dokonca vytvorí (čo sa najčastejšie stáva), môžeme sa dostať do problémov, jedným z nich sú analyzátory dopravy.

Aby sa tomu zabránilo, prehliadač Tor má štandardne povolený doplnok HTTPS Everywhere. A je tiež predvolene nakonfigurovaný na spúšťanie šifrovania SSL, AK JE PODPOROVANÉ stránkou alebo serverom. Ak nie, potom prepustí nešifrovanú HTTP prevádzku – ktorú dokáže zachytiť aj školák. V dôsledku toho môžete stratiť účty a mnoho ďalších dôverných informácií.

Obranná stratégia.

Zabráňte tomu pomocou dvoch nastavení. Prvým je vylúčenie uzlov, ktoré môžu patriť „pravdepodobnému nepriateľovi“. Druhým je prepnutie doplnku HTTPS Everywhere do režimu „Blokovať všetky nešifrované požiadavky“.

Na vylúčenie uzlov v TOR musíme nájsť jeho konfigurátor. Konfiguračný súbor sa volá torrc a vyzerá ako obyčajný textový súbor. Na koniec tohto súboru musíte pridať nasledujúci riadok:

kód:
ExcludeExitNodes (ru), (ua), (by)
Potom súbor uložte a reštartujte TOR alebo prehliadač TOR. Okruhy môžete sledovať buď pomocou tlačidla Tor (ak máte Windows) alebo pomocou Onion Circuits (ak máte Linux). Používatelia Linuxu namiesto toho môžete použiť TOR ARM – ktorý nielen zobrazuje reťazce, ale umožňuje vám aj konfiguráciu smerovača.

OS Android.

V nastaveniach Orbot môžete tiež vylúčiť uzly, ale nie víkendy, ale všetky. Hľadáme možnosť ExcludeNodes a zadáme to isté (písmená sa zmenia na veľké).

Pri písaní boli použité tieto materiály:

Systém Tor vám umožňuje skryť konečné (cieľové) adresy pred poskytovateľom, čím prelomíte možnú blokádu prístupu k sieťovým zdrojom, ktoré blokuje. Systém Tor tiež skrýva adresu odosielateľa pred cieľovými zdrojmi, čím odstraňuje možnosť nájsť používateľa alebo zablokovať používateľov.

Poskytovateľ aj sieťové zdroje však môžu bojovať proti samotnému Tor blokovaním jeho verejných uzlov. Nasledujú techniky na riešenie takéhoto blokovania Tor.

1. Používanie neverejných vstupných uzlov (mostových uzlov)

V krajinách s cenzúrou internetu sa poskytovatelia často pokúšajú zablokovať prístup k „zakázaným“ internetovým zdrojom. (Nechápem, prečo nejaký idiot bude rozhodovať, ktoré stránky navštívim a ktoré nie!)

Informačný tok dát prichádzajúcich od používateľa do siete Tor je maskovaný ako šifrovaná prevádzka SSL (protokol https) a je nereálne ho podľa niektorých funkcií rozpoznať. Poskytovateľ však vždy pozná primárnu adresu, na ktorú sa údaje odosielajú. Pri práci cez Tor je to adresa prvého uzla v anonymizačnom reťazci.

Tor je otvorený systém, takže všetky adresy verejných uzlov Tor sú známe a nie je ťažké ich zakázať a následne zablokovať.

Niekedy sa takéto blokovanie dokonca považuje za zraniteľnosť systému Tor.

Vývojári Toru túto situáciu predvídali a vytvorili určitú podmnožinu neverejných vstupných uzlov (mostové uzly alebo mosty), ktorých adresy je možné zistiť iba ručne a v malých častiach.

Na stránke https://bridges.torproject.org adresy troch aktuálnych uzlov mosta nájdete vo formáte proxy_hostiteľ:proxy_port (napríklad 188.40.112.195:443). bude tam stručné pokyny na inštaláciu mostov. (Pravda v angličtine.)

Ak táto strana je tiež zablokovaný, adresy mostných uzlov môžete získať poštou zaslaním žiadosti na adresu [e-mail chránený] s názvom a jedným riadkom získať mosty v tele listu.

Výsledné uzly mosta môžete vložiť do klienta Tor cez jeho grafický shell Vidalia.

Čo potrebujete: otvorte okno Vidalia, stlač tlačidlo " nastavenie" ("Nastavenia"), v okne, ktoré sa otvorí, vyberte kartu " Net" ("Sieť"), začiarknite políčko " Môj InteRŽiadny poskytovateľ internetových služieb blokuje prístup k sieti Tor“ („Môj ISP blokuje pripojenia k sieti Tor“).

Skopírujte adresu prvého uzla mosta do poľa „ Pridajte mostík" ("Pridať most") a kliknite na tlačidlo "+". Rovnakým spôsobom vložte zostávajúce uzly mosta.

Kliknite na tlačidlo "OK". Reštartujte Tor.

2. Pridanie externého proxy na koniec reťazca Tor

V súčasnosti niektoré internetové zdroje blokujú alebo obmedzujú prístup návštevníkov, keď používajú Tor. Vraj chcú kontrolovať svojich návštevníkov (!?). (Bohužiaľ, to zahŕňa aj také známe stránky ako Wikipedia, Gmail, LiveJournal, Linux.org.ru a iné.) Pre takéto blokovanie sa zostavuje „čierna listina“ všetkých (alebo takmer všetkých) verejných výstupných serverov systému Tor (zoznam blokovania) a návštevy z týchto serverov sú zakázané alebo obmedzené. Niekedy sa môžete pozrieť na „čiernu listinu“ na https://proxy.org/tor_blacklist.txt, ale s najväčšou pravdepodobnosťou tam bude správa ako „Vráťte sa zajtra“

Jednoduchým spôsobom, ako prekonať blokovanie z internetových zdrojov, je pridať externý proxy server do reťazca Tor. (Nie je na „čiernej listine“.) Existuje veľa externých proxy serverov a dajú sa ľahko nájsť na internete (napr. http://www.proxy-list.org/en/index.php/) . Je len potrebné, aby podporovali šifrovanie prevádzky SSL (na prihlásenie cez zabezpečený https kanál) a pokiaľ možno boli „cudzie“. Skopírujte jeho adresu vo formáte: proxy_host: proxy_port.

Potom nájdite konfiguračný súbor filtrovacieho servera proxy Polipo:....conf a na jeho koniec pridajte riadok parentProxy=proxy_host:proxy_port, kde proxy_host:proxy_port je adresa “externého proxy”.

Potom musíte reštartovať anonymný kanál, t.j. Prehliadač Tor.

Anonymný kanál môžete skontrolovať na stránkach analyzátora IP (napríklad http://www.ip-adress.com/what_is_my_ip/ alebo http://whatismyipaddress.com/ alebo http://geotool.servehttp.com/ Prijaté Adresa IP sa musí zhodovať s adresou externého servera proxy.

V dôsledku pridania externého proxy na koniec reťazca Tor bude komunikácia s cieľovou adresou (stránkou) prechádzať cez tento „čistý“ „externý proxy“ pre blokátora.


| |

Tor je nástroj na anonymitu, ktorý používajú ľudia, ktorí hľadajú súkromie a bojujú proti cenzúre internetu. Postupom času sa Tor začal vyrovnávať so svojou úlohou veľmi, veľmi dobre. Preto je bezpečnosť, stabilita a rýchlosť tejto siete rozhodujúca pre ľudí, ktorí sa na ňu spoliehajú.

Ale ako funguje Tor pod kapotou? V tomto článku sa ponoríme do štruktúry a protokolov používaných v sieti, aby sme sa bližšie pozreli na to, ako Tor funguje.

Stručná história Tor

Koncept smerovania cibule (názov vysvetlíme neskôr) bol prvýkrát navrhnutý v roku 1995. Spočiatku tento výskum financovalo Oddelenie námorného výskumu a potom v roku 1997 sa k projektu pripojila DARPA. Odvtedy projekt Tor financujú rôzni sponzori a nie je to tak dávno, čo tento projekt vyhral darovaciu kampaň na reddite.

Moderná verzia softvéru Tor bola otvorená v októbri 2003 a bola už 3. generáciou softvéru na smerovanie cibule. Myšlienkou je, že zabalíme prenos do šifrovaných vrstiev (ako cibuľa), aby sme chránili údaje a anonymitu odosielateľa a príjemcu.

Základy Tor

Teraz, keď sme utriedili históriu, poďme na princípy fungovania. Na najvyššej úrovni Tor funguje tak, že preposiela pripojenie vášho počítača k cieľom (napríklad google.com) cez niekoľko sprostredkovateľských počítačov alebo relé.



Cesta paketu: strážny uzol, prechodný uzol, výstupný uzol, cieľ

V súčasnosti (február 2015) v sieti Tor prenáša prevádzku približne 6 000 smerovačov. Nachádzajú sa po celom svete a poháňajú ich dobrovoľníci, ktorí súhlasia s tým, že prispejú na dobrú vec. Je dôležité, aby väčšina uzlov nemala žiadny špeciálny hardvér ani dodatočný softvér – všetky bežia pomocou softvéru Tor nakonfigurovaného tak, aby fungoval ako uzol.

Rýchlosť a anonymita siete Tor závisí od počtu uzlov – čím viac, tým lepšie! A to je pochopiteľné, keďže prevádzka jedného uzla je obmedzená. Čím viac uzlov máte na výber, tým ťažšie je sledovať používateľa.

Typy uzlov

V predvolenom nastavení Tor preposiela prevádzku cez 3 uzly. Každý z nich má svoju úlohu (podrobne ich rozoberieme neskôr).


Klient, bezpečnostný uzol, prechodný uzol, výstupný uzol, cieľ

Vstupný alebo strážny uzol je vstupný bod do siete. Vstupné uzly sú vybrané z tých, ktoré fungujú dlho a ukázali sa ako stabilné a vysokorýchlostné.
Medziľahlý uzol – prenáša prevádzku z bezpečnostných do výstupných uzlov. Výsledkom je, že tí prví nevedia nič o druhých.
Výstupný uzol je výstupný bod zo siete a posiela prevádzku do cieľa, ktorý klient potrebuje.

Všeobecne bezpečnou metódou na spustenie sentinelového alebo medziľahlého uzla je virtuálny server(DigitalOcean, EC2) – v tomto prípade operátori serverov uvidia iba šifrovaný prenos.

Ale operátori výstupných uzlov majú osobitnú zodpovednosť. Keďže posielajú premávku do cieľa, všetky nelegálne aktivity vykonané cez Tor budú spojené s výstupným uzlom. A to môže viesť k policajným raziám, upozorneniam na nezákonnú činnosť a ďalšie veci.

Zoznámte sa s operátorom výstupného uzla - poďakujte mu. Zaslúži si to.

Čo s tým má spoločné cibuľa?

Po pochopení trasy spojení prechádzajúcich uzlami si kladieme otázku – ako im môžeme dôverovať? Môžete si byť istý, že vám nehacknú pripojenie a nevytiahnu z neho všetky dáta? Skrátka, nemusíme im veriť!

Sieť Tor je navrhnutá tak, aby sa s uzlami dalo zaobchádzať s minimálnou dôverou. To je dosiahnuté pomocou šifrovania.

Ako je to teda so žiarovkami? Pozrime sa, ako funguje šifrovanie počas procesu vytvárania pripojenia klienta cez sieť Tor.

Klient zašifruje údaje tak, aby ich mohol dešifrovať iba výstupný uzol.
Tieto údaje sa potom znova zašifrujú, aby ich mohol dešifrovať iba medziľahlý uzol.
A potom sú tieto dáta opäť zašifrované, aby ich mohol dešifrovať iba sentinelový uzol

Ukázalo sa, že pôvodné dáta sme obalili vrstvami šifrovania – ako cibuľa. Výsledkom je, že každý uzol má len informácie, ktoré potrebuje – odkiaľ zašifrované dáta pochádzajú a kam majú byť odoslané. Toto šifrovanie je užitočné pre každého - prevádzka klienta nie je otvorená a uzly nie sú zodpovedné za obsah prenášaných údajov.

Poznámka: výstupné uzly môžu vidieť zdrojové údaje, pretože ich potrebujú poslať do cieľa. Preto môžu extrahovať cenné informácie z prevádzky odosielanej ako čistý text cez HTTP a FTP!

Uzly a mosty: Problém s uzlami

Po spustení klienta Tor potrebuje získať zoznamy všetkých vstupných, medziľahlých a výstupných uzlov. A tento zoznam nie je tajomstvom - neskôr vám poviem, ako je distribuovaný (v dokumentácii môžete vyhľadať slovo „concensus“). Publicita zoznamu je potrebná, no je s tým problém.

Aby sme to pochopili, predstierajme, že sme útočník, a položme si otázku: čo by urobila autoritárska vláda (AP)? Týmto spôsobom môžeme pochopiť, prečo je Tor navrhnutý tak, ako je.

Čo by teda AP urobil? Cenzúra je vážna vec a Tor vám umožňuje obísť ju, takže AP by chcelo zablokovať používateľom prístup k Tor. Existujú dva spôsoby, ako to urobiť:

  • blokovať používateľov opúšťajúcich Tor;
  • blokovať prihlasovanie používateľov do Tor.

Prvý je možný, a to je slobodná voľba majiteľa smerovača alebo webovej stránky. Potrebuje si stiahnuť zoznam výstupných uzlov Tor a zablokovať z nich všetku komunikáciu. Bude to zlé, ale Tor s tým nemôže nič urobiť.

Druhá možnosť je vážne horšia. Blokovanie používateľov opúšťajúcich Tor im môže zabrániť v návšteve konkrétnej služby a zablokovanie všetkých prichádzajúcich používateľov im zabráni v návšteve akýchkoľvek stránok - Tor sa stane zbytočným pre tých používateľov, ktorí už trpia cenzúrou, v dôsledku čoho sa obrátili na túto službu. . A ak by Tor mal iba uzly, bolo by to možné, keďže AP si môže stiahnuť zoznam sentinelových uzlov a blokovať ich prenos.

Je dobré, že sa vývojári Tor zamysleli a prišli s šikovným riešením problému. Spoznajte mosty.

Mosty

V skutočnosti sú mosty nepublikovateľné v verejný prístup uzly. Používatelia za stenami cenzúry ich môžu použiť na prístup k sieti Tor. Ak však nie sú zverejnené, ako používatelia vedia, kde ich majú hľadať? Je potrebný špeciálny zoznam? Povieme si o tom neskôr, ale v skratke áno – existuje zoznam mostov, na ktorých pracujú vývojári projektu.

Len to nie je verejné. Namiesto toho môžu používatelia dostať malý zoznam mostov na pripojenie k zvyšku siete. Tento zoznam, BridgeDB, poskytuje používateľom iba niekoľko mostov naraz. To je rozumné, pretože nepotrebujú veľa mostov naraz.

Vydaním niekoľkých mostov môžete zabrániť zablokovaniu siete autoritárskou vládou. Samozrejme, prijímaním informácií o nových uzloch ich môžete zablokovať, ale môže niekto objaviť všetky mosty?

Môže niekto objaviť všetky mosty

Zoznam mostov je prísne dôverný. Ak AP dostane tento zoznam, bude môcť úplne zablokovať Tor. Preto vývojári sietí vykonali prieskum možnosti získať zoznam všetkých mostov.

Podrobne opíšem dve položky z tohto zoznamu, 2. a 6., pretože to boli metódy používané na získanie prístupu k mostom. V odseku 6 výskumníci hľadajú Tor mosty naskenoval celý priestor IPv4 pomocou skenera portov ZMap a našiel 79 % až 86 % všetkých mostov.

Druhý bod zahŕňa spustenie prechodného uzla Tor, ktorý môže monitorovať požiadavky, ktoré k nemu prichádzajú. K medziľahlému uzlu pristupujú iba sentinelové uzly a mosty – a ak sprístupnený uzol nie je vo verejnom zozname uzlov, potom je zrejmé, že tento uzol je mostom. Toto je vážna výzva pre Tor alebo akúkoľvek inú sieť. Keďže používateľom nemožno dôverovať, je potrebné, aby bola sieť maximálne anonymná a uzavretá, a preto je sieť takto navrhnutá.

Konsenzus

Pozrime sa, ako funguje sieť na nižšej úrovni. Ako je organizovaná a ako zistiť, ktoré uzly v sieti sú aktívne. Už sme spomenuli, že v sieti existuje zoznam uzlov a zoznam mostov. Poďme sa porozprávať o tom, kto robí tieto zoznamy.

Každý klient Tor obsahuje pevné informácie o 10 výkonných uzloch spravovaných dôveryhodnými dobrovoľníkmi. Majú špeciálnu úlohu – monitorovať stav celej siete. Nazývajú sa adresárové oprávnenia (DA, zoznam manažéri).

Sú distribuované po celom svete a sú zodpovedné za distribúciu neustále aktualizovaného zoznamu všetkých známych uzlov Tor. Vyberajú si, s ktorými uzlami a kedy budú pracovať.

Prečo 10? Zväčša nie je dobré robiť komisiu z párneho počtu členov, aby pri hlasovaní nedošlo k rovnosti hlasov. Pointa je, že 9 DA sa zaoberá zoznamami uzlov a jeden DA (Tonga) sa zaoberá zoznamami mostov


Zoznam DA

Dosiahnutie konsenzu

Ako teda DA udržia sieť v chode?

Stav všetkých uzlov je obsiahnutý v aktualizovanom dokumente s názvom „konsenzus“. DA ho podporujú a každú hodinu ho aktualizujú hlasovaním. Stáva sa to takto:

  • každý DA vytvorí zoznam známych uzlov;
  • potom vypočíta všetky ostatné údaje - príznaky uzlov, váhy prevádzky atď.;
  • posiela údaje ako „hlasovanie o stave“ všetkým ostatným;
  • získava hlasy všetkých ostatných;
  • kombinuje a podpisuje všetky parametre všetkých hlasov;
  • posiela podpísané údaje iným;
  • väčšina DA musí súhlasiť s údajmi a potvrdiť, že existuje konsenzus;
  • konsenzus zverejňuje každý DA.

Konsenzus je zverejnený cez HTTP, aby si každý mohol stiahnuť najnovšiu verziu. Môžete si to overiť sami stiahnutím konsenzu cez Tor alebo cez bránu tor26.

A čo to znamená?

Anatómia konsenzu

Len pri čítaní špecifikácie je tento dokument ťažko pochopiteľný. Mám rád vizuálnu reprezentáciu, aby som pochopil, ako štruktúra funguje. Na tento účel som vytvoril plagát v štýle corkami. A tu je (prekliknuteľné) grafické znázornenie tohto dokumentu.

Čo sa stane, ak sa uzol zblázni

Pri našom podrobnom skúmaní princípov fungovania siete sme sa ešte nedotkli princípov fungovania výstupných uzlov. Toto sú posledné články v reťazci Tor, ktoré poskytujú cestu od klienta k serveru. Keďže odosielajú dáta na miesto určenia, môžu ich vidieť, ako keby práve opustili zariadenie.

Táto transparentnosť znamená veľkú dôveru v výstupné uzly a zvyčajne sa správajú zodpovedne. Ale nie vždy. Čo sa teda stane, keď sa operátor výstupného uzla rozhodne zapnúť používateľov Tor?

Prípad snifferov

Výstupné uzly Tor sú takmer štandardným príkladom man-in-the-middle (MitM). To znamená, že ním možno sledovať akékoľvek nešifrované komunikačné protokoly (FTP, HTTP, SMTP). A to sú prihlasovacie údaje a heslá, súbory cookie, nahrané a stiahnuté súbory.

Výstupné uzly môžu vidieť premávku, ako keby práve opustila zariadenie.

Háčik je v tom, že s tým nemôžeme nič robiť (okrem použitia šifrovaných protokolov). Sniffovanie, pasívne počúvanie siete, nevyžaduje aktívnu účasť, takže jedinou obranou je pochopiť problém a vyhnúť sa prenosu citlivých údajov bez šifrovania.

Ale povedzme, že operátor výstupného uzla sa rozhodne napáchať veľké škody na sieti. Počúvanie je hlúpa záležitosť. Upravme premávku!

Vyťažiť z toho maximum

Pripomeňme, že operátor výstupného uzla je zodpovedný za zabezpečenie toho, aby sa premávka prúdiaca od klienta a ku klientovi nezmenila. Samozrejme…

Pozrime sa, akými spôsobmi sa to dá zmeniť.

SSL MiTM a sslstrip
SSL všetko pokazí, keď sa pokúšame pokaziť používateľom. Našťastie pre útočníkov má veľa stránok problémy s ich implementáciou, čo nám umožňuje oklamať používateľa a získať tak nešifrované pripojenie. Príkladom je presmerovanie z HTTP na HTTPS, povolenie obsahu HTTP na stránkach HTTPS atď.

Pohodlným nástrojom na zneužívanie zraniteľností je sslstrip. Stačí nám cez ňu prejsť všetku odchádzajúcu návštevnosť a v mnohých prípadoch budeme môcť používateľa poškodiť. Samozrejme, môžeme jednoducho použiť certifikát s vlastným podpisom a pozrieť sa do prevádzky SSL prechádzajúcej cez uzol. Jednoducho!

Poďme pripojiť prehliadače k ​​BeEF
Po preskúmaní podrobností o premávke môžete začať so sabotážou. Rámec BeEF môžete použiť napríklad na získanie kontroly nad prehliadačmi. Potom môžeme použiť funkciu Metasploit „browser autopwn“, čo bude mať za následok napadnutie hostiteľa a umožní nám na ňom vykonávať príkazy. Dorazili sme!..
Binárne vrátka zadných dverí
Povedzme, že binárne súbory sa sťahujú cez náš uzol – softvér alebo jeho aktualizácie. Niekedy si používateľ nemusí ani uvedomiť, že sa sťahujú aktualizácie. Potrebujeme k nim len pridať zadné vrátka pomocou nástrojov ako The Backdoor Factory. Potom, po spustení programu, bude hostiteľ ohrozený. Opäť sme dorazili!...
Ako chytiť Waltera Whitea
A hoci sa väčšina výstupných uzlov Tor správa dobre, nie je nezvyčajné, že sa niektoré z nich správajú deštruktívne. Všetky útoky, o ktorých sme teoreticky hovorili, už prebehli.

Čiastočne na to vývojári mysleli a vyvinuli preventívne opatrenie proti klientom, ktorí používajú zlé výstupné uzly. Funguje ako príznak v konsenze s názvom BadExit.

Na vyriešenie problému zachytenia zlých výstupných uzlov bol vyvinutý šikovný systém výstupnej mapy. Funguje to takto: pre každý výstupný uzol sa spustí modul Pythonu, ktorý sa stará o prihlasovanie, sťahovanie súborov atď. Výsledky jeho práce sa potom zaznamenávajú.

Exitmap pracuje s knižnicou Stem (navrhnutou na prácu s Torom z Pythonu), ktorá pomáha vytvárať diagramy pre každý výstupný uzol. Jednoduché, ale účinné.

Exitmapa vznikla v roku 2013 v rámci programu „skazená cibuľa“. Autori našli 65 výstupných uzlov, ktoré menia premávku. Ukazuje sa, že aj keď to nie je katastrofa (v čase prevádzky bolo asi 1000 výstupných uzlov), problém je dostatočne vážny na to, aby sa monitorovali porušenia. Preto exitmap stále funguje a je podporovaný dodnes.

V inom príklade výskumník jednoducho vytvoril falošnú prihlasovaciu stránku a prihlásil sa cez každý výstupný uzol. Potom sa v protokoloch HTTP servera zobrazili príklady pokusov o prihlásenie. Mnoho uzlov sa pokúšalo preniknúť na stránku pomocou prihlasovacieho mena a hesla, ktoré používa autor.

Tento problém nie je jedinečný pre Tor.

Je dôležité poznamenať, že to nie je len problém Tor. Medzi vami a fotografiou mačky, na ktorú sa chcete pozrieť, je už pomerne veľa uzlov. Stačí jedna osoba s nepriateľskými úmyslami, aby spôsobila veľa škody. Najlepšia vec, ktorú tu môžete urobiť, je vynútiť povolenie šifrovania tam, kde je to možné. Ak nie je možné rozpoznať premávku, nie je možné ju jednoducho upraviť.

A pamätajte, že toto je len príklad zlého správania operátora, nie norma. Prevažná väčšina výstupných uzlov berie svoju úlohu veľmi vážne a zaslúži si veľkú vďaku za všetky riziká, ktoré podstupujú v mene voľného toku informácií.




Hore