Giver tor-browseren. Sådan bruger du Tor-browseren: installation og konfiguration

For meget lang tid siden var kun få avancerede internetbrugere, såvel som udviklere, bekendt med TOR-browseren. Inden for det aktuelle tidsrum dette system formået at vinde popularitet blandt de mennesker, der foretrækker sikker internetsurfing. Og der er ikke noget overraskende her: i de sidste år De fleste brugere skal forholde sig til det faktum, at nogle websteder i et bestemt land ikke er tilgængelige.

Den skæbnesvangre Roskomnadzor er ansvarlig for at blokere populære websteder i Den Russiske Føderation. Hans aktiviteter
efterlader ikke altid repræsentanterne tilfredse almindelige brugere Internettet, fordi der meget ofte sker blokering på portaler, der ikke indeholder farligt indhold, der indeholder et stort antal af information, folk har brug for.

Ikke alle kan lide denne situation, så anonymiseringsmetoderne er begyndt at blive aktivt forbedret. Blandt de mest komfortable og praktiske værktøjer til at surfe på en fortrolig måde skiller TOP-browseren sig ud. Vi vil forsøge at fortælle dig mere om det funktionelle funktioner og forklar, hvordan du bruger dem.

Installation af TOR-browseren

TOR-browseren er så enkel og brugervenlig grænseflade at næsten enhver bruger kan mestre det. For at få adgang fortroligt globalt netværk, skal du downloade browserinstallationsprogrammet. Filen kan findes på den officielle portal. Installationsprogrammet vil pakke TOP-browserfilerne ud i den endelige mappe, som er angivet af brugeren i indstillingerne (standardplaceringen er Desktop). Herefter vil installationen være endelig afsluttet.

Instruktioner til brug af TOR-browseren

Dernæst skal brugeren starte programmet og derefter vente, indtil forbindelsen til det fortrolige netværk er fuldført. Hvis lanceringen lykkes, vises hovedsiden, hvor der vil være en notifikation om forbindelsen til TOP-browseren. Herefter skal brugeren ikke længere opleve særlige problemer med overgangen til websteder, da fortroligheden vil blive fuldt ud bevaret.

Browseren har et sæt af alle de nødvendige muligheder, så der er ingen grund til at foretage ændringer i indstillingerne. Sørg for at være opmærksom på det særlige plug-in "NoScript". TOP-browseren har brug for denne tilføjelse til at styre Java, såvel som andre scripts, der hostes på internetportaler, fordi nogle scripts kan overtræde klientens privatlivsregler.

Sommetider denne funktion bruges til at de-anonymisere visse TOP-klienter eller installere virus-type filer.

Det skal huskes, at i standardtilstand er "NoScript"-funktionen aktiveret til at definere scripts. Det betyder, at når du besøger farlige websteder, bør den globale visning af scripts deaktiveres. Dette gøres ved at klikke på plugin-ikonet.

Der er også en helt anden måde at besøge internettet på i fortrolig form gennem TOP - ved at installere TAILS distributionssættet. Det indeholder et system, der har et stort antal nuancer, som er designet til at give det højeste niveau af beskyttelse for kunder, der bruger tjenesten fortroligt. Hver udgående forbindelse sendes til TOP-browseren, mens hver almindelig forbindelse er blokeret. Efter at brugeren har brugt TAILS, vil der heller ikke være nogen information på pc'en om alle de udførte operationer. Distributionen af ​​ekstra software har ikke kun TOP-browseren, som indeholder en lang række tilføjelser og ændringer. Den indeholder også andre funktionelle programmer, for eksempel passwordmanager, mange programmer til at arbejde med kryptering samt en i2p-klient, som giver adgang til Darknet.

Ud over at se blokerede portaler på internettet, giver TOP dig også mulighed for at besøge websteder, der er placeret i området for pseudo-domæne-sektionen.onion. mens kunden ser det, har kunden udviklet fortrolighed samt et pålideligt sikkerhedsniveau. Brugeren kan blive fortrolig med adresserne på disse portaler ved at gå til online søgemaskine eller i mapper af en bestemt type. De vigtigste portaler kan findes ved at følge linkene ved at gå til Wikipedia.

Og endelig har browseren nogle ulemper:

  1. Internettrafik forsinker nogle gange betydeligt indlæsningen af ​​mange sider, som en bruger ser, ved at transmittere information på tværs af forskellige kontinenter.
  2. Din udbyder kan blive opmærksom på brugen af ​​TOP-tjenesten (det anbefales, at du studerer i detaljer, hvordan du sikrer, at din IP er maskeret).


Hej kære læsere af bloggen. Du ved sikkert, at enhver af dine handlinger på netværket (viste hjemmesidesider, downloadede filer, sete videoer) kan spores, og helt uden forskellige steder(ved at kontakte din internetudbyder, grave i din computer eller søge i logfilerne på de websteder, du har besøgt). Anonymitet på internettet eksisterer kun, hvis du ikke begynder at "grave dybt".

Der er nogle løsninger på problemet med "efterlader spor", som vi allerede har dækket. For eksempel kan du og så vil der ikke blive gemt spor af dine besøg på din computer. Eller, for eksempel, når du blokerer adgang til nogle websteder (for eksempel for at logge på Contact eller Odnoklassniki fra en arbejdscomputer).

Men der er en meget mere omfattende løsning - dette er den såkaldte TOR. Dette er i bund og grund software, som med en meget høj grad af sandsynlighed giver dig mulighed for at gemme dig fra nysgerrige øjne alt, hvad du gør og har gjort på internettet. Det er netop på baggrund af denne teknologi, at det virker Tor browser, hvorom i dag og vi taler. I det væsentlige omslutter det kompleks teknologi ind i skallen af ​​en normal udseende browser, tilgængelig for enhver internetbruger, som alle kan bruge. Men dens påfyldning er usædvanlig...

Hvad er TOR?

Jeg vil ikke overbelaste dig med tekniske termer og begreber, der i det store og hele vil være overflødige. Jeg vil lige bogstaveligt skitsere i en nøddeskal (på mine fingre) princippet om driften af ​​Tor-teknologien og Tor-browseren bygget på dens grundlag. Denne viden giver dig mulighed for at forstå, hvad du kan forvente af denne software, hvilke styrker og svage sider han har evnen til bevidst at anvende det til sine behov.

Så i første omgang blev alt dette brygget i en af ​​de amerikanske militærafdelinger. Historien er tavs om, hvorfor de havde brug for dette, men i begyndelsen af ​​2000'erne blev begyndelsen af ​​Thor-teknologien helt uventet gjort tilgængelig for offentligheden. Desuden var kildekoderne åbne, og denne software blev frit distribueret. Hvad betyder det? Og hvor meget kan man stole på sådan en "gave"?

Spørgsmålet er retfærdigt, men du kan stole på det, netop fordi koden til denne teknologi er åben. Faktum er, at siden da (over halvandet årti) disse programkoder Hundredvis, hvis ikke tusindvis af mennesker, der forstår dette, har studeret (og foretaget ændringer), og ingen "bogmærker" eller "hemmelige døre" blev fundet. Hvor det handler om sikkerhed(i vores tilfælde, overførsel og opbevaring af information), er det bedre at arbejde med open source-software (software).

Det er i øvrigt derfor, når man vælger n, men for . De tilhører simpelthen kategorien fri software, og deres kode er blevet kontrolleret af tusindvis af kompetente specialister. Det er på en eller anden måde roligere, fordi jeg gemmer en masse adgangskoder til tjenester, der er knyttet til penge, og at miste dem ville være meget dyrt.

Så TOP-teknologi giver dig mulighed for at få adgang til websteder og downloade noget fra netværket uden at efterlade sig spor. Det vil sige, at når du for eksempel åbner et websted gennem Tor-browseren, vil det være umuligt at spore din computers IP-adresse på denne hjemmeside (og derfor at identificere dig). Selv din internetudbyder vil ikke forstå (selvom du vil), at du har besøgt denne side (og det vil være umuligt at bevise det). Nå, browseren i sig selv gemmer ikke alle spor af dine vandringer på internettet.

Vidunderligt, ikke? Jeg forstår, at folk på denne måde kan dække over deres mørke affærer. Ikke uden dette, selvfølgelig. Men generel idé Toraen er stadig lys - at give internetbrugeren reel frihed i form af fuldstændig anonymitet. For eksempel kan adgang til visse ressourcer i nogle lande være blokeret uden begrundelse, men Tor Browser vil tillade dig at omgå disse forhindringer og ikke blive straffet for denne overtrædelse, fordi de ikke vil vide, at du gjorde det (eller ikke vil bevise det) . Men det er ikke meningen...

Hvordan TOR virker? Dette kaldes løgrouting. Se. Der er et netværk af noder, der ejes af tilhængere af denne teknologi. Tre vilkårlige knudepunkter bruges til at transmittere data. Men hvilke? Og det er præcis, hvad ingen ved.

Tor-browseren sender en pakke til den første node, og den indeholder den krypterede adresse på den anden node. Den første node kender nøglen til krypteringen og, efter at have lært adressen på den anden, videresender pakken dertil (det er som at fjerne det første lag af et løg). Den anden node, der har modtaget pakken, har en nøgle til at dekryptere adressen på den tredje node (et andet lag er blevet fjernet fra løget). Det er således udefra ikke muligt at forstå, hvilket websted du endte med at åbne i dit Tor Browser-vindue.

Men vær opmærksom på det kun stien er krypteret(routing), og selve pakkernes indhold er ikke krypteret. Derfor, for at overføre hemmelige data, ville det være bedre først at kryptere dem (i det mindste i TruCrypt nævnt ovenfor), da muligheden for at opsnappe dem (for eksempel ved hjælp af sniffere) eksisterer.

Hertil kommer denne teknologi der er lidt flere ulemper(eller funktioner):

  1. Din internetudbyder (eller enhver anden, der overvåger din trafik) kan indse, at du bruger Tor. Han ved ikke, hvad du ser eller laver online, men nogle gange kan det blotte faktum at vide, at du skjuler noget, have konsekvenser. Tag dette i betragtning, og undersøg om muligt måder at forbedre camouflage på (og de findes), hvis dette er kritisk for dig.
  2. TOR-netværket bruger ikke specielt højhastighedsudstyr, men faktisk almindelige computere. Dette giver en anden ulempe - fart overførsel af oplysninger heri hemmeligt netværk kan variere betydeligt og nogle gange er det tydeligvis ikke nok til for eksempel at se medieindhold.

Hvor kan jeg downloade den officielle russiske version af Tor Browser?

På denne blog har jeg allerede publiceret en artikel om det. Der blev også nævnt Toraen. Naturligvis er det bedre og sikrere at downloade ethvert produkt fra udviklerens hjemmeside, det vil sige det officielle (jeg tror du ved). Tor Browser-downloadsiden er placeret på denne adresse (jeg gentager endnu en gang, at det af sikkerhedsmæssige årsager er bedre at downloade fra det officielle websted):

Bemærk venligst, at før du klikker på download-knappen, skal du vælge et sprog. Standard er engelsk, men du kan vælge et dusin flere muligheder fra rullelisten, herunder fuldt lokaliseret russisk version. Sådan vil det fungere mere behageligt, når grænsefladesproget er native.

Selvom du under installationen igen bliver spurgt om dit foretrukne grænsefladesprog, og du kan også vælge russisk der. Ellers adskiller installationsprocessen sig ikke fra at installere enhver anden browser.

Men når du starter første gang, bliver du spurgt, om du har brug for det yderligere indstillinger for at oprette forbindelse til TOR-netværket. I langt de fleste tilfælde vil det være nok blot at klikke på knappen "Forbind":

Det vil tage noget tid for browseren at oprette forbindelse til Tor-netværket:

Herefter åbnes et vindue i en browser, der ved første øjekast ser normal ud, men som fungerer sammen med internettet ved at lave krypterede tunneler (analoger).

Det understreger udviklerne dog selv Thor er ikke et vidundermiddel(i det mindste med standardindstillinger). Derfor rådes de, der er paranoide om absolut anonymitet, til at følge linket for at få afklaring i denne sag.

Hvordan bruger jeg Tor-browseren?

Når du først indlæser browseren, bliver du straks bedt om det brug anonymizer til at søge på disconnect.me. Faktisk er det denne service, der vil blive brugt som “ ” i denne browser (du kan ændre dette i indstillingerne), dvs. når du indtaster en anmodning om igen åbne faner browser, eller når du indtaster den via adresselinjen på en hvilken som helst fane, åbnes disconnect.me anonymizer med søgeresultater.

Søgningen udføres faktisk af Google (du kan vælge fra indstillingerne i toppanel service - se skærmbillede nedenfor), men der er ingen spor tilbage af, hvem der præcist udførte søgningen (husk, jeg skrev om, at, men faktisk kan intet slettes permanent, så dem, der er bekymrede for anonymitet, skal huske dette).

Glem ikke også vælg søgesprog(i det øverste panel af disconnect.me-vinduet til højre), fordi takket være anonymizeren vil Google ikke automatisk kunne genkende dit foretrukne sprog. Selvom du ved at vælge for eksempel russisk løfter til en vis grad sløret af hemmeligholdelse omkring din inkognito til denne søgemaskine. Men her skal du indgå et kompromis – enten bekvemmelighed eller paranoia.

Ja, Tor-browseren vil også advare dig, når du først klikker på linket, at det er bedre at indlæse sider på engelsk, for så at sige undgå.

Personligt valgte jeg "Nej", fordi bekvemmelighed er vigtigere for mig, og jeg taler ikke andre sprog end russisk. Ak og ah.

I øvrigt, du kan selv tjekke det at du faktisk er blevet "krypteret". For at gøre dette vil det være nok at gå til webstedet fra enhver anden browser og derefter gøre det samme under Thor. Som du kan se, erstatter TOR (jeg blev en lummer nordmand), og dette er kun en lille del af at beskytte din anonymitet.

Forresten, hvis du klikker på løget til venstre for adresse bar, så kan du se den samme kæde af tre noder (proxy), der adskiller din computer fra det websted, du besøger (jeg skrev om løgrouting lige ovenfor):

Hvis det ønskes, kan denne kæde af noder ændres. Du kan også ændre din "browser-skabte personlighed", hvis du ikke kan lide den nuværende. Dette vil dog lukke alle åbne faner i Tor, og det vil automatisk blive genindlæst.

Her kan du også få adgang sikkerhedsindstillinger:

Som standard er alle privatlivsindstillinger (anonymitet aktiveret), men sikkerhedsniveauet er på det laveste niveau på grund af det faktum, at du kun i dette tilfælde alle funktioner i denne browser vil være tilgængelige. Hvis du indstiller sikkerhedsindstillingerne for Tor-browseren til "høj", vil en hel masse browserfunktioner først være tilgængelige, når du tvinger dem til at blive aktiveret (dvs. alt er deaktiveret som standard). For mig er dette overkill, så jeg lod alt være som det var, men du kan vælge noget i midten (kompromis).

Ellers Tor Browser ligner Mozilla Firefox , fordi det i det væsentlige er samlet på sit grundlag. Dette vil være tydeligt synligt, når du går til indstillinger (ved at klikke på knappen med tre vandrette linjer til højre øverste hjørne):

Held og lykke! Vi ses snart på bloggens sider

Du kan se flere videoer ved at gå til
");">

Du kan være interesseret

Søg og browsinghistorik i Yandex - hvordan man åbner og ser den, og om nødvendigt rydder eller sletter den
Inkognito - hvad er det, og hvordan man aktiverer inkognitotilstand i Yandex browser og Google Chrome Hvordan man gør hjemmeside Yandex eller Googles startside, såvel som enhver side (f.eks. denne) angivet som startside

  • Oversættelse

Tor er et anonymitetsværktøj, der bruges af folk, der søger privatliv og bekæmper internetcensur. Med tiden begyndte Tor at klare sin opgave meget, meget godt. Derfor er sikkerheden, stabiliteten og hastigheden af ​​dette netværk afgørende for de mennesker, der stoler på det.

Men hvordan fungerer Tor under motorhjelmen? I denne artikel vil vi dykke ned i strukturen og protokollerne, der bruges på netværket for at se nærmere på, hvordan Tor fungerer.

En kort historie om Tor

Konceptet med løgrouting (vi vil forklare navnet senere) blev først foreslået i 1995. Oprindeligt blev denne forskning finansieret af Institut for Søfartsforskning, og i 1997 sluttede DARPA sig til projektet. Siden er Tor-projektet blevet finansieret af forskellige sponsorer, og for ikke så længe siden vandt projektet en donationskampagne på reddit.

Kode moderne version Tor-software blev åbnet i oktober 2003, og det var allerede den 3. generation af løg-routing-software. Ideen er, at vi pakker trafik ind i krypterede lag (som et løg) for at beskytte afsender og modtagers data og anonymitet.

Tor grundlæggende

Nu hvor vi har ordnet historien, lad os komme ned til driftsprincipperne. Rent faktisk højt niveau Tor fungerer ved at videresende din computers forbindelse til mål (for eksempel google.com) gennem flere mellemliggende computere eller relæer.



Pakkesti: vagtknude, mellemknude, udgangsknude, destination

I øjeblikket (februar 2015) er der omkring 6.000 routere, der transmitterer trafik på Tor-netværket. De er placeret over hele verden og er drevet af frivillige, der går med til at donere noget trafik til et godt formål. Det er vigtigt, at de fleste noder ikke har nogen speciel hardware eller ekstra software - de kører alle med Tor-software, der er konfigureret til at fungere som en node.

Hastigheden og anonymiteten af ​​Tor-netværket afhænger af antallet af noder - jo flere, jo bedre! Og dette er forståeligt, da trafikken i en knude er begrænset. Jo flere noder du har at vælge imellem, jo ​​sværere er det at spore en bruger.

Node typer

Som standard videresender Tor trafik gennem 3 noder. Hver af dem har sin egen rolle (vi vil analysere dem i detaljer senere).


Klient, sikkerhedsnode, mellemliggende node, exit node, destination

Entrance eller guard node er indgangspunktet til netværket. Input noder vælges blandt dem, der kører lang tid, og viste sig at være stabile og højhastighedstog.
Mellemliggende knudepunkt – transmitterer trafik fra sikkerhed til udgangsnoder. Som følge heraf ved førstnævnte intet om sidstnævnte.
Udgangsnoden er udgangspunktet fra netværket og sender trafik til den destination, som klienten har brug for.

Som regel sikker metode lancering af en vagtpost eller mellemknude - virtuel server(DigitalOcean, EC2) – i dette tilfælde vil serveroperatører kun se krypteret trafik.

Men exit node operatører har et særligt ansvar. Da de sender trafik til destinationen, vil alle ulovlige aktiviteter, der udføres gennem Tor, være forbundet med udgangsnoden. Og det kan føre til politirazziaer, meddelelser om ulovlige aktiviteter og andre ting.

Mød exit node-operatøren - tak ham. Han fortjener det.

Hvad har løg med det at gøre?

Efter at have forstået ruten for forbindelser, der går gennem noderne, stiller vi os selv spørgsmålet - hvordan kan vi stole på dem? Kan du være sikker på, at de ikke vil hacke forbindelsen og udtrække alle data fra den? Kort sagt, vi behøver ikke at stole på dem!

Tor-netværket er designet, så noder kan behandles med minimal tillid. Dette opnås gennem kryptering.

Så hvad med pærer? Lad os se på, hvordan kryptering fungerer under processen med at etablere en klientforbindelse via Tor netværk.

Klienten krypterer dataene, så kun udgangsnoden kan dekryptere dem.
Disse data krypteres så igen, så kun den mellemliggende node kan dekryptere dem.
Og så bliver disse data igen krypteret, så kun vagtpostknuden kan dekryptere dem

Det viser sig, at vi har pakket de originale data ind i lag af kryptering – som et løg. Som følge heraf har hver node kun den information, den har brug for - hvor de krypterede data kom fra, og hvor de skal sendes. Denne kryptering er nyttig for alle - klientens trafik er ikke åben, og noderne er ikke ansvarlige for indholdet af de transmitterede data.

Bemærk: outputnoder kan se kildedataene, fordi de skal sende dem til destinationen. Så de kan udvinde fra trafikken værdifuld information, overført i klartekst via HTTP og FTP!

Noder og broer: Problemet med noder

Når Tor-klienten starter, skal den have lister over alle indgangs-, mellem- og udgangsnoder. Og denne liste er ikke en hemmelighed - senere vil jeg fortælle dig, hvordan den distribueres (du kan søge i dokumentationen efter ordet "konsensus"). Offentliggørelse af listen er nødvendig, men der er et problem med den.

For at forstå det, lad os foregive at være en angriber og spørge os selv: hvad ville en autoritær regering (AP) gøre? Ved at tænke på denne måde kan vi forstå, hvorfor Tor er designet, som det er.

Så hvad ville AP gøre? Censur er en alvorlig sag, og Tor giver dig mulighed for at omgå det, så AP vil gerne blokere brugere fra at få adgang til Tor. Der er to måder at gøre dette på:

  • blokere brugere, der forlader Tor;
  • blokere brugere, der logger på Tor.

Det første er muligt, og dette er det frie valg af ejeren af ​​routeren eller webstedet. Han skal bare downloade en liste over Tor-udgangsnoder og blokere al trafik fra dem. Dette vil være dårligt, men Tor kan ikke gøre noget ved det.

Den anden mulighed er alvorligt værre. Blokering af brugere, der forlader Tor, kan forhindre dem i at besøge en bestemt tjeneste, og blokering af alle indkommende brugere vil forhindre dem i at gå til nogen websteder - Tor vil blive ubrugelig for de brugere, der allerede lider af censur, som et resultat af, at de henvendte sig til denne tjeneste . Og hvis Tor kun havde noder, ville dette være muligt, da AP'en kan downloade en liste over sentinel noder og blokere trafik til dem.

Det er godt, at Tor-udviklerne tænkte over dette og kom med en smart løsning på problemet. Lær broerne at kende.

Broer

Faktisk kan broer ikke offentliggøres i offentlig adgang noder. Brugere bag censurvægge kan bruge dem til at få adgang til Tor-netværket. Men hvis de ikke er offentliggjort, hvordan ved brugerne, hvor de skal lede efter dem? Er der brug for en speciel liste? Vi taler om det senere, men kort sagt, ja – der er en liste over broer, som projektudviklerne arbejder på.

Det er bare ikke offentligt. I stedet kan brugere modtage en lille liste over broer for at forbinde til resten af ​​netværket. Denne liste, BridgeDB, giver kun brugere nogle få broer ad gangen. Dette er rimeligt, da de ikke har brug for mange broer på én gang.

Ved at udstede flere broer kan du forhindre netværket i at blive blokeret af en autoritær regering. Selvfølgelig kan du blokere dem ved at modtage information om nye noder, men kan nogen opdage alle broerne?

Kan nogen opdage alle broerne

Listen over broer er strengt fortrolig. Hvis AP modtager denne liste, vil den være i stand til fuldstændig at blokere Tor. Derfor har netværksudviklere forsket i muligheden for at få en liste over alle broer.

Jeg vil i detaljer beskrive to punkter fra denne liste, 2. og 6., da disse var metoderne, der blev brugt til at få adgang til broerne. I afsnit 6 leder forskerne efter Tor broer scannede hele IPv4-pladsen ved hjælp af ZMap-portscanneren og fandt fra 79 % til 86 % af alle broer.

Det andet punkt involverer lancering af en mellemliggende Tor-node, der kan overvåge anmodninger, der kommer til den. TIL mellemknudepunkt Kun sentinel noder og broer er i kontakt - og hvis den node, der kontaktede, ikke er på den offentlige liste over noder, så er det indlysende, at denne node er en bro. Dette er en alvorlig udfordring for Tor eller ethvert andet netværk. Da man ikke kan stole på brugerne, er det nødvendigt at gøre netværket så anonymt og lukket som muligt, hvorfor netværket er designet på den måde.

Konsensus

Lad os se på, hvordan netværket fungerer på et lavere niveau. Hvordan det er organiseret og hvordan man finder ud af hvilke noder i netværket der er aktive. Vi har allerede nævnt, at der i et netværk er en liste over noder og en liste over broer. Lad os tale om, hvem der laver disse lister.

Hver Tor-klient indeholder faste oplysninger om 10 kraftfulde noder, der vedligeholdes af betroede frivillige. De har særlig opgave– overvåge status for hele netværket. De kaldes vejvisermyndigheder (DA, listechefer).

De er distribueret over hele verden og er ansvarlige for at distribuere en konstant opdateret liste over alle kendte Tor-noder. De vælger, hvilke noder der skal arbejdes med og hvornår.

Hvorfor 10? Det er normalt ikke en god idé at lave et udvalg med et lige antal medlemmer, så der ikke er stemmelighed i afstemningen. Den nederste linje er, at 9 DA'er omhandler lister over noder, og en DA (Tonga) omhandler lister over broer


DA Liste

At opnå konsensus

Så hvordan holder DA'er netværket kørende?

Status for alle noder er indeholdt i et opdateret dokument kaldet "konsensus". DA'er støtter det og opdaterer det hver time ved at stemme. Sådan sker det:

  • hver DA opretter en liste over kendte knudepunkter;
  • beregner derefter alle andre data - nodeflag, trafikvægte osv.;
  • sender dataene som en "statusafstemning" til alle andre;
  • får alle andres stemmer;
  • kombinerer og tegner alle parametre for alle stemmer;
  • sender signerede data til andre;
  • et flertal af DA'er skal være enige om dataene og bekræfte, at der er konsensus;
  • konsensus offentliggøres af hver DA.

Konsensus offentliggøres over HTTP, så alle kan downloade den sidste mulighed. Du kan selv tjekke det ved at downloade konsensus via Tor eller gennem tor26-porten.

Og hvad betyder det?

Anatomi af konsensus

Bare ved at læse specifikationen er dette dokument svært at forstå. Jeg kan godt lide visuel repræsentation for at forstå, hvordan strukturen fungerer. Hertil lavede jeg en plakat i corkami stil. Og her er den (klikbar) grafisk fremstilling dette dokument.

Hvad sker der, hvis noden bliver vild

I vores detaljerede undersøgelse af principperne for netværksdrift har vi endnu ikke berørt principperne for drift af outputknudepunkter. Disse er de sidste led i Tor-kæden, der giver en sti fra klienten til serveren. Fordi de sender data til dens destination, kan de se det, som om det lige havde forladt enheden.

Denne gennemsigtighed indebærer stor selvtillid til udgangsnoderne, og de opfører sig normalt ansvarligt. Men ikke altid. Så hvad sker der, når en exit node-operatør beslutter at tænde Tor-brugere?

Sagen om snifferne

Tor-udgangsnoder er næsten standardeksemplet på en man-in-the-middle (MitM). Det betyder, at alle ukrypterede kommunikationsprotokoller (FTP, HTTP, SMTP) kan overvåges af den. Og det er logins og adgangskoder, cookies, uploadede og downloadede filer.

Udgående noder kan se trafik, som om den lige havde forladt enheden.

Fangsten er, at der ikke er noget, vi kan gøre ved det (undtagen at bruge krypterede protokoller). At sniffe, passivt lytte til netværket, kræver ikke aktiv deltagelse, så det eneste forsvar er at forstå problemet og undgå at overføre følsomme data uden kryptering.

Men lad os sige, at exit node-operatøren beslutter at gøre stor skade på netværket. At lytte er et fjols. Lad os ændre trafikken!

Få mest muligt ud af det

Husk på, at operatøren af ​​udgangsknudepunktet er ansvarlig for at sikre, at trafikken, der flyder fra og til klienten, ikke ændres. Ja selvfølgelig…

Lad os se på hvilke måder det kan ændres.

SSL MiTM & sslstrip
SSL ødelægger alt, når vi forsøger at rode med brugere. Heldigvis for angribere har mange websteder problemer med deres implementering, hvilket giver os mulighed for at narre brugeren til ukrypterede forbindelser. Eksempler er omdirigering fra HTTP til HTTPS, aktivering af HTTP-indhold på HTTPS-websteder osv.

Et praktisk værktøj til at udnytte sårbarheder er sslstrip. Vi skal kun passere al udgående trafik igennem den, og i mange tilfælde vil vi kunne skade brugeren. Selvfølgelig kan vi blot bruge et selvsigneret certifikat og se på SSL-trafikken, der passerer gennem noden. Let!

Lad os tilslutte browsere til BeEF
Efter at have undersøgt detaljerne i trafikken, kan du begynde at sabotage. For eksempel kan du bruge BeEF frameworket til at få kontrol over browsere. Vi kan derefter bruge Metasploit-funktionen "browser autopwn", hvilket vil resultere i, at værten bliver kompromitteret og giver os mulighed for at udføre kommandoer på den. Vi er ankommet!..
Bagdørs binære filer
Lad os sige, at binære filer downloades gennem vores node - software eller opdateringer til den. Nogle gange er brugeren måske ikke engang klar over, at opdateringer bliver downloadet. Vi skal bare tilføje en bagdør til dem ved hjælp af værktøjer som The Backdoor Factory. Derefter, efter at have udført programmet, vil værten blive kompromitteret. Vi er kommet igen!..
Sådan fanger du Walter White
Og selvom de fleste Tor-udgangsnoder er velopdragne, er det ikke ualmindeligt, at nogle af dem opfører sig destruktivt. Alle de angreb, vi i teorien talte om, har allerede fundet sted.

Til dels tænkte udviklerne over dette og udviklede en forholdsregel mod klienter, der bruger dårlige output-noder. Det fungerer som et flag i en konsensus kaldet BadExit.

For at løse problemet med at fange dårlige output noder, udviklede vi udspekuleret system exitmap. Det fungerer sådan: For hver output-node lanceres et Python-modul, som håndterer logins, download af filer og så videre. Resultaterne af hans arbejde bliver derefter registreret.

Exitmap fungerer ved hjælp af Stem-biblioteket (designet til at arbejde med Tor fra Python) for at hjælpe med at bygge diagrammer for hver exit-node. Simpelt men effektivt.

Exitmap blev oprettet i 2013 som en del af programmet "forkælede løg". Forfatterne fandt 65 trafikændrende exit noder. Det viser sig, at selvom dette ikke er en katastrofe (på driftstidspunktet var der omkring 1000 udgangsnoder), er problemet alvorligt nok til at overvåge overtrædelser. Derfor fungerer exitmap stadig og understøttes den dag i dag.

I et andet eksempel lavede forskeren blot en falsk login-side og loggede ind gennem hver exit-node. Derefter blev serverens HTTP-logfiler set for eksempler på loginforsøg. Mange noder forsøgte at trænge ind på webstedet ved hjælp af login og adgangskode, der blev brugt af forfatteren.

Dette problem er ikke unikt for Tor.

Det er vigtigt at bemærke, at dette ikke kun er et problem med Tor. Der er allerede en del noder mellem dig og billedet af den kat, du vil se på. Det kræver kun én person med fjendtlige hensigter at forårsage en masse skade. Den bedste ting at gøre her er at tvinge kryptering til at blive aktiveret, hvor det er muligt. Hvis trafikken ikke kan genkendes, kan den ikke let ændres.

Og husk, at dette kun er et eksempel dårlig opførsel operatører, ikke normen. Langt de fleste exit noder tager deres rolle meget seriøst og fortjener stor taknemmelighed for alle de risici, de tager i navnet på den frie informationsstrøm.

Artiklen leveres udelukkende med det formål at gøre dig bekendt med teknologien i Tor-browseren.

I de senere år har man oftere og oftere hørt om restriktioner på internettet. regeringer forskellige lande forbyde deres borgere at få adgang til ressourcer, der indeholder indhold, som efter stedfortrædernes opfattelse er forkert. Operatører er tvunget til at overføre oplysninger om brugere, og der er ikke tale om nogen anonymitet på internettet. Samtidig er det ikke altid sådan, at sider, der er blokeret efter beslutning fra visse myndigheder, faktisk indeholder materialer, der kan skade brugerne.

"Den forbudte frugt er sød," og forskellige begrænsninger på internettet har ikke kun givet anledning til måder at omgå dem på, men også til et helt hemmeligt netværk, som kun kan tilgås ved at bruge særlige midler, skjuler oplysninger om brugeren. Det anonyme netværk hedder Tor, og det er tilgængeligt helt gratis for alle.

Hvad er Tor

Forkortelsen Tor står for The Onion Router. Dette navn kan virke latterligt for folk, der ikke er bekendt med begrebet løgrouting. Det henviser til teknologien til anonym udveksling af information ved hjælp af standard computer netværk. Systemets driftsprincip er baseret på permanent kryptering data, mens de overføres fra serveren til klienten. Data passerer gennem mange netværksknuder og sletter derved spor, der kan føre til afsender og modtager af informationen.

Takket være Tor behøver brugerne ikke at bekymre sig om deres anonymitet på internettet. De får mulighed for at se enhver information, de er interesseret i, hemmeligt efterlade beskeder på websteder, sende hinanden krypterede personlige beskeder og gøre meget mere hemmeligt fra alle. Ved at bruge Tor kan du nemt omgå alle ISP-begrænsninger pålagt websteder.

Som du kan forstå, er websteder i skjult netværk Tor modereres eller kontrolleres ikke af nogen. Du kan ikke sende en indholdsklage til dem, og hvis du gør det, vil sådanne handlinger ikke føre til noget. Derfor kan du i Tor blandt andet finde information forbudt i alle lande. Chokerende, ulovligt, blottet for menneskelighed og mening, materialer og tjenester er indeholdt på Tor-netværket. Det er på grund af dette, at den fik navnet " mørkt internet" Websteder, der er oprettet udelukkende til adgang via Tor, er placeret i .onion-domænezonen. De er ikke indekseret efter regulære søgemaskiner, og kan kun tilgås via det anonyme Tor-netværk.

Du kan se information på Tor-netværket gennem enhver computer, men dette kræver en browser af samme navn, som distribueres gratis.

Sådan bruger du Tor-browseren

At begynde at bruge Tor er ret simpelt; for at gøre dette skal du downloade Tor Browser fra en almindelig browser og installere den. Tor er installeret som følger:

Når Tor-browseren er installeret på din computer, skal den være korrekt konfigureret til at fungere i anonymt netværk. Start Tor via genvejen Start Tor Browser.exe fra den mappe, hvor den blev installeret. Dernæst skal du indstille de primære parametre. Dette kan gøres automatisk ved at klikke på "Forbind" i det vindue, der åbnes, men denne metode virker ikke altid.

Hvis du ikke er i stand til automatisk at oprette forbindelse til Tor-netværket, kan du vælge "Konfigurer" og selv indstille de nødvendige parametre. Behandle manuelle indstillinger Toraen er også ret enkel, du skal svare på 2 spørgsmål:


Når svarene er valgt, vil Tor-browseren forsøge at producere igen automatisk opsætning ifølge de modtagne data. Dette kan tage et par minutter, hvorefter Tor starter.

Bemærk venligst: Tor-browseren er baseret på Firefox.

For endelig at sikre dig, at computeren nu er på et anonymt netværk, skal du klikke på knappen "Check Tor Internet settings".

Hvis der åbnes en side, hvor der står, at browseren bruger Tor, så er alt konfigureret korrekt, og programmet kan bruges til anonym adgang til ressourcer.

Vigtig: I Tor browser du kan se på den kæde, hvorigennem brugeranonymitet opnås. På en hvilken som helst side skal du klikke på det grønne løg-ikon til venstre for adresselinjen. En pop op-menu åbnes, hvor du kan se, gennem hvilken kæde anmodningen går fra computeren til den endelige server.

For at opnå maksimalt privatliv giver Tor 4 sikkerhedsniveauer. Som standard indstiller browseren den til minimal, men du kan ændre den, hvis du ønsker det. denne parameter. For at gøre dette skal du klikke på det grønne løg til venstre for browserlinjen og vælge "Indstillinger for beskyttelse af personlige oplysninger og sikkerhed."

Et nyt vindue åbnes, hvor du kan bruge skyderen til at justere sikkerhedsniveauet fra lavt til højt. Ud for hver af mulighederne er der skrevet, hvordan de adskiller sig, og hvilke funktioner de slår fra. Jo højere sikkerhedsniveau, jo dårligere vil forskellige plugins og tjenester virke i browseren, og indholdet vil blive vist på websteder.

Til grundlæggende brug af Tor-browseren er det nok lavt niveau sikkerhed.

Hvad er ulemperne ved Tor-browseren?

Fuldstændig anonymitet på internettet er en ganske væsentlig fordel for mange at skifte helt til Tor-browseren. På trods af dette er antallet af mennesker, der bruger det på permanent grundlag, få.

  • Oversættelse

Tor er et anonymitetsværktøj, der bruges af folk, der søger privatliv og bekæmper internetcensur. Med tiden begyndte Tor at klare sin opgave meget, meget godt. Derfor er sikkerheden, stabiliteten og hastigheden af ​​dette netværk afgørende for de mennesker, der stoler på det.

Men hvordan fungerer Tor under motorhjelmen? I denne artikel vil vi dykke ned i strukturen og protokollerne, der bruges på netværket for at se nærmere på, hvordan Tor fungerer.

En kort historie om Tor

Konceptet med løgrouting (vi vil forklare navnet senere) blev først foreslået i 1995. Oprindeligt blev denne forskning finansieret af Institut for Søfartsforskning, og i 1997 sluttede DARPA sig til projektet. Siden er Tor-projektet blevet finansieret af forskellige sponsorer, og for ikke så længe siden vandt projektet en donationskampagne på reddit.

Den moderne version af Tor-softwaren blev åbnet i oktober 2003 og var allerede den 3. generation af løg-routing-software. Ideen er, at vi pakker trafik ind i krypterede lag (som et løg) for at beskytte afsender og modtagers data og anonymitet.

Tor grundlæggende

Nu hvor vi har ordnet historien, lad os komme ned til driftsprincipperne. På højeste niveau fungerer Tor ved at videresende din computers forbindelse til mål (for eksempel google.com) gennem flere mellemliggende computere eller relæer.



Pakkesti: vagtknude, mellemknude, udgangsknude, destination

I øjeblikket (februar 2015) er der omkring 6.000 routere, der transmitterer trafik på Tor-netværket. De er placeret over hele verden og er drevet af frivillige, der går med til at donere noget trafik til et godt formål. Det er vigtigt, at de fleste noder ikke har nogen speciel hardware eller ekstra software - de kører alle med Tor-software, der er konfigureret til at fungere som en node.

Hastigheden og anonymiteten af ​​Tor-netværket afhænger af antallet af noder - jo flere, jo bedre! Og dette er forståeligt, da trafikken i en knude er begrænset. Jo flere noder du har at vælge imellem, jo ​​sværere er det at spore en bruger.

Node typer

Som standard videresender Tor trafik gennem 3 noder. Hver af dem har sin egen rolle (vi vil analysere dem i detaljer senere).


Klient, sikkerhedsnode, mellemliggende node, exit node, destination

Entrance eller guard node er indgangspunktet til netværket. Indgangsnoderne er valgt blandt dem, der fungerer i lang tid og har vist sig at være stabile og højhastighedstog.
Mellemliggende knudepunkt – transmitterer trafik fra sikkerhed til udgangsnoder. Som følge heraf ved førstnævnte intet om sidstnævnte.
Udgangsnoden er udgangspunktet fra netværket og sender trafik til den destination, som klienten har brug for.

En generelt sikker metode til at køre en sentinel eller mellemnode er en virtuel server (DigitalOcean, EC2) - i dette tilfælde vil serveroperatører kun se krypteret trafik.

Men exit node operatører har et særligt ansvar. Da de sender trafik til destinationen, vil alle ulovlige aktiviteter, der udføres gennem Tor, være forbundet med udgangsnoden. Og det kan føre til politirazziaer, meddelelser om ulovlige aktiviteter og andre ting.

Mød exit node-operatøren - tak ham. Han fortjener det.

Hvad har løg med det at gøre?

Efter at have forstået ruten for forbindelser, der går gennem noderne, stiller vi os selv spørgsmålet - hvordan kan vi stole på dem? Kan du være sikker på, at de ikke vil hacke forbindelsen og udtrække alle data fra den? Kort sagt, vi behøver ikke at stole på dem!

Tor-netværket er designet, så noder kan behandles med minimal tillid. Dette opnås gennem kryptering.

Så hvad med pærer? Lad os se på, hvordan kryptering fungerer under processen med at etablere en klientforbindelse gennem Tor-netværket.

Klienten krypterer dataene, så kun udgangsnoden kan dekryptere dem.
Disse data krypteres så igen, så kun den mellemliggende node kan dekryptere dem.
Og så bliver disse data igen krypteret, så kun vagtpostknuden kan dekryptere dem

Det viser sig, at vi har pakket de originale data ind i lag af kryptering – som et løg. Som følge heraf har hver node kun den information, den har brug for - hvor de krypterede data kom fra, og hvor de skal sendes. Denne kryptering er nyttig for alle - klientens trafik er ikke åben, og noderne er ikke ansvarlige for indholdet af de transmitterede data.

Bemærk: outputnoder kan se kildedataene, fordi de skal sende dem til destinationen. Derfor kan de udtrække værdifuld information fra trafik sendt i klartekst over HTTP og FTP!

Noder og broer: Problemet med noder

Når Tor-klienten starter, skal den have lister over alle indgangs-, mellem- og udgangsnoder. Og denne liste er ikke en hemmelighed - senere vil jeg fortælle dig, hvordan den distribueres (du kan søge i dokumentationen efter ordet "konsensus"). Offentliggørelse af listen er nødvendig, men der er et problem med den.

For at forstå det, lad os foregive at være en angriber og spørge os selv: hvad ville en autoritær regering (AP) gøre? Ved at tænke på denne måde kan vi forstå, hvorfor Tor er designet, som det er.

Så hvad ville AP gøre? Censur er en alvorlig sag, og Tor giver dig mulighed for at omgå det, så AP vil gerne blokere brugere fra at få adgang til Tor. Der er to måder at gøre dette på:

  • blokere brugere, der forlader Tor;
  • blokere brugere, der logger på Tor.

Det første er muligt, og dette er det frie valg af ejeren af ​​routeren eller webstedet. Han skal bare downloade en liste over Tor-udgangsnoder og blokere al trafik fra dem. Dette vil være dårligt, men Tor kan ikke gøre noget ved det.

Den anden mulighed er alvorligt værre. Blokering af brugere, der forlader Tor, kan forhindre dem i at besøge en bestemt tjeneste, og blokering af alle indkommende brugere vil forhindre dem i at gå til nogen websteder - Tor vil blive ubrugelig for de brugere, der allerede lider af censur, som et resultat af, at de henvendte sig til denne tjeneste . Og hvis Tor kun havde noder, ville dette være muligt, da AP'en kan downloade en liste over sentinel noder og blokere trafik til dem.

Det er godt, at Tor-udviklerne tænkte over dette og kom med en smart løsning på problemet. Lær broerne at kende.

Broer

I bund og grund er broer knudepunkter, der ikke er offentligt tilgængelige. Brugere bag censurvægge kan bruge dem til at få adgang til Tor-netværket. Men hvis de ikke er offentliggjort, hvordan ved brugerne, hvor de skal lede efter dem? Er der brug for en speciel liste? Vi taler om det senere, men kort sagt, ja – der er en liste over broer, som projektudviklerne arbejder på.

Det er bare ikke offentligt. I stedet kan brugere modtage en lille liste over broer for at forbinde til resten af ​​netværket. Denne liste, BridgeDB, giver kun brugere nogle få broer ad gangen. Dette er rimeligt, da de ikke har brug for mange broer på én gang.

Ved at udstede flere broer kan du forhindre netværket i at blive blokeret af en autoritær regering. Selvfølgelig kan du blokere dem ved at modtage information om nye noder, men kan nogen opdage alle broerne?

Kan nogen opdage alle broerne

Listen over broer er strengt fortrolig. Hvis AP modtager denne liste, vil den være i stand til fuldstændig at blokere Tor. Derfor har netværksudviklere forsket i muligheden for at få en liste over alle broer.

Jeg vil i detaljer beskrive to punkter fra denne liste, 2. og 6., da disse var metoderne, der blev brugt til at få adgang til broerne. I punkt 6 scannede forskerne hele IPv4-rummet ved hjælp af ZMap-portscanneren på jagt efter Tor-broer og fandt mellem 79 % og 86 % af alle broer.

Det andet punkt involverer lancering af en mellemliggende Tor-node, der kan overvåge anmodninger, der kommer til den. Kun sentinel noder og broer får adgang til en mellemliggende node - og hvis den tilgåede node ikke er på den offentlige liste over noder, så er det indlysende, at denne node er en bro. Dette er en alvorlig udfordring for Tor eller ethvert andet netværk. Da man ikke kan stole på brugerne, er det nødvendigt at gøre netværket så anonymt og lukket som muligt, hvorfor netværket er designet på den måde.

Konsensus

Lad os se på, hvordan netværket fungerer på et lavere niveau. Hvordan det er organiseret og hvordan man finder ud af hvilke noder i netværket der er aktive. Vi har allerede nævnt, at der i et netværk er en liste over noder og en liste over broer. Lad os tale om, hvem der laver disse lister.

Hver Tor-klient indeholder faste oplysninger om 10 kraftfulde noder, der vedligeholdes af betroede frivillige. De har en særlig opgave - at overvåge hele netværkets tilstand. De kaldes vejvisermyndigheder (DA, listechefer).

De er distribueret over hele verden og er ansvarlige for at distribuere en konstant opdateret liste over alle kendte Tor-noder. De vælger, hvilke noder der skal arbejdes med og hvornår.

Hvorfor 10? Det er normalt ikke en god idé at lave et udvalg med et lige antal medlemmer, så der ikke er stemmelighed i afstemningen. Den nederste linje er, at 9 DA'er omhandler lister over noder, og en DA (Tonga) omhandler lister over broer


DA Liste

At opnå konsensus

Så hvordan holder DA'er netværket kørende?

Status for alle noder er indeholdt i et opdateret dokument kaldet "konsensus". DA'er støtter det og opdaterer det hver time ved at stemme. Sådan sker det:

  • hver DA opretter en liste over kendte knudepunkter;
  • beregner derefter alle andre data - nodeflag, trafikvægte osv.;
  • sender dataene som en "statusafstemning" til alle andre;
  • får alle andres stemmer;
  • kombinerer og tegner alle parametre for alle stemmer;
  • sender signerede data til andre;
  • et flertal af DA'er skal være enige om dataene og bekræfte, at der er konsensus;
  • konsensus offentliggøres af hver DA.

Konsensus offentliggøres over HTTP, så alle kan downloade den seneste version. Du kan selv tjekke det ved at downloade konsensus via Tor eller gennem tor26-porten.

Og hvad betyder det?

Anatomi af konsensus

Bare ved at læse specifikationen er dette dokument svært at forstå. Jeg kan godt lide visuel repræsentation for at forstå, hvordan strukturen fungerer. Hertil lavede jeg en plakat i corkami stil. Og her er en (klikbar) grafisk repræsentation af dette dokument.

Hvad sker der, hvis noden bliver vild

I vores detaljerede undersøgelse af principperne for netværksdrift har vi endnu ikke berørt principperne for drift af outputknudepunkter. Disse er de sidste led i Tor-kæden, der giver en sti fra klienten til serveren. Fordi de sender data til dens destination, kan de se det, som om det lige havde forladt enheden.

Denne gennemsigtighed indebærer stor tillid til exit-noderne, og de opfører sig normalt ansvarligt. Men ikke altid. Så hvad sker der, når en exit node-operatør beslutter at tænde Tor-brugere?

Sagen om snifferne

Tor-udgangsnoder er næsten standardeksemplet på en man-in-the-middle (MitM). Det betyder, at alle ukrypterede kommunikationsprotokoller (FTP, HTTP, SMTP) kan overvåges af den. Og det er logins og adgangskoder, cookies, uploadede og downloadede filer.

Udgående noder kan se trafik, som om den lige havde forladt enheden.

Fangsten er, at der ikke er noget, vi kan gøre ved det (undtagen at bruge krypterede protokoller). At sniffe, passivt lytte til netværket, kræver ikke aktiv deltagelse, så det eneste forsvar er at forstå problemet og undgå at overføre følsomme data uden kryptering.

Men lad os sige, at exit node-operatøren beslutter at gøre stor skade på netværket. At lytte er et fjols. Lad os ændre trafikken!

Få mest muligt ud af det

Husk på, at operatøren af ​​udgangsknudepunktet er ansvarlig for at sikre, at trafikken, der flyder fra og til klienten, ikke ændres. Ja selvfølgelig…

Lad os se på hvilke måder det kan ændres.

SSL MiTM & sslstrip
SSL ødelægger alt, når vi forsøger at rode med brugere. Heldigvis for angribere har mange websteder problemer med deres implementering, hvilket giver os mulighed for at narre brugeren til ukrypterede forbindelser. Eksempler er omdirigering fra HTTP til HTTPS, aktivering af HTTP-indhold på HTTPS-websteder osv.

Et praktisk værktøj til at udnytte sårbarheder er sslstrip. Vi skal kun passere al udgående trafik igennem den, og i mange tilfælde vil vi kunne skade brugeren. Selvfølgelig kan vi blot bruge et selvsigneret certifikat og se på SSL-trafikken, der passerer gennem noden. Let!

Lad os tilslutte browsere til BeEF
Efter at have undersøgt detaljerne i trafikken, kan du begynde at sabotage. For eksempel kan du bruge BeEF frameworket til at få kontrol over browsere. Vi kan derefter bruge Metasploit-funktionen "browser autopwn", hvilket vil resultere i, at værten bliver kompromitteret og giver os mulighed for at udføre kommandoer på den. Vi er ankommet!..
Bagdørs binære filer
Lad os sige, at binære filer downloades gennem vores node - software eller opdateringer til den. Nogle gange er brugeren måske ikke engang klar over, at opdateringer bliver downloadet. Vi skal bare tilføje en bagdør til dem ved hjælp af værktøjer som The Backdoor Factory. Derefter, efter at have udført programmet, vil værten blive kompromitteret. Vi er kommet igen!..
Sådan fanger du Walter White
Og selvom de fleste Tor-udgangsnoder er velopdragne, er det ikke ualmindeligt, at nogle af dem opfører sig destruktivt. Alle de angreb, vi i teorien talte om, har allerede fundet sted.

Til dels tænkte udviklerne over dette og udviklede en forholdsregel mod klienter, der bruger dårlige output-noder. Det fungerer som et flag i en konsensus kaldet BadExit.

For at løse problemet med at fange dårlige exit-knudepunkter er der udviklet et smart exitmap-system. Det fungerer sådan: For hver output-node lanceres et Python-modul, som håndterer logins, download af filer og så videre. Resultaterne af hans arbejde bliver derefter registreret.

Exitmap fungerer ved hjælp af Stem-biblioteket (designet til at arbejde med Tor fra Python) for at hjælpe med at bygge diagrammer for hver exit-node. Simpelt men effektivt.

Exitmap blev oprettet i 2013 som en del af programmet "forkælede løg". Forfatterne fandt 65 trafikændrende exit noder. Det viser sig, at selvom dette ikke er en katastrofe (på driftstidspunktet var der omkring 1000 udgangsnoder), er problemet alvorligt nok til at overvåge overtrædelser. Derfor fungerer exitmap stadig og understøttes den dag i dag.

I et andet eksempel lavede forskeren blot en falsk login-side og loggede ind gennem hver exit-node. Derefter blev serverens HTTP-logfiler set for eksempler på loginforsøg. Mange noder forsøgte at trænge ind på webstedet ved hjælp af login og adgangskode, der blev brugt af forfatteren.

Dette problem er ikke unikt for Tor.

Det er vigtigt at bemærke, at dette ikke kun er et problem med Tor. Der er allerede en del noder mellem dig og billedet af den kat, du vil se på. Det kræver kun én person med fjendtlige hensigter at forårsage en masse skade. Den bedste ting at gøre her er at tvinge kryptering til at blive aktiveret, hvor det er muligt. Hvis trafikken ikke kan genkendes, kan den ikke let ændres.

Og husk, at dette kun er et eksempel på dårlig operatøradfærd, ikke normen. Langt de fleste exit noder tager deres rolle meget seriøst og fortjener stor taknemmelighed for alle de risici, de tager i navnet på den frie informationsstrøm.