Daje przeglądarkę Tor. Jak korzystać z przeglądarki Tor: instalacja i konfiguracja

Bardzo dawno temu przeglądarkę TOR znali tylko nieliczni zaawansowani użytkownicy Internetu, a także programiści. Według bieżącego okresu ten system udało się zyskać popularność wśród osób preferujących bezpieczne surfowanie po Internecie. I nie ma tu nic dziwnego: w ostatnie lata Większość użytkowników musi się pogodzić z faktem, że niektóre strony w danym kraju są niedostępne.

Za blokowanie popularnych stron internetowych w Federacji Rosyjskiej odpowiada niefortunny Roskomnadzor. Jego działalność
nie zawsze pozostawia przedstawicieli zadowolonych zwykli użytkownicy Internet, ponieważ bardzo często blokowanie następuje na portalach, które nie zawierają niebezpiecznych treści duża liczba informacje potrzebne ludziom.

Nie każdemu podoba się taka sytuacja, dlatego zaczęto aktywnie udoskonalać metody anonimizacji. Wśród najbardziej wygodnych i praktycznych narzędzi do poufnego surfowania wyróżnia się przeglądarka TOP. Postaramy się opowiedzieć Ci o tym więcej cechy funkcjonalne i wyjaśnij, jak z nich korzystać.

Instalowanie przeglądarki TOR

Przeglądarka TOR jest tak prosta i Przyjazny dla użytkownika interfejsże prawie każdy użytkownik może to opanować. Dostęp poufny sieć globalna, musisz pobrać instalator przeglądarki. Plik można znaleźć na oficjalnym portalu. Instalator rozpakuje pliki przeglądarki TOP do folderu końcowego, który jest określony przez użytkownika w ustawieniach (standardowa lokalizacja to Pulpit). Następnie instalacja zostanie ostatecznie zakończona.

Instrukcja korzystania z przeglądarki TOR

Następnie użytkownik będzie musiał uruchomić program, a następnie poczekać, aż połączenie z siecią poufną zostanie zakończone. Jeżeli uruchomienie się powiedzie, pojawi się strona główna, na której pojawi się powiadomienie o połączeniu z przeglądarką TOP. Po tym użytkownik nie powinien już tego doświadczać specjalne problemy wraz z przejściem na strony, ponieważ poufność zostanie w pełni zachowana.

Przeglądarka posiada zestaw wszystkich niezbędnych opcji, dzięki czemu nie ma konieczności dokonywania jakichkolwiek zmian w ustawieniach. Koniecznie zwróć uwagę na specjalną wtyczkę „NoScript”. Przeglądarka TOP potrzebuje tego dodatku do sterowania Javą, a także innymi skryptami hostowanymi na portalach internetowych, ponieważ niektóre skrypty mogą naruszać zasady prywatności klienta.

Czasami tę funkcję wykorzystywane do deanonimizacji niektórych TOP klientów lub instalowania plików typu wirusowego.

Należy pamiętać, że w trybie standardowym aktywowana jest funkcja „NoScript” służąca do definiowania skryptów. Oznacza to, że podczas odwiedzania niebezpiecznych stron internetowych należy wyłączyć globalne wyświetlanie skryptów. Odbywa się to poprzez kliknięcie ikony wtyczki.

Istnieje również zupełnie inny sposób poufnego przeglądania Internetu za pośrednictwem TOP - instalując zestaw dystrybucyjny TAILS. Zawiera system posiadający dużą liczbę niuansów, które mają na celu zapewnienie najwyższego poziomu ochrony klientom korzystającym z usługi w sposób poufny. Każde połączenie wychodzące jest przesyłane do przeglądarki TOP, natomiast każde zwykłe połączenie jest blokowane. Ponadto, po skorzystaniu przez użytkownika z TAILS, na komputerze nie będzie żadnych informacji na temat wszystkich wykonanych operacji. Dystrybucja dodatkowego oprogramowania to nie tylko TOP przeglądarka, która zawiera dużą ilość dodatków i modyfikacji. Zawiera także inne programy typu funkcjonalnego, na przykład menedżer haseł, wiele aplikacji do pracy z szyfrowaniem, a także klienta i2p, który zapewnia dostęp do Darknetu.

Oprócz przeglądania zablokowanych portali w Internecie, TOP umożliwia także odwiedzanie witryn znajdujących się w obszarze sekcji pseudodomeny.onion. przeglądając go, klient zapewnił poufność, a także niezawodny poziom bezpieczeństwa. Użytkownik może zapoznać się z adresami tych portali wchodząc na stronę wyszukiwarka internetowa lub w katalogach określonego typu. Do głównych portali można dotrzeć korzystając z linków przechodząc do Wikipedii.

I wreszcie przeglądarka ma pewne wady:

  1. Ruch internetowy czasami znacznie spowalnia ładowanie wielu przeglądanych przez użytkownika stron, przesyłając informacje pomiędzy różnymi kontynentami.
  2. Twój dostawca może dowiedzieć się o korzystaniu z usługi TOP (zaleca się szczegółowe przestudiowanie, w jaki sposób zapewnić maskowanie Twojego adresu IP).


Witam, drodzy czytelnicy bloga. Prawdopodobnie wiesz, że każde Twoje działanie w sieci (przeglądane strony internetowe, pobierane pliki, oglądane filmy) może być śledzone i to bez żadnego wysiłku. różne miejsca(kontaktując się ze swoim dostawcą usług internetowych, zaglądając do swojego komputera lub przeszukując dzienniki odwiedzanych witryn). Anonimowość w Internecie istnieje tylko wtedy, gdy nie zaczniesz „kopać głęboko”.

Istnieje kilka rozwiązań „problemu pozostawiania śladów”, o którym już pisaliśmy. Możesz na przykład, a wtedy na Twoim komputerze nie będą zapisywane żadne ślady Twoich wizyt. Lub na przykład podczas blokowania dostępu do niektórych witryn (na przykład w celu zalogowania się do Kontaktu lub Odnoklassniki z komputera służbowego).

Istnieje jednak dużo bardziej kompleksowe rozwiązanie – jest to tzw SŁUP. Zasadniczo tak jest oprogramowanie, przed którymi z bardzo dużym prawdopodobieństwem można się ukryć ciekawskie oczy wszystko, co robisz i robiłeś w Internecie. To właśnie w oparciu o tę technologię działa Przeglądarka Tor, o którym dzisiaj i porozmawiamy. W zasadzie otula złożona technologia w powłokę normalnie wyglądającej przeglądarki, dostępnej dla każdego użytkownika Internetu, z której może korzystać każdy. Ale jego wypełnienie jest niezwykłe...

Co to jest TOR?

Nie chcę Cię przeciążać technicznymi terminami i koncepcjami, które w zasadzie będą zbędne. Po prostu dosłownie zarysuję w skrócie (na palcach) zasadę działania technologii Tor i zbudowanej na jej bazie przeglądarki Tor. Ta wiedza pozwoli Ci zrozumieć, czego się spodziewać po tym oprogramowaniu, jakie mocne strony i jakie słabe strony ma umiejętność świadomego zastosowania go do swoich potrzeb.

Początkowo wszystko to warzono w jednym z amerykańskich departamentów wojskowych. Historia milczy na temat tego, dlaczego tego potrzebowali, ale na początku lat 2000. zupełnie nieoczekiwanie udostępniono społeczeństwu początki technologii Thor. Co więcej, kody źródłowe były otwarte i oprogramowanie to było swobodnie rozpowszechniane. Co to znaczy? A jak bardzo można ufać takiemu „prezentowi”?

Pytanie jest słuszne, ale można mu zaufać właśnie dlatego, że kod tej technologii jest otwarty. Fakt jest taki, że od tamtej pory (ponad półtorej dekady) takie kody programów Setki, jeśli nie tysiące ludzi, którzy to rozumieją, przestudiowało (i wprowadziło zmiany) i nie znaleziono żadnych „zakładek” ani „sekretnych drzwi”. Gdzie chodzi o bezpieczeństwo(w naszym przypadku przesyłanie i przechowywanie informacji), lepiej jest pracować z oprogramowaniem open source (oprogramowaniem).

Nawiasem mówiąc, właśnie dlatego wybierając n, ale dla . Należą po prostu do kategorii wolnego oprogramowania, a ich kod został sprawdzony przez tysiące kompetentnych specjalistów. Jest jakoś spokojniej, bo przechowuję mnóstwo haseł do usług związanych z pieniędzmi i ich utrata byłaby bardzo kosztowna.

Tak więc technologia TOP umożliwia dostęp do stron internetowych i pobieranie czegoś z sieci nie pozostawiając żadnych śladów. Oznacza to, że kiedy otworzysz na przykład stronę internetową za pośrednictwem przeglądarki Tor, śledzenie adresu IP Twojego komputera na tej stronie będzie niemożliwe (a tym samym identyfikacja Ciebie). Nawet Twój dostawca Internetu nie zrozumie (nawet jeśli chcesz), że odwiedziłeś tę stronę (i nie będzie można tego udowodnić). Cóż, sama przeglądarka nie będzie przechowywać wszystkich śladów Twoich wędrówek po Internecie.

Cudownie, prawda? Rozumiem, że w ten sposób ludzie mogą zatuszować swoje mroczne sprawy. Nie bez tego oczywiście. Ale główny pomysł Tora jest nadal jasna – zapewnić internaucie prawdziwą swobodę w postaci całkowitej anonimowości. Na przykład w niektórych krajach dostęp do niektórych zasobów może zostać zablokowany bez uzasadnienia, ale Przeglądarka Tor pozwoli ci ominąć te przeszkody i nie zostaniesz ukarany za to naruszenie, ponieważ nie będą wiedzieć, że to zrobiłeś (lub nie udowodnią tego ). Ale nie o to chodzi...

Jak działa TOR? Nazywa się to trasowaniem cebulowym. Patrzeć. Istnieje sieć węzłów będących własnością zwolenników tej technologii. Do transmisji danych wykorzystywane są trzy dowolne węzły. Ale które? I tego właśnie nikt nie wie.

Przeglądarka Tor wysyła pakiet do pierwszego węzła i zawiera zaszyfrowany adres drugiego węzła. Pierwszy węzeł zna klucz do szyfrowania i poznawszy adres drugiego, przekazuje tam pakiet (to jakby usunąć pierwszą warstwę cebuli). Drugi węzeł po odebraniu pakietu ma klucz do odszyfrowania adresu trzeciego węzła (z cebuli usunięto kolejną warstwę). Dlatego z zewnątrz nie jest możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

Ale proszę o tym pamiętać tylko ścieżka jest szyfrowana(routing), a sama zawartość pakietów nie jest szyfrowana. Dlatego, aby przesłać tajne dane, lepiej byłoby je najpierw zaszyfrować (przynajmniej we wspomnianym TruCrypt), ponieważ istnieje możliwość ich przechwycenia (na przykład za pomocą snifferów).

Poza tym ta technologia jest jeszcze kilka wad(lub funkcje):

  1. Twój dostawca usług internetowych (lub ktokolwiek inny monitorujący Twój ruch) może zorientować się, że używasz Tora. Nie będzie wiedział, co oglądasz lub robisz w Internecie, ale czasami sam fakt, że coś ukrywasz, może mieć konsekwencje. Weź to pod uwagę i, jeśli to możliwe, przestudiuj sposoby ulepszenia kamuflażu (a istnieją), jeśli jest to dla ciebie istotne.
  2. Sieć TOR nie korzysta ze specjalnego szybkiego sprzętu, ale w rzeczywistości zwykłe komputery. To rodzi kolejną wadę – prędkość przekazywania informacji w tym zakresie tajna sieć może się znacznie różnić i czasami wyraźnie nie wystarcza do np. przeglądania treści multimedialnych.

Gdzie mogę pobrać oficjalną rosyjską wersję przeglądarki Tor?

Na tym blogu opublikowałem już artykuł na ten temat. Była też wzmianka o Torze. Oczywiście lepiej i bezpieczniej jest pobrać dowolny produkt ze strony dewelopera, czyli oficjalnej (myślę, że wiesz). Strona pobierania przeglądarki Tor znajduje się pod tym adresem (jeszcze raz powtarzam, że ze względów bezpieczeństwa lepiej jest pobierać z oficjalnej strony):

Pamiętaj, że przed kliknięciem przycisku pobierania musisz wybrać język. Domyślnym ustawieniem jest angielski, ale z rozwijanej listy możesz wybrać kilkanaście dodatkowych opcji, m.in w pełni zlokalizowana wersja rosyjska. Tak będzie przyjemniej działać, gdy język interfejsu będzie natywny.

Chociaż podczas instalacji ponownie zostaniesz zapytany o preferowany język interfejsu i możesz tam również wybrać rosyjski. W przeciwnym razie proces instalacji nie różni się od instalacji dowolnej innej przeglądarki.

Jednak przy pierwszym uruchomieniu zostaniesz zapytany, czy tego potrzebujesz dodatkowe ustawienia aby połączyć się z siecią TOR. W zdecydowanej większości przypadków wystarczy po prostu kliknąć przycisk „Połącz”:

Pomyślne połączenie przeglądarki z siecią Tor zajmie trochę czasu:

Następnie otworzy się okno w przeglądarce, która na pierwszy rzut oka wygląda normalnie, ale współpracuje z Internetem, tworząc zaszyfrowane tunele (analogi).

Podkreślają to jednak sami twórcy Thor nie jest panaceum(przynajmniej przy ustawieniach domyślnych). Dlatego osobom mającym paranoję dotyczącą całkowitej anonimowości zaleca się skorzystanie z linku w celu wyjaśnienia tej kwestii.

Jak korzystać z przeglądarki Tor?

Gdy po raz pierwszy załadujesz przeglądarkę, zostaniesz natychmiast o to poproszony użyj anonimizatora do wyszukiwania na stronie rozłącz.me. Właściwie to właśnie ta usługa będzie używana w tej przeglądarce jako „ ” (możesz to zmienić w ustawieniach), tj. podczas ponownego wprowadzania wniosku otwarte zakładki przeglądarce lub gdy wpiszesz go w pasku adresu na dowolnej karcie, otworzy się moduł anonimizujący connect.me z wynikami wyszukiwania.

Wyszukiwanie jest faktycznie przeprowadzane przez Google (możesz wybrać z ustawień w Górny panel service - patrz zrzut ekranu poniżej), ale nie pozostały żadne ślady po tym, kto dokładnie przeprowadził wyszukiwanie (pamiętajcie, pisałem o tym, że tak naprawdę niczego nie da się trwale usunąć, więc ci, którym zależy na anonimowości, powinni o tym pamiętać).

Nie zapomnij również wybierz język wyszukiwania(w górnym panelu okna rozłączenia.me po prawej), ponieważ dzięki anonimizatorowi Google nie będzie w stanie automatycznie rozpoznać preferowanego przez Ciebie języka. Chociaż wybierając np. rosyjski, w pewnym stopniu uchylasz zasłonę tajemnicy na temat swojego incognito dla tej wyszukiwarki. Ale tutaj musisz pójść na kompromis - albo wygodę, albo paranoję.

Tak, przeglądarka Tor ostrzeże Cię również przy pierwszym kliknięciu linku, że lepiej jest ładować strony w języku angielskim, aby tego uniknąć, że tak powiem.

Osobiście wybrałem opcję „Nie”, ponieważ dla mnie ważniejsza jest wygoda, a poza rosyjskim nie znam innych języków. Niestety i ach.

Przy okazji, możesz to sprawdzić samże rzeczywiście zostałeś „zaszyfrowany”. Aby to zrobić, wystarczy przejść do witryny z dowolnej innej przeglądarki, a następnie zrobić to samo spod Thora. Jak widać TOR zastępuje (stałem się zmysłowym Norwegiem) i to tylko niewielka część ochrony Twojej anonimowości.

Przy okazji, jeśli klikniesz cebulę po lewej stronie pasek adresu, wtedy zobaczysz ten sam łańcuch trzech węzłów (proxy), który oddziela Twój komputer od odwiedzanej witryny (o routingu cebulowym pisałem tuż powyżej):

W razie potrzeby ten łańcuch węzłów można zmienić. Możesz także zmienić swoją „osobowość utworzoną w przeglądarce”, jeśli nie podoba Ci się obecna. Spowoduje to jednak zamknięcie wszystkich otwartych kart w Torze i zostanie automatycznie załadowane ponownie.

Tutaj również możesz uzyskać dostęp ustawienia bezpieczeństwa:

Domyślnie wszystkie ustawienia prywatności (anonimowość są włączone), jednak poziom bezpieczeństwa jest na najniższym poziomie, ponieważ tylko w tym przypadku Ty wszystkie funkcje tej przeglądarki będą dostępne. Jeśli ustawisz ustawienia zabezpieczeń przeglądarki Tor na „wysokie”, cała gama funkcji przeglądarki będzie dostępna dopiero po wymuszeniu ich aktywacji (tj. wszystko jest domyślnie wyłączone). Dla mnie to przesada, więc zostawiłem wszystko tak jak było, ale można wybrać coś pośrodku (kompromis).

W przeciwnym razie Przeglądarka Tor jest podobna do Mozilla Firefox , ponieważ jest zasadniczo montowany na jego podstawie. Będzie to wyraźnie widoczne, gdy przejdziesz do ustawień (klikając przycisk z trzema poziomymi liniami po prawej stronie). górny róg):

Powodzenia! Do zobaczenia wkrótce na stronach bloga

Możesz obejrzeć więcej filmów, przechodząc do
");">

Możesz być zainteresowany

Historia wyszukiwania i przeglądania w Yandex - jak ją otworzyć i przeglądać oraz, jeśli to konieczne, wyczyścić lub usunąć
Incognito - co to jest i jak włączyć tryb incognito w przeglądarce Yandex i Google Chrome Jak zrobić strona główna Strona główna Yandex lub Google, a także dowolna strona (na przykład ta) ustawiona jako główna

  • Tłumaczenie

Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

Krótka historia Tora

Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

Kod nowoczesna wersja Oprogramowanie Tor zostało otwarte w październiku 2003 roku i była to już trzecia generacja oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

Podstawy Tora

Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Faktycznie wysoki poziom Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Obecnie (luty 2015) istnieje około 6000 routerów przesyłających ruch w sieci Tor. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

Typy węzłów

Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Węzeł wejściowy lub węzeł ochronny to punkt wejścia do sieci. Węzły wejściowe są wybierane spośród tych, które są uruchomione długi czas i okazały się stabilne i szybkie.
Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

Zazwyczaj bezpieczna metoda uruchomienie węzła wartowniczego lub pośredniego - wirtualny serwer(DigitalOcean, EC2) – w tym przypadku operatorzy serwerów będą widzieć jedynie ruch zaszyfrowany.

Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

Co ma z tym wspólnego cebula?

Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta za pośrednictwem Sieć Tora.

Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

Okazuje się, że oryginalne dane opakowaliśmy warstwami szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko taką informację, jakiej potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wyodrębnić się z ruchu cenne informacje, przekazywane czystym tekstem przez HTTP i FTP!

Węzły i mosty: problem z węzłami

Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

  • blokować użytkownikom opuszczanie Tora;
  • blokować użytkowników logujących się do Tora.

To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

Mosty

W rzeczywistości mostów nie można publikować w dostęp publiczny węzły. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

Czy ktoś może odkryć wszystkie mosty?

Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W paragrafie 6 badacze szukają Mosty Tora przeskanował całą przestrzeń IPv4 za pomocą skanera portów ZMap i znalazł od 79% do 86% wszystkich mostów.

Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. DO węzeł pośredni Kontaktują się tylko węzły wartownicze i mosty - a jeśli węzeł, z którym się nawiązano kontakt, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest, aby sieć była jak najbardziej anonimowa i zamknięta, dlatego też sieć została zaprojektowana w ten sposób.

Zgoda

Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Oni mają specjalne zadanie– monitoruj stan całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami chcą pracować i kiedy.

Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


Lista DA

Osiągnięcie konsensusu

Jak zatem administratorzy danych dbają o działanie sieci?

Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

  • każdy DA tworzy listę znanych węzłów;
  • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
  • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
  • zdobywa głosy wszystkich innych;
  • łączy i podpisuje wszystkie parametry wszystkich głosów;
  • wysyła podpisane dane innym osobom;
  • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
  • konsensus jest publikowany przez każdy organ wykonawczy.

Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może go pobrać ostatnia opcja. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

I co to znaczy?

Anatomia konsensusu

Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. I oto jest (klikalne) Reprezentacja graficzna ten dokument.

Co się stanie, jeśli węzeł stanie się dziki

W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

Ta przejrzystość implikuje wielka pewność siebie do węzłów wyjściowych i zwykle zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

Sprawa snifferów

Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

Załóżmy jednak, że operator węzła wyjściowego postanawia wyrządzić poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

Wykorzystaj to jak najlepiej

Przypomnijmy, że operator węzła wyjściowego jest odpowiedzialny za to, aby ruch płynący od i do klienta nie uległ zmianie. Tak, oczywiście…

Zobaczmy, w jaki sposób można to zmienić.

SSL MiTM i sslstrip
SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z ich implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

Podłączmy przeglądarki do BeEF
Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
Pliki binarne tylnych drzwi
Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
Jak złapać Waltera White'a
I chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowaliśmy przebiegły system mapa wyjścia. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych zmieniających ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

Ten problem nie jest unikalny dla Tora.

Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

I pamiętaj, że to tylko przykład złe zachowanie operatorów, a nie normę. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.

Artykuł ma na celu wyłącznie zapoznanie się z technologią przeglądarki Tor.

W ostatnich latach coraz częściej słyszy się o ograniczeniach w Internecie. Rządy różne kraje zakazać swoim obywatelom dostępu do zasobów zawierających treści, zdaniem posłów, nieprawidłowe. Operatorzy zmuszeni są do przekazywania informacji o użytkownikach, a w Internecie nie ma mowy o jakiejkolwiek anonimowości. Jednocześnie nie zawsze jest tak, że strony zablokowane decyzją niektórych organów faktycznie zawierają materiały, które mogą wyrządzić krzywdę użytkownikom.

„Zakazany owoc jest słodki”, a różne ograniczenia w Internecie dały początek nie tylko sposobom na ich obejście, ale także całej tajnej sieci, do której dostęp można uzyskać jedynie za pomocą specjalne środki, ukrywając informacje o użytkowniku. Anonimowa sieć nazywa się Tor i jest dostępna całkowicie bezpłatnie dla każdego.

Co to jest Tor

Skrót Tor oznacza The Onion Router. Nazwa ta może wydawać się śmieszna osobom niezaznajomionym z pojęciem trasowania cebulowego. Odnosi się do technologii anonimowej wymiany informacji przy wykorzystaniu standardu śieć komputerowa. Zasada działania systemu opiera się na trwałe szyfrowanie danych podczas przesyłania ich z serwera do klienta. Dane przechodzą przez wiele węzłów sieci, zacierając tym samym ślady, które mogłyby doprowadzić do nadawcy i odbiorcy informacji.

Dzięki Torowi użytkownicy nie muszą martwić się o swoją anonimowość w Internecie. Mają możliwość przeglądania wszelkich informacji, którymi są zainteresowani, potajemnego zostawiania wiadomości na stronach internetowych, wysyłania sobie nawzajem zaszyfrowanych wiadomości osobistych i robienia znacznie więcej w tajemnicy przed wszystkimi. Używając Tora, możesz łatwo ominąć wszystkie ograniczenia ISP nałożone na witryny.

Jak możesz zrozumieć, witryny w ukryta sieć Tor nie jest przez nikogo moderowany ani sprawdzany. Nie możesz wysłać do nich skargi dotyczącej treści, a jeśli to zrobisz, takie działania nie doprowadzą do niczego. W związku z tym w Torze można znaleźć między innymi informacje zabronione we wszystkich krajach. Szokujące, nielegalne, pozbawione człowieczeństwa i znaczenia materiały i usługi znajdują się w sieci Tor. Z tego powodu otrzymał nazwę „ ciemny internet" Witryny stworzone wyłącznie do dostępu przez Tora znajdują się w strefie domeny .onion. Nie są one indeksowane regularnie Wyszukiwarki i można uzyskać do niego dostęp wyłącznie poprzez anonimową sieć Tor.

Możesz przeglądać informacje w sieci Tor za pomocą dowolnego komputera, ale wymaga to przeglądarki o tej samej nazwie, która jest dystrybuowana bezpłatnie.

Jak korzystać z przeglądarki Tor

Rozpoczęcie korzystania z Tora jest dość proste, aby to zrobić, musisz pobrać przeglądarkę Tor ze zwykłej przeglądarki i ją zainstalować. Tor jest instalowany w następujący sposób:

Po zainstalowaniu przeglądarki Tor na komputerze musi ona zostać odpowiednio skonfigurowana do działania anonimowa sieć. Uruchom Tora za pomocą skrótu Uruchom Tor Browser.exe z folderu, w którym został zainstalowany. Następnie musisz ustawić parametry podstawowe. Można to zrobić automatycznie, klikając „Połącz” w oknie, które zostanie otwarte, ale ta metoda nie zawsze działa.

Jeśli nie możesz automatycznie połączyć się z siecią Tor, możesz wybrać „Konfiguruj” i samodzielnie ustawić niezbędne parametry. Proces ustawienia ręczne Tora jest również dość prosta, będziesz musiał odpowiedzieć na 2 pytania:


Kiedy odpowiedzi zostaną wybrane, przeglądarka Tor spróbuje ponownie je wygenerować automatyczna konfiguracja zgodnie z otrzymanymi danymi. Może to zająć kilka minut, po czym Tor uruchomi się.

Uwaga: przeglądarka Tor jest oparta na przeglądarce Firefox.

Aby w końcu upewnić się, że komputer znajduje się teraz w anonimowej sieci, musisz kliknąć przycisk „Sprawdź ustawienia internetowe Tora”.

Jeśli otworzy się strona z informacją, że przeglądarka używa Tora, wszystko jest poprawnie skonfigurowane i można używać programu dostęp anonimowy do zasobów.

Ważny: W Przeglądarka Tor możesz przyjrzeć się łańcuchowi, dzięki któremu osiągana jest anonimowość użytkownika. Na dowolnej stronie kliknij ikonę zielonej cebuli po lewej stronie paska adresu. Otworzy się wyskakujące menu, w którym możesz sprawdzić, przez który łańcuch żądanie przechodzi z komputera do serwera końcowego.

Aby osiągnąć maksymalną prywatność, Tor zapewnia 4 poziomy bezpieczeństwa. Domyślnie przeglądarka ustawia tę opcję na minimalną, ale możesz to zmienić, jeśli chcesz. ten parametr. Aby to zrobić, kliknij zieloną cebulę po lewej stronie linii przeglądarki i wybierz „Ustawienia prywatności i bezpieczeństwa”.

Otworzy się nowe okno, w którym za pomocą suwaka możesz dostosować poziom bezpieczeństwa od niskiego do wysokiego. Przy każdej z opcji jest napisane czym się różnią i jakie funkcje wyłączają. Im wyższy poziom bezpieczeństwa, tym gorzej różne wtyczki i usługi będą działać w przeglądarce, a treść będzie wyświetlana na stronach.

Do podstawowego korzystania z przeglądarki Tor wystarczy niski poziom bezpieczeństwo.

Jakie są wady przeglądarki Tor?

Całkowita anonimowość w Internecie jest dla wielu dość znaczącą zaletą całkowitego przejścia na przeglądarkę Tor. Mimo to liczba osób, które z niego korzystają stałą podstawę, kilka.

  • Tłumaczenie

Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

Krótka historia Tora

Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

Nowoczesna wersja oprogramowania Tor została udostępniona jako open source w październiku 2003 roku i była już trzecią generacją oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

Podstawy Tora

Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Na najwyższym poziomie Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Obecnie (luty 2015) istnieje około 6000 routerów przesyłających ruch w sieci Tor. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

Typy węzłów

Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Węzeł wejściowy lub węzeł ochronny to punkt wejścia do sieci. Węzły wejściowe wybierane są spośród tych, które działają przez długi czas i okazały się stabilne i szybkie.
Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

Ogólnie bezpieczną metodą uruchomienia węzła wartowniczego lub pośredniego jest serwer wirtualny (DigitalOcean, EC2) - w tym przypadku operatorzy serwerów zobaczą jedynie ruch zaszyfrowany.

Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

Co ma z tym wspólnego cebula?

Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta przez sieć Tor.

Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

Okazuje się, że oryginalne dane opakowaliśmy warstwami szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko taką informację, jakiej potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wydobywać cenne informacje z ruchu przesyłanego w postaci zwykłego tekstu za pośrednictwem protokołu HTTP i FTP!

Węzły i mosty: problem z węzłami

Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

  • blokować użytkownikom opuszczanie Tora;
  • blokować użytkowników logujących się do Tora.

To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

Mosty

Zasadniczo mosty to węzły, które nie są publicznie dostępne. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

Czy ktoś może odkryć wszystkie mosty?

Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W punkcie 6 badacze przeskanowali całą przestrzeń IPv4 za pomocą skanera portów ZMap w poszukiwaniu mostów Tor i znaleźli od 79% do 86% wszystkich mostów.

Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. Tylko węzły wartownicze i mosty uzyskują dostęp do węzła pośredniego - a jeśli węzeł, do którego uzyskano dostęp, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest, aby sieć była jak najbardziej anonimowa i zamknięta, dlatego też sieć została zaprojektowana w ten sposób.

Zgoda

Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Mają specjalne zadanie - monitorowanie stanu całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami chcą pracować i kiedy.

Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


Lista DA

Osiągnięcie konsensusu

Jak zatem administratorzy danych dbają o działanie sieci?

Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

  • każdy DA tworzy listę znanych węzłów;
  • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
  • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
  • zdobywa głosy wszystkich innych;
  • łączy i podpisuje wszystkie parametry wszystkich głosów;
  • wysyła podpisane dane innym osobom;
  • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
  • konsensus jest publikowany przez każdy organ wykonawczy.

Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może pobrać najnowszą wersję. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

I co to znaczy?

Anatomia konsensusu

Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. A oto (klikalna) graficzna reprezentacja tego dokumentu.

Co się stanie, jeśli węzeł stanie się dziki

W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

Ta przejrzystość oznacza duże zaufanie do węzłów wyjściowych, które zazwyczaj zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

Sprawa snifferów

Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

Załóżmy jednak, że operator węzła wyjściowego postanawia wyrządzić poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

Wykorzystaj to jak najlepiej

Przypomnijmy, że operator węzła wyjściowego jest odpowiedzialny za to, aby ruch płynący od i do klienta nie uległ zmianie. Tak, oczywiście…

Zobaczmy, w jaki sposób można to zmienić.

SSL MiTM i sslstrip
SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z ich implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

Podłączmy przeglądarki do BeEF
Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
Pliki binarne tylnych drzwi
Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
Jak złapać Waltera White'a
I chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowano sprytny system mapy wyjść. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych zmieniających ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

Ten problem nie jest unikalny dla Tora.

Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

I pamiętaj, że to tylko przykład złego zachowania operatora, a nie norma. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.