Ce este browserul Tor? Agențiile de informații își dau seama cu ușurință numele reale ale utilizatorilor Tor

Deci, mulți știu probabil despre existența unei anumite rețele anonime, Tor, dar nu știu ce este și pe ce principiu funcționează. Deci, dacă vrei să afli mai multe despre asta, te rog, te rog, sub cat.

  • Principiul de funcționare
Tor (prescurtare pentru engleză) T el O nion R outer) este un software gratuit și open source pentru implementarea celei de-a doua generații de așa-numita rutare a ceapă.

În esență, acesta este un sistem de server proxy special care vă permite să stabiliți o conexiune sigură, anonimă, deoarece toate datele sunt transmise în formă criptată. Sistemul în sine, apropo, este scris în primul rând în limbaje de programare C, C++Și Piton.

Anonimizarea traficului este asigurată prin utilizarea nodurilor - un sistem extins de servere.

Totul funcționează astfel: utilizatorii Tor rulează un server proxy pe computerul lor, care, la rândul său, se conectează la serverele de rețea Tor, formând o verigă într-un lanț care utilizează un sistem de criptare cu mai multe straturi.
O diagramă vizuală a modului în care funcționează Tor

Fiecare pachet de date care intră în sistem trece prin trei legături consecutive (servere proxy, noduri), selectate aleatoriu. Acest pachet este criptat cu trei chei înainte de a fi trimis. Când primul server primește pachetul, decriptează „cifrul superior” (ceva ca o coajă de ceapă) și știe unde ar trebui să trimită pachetul de date. Același lucru se întâmplă cu următoarele două verigi din lanț. Ca rezultat, pachetul „șters” de toate cifrurile ajunge la destinația inițială.

  • Domenii de utilizare a Tor
Folosind sistemul Tor, utilizatorii rămân anonimi atunci când vizitează site-uri ( Desigur, dacă vă autentificați la orice serviciu, nu va avea prea mult rost în el), lucrul cu orice aplicație, blogging etc. Sistemul Tor oferă o protecție semnificativă împotriva analizei traficului care compromite confidențialitatea informațiilor sensibile.

Pagina de pornire a browserului Swiftfox atunci când este conectat la rețeaua Tor
De exemplu, jurnaliștii folosesc Tor pentru a comunica cu informatori anonimi( Apropo, folosind rețeaua Tor, Edward Snowden a raportat despre programul de informații PRISM pentru ziarele The Washington Post și The Guardian).

De asemenea, agențiile de informații folosesc Tor pentru a asigura secretul adecvat atunci când desfășoară operațiuni speciale. Desigur, acestea nu sunt toate domeniile de utilizare ale acestui anonimizator.

  • Istoria lui Tor
Sistemul Tor a fost creat la Centrul de Sisteme de Calcul de Înaltă Performanță al Laboratorului de Cercetare Navală din SUA, ca parte a proiectului Free Haven, în colaborare cu Agenția de Proiecte de Cercetare Avansată a Apărării din SUA, sub contract federal. În 2002, dezvoltarea a fost mediatizată pe scară largă, iar codurile sursă au fost transferate dezvoltatorilor independenți care au implementat aplicația client-server și au publicat-o, ca să spunem așa, pentru testeri - toată lumea putea verifica Tor pentru erori.

Ulterior, proiectul a fost susținut de organizația de drepturi Electronic Frontier Foundation, care a depus eforturi mari pentru promovarea și extinderea rețelei. În momentul de față, asistență financiară semnificativă este oferită de Departamentul de Apărare al SUA și Departamentul de Stat, precum și de Fundația Națională pentru Știință.


Tor are acum aproximativ 7.000 de noduri de rețea, iar numărul de participanți ajunge la 3 milioane. Rusia ocupă locul trei în rândul țărilor care folosesc Tor cel mai frecvent.
  • Fapte despre Tor
1.Tor este destul de ușor de utilizat

Mulți oameni au crezut probabil că Tor este ceva complicat, accesibil hackerilor și geniilor computerelor. De fapt, momentan dezvoltatorii au simplificat cât mai mult posibil utilizarea acestuia - tot ce trebuie să faceți este să descărcați un browser care acceptă conectarea la rețeaua Tor (aprox. Tor Browser), iar când veți lansa veți fi conectat automat la rețeaua Tor.

2.Tor nu este lent

Da, acum câțiva ani, rețeaua Tor era destul de lentă, dar acum accesul la tot ce aveți nevoie are loc destul de repede. Desigur, este departe pentru torrente, dar pentru a duce o viață activă pe Internet va fi așa.

3. Tor nu este un panaceu

După cum am scris mai sus, Tor nu oferă anonimatul atunci când vă conectați, de exemplu, la Facebook.
Ar trebui să înțelegeți cu atenție cum funcționează Tor și să îl utilizați cu înțelepciune, în beneficiul dvs.

Toți cei care accesează rețeaua Tor sunt interesați de întrebarea cum să caute resurse pe Darknet. „Cum dracu pot găsi site-ul de care am nevoie?”

Există trei caracteristici importante care fac căutările deep web diferite de motoarele de căutare obișnuite:

2. Este nevoie de timp pentru a vizualiza tot conținutul de pe un site, deoarece Tor este lent.

3. Site-urile cu ceapă își schimbă adresa destul de des.

În plus, ar trebui să se țină seama de faptul că astfel de servicii într-o rețea ascunsă pot fi create de agențiile de informații. Bineînțeles, le creează nu pentru a-ți face viața mai ușoară, ci ca capcane cu miere. Pentru a dezanonimiza și a identifica utilizatorii Tor, compilând astfel o bază de date cu infractorii care cumpără bunuri ilegale sau caută conținut interzis. După ce băieții în costum au dezgropat suficient material despre un anumit utilizator, îl pot aresta.

Aș dori, de asemenea, să notez problema găzduirii resurselor în sine.

Motoarele de căutare Tor.

De fapt, este foarte dificil să revizuiți motoarele de căutare Tor. Tot ce citești acum este subiectiv!

Motorul de căutare Tor Grame

(http://s42qgnh4kesd5odo.onion/)

Să începem cu motorul de căutare Grams.

Judecând după numele și logo-ul de pe pagina principală, motorul de căutare este conceput pentru a servi dependenților de droguri.

În general, motorul de căutare este de calitate scăzută. Rezultatele căutării sunt destul de spam cu tot felul de gunoaie.

La momentul publicării articolului, nu funcționa, așa că cred că resursa în sine a murit, dar o voi nota în continuare.

Motorul de căutare Tor nu Răul

(http://hss3uro2hsxfogfq.onion/)


Un alt motor de căutare în rețeaua Tor. În ceea ce privește funcționalitatea și calitatea, nu este absolut inferior concurenților săi. Nu veți vedea niciodată reclame pe această resursă. Datorită algoritmilor de clasare atent și care se îmbunătățesc constant, găsirea informațiilor de care aveți nevoie este destul de simplă.

Folosind Not Evil, vă puteți economisi timp semnificativ și vă puteți păstra anonimatul complet. Interfață foarte simplă și intuitivă. Anterior, acest proiect se numea TorSearch și avea un public destul de mare. Rezultatele căutării sunt normale, dar sunt încă departe de a fi ideale.

Motorul de căutare Tor Torță

(http://xmh57jrzrnw6insl.onion)


O resursă bună de căutare pentru rețeaua Tor. Motorul de căutare stochează un volum destul de mare de pagini indexate. Potrivit serviciului, aproximativ un milion de pagini au fost deja indexate până în prezent. Uneori încetinește, dar în general funcționează bine.

Motorul de căutare câștigă bani publicând site-uri cu ceapă, a căror calitate este uneori discutabilă. A trebuit chiar să estompez bannerul de pe ecran pentru a nu speria oamenii. Rezultatele căutării sunt departe de a fi perfecte. De exemplu, în primele poziții din top, în loc de portaluri mari, pot exista gunoi complet de neînțeles. Acesta nu este întotdeauna un dezavantaj (după cum știți, dacă aveți timp suplimentar, prostiile pot fi, de asemenea, destul de interesante).

motorul de căutare Tor Fess

(http://searchl57jlgob74.onion)


O altă căutare în Tora. Nu este cel mai popular, dar foarte bun. Arata bine. Fără publicitate. Am fost mulțumit de relevanța rezultatelor căutării.

Pe pagina principală în limba engleză este scris următorul text: „Dacă doriți să adăugați site-ul dvs. sau să vă plângeți de un site care conține conținut ilegal, scrieți-mi.” Wow, chiar și filtrare manuală! Mă face fericit. La urma urmei, nu toată lumea folosește Tor pentru a căuta porno ilegale, pentru a cumpăra droguri și arme.

Observ că la momentul publicării resursa nu funcționa.

Motorul de căutare Tor Lumânare

(http://gjobqjj7wyczbqie.onion/)


Un alt motor de căutare pentru site-urile Tor. Totul este ca toți ceilalți. Nu prea strălucește cu nimic. Designul logo-ului a fost furat de la marele Google. Păi de ce nu? Pe darknet nu vei fi lovit pentru asta.

Motorul de căutare Tor Ahima

(http://msydqstlz2kzerdg.onion)


Este o inițiativă a organizației non-profit Hermes Center for Transparency and Digital Human Rights, care sprijină Tor și dezvoltă servicii de comunicare anonime Globaleaks și Tor2web.Acest site vă permite să căutați în multe directoare Tor și este accesibil atât de pe internetul profund, cât și de pe internet. Internet obișnuit. Există publicitate, nu multă, dar există.

La momentul publicării, resursa nu funcționa!

După cum am spus deja, căutarea pe site-uri cu ceapă nu se ridică întotdeauna la nivelul așteptărilor. Acesta nu este Google și Yandex, unde site-urile sunt clasate în funcție de diverse criterii, cum ar fi, de exemplu, factori de comportament, backlink-uri etc. Lucrurile sunt mult mai rele aici.

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor provine de la abrevierea The Onion Router - un „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzii unei cepe.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru este demonstrat cel mai clar de un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la un utilizator de browser Tor la proprietarul unui site web) și înapoi, criptate pe fiecare nod al rețelei Tor și schimbând adresa IP de la care se face solicitarea. Calculatoarele dintr-o rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea unui pachet de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în cerere - de exemplu, despre operarea sistem sau despre aplicația care a trimis datele sau care așteaptă să le primească. Cu toate acestea, în Tor, această informație este „tăiată” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată o secvență aleatorie de noduri de computer pentru a livra date, al căror număr în rețeaua Tor se numără în mii - acest lucru face imposibilă determinarea faptului că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor, trebuie să instalați una dintre aplicații, a căror listă completă este listată pe site-ul web al Proiectului Tor.

În 2006 a apărut Vidalia - prima aplicație din ecosistemul Tor care stabilește o conexiune securizată prin rețeaua Tor pe un computer, devenită populară datorită interfeței sale grafice simple. Apoi, în 2006, pentru mulți utilizatori Vidalia a fost „torusul”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost integrată în Tor Browser Bundle, un pachet software care pentru simplitate se numește Tor Browser. Acum Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără setări suplimentare: trebuie doar să descărcați aplicația și să o rulați fără instalare specială.

Browserul Tor se bazează pe Firefox. Securitatea sa a fost testată de nenumărate ori de către voluntari și dezvoltatori entuziaști – mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014, a apărut sistemul de operare Tails bazat pe GNU/Linux, care poate rula de pe o unitate flash și „imita” Windows XP pentru a nu atrage atenția inutilă atunci când lucrezi dintr-un loc public. Tails are un browser Tor încorporat, un client de e-mail cu suport de criptare, o suită de birou și editori grafici.

Critici și dezavantaje ale lui Tor

Problema cu Tor este că oferă securitate adecvată doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu acesta. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat implicit în browserul Tor, deoarece se poate conecta la servere la distanță pe cont propriu, nu prin Tor, dând astfel identitatea utilizatorului.

Creatorii Tor avertizează că este periculos să deschideți chiar și formatele populare de document .doc și .pdf atunci când se conectează prin rețeaua lor, deoarece pot încărca și conținut (cum ar fi imagini) din surse externe atunci când sunt deschise în programe terțe neconfigurate. pentru Tor. În plus, nu poți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților protocolului BitTorrent, conexiunile se fac direct prin acesta, și nu printr-o rețea de computere voluntare care anonimizează traficul.

Datorită designului rețelei, în care informațiile sunt transferate între mai multe computere cu viteze de conexiune diferite și lățimi de bandă de comunicație diferite, viteza generală a rețelei Tor a fost la nivel de linie telefonică de mult timp. Din această cauză, majoritatea site-urilor de pe darknet au încă un design primitiv și încearcă să nu folosească prea mult imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online „reînviat” Silk Road 2.0, care era accesibil doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate și a fost raportată și confiscarea calculatoarelor care serveau drept relee Tor.

Ancheta, care a fost efectuată de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a început să fie criticată pentru vulnerabilitățile sale și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Au fost însă și cei care au atras atenția asupra abordării matematice a algoritmilor de criptare: chiar dacă legăturile cu guvernul chiar există, nu va fi posibilă înșelarea științei.

Cine face Tor

În ciuda popularității enorme a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, crearea rețelei Tor la începutul anilor 90 a fost întreprinsă de Laboratorul de Cercetare al Marinei SUA, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații guvernamentale și paraguvernamentale, printre care SRI International și DARPA, au oferit bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost sponsorizată și de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de internet, care a donat bani în mod anonim, au donat de asemenea bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că, teoretic, o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să obțină Duma de Stat și Roskomnadzor?

Pe 5 februarie, președintele comitetului relevant al Dumei de Stat, Leonid Levin, a propus elaborarea unui proiect de lege conform căruia accesul la rețele Tor anonime ar fi limitat. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-urilor web. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar el nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, în înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Un reprezentant al departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremurile pre-revoluționare și a fost curățat de bârlogurile hoților sub Uniunea Sovietică.

A existat un astfel de district la Moscova în ultimul secol înainte de ultimul - Khitrovka. Fundul criminal, habitatul deșeurilor sociale. De ce a tolerat monarhia rusă Khitrovka la câțiva pași de locul unde augustii au încoronat regii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un hack cibernetic global. Creat și gestionat de cineva cunoscut. Ce a făcut guvernul sovietic cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica discuții publice despre interzicerea Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre o inițiativă legislativă de blocare a Tor și a anonimizatorilor.

Apoi, FSB a spus că în rețeaua Tor, atacatorii vindeau arme, droguri și cărți de credit contrafăcute. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „pentru comunicarea între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR?

Potrivit Irinei Levova, director de proiecte strategice la Internet Research Institute, Roskomnadzor nu va putea distinge traficul criptat care trece prin Tor de telefonia IP, tranzacțiile bancare sau chiar video online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.

Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor împreună cu Facebook, Twitter, Google și YouTube de teama că ar putea fi folosite pentru auto-organizare de către grupul extremist „Statul Islamic” (ISIS). Apoi, activiștii au început să lanseze site-uri oglindă cu instrucțiuni de instalare și utilizare în arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult decât atât, pur și simplu nu este profitabil pentru guvern și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu situația din jurul inițiativelor din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite serviciilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, va apărea o nouă rețea, iar autoritățile vor trebui să dezvolte noi metode de control și căutare a criminalilor.

Actualizat: în comentariile BlockRunet @Shara a indicat pe bună dreptate un articol care descrie în detaliu mecanismele de restricționare a accesului la Tor de diferite grade de complexitate și sofisticare. Mesajul său principal este că este posibilă o „cursă a înarmărilor” între guvern care interzice rețelele anonime și entuziaști, dar, folosind exemplul Chinei, se poate observa cât de insignifiant este numărul acelor meșteri care sunt capabili să spargă un sistem complex de filtrare cu euristică. analiza este.

Pe de altă parte, statul nu trebuie să realizeze filtrarea sau decriptarea completă a traficului pentru a identifica atacatorii: dacă poate separa cu exactitate tipul de trafic (VPN/I2P/Tor) și realizează interzicerea utilizării Tor la nivel legislativ. nivel, atunci însuși faptul de a vă conecta la o rețea anonimă va fi ilegal și nu transmiterea de informații interzise sau alte acțiuni ilegale.

  • Traducere

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a început să facă față sarcinii sale foarte, foarte bine. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate în rețea pentru a vedea mai atent cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica numele mai târziu) a fost propus pentru prima dată în 1995. Inițial, această cercetare a fost finanțată de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși sponsori, iar nu cu mult timp în urmă proiectul a câștigat o campanie de donații pe reddit.

Versiunea modernă a software-ului Tor a fost open source în octombrie 2003 și era deja a treia generație de software de rutare a ceapă. Ideea este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Acum că am rezolvat istoria, să trecem la principiile de funcționare. La cel mai înalt nivel, Tor funcționează prin redirecționarea conexiunii computerului către ținte (de exemplu, google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

În prezent (februarie 2015) există aproximativ 6.000 de routere care transmit trafic în rețeaua Tor. Acestea sunt localizate în toată lumea și sunt alimentate de voluntari care sunt de acord să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor redirecționează traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de securitate, nod intermediar, nod de ieșire, destinație

Intrarea sau nodul de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
Nod intermediar – transmite traficul de la securitate la nodurile de ieșire. Drept urmare, primii nu știu nimic despre cei din urmă.
Nodul de ieșire este punctul de ieșire din rețea și trimite trafic către destinația de care are nevoie clientul.

O metodă în general sigură pentru rularea unui nod santinelă sau intermediar este un server virtual (DigitalOcean, EC2) - în acest caz, operatorii de server vor vedea doar traficul criptat.

Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, toate activitățile ilegale efectuate prin Tor vor fi asociate cu nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Ce legătură are ceapa cu ea?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt, nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să vedem cum funcționează criptarea în timpul procesului de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Drept urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. Această criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: nodurile de ieșire pot vedea datele sursă deoarece trebuie să le trimită la destinație. Prin urmare, ei pot extrage informații valoroase din traficul trimis în text clar prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

Odată ce clientul Tor pornește, acesta trebuie să obțină liste cu toate nodurile de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă cu aceasta.

Pentru a înțelege, să ne prefacem că suntem un atacator și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind astfel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o chestiune serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii care se conectează la Tor.

Primul este posibil și aceasta este alegerea liberă a proprietarului routerului sau site-ului web. Trebuie doar să descarce o listă de noduri de ieșire Tor și să blocheze tot traficul de la acestea. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea utilizatorilor care părăsesc Tor îi poate împiedica să viziteze un anumit serviciu, iar blocarea tuturor utilizatorilor care sosesc îi va împiedica să acceseze orice site - Tor va deveni inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. . Și dacă Tor ar avea doar noduri, acest lucru ar fi posibil, deoarece AP-ul poate descărca o listă de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

În esență, podurile sunt noduri care nu sunt disponibile public. Utilizatorii din spatele zidurilor de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le caute? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți la care lucrează dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea mai multor poduri, puteți preveni blocarea rețelei de către un Guvern Autoritar. Desigur, primind informații despre noduri noi, le poți bloca, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă AP-ul primește această listă, va putea bloca complet Tor. Prin urmare, dezvoltatorii de rețele au efectuat cercetări cu privire la posibilitatea de a obține o listă a tuturor podurilor.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea au fost metodele folosite pentru a avea acces la poduri. La punctul 6, cercetătorii au scanat întreg spațiul IPv4 folosind scanerul de porturi ZMap în căutarea podurilor Tor și au găsit între 79% și 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar care poate monitoriza cererile care vin la acesta. Doar nodurile și punțile santinelă accesează un nod intermediar - și dacă nodul accesat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai închisă, motiv pentru care rețeaua este proiectată astfel.

Consens

Să vedem cum funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că într-o rețea există o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA, manageri de liste).

Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate în mod constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți o comisie dintr-un număr par de membri, astfel încât să nu existe egalitate la vot. Concluzia este că 9 DA se ocupă de liste de noduri, iar un DA (Tonga) se ocupă de liste de poduri


Lista DA

Atingerea consensului

Deci, cum fac DA mențin rețeaua în funcțiune?

Starea tuturor nodurilor este cuprinsă într-un document actualizat numit „consens”. AD îl susțin și îl actualizează din oră prin vot. Iată cum se întâmplă:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de statut” tuturor celorlalți;
  • primește voturile tuturor;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite date semnate altora;
  • majoritatea AD trebuie să fie de acord asupra datelor și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia consensului

Doar citind specificația, acest document este greu de înțeles. Îmi place reprezentarea vizuală pentru a înțelege cum funcționează structura. Pentru asta am realizat un poster in stil corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acestui document.

Ce se întâmplă dacă nodul devine sălbatic

În examinarea noastră detaliată a principiilor de funcționare a rețelei, nu am atins încă principiile de funcționare a nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date la destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când un operator de nod de ieșire decide să activeze utilizatorii Tor?

Cazul adulmecătorilor

Nodurile de ieșire Tor sunt aproape exemplul standard al unui om în mijloc (MitM). Aceasta înseamnă că orice protocoale de comunicație necriptată (FTP, HTTP, SMTP) poate fi monitorizat de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai ar fi părăsit dispozitivul.

Problema este că nu putem face nimic în privința asta (cu excepția utilizării protocoalelor criptate). Adulmecarea, ascultarea pasivă a rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să provoace daune majore rețelei. Ascultarea este treaba unui prost. Să modificăm traficul!

Profitând din plin

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul care circulă de la și către client nu este modificat. Da desigur…

Să vedem în ce moduri se poate schimba.

SSL MiTM și sslstrip
SSL strică totul atunci când încercăm să ne încurcăm cu utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme cu implementarea lor, permițându-ne să păcălim utilizatorul în conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi pur și simplu un certificat autosemnat și să analizăm traficul SSL care trece prin nod. Uşor!

Să conectăm browserele la BeEF
După ce ați examinat detaliile traficului, puteți începe sabotarea. De exemplu, puteți utiliza cadrul BeEF pentru a obține controlul asupra browserelor. Apoi putem folosi funcția Metasploit „browser autopwn”, care va avea ca rezultat compromisul gazdei și ne va permite să executăm comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate folosind instrumente precum The Backdoor Factory. Apoi, după executarea programului, gazda va fi compromisă. Am ajuns din nou!...
Cum să-l prind pe Walter White
Și în timp ce majoritatea nodurilor de ieșire Tor sunt bine comportate, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit la acest lucru și au dezvoltat o precauție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag într-un consens numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem inteligent de hartă de ieșire. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python, care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (conceput să funcționeze cu Tor din Python) pentru a ajuta la construirea de diagrame pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „ceapă răsfățată”. Autorii au găsit 65 de noduri de ieșire care schimbă traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării erau aproximativ 1000 de noduri de ieșire), problema este suficient de gravă pentru a monitoriza încălcările. Prin urmare, exitmap încă funcționează și este acceptat până în prezent.

Într-un alt exemplu, cercetătorul a făcut pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost vizualizate pentru exemple de încercări de conectare. Multe noduri au încercat să pătrundă pe site folosind login-ul și parola folosite de autor.

Această problemă nu este unică pentru Tor.

Este important să rețineți că aceasta nu este doar o problemă cu Tor. Există deja destul de multe noduri între tine și fotografia pisicii la care vrei să te uiți. Este nevoie doar de o persoană cu intenții ostile pentru a provoca multe daune. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi modificat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită o mare recunoștință pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.

Browser Tor(Mai departe Browser Tor) asigură anonimatul acțiunilor dumneavoastră pe Internet. Vă ascunde identitatea și vă protejează conexiunile web de multe tipuri de supraveghere online. Tor poate fi folosit și pentru a ocoli blocurile de Internet.

  • Cum să rămâneți anonim și să ocoliți cenzura pe Internet

Ce vei învăța din acest capitol?

  • Cum să vă ascundeți identitatea digitală de site-urile web pe care le vizitați
  • Cum să ascundeți site-urile web pe care le vizitați de ISP-uri și spyware
  • Cum să ocoliți cenzura și filtrele pe internet
  • Cum să vă protejați de site-urile web nesigure și potențial rău intenționate cu un supliment NoScript

1. Vă prezentăm Tor Browser

2.1 Descărcarea browserului Tor


Imaginea 2. Setări Tor Browser bridge

Pasul 2. Selectați da.


Imaginea 3: Instalarea podurilor

Pasul 4. Selectați opțiune Conectați-vă la poduri predefinite.

Pasul 5. Clic buton [Mai departe] a configura proxy.

Tor Browser vă va întreba dacă aveți nevoie de el pentru a accesa Internetul. proxy local. În acest exemplu, presupunem că nu aveți nevoie de el. Dacă trebuie sa, uitați-vă la setările browserului dvs. obișnuit și copiați setările proxy de acolo. (În Firefox, puteți găsi acest lucru în meniu Setări > Avansat > Rețea > Configurare. În alte browsere, puteți găsi aceleași setări în setările de acces la Internet. Tu poti contacta sistem de suport browser pentru ajutor.


Imaginea 4. Setări proxy

Pasul 6. Selectați opțiune [Nu].

Pasul 7 Clic buton [Conectați] pentru a lansa Tor Browser.


Imaginea 5. Conectarea la rețeaua Tor

După câteva momente, Tor Browser se va deschide.

3.2.2. Conectarea la rețeaua Tor cu alte poduri

De asemenea, vă puteți conecta la rețeaua Tor specificând poduri pe cont propriu. Acest lucru este rar folosit (mai ales ei preferă poduri predefinite), și, prin urmare, există mai puține șanse ca această metodă să fie blocată. Dacă nu reușiți să accesați site-ul web al Proiectului Tor, puteți solicita adresele site-urilor bridge trimițând un e-mail la adresa [email protected] , cu condiția să utilizați un cont Ridică-te, Gmail sau Yahoo. Introduceți cuvinte obține poduriîn corpul scrisorii.

Daca ai Există pentru a avea acces la Proiectul Tor, puteți afla adresele unor astfel de poduri, Accesați pagina https://bridges.torproject.org/optionsși urmați pașii.

Pasul 1. Clic buton Dă-mi doar adresele podurilor!.


Imaginea 1: Obținerea adreselor Tor Bridge

Pasul 2. Introduceți caracterele din imagine ( captcha) și apăsați introduce.


Imaginea 2. Captcha

Veți vedea trei adrese de pod.


Imaginea 3. Adrese pod

Pasul 3. Acum că aveți adresele bridge, puteți formați pe ei inauntru Setările podului Tor așa cum se arată mai jos.

Notă. Dacă este prima dată când lansați Tor Browser, este posibil să vedeți un ecran Setările podului Tor, doar urmând pașii de la . Dacă Tor Browser este deja configurat, consultați .


Imaginea 4. Setările podului Tor

3.3. Modificarea setărilor de acces la rețea Tor

Puteți modifica setările Tor atunci când programul este deja configurat. Să presupunem că călătoriți într-o țară în care Tor este blocat. Cum se schimbă setările? Urmareste pasii:

Pasul 1: Clic butonul pentru a vedea meniul Tor Browser.


Imagine 1. Meniul de setări Tor Browser

Pasul 2. Selectați Setări de rețea Tor pentru a determina modul în care Tor Browser se conectează la Internet.


Imaginea 2. Setări de rețea Tor

În setări puteți activa sau dezactiva podurile și selectați alte opțiuni.

Cand esti gata, clic buton Și repornire Browser Tor.

4. Acces anonim la Internet prin browserul Tor

Este important să ne amintim asta Browser Tor oferă anonimat numai pentru acele acțiuni care au loc în fereastra Tor Browser. Tor în sine nu protejează toate celelalte activități online.

Notă.În conformitate cu Politica de confidențialitate , Browser Tor configurat pentru a nu salva istoricul browserului pe hard disk. De fiecare dată când ieși din Tor Browser, istoricul tău este șters.

4.1. Cum să verificați dacă Tor Browser funcționează

Browserul Tor ascunde dvs adresa IP de pe site-urile pe care le vizitați. Dacă programul este configurat corect, ar trebui să apară ca și cum accesați un site pe Internet de la o adresă IP care este diferită de adresa dvs. IP obișnuită, iar locația dvs. fizică nu poate fi calculată din adresa IP.

Cel mai simplu mod de a vă asigura că programul funcționează este să verificați site-ul web al dezvoltatorului https://check.torproject.org/ .

daca tu nu folosi Tor, vei vedea:


Imaginea 1: Verificarea arată că Tor nu funcționează corect

Dacă utilizați Tor, imaginea va arăta astfel:


Imaginea 2. Testul arată că Tor funcționează conform așteptărilor

Doriți să știți adresa IP sub care vă conectați la Internet prin intermediul rețelei? Tor? Există multe modalități de a face acest lucru pe Internet, inclusiv site-uri web care acceptă criptarea. https(ceea ce va face viața dificilă non-furnizori care vor să „falsească” rezultatul):

Daca intri pe acest site Nu Prin Tor Browser, puteți vedea adresa dvs. IP reală asociată cu locația dvs. reală. Dacă accesați prin Tor Browser, va fi afișată o altă adresă IP.

4.2. Crearea unei noi identități

Puteți crea o „nouă identitate” în Tor Browser. În acest caz, Tor Browser va selecta aleatoriu un nou set de retraducători. Din exterior, va părea că vă conectați de la o nouă adresă IP atunci când vizitați un anumit site web. Pentru a crea o nouă identitate:

Pasul 1. Clic butonul pentru a deschide meniul de setări al browserului Tor.


Imaginea 1: Crearea unei noi identități în Tor Browser

Pasul 2. Selectați paragraf Noua identitate.

Tor Browser vă va șterge istoricul de navigare și cookie-urile, apoi reporniți și veți continua să utilizați o altă adresă IP.

4.3. Add-on NoScript

4.4. Actualizare Tor Browser

Veți primi notificări despre noile actualizări ale browserului Tor.

Pasul 1. Clic butonul pentru a afișa meniul Tor Browser.


Imaginea 1. Setări Tor Browser

Pasul 2. Selectați Verificați actualizările browserului Tor.


Imaginea 2. Verificarea actualizărilor browserului Tor

Programul vă va spune dacă există o nouă versiune a Tor Browser și dacă este necesară o actualizare.


Imaginea 3. Actualizări de program

FAQ

Întrebare. De ce ar trebui Browser Tor?

Răspuns. Browser Tor este un program util dacă trebuie să ocoliți cenzura și să obțineți acces la anumite site-uri. Browserul Tor este util dacă nu doriți ca ISP-ul dvs. să știe ce site-uri vizitați. De asemenea, programul ascunde locația dvs. pe Internet de site-uri web.

Întrebare. ma lansez Browser Tor; Acum toate programele care intră online funcționează prin rețeaua Tor?

Răspuns. Nu, în mod implicit, numai ceea ce lucrați este trimis prin rețeaua Tor. Browser Tor. Alte programe funcționează ca de obicei - direct prin furnizorul dvs. de acces la Internet. Puteți afla dacă rețeaua Tor funcționează accesând Pagina de testare Tor dupa adresa https://check.torproject.org. De asemenea, dezvoltatorii Tor se așteaptă ca oamenii să fie atenți, să folosească bunul simț și să folosească bunul simț atunci când accesează site-uri web noi și necunoscute.

Întrebare. Este criptat ceea ce fac? Browser Tor?

Răspuns. Tor criptează toate comunicațiile interior Rețele Tor. Ține minte că Tor nu poate cripta datele care părăsesc rețeaua Tor. Pentru a proteja datele între Nodul de ieșire Torși site-ul către care faceți legătura, este totuși mai bine să folosești HTTPS.

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva