что дает tor browser

7 вещей, которые необходимо знать о Tor

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

1. Tor все еще работает

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет — просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод — но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее — в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor — это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование — достаточно скачать Tor Browser, и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя — и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Интересующимся проектом рекомендую к прочтению недавнее интервью с одним из разработчиков Tor.

Лично я — сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay — если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Источник

Браузер тор что это ― как пользоваться луковой сетью и зачем это делать

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

«Благими намерениями вымощена дорога в ад». Выражение, как никакое другое, подходит под описание веб браузера tor и одноименной луковичной сети, которая создавалась чтобы дать пользователям интернета полную свободу от цензуры. Но, как оказалось, не все так просто, анонимность в сети в большинстве случаев порождает не свободу от зла, а свободу от морали и совести. Итак, браузер тор что это, и действительно ли он вам необходим.

tor браузер и тор сеть ― что это

ТОР ― The Onion Router это компьютерная программа (браузер) и одновременно интернет сеть, которая обеспечивает работу браузера. Браузер ТОР использует обширную серверную сеть, из которой и состоит сеть Tor. При использовании браузера ваши данные проходят через разные серверы Tor (или «узлы»).

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browserТрафик зашифровывается на каждом сервере и декодируется по одному уровню на разных узлах. Это означает, что тот, кто пытается идентифицировать вас по интернет-трафику, просто наткнется на последний сервер, через который прошли данные, — «узел выхода». Другими словами: браузер Tor делает невозможным вариант отследить вас, как пользователя интернета.

Tor Browser ─ это не VPN

Интернет браузер tor это не браузер со встроенным VPN, как многие думают, вспоминая Оперу, и это не VPN сервер. Использовать ТОР можно одновременно с VPN ― это позволит еще лучше защитить свое интернет-посещение.

Использование VPN одновременно с Tor гарантирует на 99 %, что данные будут лучше зашифрованы. Более того, VPN также скрывает ваш IP-адрес, отображая IP-адрес используемого вами VPN-сервера, а не «реальный», статический IP-адрес. Идеальная схема, выглядит так ― VPN Tor Browser VPN. Хотя эти две системы помогают нам скрывать свои настоящие АйПи адреса работают и обслуживаются они совершенно по-разному.что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Как получить доступ к ТОР браузеру

На самом деле все очень просто, tor браузер скачивается, как и любой другой, с официального сайта компании. Главный недостаток ― очень низкая скорость загрузки сайтов и любительский интерфейс. Медленный трафик обусловлен тем, что запрос попадает в «луковичную сеть», где постоянно идет процесс дешифровки и расшифровки кода, с постоянным удалением последнего адреса.

Для чего люди используют Tor?

Изначально сеть ТОР создавалась для военных, сегодня ее активно пользуются все, кто желает остаться неизвестным, но кому есть что сказать. Журналисты, правозащитники и политические активисты используют Tor, чтобы избежать преследования за свои взгляды. Это актуально сегодня для тех стран, власть в которых тоталитарна и автократична.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browserМного журналистов берут свои сюжеты и репортажи из источников в браузере, которые желают оставаться неизвестными. На ТВ одно время была популярна программа «Инсайдер», которая разоблачала взяточничество в высших эшелонах власти. Источники находили журналистов через луковичную сеть, это как правило были люди из окружения, которые чем то «обиделись» на власть и «сливали» информацию в общий доступ.

Например, одним из самых известных пользователей и сторонников Tor остается Эдвард Сноуден, который раскрыл документы о секретных программах наблюдения в США.

Темная сторона Tor

Может показаться, что браузер ТОР это тоннель, через который проходит свобода и демократия. Но обратная сторона полной свободы ― безнаказанность. Львиную долю трафика сети ТОР используют для входа в даркнет.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browserС помощью Tor также можно размещать веб-сайты, которые доступны только для людей, использующих браузер Tor. Таким образом, любой веб-сайт, размещенный в сети Tor, не будет проиндексирован и не найден популярными поисковыми системами, такими как Google и Bing. Это делает их частью темной паутины.

Посадят ли тебя за использование браузера ТОР

Использование самого Tor совершенно законно в большинстве стран, особенно в «западном мире». Если через браузер вы просматриваете тв новости, мультики, ведете переписку на открытой почте Гугл, к вам никогда не будет вопросов. Для того чтобы попасть в темный мир интернета обычные поисковики не используют, здесь требуется дополнительная конфиденциальность.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browserНе надейся на полную анонимность

Сотрудники Tor постоянно работают над улучшением своей защиты, но в прошлом их программное обеспечение было взломано. Инженеры компании быстро все возобновили и сообщили, что была взломана не вся сеть шифрования, а только отдельные браузеры, это четкий сигнал, что Tor не может гарантировать, что вы будете защищены от кибератак и киберпреступников при использовании их браузера. Сеть Tor действительно трудна для взлома, но трудно не означает «невозможно».

VPN: альтернатива Tor

Хотя вы можете просматривать сайты относительно анонимно с помощью Tor, браузер не анонимизирует и не защищает все остальные ваши действия в Интернете. Приложения, работающие вне вашего браузера, не будут защищены сетью Tor. Если вы хотите убедиться, что все ваши действия в сети зашифрованы и анонимны, VPN может быть лучшим решением. Особенно, если вы пытаетесь защитить свое соединение от киберпреступников при использовании, например, публичной сети Wi-Fi.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browserВ чем разница между Tor и прокси-сервером?

Помимо Tor и VPN, вы также можете повысить конфиденциальность и безопасность в сети, используя прокси-сервер. Однако, прокси-серверы хорошо работают только для определенных целей и ситуаций, таких как доступ к The Pirate Bay. Даже тогда многие считают их менее эффективными и менее безопасными, чем Tor и хороший VPN. Тем не менее, люди часто задаются вопросом, чем прокси отличается от Tor.

Что делает прокси-сервер?

Прокси-сервер ― это еще один способ направить ваш онлайн-трафик через другой сервер, который (образно) стоит между вашим компьютером и «сервером назначения» ваших данных. Этот сервер является прокси-сервером, который имеет иной IP-адрес, этот адрес и будет защищать ваш настоящий адрес.

Почему Tor и VPN защищают лучше, чем прокси

Еще одним недостатком использования прокси-сервера является то, что хост прокси-сервера может точно видеть, что вы делаете в сети. Теоретически, они могут даже регистрировать эту информацию, что потенциально может вызвать у вас проблемы. Вот почему, если вы намерены использовать прокси-сервер, вы должны выбрать тот, который находится под контролем того, кому вы действительно доверяете. Чаще всего вы не узнаете личность владельца прокси-сервера, а владелец, наоборот будет знать о вас все.

На чьи деньги развивается браузер ТОР что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Изабелла Багуэрос Исполнительный директор Tor Project недавно призналась, что компания устала зависеть от денег правительства США, которое ежегодно выделяет на программы компании несколько миллиардов долларов. Например:

Интересная диаграмма, опубликованная компанией, дает четкое представление, на чьи деньги развивается луковичная интернет сеть.что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Вторым интересным фактом остается и то, что правительство США тратит миллиарды долларов в год на то, чтобы вычислить местонахождение пользователей тор браузера…

В начале 2000-х гг. проект получил название The Onion Routing (сокращенно – Tor; onion – англ. «лук»). В основе Tor лежит децентрализация: его ПО является свободным, энтузиасты могут открывать свои узлы-серверы.

2002 г. впервые была развернута сеть «луковых» маршрутизаторов, а к концу 2003 г. она насчитывала около дюжины сетевых узлов в США и один в Германии. В 2004 г. проект начал финансировать Фонд электронных рубежей (Electronic Frontier Foundation).

В 2006 г. в США для развития сети Tor была создана некоммерческая организация Tor Project.

На этом все, если статья понравилась, была полезной, не забудьте поделиться в соцсетях и оставить комментарий, с уважением С.К.

Источник

Что такое TOR браузер – особенности и принцип работы программы для анонимного Интернета

Каждый, кто владеет персональным компьютером и свободным доступом в Интернет, каждый день серфит в глобальной сети. При этом сайты и провайдеры собирают информацию о пользователях на основе тех данных, которые попадают в сеть – то есть мы там оставляем следы своим присутствием. Это всегда риск, поскольку не только провайдеры могут получать доступ к каким-либо незначительным данным о нас, например, местоположении и адресе нахождения, но и злоумышленники могут воспользоваться такой открытостью и попытаться украсть персональные данные.

Но режим анонимности помогает избавиться от многих рисков, в том числе и от хакеров. Если вы хотите выходить в Интернет тайно и надеть пелену конфиденциальности, тогда используйте специальные инструменты. Это не обязательно должен быть VPN-сервис, поскольку вы можете установить браузер TOР, о котором пойдет речь в данном обзоре.

Что такое TOR браузер

TOР браузер – это специальная программа, которая является усовершенствованной версией браузера Mozilla Firefox, и имеет функцию приватности.

Он доступен на бесплатной основе, имеет открытый код, а также встроенный функционал позволяет обеспечить анонимность в режиме онлайн и обходить все блокировки веб-ресурсов. Все ваши действия в Интернете будут скрыты, кроме того, трафик будет происходить по защищенному соединению. Этот браузер прекрасно подходит для обхода цензуры, а также обладает рядом преимуществ:

Несмотря на обширные возможности браузера TOR для создания конфиденциального серфинга в Интернете, есть некоторые особенности, которые важно знать каждому пользователю:

Браузер TOR функционирует на основе одноименной сети с бесплатным программным обеспечением и открытым кодом. В сети Tor объединены тысячи серверов из разных уголков мира, а управление осуществляется волонтерами. Когда браузером создается соединение, сеть выбирает три ретранслятора и формирует подключение к Интернету. Каждый отрезок шифруется, поэтому сами ретрансляторы не знают его полный путь передачи данных.

Когда пользователь применяет TOR браузер, то соединение с Интернетом происходит с внешнего IP-адреса, который располагается в другой стране, возможно, даже в другом конце планеты. Программа эффективно скрывает ваш реальный IP от тех сайтов, которые вы посещаете, а также сами веб-ресурсы скрыты от посторонних лиц, которые могут заниматься перехватом трафика.

Насколько безопасен TOR браузер

Браузер действительно показывает более высокий уровень анонимности, в сравнении с другими аналогами. Но назвать его на 100 % безопасным нельзя, ведь уязвимости можно найти в любой программе.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

TOR браузер полностью скрывает местоположение пользователя, а его трафик будет невозможно отследить, но частично просмотреть историю просмотров все же удастся. Все администраторы, которые поддерживают серверы, являются волонтерами и действуют анонимно, но именно им видна история действий пользователя в Сети. Хотя для большинства юзеров TOR браузеров это не является проблемой, ведь реальное местоположение конкретного пользователя определить все равно не удастся.

Как скачать и установить TOR браузер

Использовать программу очень просто – достаточно скачать тор браузер и выполнить процедуру инсталляции. Она адаптирована под операционные системы Windows, Linux, Mac, можно устанавливать на мобильных гаджетах по управлением Андроид или iOS. Скачать тор браузер на андроид – это установить OrBot или OrFox из магазина Play Market, а для iOS-устройств – OnionBrowser из App Store.

Следуйте инструкции, как скачать тор браузер на пк:

Далее мы заходим на диск и в папку, куда был сохранен пакет для установки – чаще всего он попадает в Загрузки, и выполняем такие действия:

На Рабочем столе будет соответствующий ярлык, кликнув по которому можно запустить программу и пользовать ею для анонимного посещения Интернета.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Как настроить TOR браузер

Когда вы готовы пользоваться анонимным браузером, нажмите на значок ярлыка программа (предварительно можно тор браузер скачать торрентом). Во время первого запуска выдается запрос, каким образом будет происходить подключение к Интернету. Доступно два варианта:

Больше никаких настроек не нужно делать. При этом в любой момент вы можете изменить типа подключения, когда путешествуете и меняете географию своего нахождения. Об этом поговорим далее.

Как подключаться к сети TOR напрямую:

Как подключаться к сети TOR с ограниченным доступом:

Подключение через предопределенные мосты происходит следующим образом:

Подключение через другие мосты происходит следующим образом:

Чтобы изменить настройки программы, следуйте инструкции:

Использование данного браузера позволяет скрывать ваш IP от посещаемых сайтов. Чтобы проверить, как работает тор браузер после выполненных настроек, все ли правильно происходит, подтверждается ли ваша анонимность, нужно зайти на сайт https://check.torproject.org/.

Если программа неактивна, будет высвечиваться такое изображение:

При успешном запуске изображение будет выглядеть таким образом:

Также можно создать новую личность, а программой будет выбран новый набор ретрансляторов:

Далее будет очищена история всех открытых веб-страниц и куки-файлов, произойдет перезапуск и вы будете заходить в Интернет уже под новым IP-адресом.

Как удалить TOR браузер

Любая установленная программа встраивается в системную папку операционной системы и в реестр. Но TOR инсталлируется в портативном режиме, поэтому все его элементы находятся только на Рабочем столе в единой папке.

Удаление программы происходит путем удаления папки с ее содержимым. Очистка реестра не требуется.

Как удалить тор браузер с компьютера на ОС Windows:

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Удаление с ОС Linux:

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Заключение

Tor Browser является полезной программой, когда требуется обеспечить себе полную анонимность и безопасность при Интернет-серфинге, а также обойти блокировку сайтов. Учитывайте особенности работы программы, чтобы она действительно была для вас полезна и функциональна. Вы всегда можете скрыть свое местонахождение, ели запустите Tor и тем самым обезопасите себя от попытки хакерского взлома.

Источник

Как работает Tor

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser
Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser
Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

что дает tor browser. Смотреть фото что дает tor browser. Смотреть картинку что дает tor browser. Картинка про что дает tor browser. Фото что дает tor browser

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor — почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip

SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF

Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.

Бинарники с чёрным ходом

Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.

Как поймать Уолтера Уайта

И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *