Почему роутинг в darknet называется луковичным
Перейти к содержимому

Почему роутинг в darknet называется луковичным

  • автор:

Почему роутинг в darknet называется луковичным

27.04.2017 18:20:51 4202 просмотра.

Тёмная сторона интернета

Всемирная паутина насчитывает более 1,5 миллиарда сайтов, а количество её пользователей перевалило за отметку 3,5 миллиарда по всему миру. Однако всё это лишь верхушка айсберга, ведь существует ещё и тёмная сторона сети.

Глубокая паутина, тёмная паутина

Существует два связанных между собой понятия – Deep Web и Dark Web (DarkNet). Несмотря на явное сходство они имеют между собой одно принципиальное различие.

Deep Web (Глубокая сеть) состоит из веб-ресурсов и страниц, не индексируемых поисковыми машинами. Такие страницы могут быть на каждом сайте. Элементарный пример – вы не сможете найти в поисковых системах страницу настроек вашего аккаунта социальной сети или почтового ящика. Каждый из нас бывает в «глубокой сети» практически каждый день.

Ресурсы Dark Web или DarkNet (Тёмная сеть) также не индексируются поисковиками. Отличие от «глубокой паутины» в том, что для доступа к ним требуется специальное программное обеспечение.

Наибольший интерес представляет именно Darknet. Состоит он из множества сетей, главная цель которых – сохранение анонимности пользователя.

Кому и зачем это нужно

Аудитория даркнета составляет около двух миллионов человек. Среди них можно встретить хороших, плохих и просто странных людей. К услугам «тёмной сети» прибегают журналисты, политики, военные, хакеры, торговцы нелегальными товарами и просто те, кто не желает оставлять следы своего пребывания в сети.

Здесь журналисты могут делиться важной информацией, политики вести тайную переписку, военные обмениваться стратегиями, хакеры планировать атаки, нелегальные торговцы продавать оружие и наркотики. Большинство использует даркнет для выхода на заблокированные ресурсы, а параноики — чтобы скрыться от пристального наблюдения.

На тёмной стороне можно получить ответы на самые каверзные вопросы и найти скрытую от общественности информацию. Тут не осудят за инакомыслие, странности и сомнительные интересы. ПО, необходимое для доступа к даркнету, можно без труда найти на просторах глобальной сети.

Тёмные сети

Первой наиболее успешной анонимной сетью стал коммерческий проект Freedom, который функционировал с 1998 по 2001 год. Сегодня существует целое множество таких сетей:

  • Freenet — децентрализованная сеть, со строгой криптографией, работающая поверх глобальной сети Интернет;
  • ANts P2P — файлообменная сеть 3-го поколения безопасности;
  • Tor — анонимная сеть, изначально разработанная американскими военными;
  • I2P — как и Freenet работает поверх глобальной сети, использует многоуровневое шифрование и считается одной из самых анонимных;
  • ZeroNet — одноранговая сеть, работает по протоколу BitTorrent и использует ассиметричное шифрование.

Это лишь некоторые из доступных пользователям тёмных сетей. Наиболее популярными из них являются Tor и I2P. На них мы и заострим своё внимание.

Луковичная маршрутизация и Tor

В 1995 году ВМС США разработали программное обеспечение, шифрующее передаваемый по сети трафик. Метод шифрования получил название луковичной маршрутизации, а в начале 2000-х код этого ПО попал в открытый доступ. Так появился Tor – браузер, который предоставляет доступ к одноименной сети и обеспечивает анонимность пользователей.

«Луковичной» маршрутизацию назвали не случайно. Дело в том, что Tor оборачивает весь передаваемый трафик в зашифрованные слои, подобно луковице. Работает это по следующему алгоритму:

  • внутри сети имеется распределённая система узлов (нодов), между которыми передаются данные в зашифрованном виде;
  • при подключении к сети соединение устанавливается через три случайно выбранных сервера, образуя цепочку «входной узел – промежуточный узел – выходной узел»;
  • перед отправкой пакет данных шифруется тремя ключами для каждого из узлов цепочки;
  • в случае выхода в публичную сеть требуется расшифровать передаваемый трафик. Эту задачу выполняет выходной ретранслятор – посредник между выходным узлом и публичным интернетом.

Проблема Tor в том, что передаваемый трафик может быть перехвачен на пути выхода в публичную сеть. Можно самостоятельно «поднять» сервер и сделать выходной ретранслятор, перехватывая, подменяя и модифицируя проходящий через него трафик. А это значит, что если передаваемая информация находится в незашифрованном виде – её можно украсть.

I2P сеть

I2P – самоорганизующаяся сеть, работающая поверх всеобщей сети (оверлейная). Основанная на равноправии её участников (одноранговая), I2P сеть не использует IP-адреса и шифрует данные при передачи от узла к узлу. Всего в сети содержится 4 уровня шифрования:

  • сквозное – обеспечивает шифрование сообщений между двумя пользователями сети;
  • чесночное – в одно сообщение («чеснок») может добавляться множество других («зубчиков») сообщений, предназначенных различным узлам. Один узел может расшифровать только свой «зубчик», содержание других ему не известно;
  • туннельное – сообщение делится на два пакета и передаётся через 3 случайных узла: разделяется на узле 1 и 2 и «склеивается» на узле 3;
  • транспортное – передаёт данные в зашифрованном виде через 3-5 случайных транзитных узлов (хопов).

Лучшая конфиденциальность в сети I2P по сравнению с Tor достигается не только путём множественного шифрования трафика. Для большего обезличивания информации в передаваемый пакет данных перед шифрованием добавляется некое количество случайных байт.

Весь трафик в I2P передается по туннелям через роутеры – временные однонаправленные пути, проложенные через ряд входящих и исходящих узлов. Для построения туннелей используются контактные данные роутеров, которые также представляют собой криптографический идентификатор для каждого узла. А чтобы возможность нарушить анонимность пользователей стало еще сложнее, I2P сеть перестраивает туннель каждые 10 минут, а узлы для его построения всегда случайны и не участвуют в построении одного туннеля дважды. Так как I2P не использует IP-адреса, адресация внутри сети строится на основе распределенной между всеми клиентами сети базы.

Заключение

Несмотря на свою таинственность даркнет в общем понимании не представляет из себя ничего сверхъестественного. Это такая же сеть, как и глобальная паутина, только не для всех. И рядовой пользователь не увидит здесь ничего интересного. Прежде всего, это инструмент, которым нужно уметь пользоваться.

В последнее время тёмный интернет всё чаще используется при создании торговых площадок для различных незаконных операций. В него стекаются хакеры для осуществления атак и все, кто замешан в «грязных делишках».

Но несмотря на обещанную анонимность даркнета абсолютная скрытность в сети до сих пор остаётся мифом. Как пишут разработчики проекта I2P: « У анонимности нет однозначного порога, после которого можно расслабиться…» Имея время и ресурсы, можно рассекретить любого пользователя сети.

ОБЕСПЕЧЕНИЕ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ «ЛУКОВИЧНОЙ» МАРШРУТИЗАЦИИ БРАУЗЕР TOR Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Камбулов Данил Александрович

Настоящая работа посвящена анализу технологий «луковичной» маршрутизации браузер Tor . Рассмотрены различные атаки на анонимную сеть с целью деанонимизации пользователя. Изучены принципы взаимодействия узлов в «луковичной» маршрутизации браузер Tor .

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Камбулов Данил Александрович

Принцип работы tor-браузера
Технологии деанонимизации пользователей Tor
Проблемы выявления и использования следов преступлений, оставляемых в сети»Darknet»
Подходы к обнаружению трафика анонимных распределенных компьютерных сетей
РАЗРАБОТКА МЕЖСЕТЕВОГО РЕТРАНСЛЯТОРА
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОБЕСПЕЧЕНИЕ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ «ЛУКОВИЧНОЙ» МАРШРУТИЗАЦИИ БРАУЗЕР TOR»

Камбулов Данил Александрович, студент I курса, магистрант, Федеральное государственное бюджетное образовательное учреждение высшего образования «Донской государственный технический университет » (г.

ОБЕСПЕЧЕНИЕ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ «ЛУКОВИЧНОЙ» МАРШРУТИЗАЦИИ БРАУЗЕР TOR

Аннотация: Настоящая работа посвящена анализу технологий «луковичной» маршрутизации браузер Tor. Рассмотрены различные атаки на анонимную сеть с целью деанонимизации пользователя. Изучены принципы взаимодействия узлов в «луковичной» маршрутизации браузер Tor.

Ключевые слова: информационная безопасность, Tor, узел, маршрутизация, обеспечение анонимности, мост, DoS-атака, анализ трафика.

Annotation: This paper is devoted to the analysis of «bulbous» routing technologies in Tor. Various attacks on the anonymous network for the purpose of deanonymization of the user are considered. The principles of node interaction in the «onion» routing of the Tor browser are studied.

Keyword: information security, Tor, node, routing, anonymity, bridge, DoS attack, traffic analysis.

Ни для кого не секрет, что с появлением интернета в современном мире и повседневной жизни резко возрос уровень преступности (так называемые «кибер-преступления»). Для профилактики, предотвращения и даже раскрытия преступлений правоохранительным органам приходится использовать современные технологии, отслеживая при помощи сети-Интернет

противоправную деятельность злоумышленников, что зачастую бывает крайне сложно. Приходится очень постараться, чтобы установить и разоблачить нарушителей, которые умело скрывают и маскируют свои противоправные действия от посторонних глаз. В это трудно поверить, но остаться в сети-Интернет незамеченным очень легко и многие из общеизвестных способов при работе во «всемирной паутине» делают нас анонимными. Вместе с тем, ряд из них уже хорошо известен правоохранительным органам и сразу же выявляется, другие же просто устарели и стали малоэффективными. Однако технический прогресс не стоит на месте, создаются новые усовершенствованные способы по анонимизации трафика из сети-Интернет, которые доступны обычному пользователю.

Об одном из таких методов пойдет речь в данной статье. Проведем анализ всех плюсов-минусов, и насколько хорошо он скрывает нашу личную информацию и деятельность в сети.

TOR (от аббревиатуры The Onion Router «луковичная система роутеров») [1] — свободное программное обеспечение, позволяющее устанавливать анонимное сетевое соединение (далее — Tor, ПО).

Система Тог была разработана в одном из военных ведомств США, однако для каких именно целей — история умалчивает. В двухтысячном году по неизвестным причинам исходный код был рассекречен и ПО попало в статус свободно распространяемого. Сейчас его может использовать любой, кому необходимо скрыть свою деятельность в сети-Интернет.

На данный момент система Tor насчитывает в себе больше 7 тыс. находящихся по всему миру узлов, которыми управляют пользователи данной программы. При совершении анонимного исходящего соединения происходит обращение Tor-браузера к серверу каталогов HSDir и загружает список доступных ретрансляторов (компьютеры, работающие в качестве прокси-серверов), из которых создается цепочка серверов (рис. 1), что в свою очередь предоставляет возможность выхода в сеть.

Рисунок 1 — Построение цепочки Tor — браузера

Существует три типа узлов:

— Входной или как еще называется «сторожевой» — точка доступа в сеть. Входной узел выбирается из высокоскоростных стабильных ретрансляторов, которые работают долгое время.

— Промежуточный узел — происходит передача трафика от входного к выходному. В результате данной операции узлу не предоставляется информация о предыдущих и последующих.

— Выходной узел — это точка выхода из сети, которая отправляет трафик до запрашиваемого клиентом ресурса. Выходные узлы выполняют особую роль, так как передают трафик в конечный пункт. На операторах выходных узлов лежит особая ответственность, поскольку они отправляют трафик в пункт назначения и все действия, совершаемые через Tor, будут связываться с выходным узлом, тем самым ставя под угрозу личную информацию пользователя.

На каждом участке пути происходит шифрование маршрутизации, но содержимое пакетов не шифруется. Из-за многоуровнего шифрования информацию может расшифровать только выходной узел.

Рассмотрим способ соединение клиента через Tor-браузер.

На начальном этапе идет отправка пакетов первому узлу, в нем находится закодированный адрес промежуточного узла. Первый узел, зная ключ для расшифровки пакета и адрес следующего узла, переправляет туда пакет. Промежуточный узел, получив пакет, имеет ключ для адреса выходного узла.

И так продолжается до тех пор, пока пакет данных не дойдет до пункта назначения.

Именно из-за такой технологии произошло название «The Onion Router-луковичная система роутеров», так как данный процесс напоминает последовательное снятие слоев с лука, чтобы добраться до сердцевины, то есть, до начальных данных, которые отправлял пользователь.

В случае перехвата пакета информации на одном из участков сети, возможно узнать данные только о двух ближайших промежуточных серверах. Из-за частичного удаления информации маршрутизации не удастся узнать адреса конечных пунктов.

Выходные узлы знают исходные данные, потому что они отправляют их в конечный пункт и могут извлекать из трафика личную информацию, которая передается открытым текстом по HTTP (Hyper Text Transfer Protocol — «протокол передачи гипертекста») и FTP (File Transfer Protocol — протокол передачи файлов) [2].

Из-за сложного шифрования ретрансляторам не удастся узнать полный путь данных от отправителя до получателя. Так как трафик пользователя скрыт и узлы не несут ответственность за содержимое передаваемых данных, узнать какие сайты вы посещали не представляется возможным.

После запуска Tor — браузера ему надо получить списки всех узлов. Этот список не засекречен и его открытость важна. Вместе с тем существует проблема: так как с помощью Tor-браузера пользователи скрывают свою активность в сети-Интернет, встал вопрос о его блокировке правительством.

Существует два способа блокировки:

1) Запрещать доступ пользователям, выходящим из Tor: этот способ, позволяет предотвратить посещение определенного сервиса. Для этого необходимо загрузить список выходных узлов и постепенно блокировать исходящий трафик из них. Разработчики браузера не могут препятствовать данной процедуре.

2) Запрещать доступ пользователям, входящим в Tor: данный способ блокирует всех входящих пользователей и не дает им посещать ни какие сайты. После этого браузер станет бесполезным, потому что прекращается обход цензуры.

Если бы существовали только узлы, то это было бы возможным, так как можно было бы скачать список входных узлов и заблокировать весь трафик. Но разработчикам удалось найти решение — мосты.

Мост — это выкладываемые в сеть Internet узлы, которые обеспечивают взаимосвязь двух или нескольких локальных сетей[3]. Логичным был бы вопрос: «если мосты скрыты, то где их брать?». Однако существует список мостов BridgeDB от разработчиков.

Клиенты получают некоторую часть от списка мостов, для того чтобы связаться с оставшейся частью в сети. Это необходимо для предотвращения блокировки сети. Узнать весь список мостов не получится, так как он строго засекречен. Некоторые мосты возможно узнать, если запустить в сеть промежуточный узел, который будет отслеживать входящие запросы. Так как к узлу обращаются входные узлы и мосты, то можно отследить те узлы, которых нет в открытом списке.

Как работает сеть Tor на низком уровне?

В Tor-клиенте содержится определенное количество информации о 10 поддерживаемых доверенными лицами мощных узлах. Они отслеживают состояние всей сети и называются «Directory Authorities (DA, управляющие списками)». Эти узлы выбирают, когда и каким узлам работать.

Почему именно 10? Дело в том, что 9 DA работают со списками узлов, а один DA — со списком мостов.

Как DA поддерживают стабильность Tor?

Работоспособность узлов зависит от частоты обновления документа, который имеет название «консенсус». Управляющие списки поддерживают его при помощи голосования. Происходит это в несколько этапов:

— каждый DA создаёт список известных узлов;

— после подсчитывает все остальные данные — флаги узла, веса трафика и т.п.;

— отправляет данные как «голосование за статус» всем остальным;

— получает голоса всех остальных;

— комбинирует и подписывает все параметры всех голосов;

— отправляет подписанные данные остальным;

— большинство DA должны согласовать данные и подтвердить наличие консенсуса;

— консенсус публикуется каждым DA.

Для того, чтобы любой пользователь имел доступ к скачиванию последней версии, публикация документа осуществляется по HTTP.

В Tor не все узлы выполняют поставленную задачу. Поэтому была создана система «Exitmap» для отлова некачественных выходных узлов. Для каждого выходного узла запускается модуль. Он производит скачивание файлов, и все результаты заносятся в отдельный файл. Данный модуль использует библиотеки «Stem» (предназначенные для работы с Tor), которые позволяют строить схемы для выходного узла. В 2013 году, используя этот модуль, разработчики нашли 65 из 1000 испорченных узлов, которые подменяли трафик, что могло привести к отслеживанию информации. «Exitmap» по сей день работает и поддерживается разработчиками.

На сегодняшний день выделяют несколько видов атак анонимизации на Tor — браузер.

1. Атаки на пользователя. Наиболее эффективными атаками в этом направлении являются Torben-атака и RAPTOR-атака. Суть Torben — атаки заключается в том, что что злоумышленник может контролировать

зашифрованное соединение между пользователем и входным узлом, а также внедрять на отображаемы страницы пользователя специальные маркеры. Как правило маркеры вставляются на сайт в виде рекламных баннеров. Маркер генерирует характерный шаблон, который можно обнаружить между пользователем и входным узлом (рис. 2). Тем самым данный механизм позволяет деанонимизировать пользователей web — сайтов, на которых был размещен маркер.

Рисунок 2 — Реализация Torben-атаки

Маркер состоит из 20-ти байтового значения SHA-1 отслеживаемых URL — адресов web — страниц. Отсюда следует, что существует совпадение между URL — адресами и их маркерами. Для их обнаружения существует многоклассовая машина SVM (support vector machine — метод опорных векторов) с вероятностными выводами последовательностей отдельных маркеров веб-страниц. Система использует вероятностное сравнение для выбора наиболее подходящего маркера.

Данная система позволяет обнаруживать маркеры с точностью более 91%, с наименьшим показателем ложных срабатываний.

Согласно вышеописанному процессу построения луковичной маршрутизации, входной узел является единственным узлом, который взаимодействует напрямую с пользователем. Для того, чтобы подменить входной узел на зараженный, используют различные методы блокирования соединения, с целью перенаправления пользователя на необходимый узел.

Данный процесс можно реализовать с помощью провайдера или сетевых администраторов.

Raptor атака (с англ. Routing attacks on privacy in Tor) — — атака на Tor, где в качестве атакующей стороны выступает автономная система. RAPTOR атака использует динамические аспекты протокола BGP.

Атака состоит из трех частей:

— асимметричный анализ трафика. В нем анализируются поля TCP-заголовков для выявления номера TCP-последовательности и номер TCP-подтверждения доставки. Вычисляется корреляция между этими полями;

— анализ натуральных перебоев. Путь между клиентом и входной нодой постоянно меняется, а это повышает вероятность попадания в коррумпированную автономную систему;

— BGP-сниффинг — коррумпированная автономная система производит атаку «человек посередине» между клиентом и входным узлом. Это позволит автономной системе выполнять ассиметричный анализ трафика.

2) Атаки на сервер. Данные атаки реализуются с помощью специальных сервисов. Атака Cell counting (атака с пометкой ячеек). Для реализации данной атаки злоумышленник должен иметь контроль над входным и выходным узлом сети Tor (рис. 3). При ее реализации входной узел дублирует сообщение, с последующим сохранением IP — адреса пользователя и время дублирования. На выходном узле злоумышлений производит сканирование сети, с целью засечь дубликат сообщения, а затем вычислить IP — адрес и порт подключения. После таких манипуляций злоумышленник может вычислить пользователя и какие URL — страницы он посещал.

Рисунок 3 — Реализация Cell counting attack

Следующий вид атаки на сервер — это Off-path MitM attack. Данная атака позволят злоумышленник позволяет получить доступ к метаданным скрытой службы. Объектом атаки выступает HSDir сервис. HSDir — каталог скрытой службы (Hidden Service directory). Эти каталоги содержат информацию, позволяющую получать доступ к onion-доменам (псевдодомены верхнего уровня, созданные для обеспечения доступа к анонимным или псевдоанонимным адресам сети Tor [6]), не нарушая анонимности пользователя.

Для реализации данной атаки злоумышленнику необходимо скомпрометировать закрытый ключ скрытого сервиса, а также создать ложного клиента для имитации подключения к серверу. Реализации атаки представлена на рисунке 4.

Рисунок 4 — Реализация Off-path MitM attack

1. На начальном этапе скрытый сервис обращается к каталогу и подгружает дескрипторы.

2. Злоумышленник получает информацию из необходимого каталога HSDir.

3. Злоумышленник имитирует работу клиента, тем самым устанавливает соединение со скрытым сервисом.

4. Имитируя работу скрытого сервиса, злоумышленник использует скомпрометированный закрытый ключ и загружает новые дескрипторы в HSDir.

5. Клиент, захотев подключиться к скрытому сервису, загружает дескрипторы с HSDir.

6. Клиент подключается к «скрытому сервису» (злоумышленнику).

7. Злоумышленник передает трафик клиента скрытой службе.

8. Злоумышленник находится между сервисом и выходной нодой, где трафик передается.

3) Атака на сервер(узел). CellFlood DoS attack. В сети Tor существуют различные виды сообщений для обмена информацией между узлами. Именно обработка некоторых из них на узлах сети легла в основу этого вида атаки [5].

Атака использует запросы создания цепи (CREATE), которые быстро генерируются атакующим, однако они будут требовать большое количество вычислительных ресурсов от узла для ее обработки. Поэтому из-за криптографических операции обработка CREATE-сообщения занимает в 4 раза больше времени, чем его генерация.

Узел, получающий CREATE-сообщения быстрее, чем его процессор может обработать, отвечает на них, посылая DESTROY-сообщения в ответ. Следовательно, узел, находящийся под атакой, будет отклонять запросы от легитимных узлов (рис. 5).

Рисунок 5 — CellFlood DoS attack

Если атакующий заинтересован в том, чтобы исключить узел или набор узлов из сети Tor, ему выгоднее использовать данный вид атаки, нежели чем обычную и более требовательную по ресурсам классическую DDoS-атаку.

В течение нескольких лет этой уязвимостью активно пользуются злоумышленники. Сначала о подобного рода типе атак сообщали легитимные сайты даркнета (анонимная сеть не связанных между собой виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде [2]), но в последнее время уязвимость используется преимущественно для атак на подпольные торговые площадки. В марте 2019 г. администрация одного из крупнейших черных рынков даркнета Dream Market объявила о его закрытии

после серии мощных DDoS — атак. Через месяц после закрытия Dream Market DDoS-атакам подверглись другие крупные торговые площадки, в том числе Empire Market и Nightmare Market. Постоянные DDoS — атаки вынуждают операторов onion сайтов переходить с Tor на I2P. Действительно DDoS в обоих случаях. В заключении хотим рассказать о достоинствах и недостатках Tor браузера.

Подводя итоги хотелось бы рассмотреть достоинства и недостатки Tor -браузера. Среди достоинств самым главным и важным является анонимизация трафика путем сокрытия вашего IP-адреса. Следует также выделить возможность открыть любой закрытый сайт, не зависимо от интернета -провайдера. Кроме того, Tor — бесплатный и прост в эксплуатации, поэтому любой пользователь может его установить.

На ряду с достоинствами есть и ряд недостатков, к которым относятся следующие:

1. Интернет-провайдер узнает, что вы используете TOR, так как список входных узлов находится в открытом доступе.

2. Сайт должен быть доступен в интернете. То есть анонимен только клиент, но не сервер.

3. Не спасает от атаки через плагины и XSS.

4. Многие Интернет-сервисы будут открываться медленнее или не открываться вообще, так как другой IP-адрес может быть заблокированным или находиться в черном списке.

5. Относительно медленный для работы в интернете.

На сегодняшний день, Tor и любые другие анонимайзеры не дают гарантии того, что пользователя не смогут идентифицировать. Помимо идентификации по IP-адресам существует множество других способов деанонимизации. Рассмотренные процессы требуют больших вычислительных мощностей. Поэтому проведение вышеперечисленных типов атак возможно только государственными организациями или частными компаниями, обладающими соответствующим вычислительным потенциалом.

1. Tor // https://ru.wikipedia.org — свободная энциклопедия [Электронный ресурс]. — https://ru.wikipedia.org/wiki/Tor — (дата обращения: 09.10.2020).

2. Авдошин С. М. Технология анонимных сетей / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. — 2016. — Т. 22, № 4. — С. 284291.

3. Что такое HTTP, FTP, POP3, SMTP и telnet? // www.shkolazhizni.ru — познавательный журнал. [Электронный ресурс]. -https://shkolazhizni.ru/computers/articles/7670/ — (дата обращения: 09.10.2020).

4. Локальные мосты — предшественники коммутаторов // http://citforum.ru — электронная библиотека [Электронный ресурс]. -http://citforum.ru/nets/lsok/glava_3 — (дата обращения: 09.10.2020).

5. Arp D. Torben: A practical side-channel attack for deanonymizing Tor communication / D. Arp, F. Yamaguchi, K. Rieck // Proc. 10th ACM Symp. Inf. Comput. Commun. Security (ASIA CCS). — 2015. — P. 597-602.

Что такое Tor?

0aa11142-11bc-44d2-95f5-0bdea66e9760

В конце мая The Tor Project празднует 25-летие «луковой» маршрутизации. The Tor Project — это некоммерческая организация, которая занимается поддержкой программного обеспечения для анонимной сети Tor.

2

Что такое Tor?

Tor (The Onion Router, «луковичный» или многослойный маршрутизатор) — свободное и открытое ПО для анонимного использования интернета за счёт «луковой» маршрутизации.

3

А что такое луковая маршрутизация, собственно?

Луковая маршрутизация — технология анонимного обмена информацией в интернете, по которой сообщения неоднократно шифруются, проходя слой за слоем через несколько устройств, называемых луковыми маршрутизаторами. Они представляют собой входящий узел (ноду), промежуточные узлы и выходной узел. Промежуточные узлы не знают источник, пункт назначения и содержание сообщения. Кроме того, входной узел не знает информации выходного узла, а выходной — входного.

4

Что такое Tor-браузер?

Tor-браузер — тот же Firefox с интегрированной поддержкой пропуска трафика через сеть Tor и отключением по умолчанию как минимум некоторых из фич браузера, которые могут использоваться для отслеживания пользователя. Он произвольно подключается к одной из публичных нод входа и дальше передаёт информацию от ноды к ноде, шифруя её. Узлы и маршруты меняются при переподключении. Tor-браузер считается удобным вариантом для среднестатистического пользователя.

5

У меня есть VPN. Чем Tor отличается от VPN?

И то, и другое — сети поверх интернета. Но они имеют разное технологическое решение. Tor, как вы уже поняли, пропускает информацию через несколько слоёв шифрования. VPN — через один. В процессе задействовано одно устройство провайдера VPN-сервиса. Таким образом, степень анонимности у Tor выше, но и эта сеть не лишена недостатков.

Например, Tor работает как прокси и требует либо специальной поддержки со стороны приложений, либо использования специальных программ, способных «проксировать» трафик (только TCP), либо программ по типу onioncat (VPN поверх Tor). А при использовании VPN шифруется весь трафик с компьютера.

К слову, как выбрать VPN, напоминаем здесь .

6

Для чего люди вообще используют Tor?

Как видно из текста выше, для сохранения анонимности вообще или в конкретных ситуациях. Например, журналисты и политические активисты применяют его для поиска и передачи информации, запрещённой властями в тех или иных странах, реализуя таким образом право на свободу слова.

7

Свобода слова — это хорошо, а анонимность?

Анонимность — всего лишь инструмент. Как любой инструмент, её можно использовать как во благо, так и во вред. Надо искать, как бороться со злоупотреблениями, не нарушая при этом прав остальных людей.

Подробнее об анонимности серию статей можно прочитать здесь .

Зачем защищать персональные данные, читайте тут.

8

Получается, Tor ведёт в Darknet?

Да. Но Darknet, по аналогии с анонимностью, не обязательно означает что-то плохое. Да, злоумышленники могут сливать туда базы данных, но также там есть онлайн-библиотеки без государственной цензуры, порталы для общения, аналоги социальных сетей и даже обычные соцсети. Так, в мае 2021 года Facebook запустил третью версию сайта в сети Tor. Страницы в Darknet ещё есть, например, у BBC News (Russian в том числе), поисковой системы DuckDuckGo, почты с шифрованием Protonmail и других.

Исследование 2020 года показало, что только малая часть используемого Tor шифрования приходится на посещение сайтов с незаконным контентом (6,7%). В авторитарных странах люди чаще прибегают к анонимности и обходу блокировок в политических целях. В демократических же государствах подобные инструменты используются для сохранения приватности и защиты от слежки.

Как защитить свои персональные данные, читайте здесь , а также на странице нашего проекта Safe .

9

В России могут привлечь к ответственности за использование Tor?

Пользователей — нет. А вот для владельцев ресурсов, помогающих обходить заблокированные на территории России сайты, эта ответственность может наступить. Закон 2017 года предписывает владельцам ресурсов, используемых в Tor, VPN, анонимайзерах и т.п., блокировать ссылки на информационные ресурсы, включённые в соответствующий перечень блокировок Роскомнадзора.

10

Я что-то слышал(а) про Богатова.

Да, в юридической практике «РосКомСвободы» был кейс преподавателя математики Дмитрия Богатова . Он не был владельцем, а только оператором выходного узла, обеспечивающего работу Tor на добровольных началах. Богатова обвинили в том, что под чужим аккаунтом «ВКонтакте» он якобы размещал сообщения, в которых призывал к насилию во время одной из протестных акций. Фактически ему вменили то, что он предоставлял анонимный доступ в Сеть человеку, писавшему провокационные посты.

Защита представила доказательства, что в тот день Богатова даже не было рядом с компьютером. Впоследствии это дело закрыли, но математик успел провести под арестом несколько месяцев. Позднее он уехал в США.

11

То есть использовать Tor всё-таки бесперспективно?

Отнюдь. Несмотря на разного рода проблемы и ограничения, развитие инструмента продолжается, ведь по-настоящему запретить его невозможно. Постепенно растёт и его популярность. В 2021 году доля россиян среди ежедневных пользователей составляет 324 705 человек (14,87%), что помещает нашу страну на второе место после США с 452 040 человек (20,70%).

При каждом скачке цензуры интерес пользователей к таким технологиям увеличивается .

Антивирусная прав ДА! TM

СпецНаз (специальные названия)

Добавить в закладки

  • добавить в избранное

Как работает Tor и луковая маршрутизация

Прочитали: 13747 Комментариев: 10 Рейтинг: 29

14 октября 2022

В предыдущих выпусках «Антивирусной правды» мы не раз затрагивали тему анонимности и безопасности в сети. В частности, рассказывали о технологии VPN, которая может быть весьма полезной, но при этом не может гарантировать абсолютную приватность и защиту данных пользователя. В наших материалах, посвященных цифровой гигиене, мы неоднократно говорили о том, что абсолютная приватность в интернете недостижима. Поэтому, даже используя различные инструменты и средства «маскировки», следует всегда в первую очередь соблюдать хотя бы базовые меры предосторожности. Это главное, что следует понимать любому пользователю. Вместе с тем знание основ работы популярных технологий и средств, которые массово применяются пользователями для повышения конфиденциальности, никогда не будет лишним. Поэтому в сегодняшнем выпуске мы поговорим о Tor.

Наверняка многие наши читатели не раз слышали такие понятия, как Tor Browser, onion, «луковая маршрутизация», «даркнет». В частности, даркнету был посвящен один из наших прошлых выпусков. И правда, у многих пользователей Tor ассоциируется с криминалом и преступной деятельностью. Но сегодня речь пойдет не о том, как попасть в даркнет, а об использовании Tor в качестве инструмента для анонимной работы в публичной сети – интернете. Мы расскажем об общих принципах работы и разберемся, насколько надежно Tor защищает ваши данные, которыми вы обмениваетесь в сети.

Существует некоторая путаница в определениях, когда речь заходит о том, что такое Tor (сокр. от англ. The Onion Router – луковый маршрутизатор). Строго говоря, Tor — это ПО для установки анонимных сетевых соединений, которое использует технологию луковой маршрутизации (англ. Onion routing). Не следует путать Tor и Tor Browser. Последний — это официальное клиентское приложение для подключения к сети Tor и являющееся доработанным веб-браузером. Именно браузер Tor позволяет обычному пользователю работать в этой сети «из коробки», то есть с настройками по умолчанию.

Давайте разберемся, как работает передача данных в сети Tor, и каким способом обеспечивается защита данных. Как и VPN, Tor работает «поверх» глобальной сети — интернета. Всемирная сеть не зря получила название «паутина» — нити паутины можно представить как маршруты для передачи информации, а пересечения линий — в виде узлов сети, компьютеров, которые принимают и передают информацию по ней. Когда вы работаете в интернете и, допустим, хотите зайти на сайт drweb.ru, ваш запрос проходит через вашего провайдера, а далее ваши сетевые пакеты проходят один (как правило, кратчайший) путь по линиям паутины к нужному узлу. Это называется маршрутизацией. Как было замечено выше, Tor сам по себе является сетью, и его маршрутизация устроена иным образом. Tor использует промежуточные узлы (ноды), или ретрансляторы, чтобы ваш сетевой трафик проходил более запутанным маршрутом. Поэтому сеть Tor можно рассматривать как децентрализованную систему серверов-посредников, которые участвуют в передаче данных между вами и конечной точкой назначения. Но не все так просто.

У каждого узла в Tor есть своя роль. Кроме того, при передаче данных используется шифрование. После того, как вы установили соединению с сетью, ваш запрос отправляется на входной узел. Входной узел знает ваш IP-адрес, но не знает конечную точку назначения, более того — на данном этапе трафик между вами и входным узлом уже зашифрован. Затем трафик идет к промежуточным узлам. Их задача — перенаправить трафик к выходному узлу, в результате чего точка входа и точка выхода в сети Tor ничего не знают друг о друге. Выходной узел, в свою очередь, служит для выхода вашего трафика из сети Tor и направляет ваш запрос к конечной точке. Этому узлу известно, к какому сайту вы подключаетесь, но ему неизвестна ваша личность. Следовательно, сайт не может отследить ваш IP-адрес и настоящее местоположение, т. к. общается напрямую только с выходной точкой.

Другая интересная особенность Tor — принцип послойного шифрования трафика, похожий на луковые слои. Оригинальное сообщение (сердцевина лука) зашифровывается так, что расшифровать его может только выходной узел — это первый слой шифрования. Затем оно зашифровывается еще раз, чтобы расшифровывать его мог только промежуточный узел, — это второй слой. Наконец, оно зашифровывается снова, и расшифровать его может только входной узел — третий слой. В таком виде зашифрованное сообщение и поступает на входной узел. Таким образом, каждый узел на пути следования сообщения расшифровывает свой слой и получает только необходимые для пересылки метаданные. Оригинальное сообщение открыто только выходному узлу, который и отправляет его к конечной точке. Такой подход позволяет относиться к промежуточным узлам в сети Tor с минимальным доверием, ведь перехватить и расшифровать оригинальное сообщение математически маловероятно.

В теории все звучит достаточно безопасно. Увы, в реальности даже у такой интересной концепции существуют ограничения и пробелы в безопасности. Во-первых, в виду реализации, ваш провайдер или заинтересованное лицо могут отследить сам факт вашего подключения к сети Tor. Содержание сообщения или адрес назначения они не увидят, но сам по себе факт подключения будет зафиксирован. Насколько это критично для вас — зависит от ситуации, но помнить об этом следует. Таким же образом и конечный веб-ресурс может отследить, что с ним общаются узлы из сети Tor, что также может быть демаскирующим признаком.

Как вы уже могли догадаться, основная ответственность лежит на выходных узлах, ведь именно они обеспечивают выход из сети Tor и связь с конечными точками назначения. Выходной узел может организовать кто угодно — как идейный борец с цензурой, так и злоумышленник или любое лицо, преследующее свои цели. Сообщество, поддерживающее сеть Tor, старается бороться с нечестными выходными узлами, однако следует исходить из того, что их часть всегда находится под наблюдением. Как было замечено, оператор выходного узла не знает ваш IP-адрес и местоположение, но ему известен промежуточный узел, от которого пришел запрос или куда нужно направить ответ. Кроме того, использование незащищенных протоколов при обмене данными с сайтом (HTTP вместо HTTPS) позволяет оператору выходного узла анализировать и даже модифицировать ваш сетевой трафик. Поэтому для обмена следует использовать только защищенные протоколы, несмотря на наличие шифрование внутри сети Tor.

Отдельно стоит заметить, что, по утверждению сообщества, использование Tor по умолчанию не делает ваш компьютер одним из узлов сети и тем более не делает его выходным узлом. Однако разработчики вправе менять алгоритмы и настройки ПО, что не гарантирует неиспользование вашего ПК подобным образом в будущем.

Еще одна опасность — измененный или вредоносный исполняемый файл Tor, который пользователь может загрузить по ошибке. Проблема стала актуальнее в связи с блокировкой официального сайта сообщества на территории России, откуда можно было загрузить легитимный дистрибутив. Следует также заметить, что использование «луковой сети» никак не снижает риск заражения вредоносным ПО через интернет.

Напоследок отметим, что использование Tor, как и VPN — во многом вопрос доверия. Как программные, так и концептуальные уязвимости всегда несут определенную угрозу. Обычному пользователю остается только решать, как, когда и в какой мере доверять или не доверять какой-либо компании, сообществу или неопределенному кругу лиц. С последними мы чаще всего и взаимодействуем во Всемирной паутине.

Антивирусная правДА! рекомендует

Использовать или не использовать Tor — решать только вам. Tor, как и VPN — это в первую очередь инструмент, который бесполезен при бездумном использовании. Помните, что сокрытие IP-адреса и шифрование трафика не дадут вам абсолютную анонимность, но помогут повысить приватность, если она вам нужна. Мы не рекомендует использовать Tor для посещения сайтов и сервисов, на которые вы заходите регулярно при помощи обычного браузера и тем более вводить на таких сайтах свои личные данные или заходить в профили, находясь в сети Tor, так как эти действия являются демаскирующими признаками. Кроме того, при работе с сайтами всегда используйте защищенное подключение по протоколу HTTPS, чтобы избежать перехвата трафика на выходном узле. Помните, что Tor работает только с трафиком своего браузера, остальные сетевые подключения не защищаются средствами Tor.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *