Цифрова безпека →  TOR — для кого, яким чином, цілі і застосування.

Це перша стаття про цибулинний інтернет, після недавнього анонсу.

Tor це мережа віртуальних тунелів, яка дозволяє окремим користувачам або групам людей підвищити свою приватність і безпеку в Мережі. Розробникам ПЗ Tor надає можливість створювати нові системи спілкування з високим рівнем приватності. Tor створює умови, в яких програмні застосунки дозволяють окремим людям чи організаціям обмінюватися інформацією в загальній мережі, без загрози витоку особистих даних.

Звичайні користувачі застосовують Tor щоб унеможливити відслідковування веб-сайтами свох (і сімейних) інтересів, а також щоб отримати доступ до заблокованих провайдером ресурсів: новинних сайтів, служб миттєвого обміну повідомленнями, і т.д. Приховані сервіси Tor дозволяють користувачам публікувати веб-сайти та інші ресурси, не розкриваючи при цьому їхнє фізичне місце розташування. Tor також використовується при спілкуванні на соціально-проблемні теми: жертви насильства і жорстокості, або люди з вадами можуть висловитися і отримати допомогу на відповідних форумах та чатах без ризику бути викритими.

Журналісти використовують Tor, щоб вільно і взаємно-безпечно спілкуватися з інформаторами та дисидентами. Не-державні організації використовують Tor для надання своїм робітникам доступу до домашніх сайтів під час їх перебування за кордоном, без розголошення факту роботи на цю організацію.

Такі групи як Indymedia рекомендують Tor своїм користувачам для захисту приватності та безпеки у Мережі. Групи активістів (наприклад Electronic Frontier Foundation (EFF)) пропонують використовувати Tor як механізм забезпечення громадських свобод в Мережі. Корпорації застосовують Tor для проведення безпечного конкурентного аналізу та для захисту важливих інформаційних каналів від стороннього нагляду. Ще одна сфера корпоративного використання Tor - заміна звичайного VPN, який не здатен приховати від зловмисника точний об’єм переданих даних та тривалість з’єднаня.
Де знаходяться співробітники які працюють допізна? Хто з робітників відвідує сайти з пошуку роботи? Які науковці спілкуються з юристами що до патентів компанії? Витік подібної інформації у сторонні руки — може понести за собою значні збитки.

Підрозділ Військово-Морських Сил США використовує Tor для проведення інформаційної розвідки, а один загін використовував Tor під час недавнього перебування на Близькому Сході. Правоохоронні органи використовують Tor для відвідування веб-сайтів, не „засвічуючи“ зареєстровані на держструктуру IP-адреси в логах, і задля безпеки під час секретних операцій.

Розмаїття користувачів Тоr складає велику частину його моделі безпеки. Тоr ховає вас серед інших людей в мережі, таким чином, чим більша кількість і різноманітність користувачів Tor, тим вища ваша персональна анонімність.

Для чого це потрібно

Використання Tor захищає вас від поширеної форми інтернет-шпигування, відомої як "аналіз потоку даних". Аналіз трафіку використовується щоб визначити хто з ким спілкується в публічних мережах. Знання джерела і приймача вашого Інтернет-трафіку дозволяє третій стороні відстежити вашу поведінку та визначити інтереси. Це може коштувати вам грошей, якщо, наприклад, сайт електронної торгівлі, використовує цінову дискримінацію на основі даних, з якої ви країни або до якої установи належите. Розкриття місцезнаходження може навіть загрожувати вашій роботі чи фізичній безпеці. Наприклад, якщо ви подорожуєте за кордоном і з'єднуєтеся зі своїм робочим сервером щоб перевірити чи відіслати пошту, навіть якщо з'єднання зашифроване, ви відкриваєте будь якому сторонньому спостерігачеві інформацію про те, звідки ви, і деякі ваші професійні дані. А вже на основі цього можна починати будувати аферу, чи використовувати прийоми соціальної інженерії.

Як працює аналіз трафіку? Пакети даних в інтернеті скадаються з двох частин: безпосередньо даних та заголовку який використовується для маршрутизації та доставки. Дані: це те що ми надсилаємо, пошта, веб-сторінка, або аудіо-файл. Навіть якщо ви шифруєте дані своєї переписки, аналіз трафіку все ще здатен визначити такі важливі речі як те що ви робите, і можливо навіть що ви говорите. Аналіз фокусується на заголовках пакетів, в яких міститься інформація про відправника, приймача, об’єм даних, час та інше.

Основна проблема приватності в даній ситуації полягає в тому, що отримувач може переглянути заголовки ваших пакетів. Те ж саме можуть зробити і авторизовані посередники, такі як інтернет-провайдери, а іноді навіть не-авторизовані порушники. Елементарний аналіз трафіку можна влаштувати просто вклинившись десь між відправником та отримувачем і переглядаючи заголовки.

Окрім, існують і більш потужні техніки аналізу трафіку. Деякі зловмисники досліджують окремі сегменти Інтернету, і використовують хитрі статистичні методи, щоб виявити характерні сеанси комунікації організацій та окремих індивідів. Шифрування даних не рятує від такого типу атак, оскільки приховується лише вміст повідомлення, не заголовки.

Вирішення: розподілена анонімна мережа

Tor допомагає захиститися як від простого, так і просунутого мережевого аналізу розгалужуючи ваші сеанси зв’язку через декілька різних точок в інтернеті, і при цьому жодна з них не вказує на відправника. Ця ідея є по суті стовренням заплутаного маршруту, який важко відслідкувати, з періодичним знищенням усіх слідів, щоб збити переслідувача з пантелику. Замість того щоб йти напряму від відправника до отримувача, пакети данних подорожують випадковим маршрутом Tor-мережі, через декілька серверів, які приховують їх сліди так, що жоден посторонній, ввімкнувшись у будь-якій точці маршруту не зможе сказати звідки і куди прямують дані.



Щоб створити анонімний маршрут через Tor, клієнтська програма інкрементально будує ланцюг з зашифрованих з’єднань між серверами. Щоразу ланцюг збільшується на одну ланку, при чому, кожна з них знає лише двох своїх найближчих сусідів, того від кого приймає дані і того кому їх передає. Жоден з серверів в ланцюжку не знає повного шляху яким проходять дані. Клієнт створює окремий ключ шифрування для кожного звязку між ланками в мережі, щоби бути впевненим, що з’єднання буде неможливо відслідкувати.



Коли ланцюг побудовано, по ньому можна обмінюватися різними типами даних, і різні програмні продукти можуть працювати через мережу Tor. Оскільки кожен з серверів бачить не більше одної ланки в ланцюгу, то засланець чи взламаний сервер може аналізувати трафік тільки своїх сусідів по з’єднанню, не маючи й гадки про те, що зе за з’єднання і куди воно прямує.



Тунелі Tor працюють з протоколом TCP і можуть використовуватися будь-якою програмою з підтримкою SOCKS.

Для більшої ефективності, Tor використовує один і той же ланцюг на протягу приблизно десяти хвилин. Опісля, будується новий набір ланок, щоб не утворювались сталі зв’язки, які з часом можна було б відслідкувати.

Приховані сервіси

Tor також надає можливість користувачам створювати сервіси та забезпечувати послуги типу миттєвого зв’язку, публікування інформації та ін. без викриття їхнього місцезнаходження. Використовуючи „місця зустрічі“(«rendezvous»-вузли Tor), інші користувачі Tor можуть з’єднатися з цими прихованими сервісами повністю анонімно. Такі приховані сервіси дозволяють користувачам створювати веб-сайти, де можна публікувати матеріали без страху цензури. Ніхто не встані визначити хто забезпечує роботу сайту, а власники сайту — не знають хто їхні користувачі. (В серії буде окрема стаття про приховані сервіси)

Залишаючись анонімним

Tor не може вирішити усі проблеми мережевої анонімності. Він фокусується лише на передачі даних. Вам слід користуватися спец-програмами, орієнтованими на конкретні протоколи, якщо ви не хочете, щоб відвідувані вами сайти отримували інформацію про вас. Наприклад, під час перегляду мережі можна користуватися веб-проксі, такими як Privoxy, щоб захищати Реп’яшки (cookies) та інформацію про ваш веб-переглядач.

Також, щоб вберегти анонімність, потрібно мати голову на плечах. Не надавайте свої паспортні дані, заповнюючи веб-форми. Також, слід зауважити, що Tor, як і інші анонімізуючі мережі достатньо швидкі для веб-браузингу не захищає від end-to-end таймінгових атак. Якщо зловмисник може відслідковувати вихідний трафік вашого комп’ютера, та трафік що прибуває на веб-ресурс, він може використати статистичний аналіз, щоб визначити зв’язок між ними.

Майбутнє Tor

Створення зручної анонімної мережі, напротивагу законам та діям, що загрожують інтернет-свободам — сходе до гонки озброєнь. Автори проекту хочуть створити ПЗ, яке відповідає потребам користувачів. Також, потрібно підтримати мережу в працюючому стані, так, щоб вона могла забезпечити роботу якомога більшої кількості користувачів. Безпека та зручність користування не повинні бути протилежними кінцями палиці, з тим, як зростає популярність Tor, він приверне увагу більшої кількості користувачів, що збільшить потенційну кількість точок входу та виходу, і відповідно підвищить безпеку для всіх. Проект розвивається, але йому потрібна ваша допомога в цьому, наприклад ви можете запустити сервер, стати волонтером або розробником.

Поточні тенденції в законах та технологіях загрожують анонімності як ніколи раніше, утискаючи вашу свободу та право вільно читати і висловлювати свою думку в мережі.
Ці тенденції також потенційно загрожують громадській безпеці та критично важливим інфраструктурам країни, оскільки комунікації між громадянами, організаціями, корпораціями та владою стають відкритими до аналізу. Кожен новий користувач чи сервер мережі Tor збільшує розпиленість мережі, підвищуючи тим саммим можливість повернути контроль над безпекою та приватністю у ваші руки.

коментарі:

+2Станiслав 25.11.2009 21:29
Зараз як я вже зрозумiв дуже актуально :) Велике дякую :)
meako 25.11.2009 21:38
Велике будьласка. Не знаю, наскільки виправдана шумиха та актуальність, але загалом річ цікава і корисна.
+3Ян Лі 26.11.2009 21:43
Хочу підкреслити дві речі, які у статті згадуються лише побіжно, хоча є досить важливими.

По-перше, якщо користувач Тору хоче приховати, які сайти він відвідував, треба пам'ятати, що DNS-запити звичайно оминають Тор, тому, якщо не вжити додаткових заходів, будуть вказувати, якими сайтам користувач цікавився. Звідси й походить рекомендація використовувати Тор разом з локальним проксі, налаштованим на сумісну з Тором работу (стандартно Privoxy).

По-друге, у багатьох випадках Тор не підвищує, а знижує рівень безпеки, а саме, через Тор не можна передавати інформацію, не призначену для сторонніх осіб, зокрема паролі. Тобто треба налаштувати браузер не використовувати Тор, щоб заходити на Enetri (жж, хабр тощо). Причина проста — користуючись Тором, ви власноруч вставляєте між вами та цільовим сайтом man-in-the-middle, яким у данному випадку є останній вузол тор-ланцюжка, з усім, що звідси випливає — перехват паролю, перехват сесії і таке інше.
meako 26.11.2009 22:18
Про перший пункт буде більш розгорнуто в майбутньому.

Про другий будьласка детальніше.
По перше, вузли міняються кожні декілька хвилин, а останній — кожен раз при новому запиті впродовж побудови ланцюга. Вірогідність, що йому буде потрібен ваш пароль — мізерно мала. По друге, поважаючі себе сайти використовують https для передачі даних автентифікації. По третє: якщо у випадку з тор ви ставите man-in-the-middle, якому від вас нічого не треба, то якщо не користуєтесь — ваші дані перехопити значно легше.
В решті решт, питання потребує більш глибокого вивчення, я гадаю що оскільки мережа TOR працює вже біля восьми років, така поверхнева проблема вже давно вирішена.
+2Ян Лі 26.11.2009 23:54
http://en.wikipedia.org/wiki/Tor_(anonymity_network)#Eavesdropping_by_exit_nodes

Дієвість атаки вже кілька років як продемонстрована, тут справа у тому, що при прямому з'єднанні зловмисник не може забезпечити проходження ваших пакетів через його мережу, а от зробившись вихідним вузлом Тору, з деякою ймовірністю може на це впливати.

Щодо https, то це не врятує від перехвату сесії, бо ж сертифікати ще не дуже розповсюджені, до того ж ними ще треба вміти користуватися (от у Воля Бродбенд сертфікати самопідпсані, файрфокс на нх лається, і що з цим користувачам робити?).
meako 27.11.2009 05:49
Так, справді, атака існує. Дякую за зауваження проблеми, окрім end-to-end шифрування і не-використання TOR узагалі, що порадите?
meako 26.11.2009 22:29
Принаймні на офіційному FAQ про це <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Canexitnodeseavesdroponcommunications.3FIsn.27tthatbad.3F"говориться</a>. Як і про те, що TOR і не призначений для шифрування вашого трафіку. Він лише приховує ваше розташування.
+1meako 26.11.2009 22:30
slik 27.11.2009 09:06
А мене от зацікавило.. Якщо я використовую Тор, я можу бути останньою ланкою в ланцюжку, тобто саме з мого компа можуть допустим дивитись якийсь цензурний контент.. Я правильно зрозумів ?
meako 27.11.2009 09:12
Можете. В конфігурації TOR можна вказувати ресурси, або певні фільтри (регексп) на які ви не бажаєте заходити будучи останньою ланкою.
meako 27.11.2009 09:28
Плюс, ланкою ви становите лише якщо запускаєте сервер. Клієнтські машини не приймають участі в побудові ланцюга.
slik 27.11.2009 09:36
О, то вже цікавіше. Але тоді виникає ше одне питання: який толк комусь запускати сервер, шоб через себе трафік ганяти ? а якшо толку нема, то, по логіці, таких серверів не багато, ну а якшо їх не багато, то вони нагружені.. Не ?
+1meako 27.11.2009 10:11
Мережа ентузіастів. У мене вдома працює сервер, який окрім роздачі торентів, ще віддає канал під TOR, плюс планую нагрузити його розподіленими обрахунками.
Тобто толк є в першу чергу для підтримки самої мережі, на добровільній основі, якраз для того щоб знизити навантаження на мережу і вона працювала краще:) Також є сенс піднімати сервер при корпоративному використанні.
В мережі є декілька серверів, добовий трафік яких становить більше 10 терабайт даних.

Чим більше серверів тим вища швидкодія і захищеність TOR.
slik 27.11.2009 10:17
Ну ок, переконали :) буду користуватись :)
+1Антон 08.01.2010 14:19
ще дещо про безпеку TOR
http://www.xakep.ru/post/50516/

додати коментар: