Kako Tor radi. Kako Tor radi Vaš zaštitni čvor ne može se promijeniti

O važnosti eliminacije izlaznih čvorova u TOR-u.

Svi znaju da TOR skriva pravu IP adresu i šifrira promet. Međutim, malo ljudi razumije kako radi Onion Router. Pokušat ću vam jasno i jasno reći o ovom usmjerivaču i važnosti isključivanja izlaznih čvorova.

Za referencu: ono što mnogi nazivaju tor zapravo nije tor, već tor preglednik. Tor preglednik je kompleks za anonimno surfanje, koji se sastoji od:

1. Mozilla preglednik Firefox
2. TOR (The Onion Router)
3. HTTPS Everywhere dodatak
4. NoScript dodatak
5. Gumb TOR dodatka
6. Dodatak UBlock Origin
7. Konfigurator

Kako TOR radi.

Bez torusa, paketi od našeg stroja do konačnog mjesta idu ravno. Odnosno, konačna stranica vidi našu IP adresu.

Kada se TOR pokrene, generira se nekoliko lanaca, od kojih se svaki sastoji od tri nasumična zla: ulazno, srednje i izlazno. Štoviše, svaki paket je šifriran tri puta. Nakon toga, paketi idu od našeg stroja do prvog čvora. Uklanja prvi sloj enkripcije, vidi kamo sljedeći paket poslati i šalje ga srednjem čvoru. Srednji čvor uklanja drugi sloj enkripcije, vidi gdje treba poslati paket i šalje ga do izlaznog čvora, gdje se zadnji sloj enkripcije uklanja iz paketa, nakon čega se NEŠIFRIRANI paket šalje na konačno mjesto.

Zadani životni vijek lanca je 10 minuta. Nakon deset minuta, sva tri čvora će se nasumično promijeniti.
Čini se da je sve u redu, ali samo na prvi pogled. Za razliku od i2p-a gdje se paketi prenose kroz nekoliko tunela "jednosmjernog prometa", u TOR-u svi paketi idu duž jednog lanca i od nas do primatelja i od primatelja natrag do nas. To znači da ako je izlazni čvor zarobljen od strane "vjerojatnog neprijatelja" ili ga je čak stvorio (što se najčešće događa), tada možemo upasti u probleme, a jedna od njih su analizatori prometa.

Kako bi se to spriječilo, preglednik Tor ima dodatak HTTPS Everywhere omogućen prema zadanim postavkama. Također je prema zadanim postavkama konfiguriran za pokretanje SSL enkripcije AKO JE PODRŽANO od strane stranice ili poslužitelja. Ako ne, onda će propustiti nekriptirani HTTP promet - koji čak i školarac može uhvatiti. Kao rezultat toga, možete izgubiti Računi i mnoge druge povjerljive podatke.

Strategija obrane.

Spriječite to s dvije postavke. Prvi je isključivanje čvorova koji bi mogli pripadati “vjerojatnom neprijatelju”. Drugi je prebacivanje dodatka HTTPS Everywhere u način rada "Blokiraj sve nekriptirane zahtjeve".

Da bismo isključili čvorove u TOR-u, moramo pronaći njegov konfigurator. Konfiguracijska datoteka se zove torrc i izgleda kao obična tekstualna datoteka. Morate dodati sljedeći redak na dno ove datoteke:

Kodirati:
ExcludeExitNodes (ru), (ua), (by)
Zatim spremite datoteku i ponovno pokrenite TOR ili TOR preglednik. Možete pratiti strujne krugove ili u gumbu Tor (ako imate Windows) ili pomoću Onion Circuits (ako imate Linux). Napredni korisnici Linuxa mogu umjesto toga koristiti TOR ARM - koji ne samo da prikazuje krugove, već vam također omogućuje konfiguraciju usmjerivača.

OS Android.

U Orbot postavkama također možete isključiti čvorove, ali ne vikende, već sve. Tražimo opciju ExcludeNodes i upisujemo istu stvar (slova će se promijeniti u velika).

Prilikom pisanja korišteni su sljedeći materijali:

Tor je alat za anonimnost koji koriste ljudi koji traže privatnost i bore se protiv internetske cenzure. S vremenom se Tor počeo vrlo, vrlo dobro nositi sa svojim zadatkom. Stoga su sigurnost, stabilnost i brzina ove mreže ključni za ljude koji se na nju oslanjaju.

Ali kako Tor radi ispod haube? U ovom ćemo članku zaroniti u strukturu i protokole koji se koriste na mreži kako bismo pobliže vidjeli kako Tor funkcionira.

Kratka povijest Tor-a

Koncept onion routing (kasnije ćemo objasniti naziv) prvi put je predložen 1995. godine. U početku je ovo istraživanje financirao Department of Naval Research, a zatim se 1997. projektu pridružila DARPA. Od tada projekt Tor financiraju razni sponzori, a ne tako davno projekt je pobijedio u donacijskoj kampanji na redditu.

Moderna verzija softvera Tor bila je otvorena u listopadu 2003. i već je bila treća generacija softvera za usmjeravanje luka. Ideja je da promet omotamo u šifrirane slojeve (poput luka) kako bismo zaštitili podatke i anonimnost pošiljatelja i primatelja.

Osnove Tor-a

Sad kad smo sredili povijest, prijeđimo na principe rada. Zapravo visoka razina Tor funkcionira tako da prosljeđuje vezu vašeg računala na ciljeve (na primjer, google.com) preko nekoliko posredničkih računala ili releja.



Putanja paketa: zaštitni čvor, međučvor, izlazni čvor, odredište

Trenutno (veljača 2015.) postoji oko 6000 usmjerivača koji prenose promet na Tor mreži. Nalaze se po cijelom svijetu i pokreću ih volonteri koji pristaju donirati dio prometa za dobru svrhu. Važno je da većina čvorova nema poseban hardver ili dodatni softver - svi se pokreću pomoću Tor softvera konfiguriranog za rad kao čvor.

Brzina i anonimnost Tor mreže ovisi o broju čvorova – što više, to bolje! I to je razumljivo, budući da je promet jednog čvora ograničen. Što više čvorova imate na izboru, to je teže pratiti korisnika.

Vrste čvorova

Prema zadanim postavkama, Tor prosljeđuje promet kroz 3 čvora. Svaki od njih ima svoju ulogu (kasnije ćemo ih detaljnije analizirati).


Klijent, sigurnosni čvor, međučvor, izlazni čvor, odredište

Ulazni ili zaštitni čvor je ulazna točka u mrežu. Ulazni čvorovi biraju se među onima koji rade dulje vrijeme i koji su se pokazali stabilnim i brzim.
Srednji čvor – prenosi promet od sigurnosnih do izlaznih čvorova. Kao rezultat toga, prvi ne znaju ništa o drugima.
Izlazni čvor je izlazna točka iz mreže i šalje promet na odredište koje klijent treba.

Obično sigurna metoda pokretanje sentinel ili posrednog čvora - virtualni poslužitelj(DigitalOcean, EC2) – u ovom će slučaju operateri poslužitelja vidjeti samo šifrirani promet.

Ali operateri izlaznih čvorova imaju posebnu odgovornost. Budući da oni šalju promet na odredište, sve ilegalne aktivnosti koje se obavljaju kroz Tor bit će povezane s izlaznim čvorom. A to može dovesti do policijskih racija, obavijesti o ilegalnim aktivnostima i drugih stvari.

Upoznajte operatera izlaznog čvora - zahvalite mu se. On to zaslužuje.

Kakve veze luk ima s tim?

Nakon što smo shvatili rutu povezivanja koja prolazi kroz čvorove, postavljamo si pitanje - kako im možemo vjerovati? Možete li biti sigurni da neće hakirati vezu i iz nje izvući sve podatke? Ukratko, ne trebamo im vjerovati!

Tor mreža je dizajnirana tako da se čvorovi mogu tretirati s minimalnim povjerenjem. To se postiže enkripcijom.

Pa što je sa žaruljama? Pogledajmo kako funkcionira enkripcija tijekom procesa uspostavljanja klijentske veze kroz Tor mrežu.

Klijent šifrira podatke tako da ih samo izlazni čvor može dešifrirati.
Ti se podaci zatim ponovno šifriraju tako da ih samo posredni čvor može dešifrirati.
Zatim se ti podaci ponovno šifriraju tako da ih samo sentinel čvor može dešifrirati

Ispostavilo se da smo izvorne podatke zamotali u slojeve enkripcije - poput luka. Kao rezultat toga, svaki čvor ima samo informacije koje su mu potrebne – odakle su šifrirani podaci došli i kamo ih treba poslati. Ova enkripcija je korisna za sve - klijentov promet nije otvoren, a čvorovi nisu odgovorni za sadržaj prenesenih podataka.

Napomena: izlazni čvorovi mogu vidjeti izvorne podatke jer ih trebaju poslati na odredište. Stoga mogu izvući vrijedne informacije iz prometa poslanog čistim tekstom preko HTTP-a i FTP-a!

Čvorovi i mostovi: problem s čvorovima

Jednom kada se Tor klijent pokrene, treba dobiti popise svih ulaznih, srednjih i izlaznih čvorova. I ovaj popis nije tajna - kasnije ću vam reći kako se distribuira (u dokumentaciji možete pretražiti riječ "koncenzus"). Javnost popisa je nužna, ali tu postoji problem.

Da bismo to razumjeli, pretvarajmo se da smo napadači i zapitajmo se: što bi učinila autoritarna vlada (AP)? Razmišljajući na ovaj način, možemo razumjeti zašto je Tor dizajniran takav kakav jest.

Dakle, što bi AP učinio? Cenzura je ozbiljna stvar, a Tor vam omogućuje da je zaobiđete, pa bi AP želio blokirati korisnicima pristup Toru. Postoje dva načina za to:

  • blokirati korisnike koji napuštaju Tor;
  • blokirati prijavu korisnika na Tor.

Prvo je moguće, a to je slobodan izbor vlasnika rutera ili web stranice. Samo treba preuzeti popis Tor izlaznih čvorova i blokirati sav promet s njih. Ovo će biti loše, ali Tor tu ne može ništa.

Druga opcija je ozbiljno lošija. Blokiranje odlaska ljudi Korisnici Tor-a može spriječiti ljude da posjete određenu uslugu, a blokiranje svih dolaznih poruka onemogućit će im odlazak na bilo koju stranicu - Tor će postati beskoristan za one korisnike koji već trpe cenzuru, zbog koje su se obratili ovoj usluzi. I da Tor ima samo čvorove, to bi bilo moguće, budući da AP može preuzeti popis sentinel čvorova i blokirati promet prema njima.

Dobro je da su developeri Tora razmišljali o ovome i smislili pametno rješenje problema. Upoznajte mostove.

Mostovi

U biti, mostovi su čvorovi koji nisu javno dostupni. Korisnici iza cenzuriranih zidova mogu ih koristiti za pristup mreži Tor. Ali ako nisu objavljeni, kako korisnici znaju gdje ih tražiti? Je li potreban poseban popis? O tome ćemo kasnije, ali ukratko, da - postoji popis mostova na kojima tvorci projekta rade.

Samo nije javno. Umjesto toga, korisnici mogu dobiti mali popis mostova za povezivanje s ostatkom mreže. Ovaj popis, BridgeDB, daje korisnicima samo nekoliko mostova odjednom. To je razumno, jer im ne treba mnogo mostova odjednom.

Izdavanjem nekoliko mostova možete spriječiti blokiranje mreže od strane autoritarne vlade. Naravno, primanjem informacija o novim čvorovima, možete ih blokirati, ali može li itko otkriti sve mostove?

Može li netko otkriti sve mostove

Popis mostova je strogo povjerljiv. Ako AP primi ovaj popis, moći će potpuno blokirati Tor. Stoga su programeri mreže proveli istraživanje o mogućnosti dobivanja popisa svih mostova.

Detaljno ću opisati dvije stavke s ovog popisa, 2. i 6., budući da su to bile metode korištene za pristup mostovima. U stavku 6. istraživači traže Tor mostovi skenirao cijeli IPv4 prostor koristeći ZMap port skener, i pronašao od 79% do 86% svih mostova.

Druga točka uključuje pokretanje srednjeg Tor čvora koji može pratiti zahtjeve koji mu dolaze. Samo sentinel čvorovi i mostovi pristupaju međučvoru - a ako čvor kojem se pristupa nije na javnom popisu čvorova, onda je očito da je taj čvor most. Ovo je ozbiljan izazov za Tor ili bilo koju drugu mrežu. Budući da se korisnicima ne može vjerovati, potrebno je mrežu učiniti što anonimnijom i zatvorenijom, pa je mreža tako i zamišljena.

Konsenzus

Pogledajmo kako mreža funkcionira na nižoj razini. Kako je organizirana i kako saznati koji su čvorovi u mreži aktivni. Već smo spomenuli da u mreži postoji popis čvorova i popis mostova. Razgovarajmo o tome tko čini te popise.

Svaki Tor klijent sadrži fiksne informacije o 10 moćnih čvorova koje održavaju volonteri od povjerenja. Oni imaju poseban zadatak - pratiti stanje cijele mreže. Nazivaju se autoritetima imenika (DA, upravitelji lista).

Distribuirani su diljem svijeta i odgovorni su za distribuciju stalno ažuriranog popisa svih poznatih Tor čvorova. Oni biraju s kojim će čvorovima raditi i kada.

Zašto 10? Obično nije dobra ideja napraviti odbor od parnog broja članova kako ne bi bilo izjednačenog glasovanja. Suština je da se 9 DA bavi popisima čvorova, a jedan DA (Tonga) bavi se popisima mostova


Popis DA

Postizanje konsenzusa

Dakle, kako DA održavaju mrežu u radu?

Status svih čvorova sadržan je u ažuriranom dokumentu pod nazivom "konsenzus". Okružni tužitelji ga podržavaju i ažuriraju svaki sat glasovanjem. Evo kako se to događa:

  • svaki DA stvara popis poznatih čvorova;
  • zatim izračunava sve ostale podatke - oznake čvorova, težine prometa itd.;
  • šalje podatke kao "glasanje o statusu" svima ostalima;
  • dobiva glasove svih ostalih;
  • objedinjuje i potpisuje sve parametre svih glasova;
  • šalje potpisane podatke drugima;
  • većina DA-a mora se složiti oko podataka i potvrditi da postoji konsenzus;
  • konsenzus objavljuje svaki DA.

Konsenzus se objavljuje putem HTTP-a tako da svatko može preuzeti najnoviju verziju. To možete sami provjeriti preuzimanjem konsenzusa putem Tor-a ili kroz tor26 vrata.

I što to znači?

Anatomija konsenzusa

Čitajući samo specifikaciju, teško je razumjeti ovaj dokument. Volim vizualni prikaz kako bih razumio kako struktura funkcionira. Za ovo sam napravio plakat u corkami stilu. A ovdje je (kliknuti) grafički prikaz ovog dokumenta.

Što se događa ako čvor podivlja

U našem detaljnom ispitivanju principa rada mreže, još se nismo dotakli principa rada izlaznih čvorova. Ovo su posljednje karike u lancu Tor, koje osiguravaju put od klijenta do poslužitelja. Budući da šalju podatke na odredište, mogu ih vidjeti kao da su upravo napustili uređaj.

Ova transparentnost podrazumijeva veliko povjerenje u izlazne čvorove, a oni se obično ponašaju odgovorno. Ali ne uvijek. Dakle, što se događa kada operater izlaznog čvora odluči uključiti Tor korisnike?

Slučaj njuškala

Tor izlazni čvorovi su gotovo standardni primjer čovjeka u sredini (MitM). To znači da se njime mogu nadzirati svi nekriptirani komunikacijski protokoli (FTP, HTTP, SMTP). A to su prijave i lozinke, kolačići, učitane i preuzete datoteke.

Izlazni čvorovi mogu vidjeti promet kao da je upravo napustio uređaj.

Kvaka je u tome što ne možemo ništa učiniti u vezi s tim (osim korištenja šifriranih protokola). Njuškanje, pasivno slušanje mreže, ne zahtijeva aktivno sudjelovanje, stoga je jedina obrana razumijevanje problema i izbjegavanje prijenosa osjetljivih podataka bez enkripcije.

Ali recimo da operater izlaznog čvora odluči napraviti veliku štetu mreži. Slušanje je glup posao. Modificirajmo promet!

Iskoristiti to najbolje

Podsjetimo se da je operater izlaznog čvora odgovoran za osiguranje da se promet koji teče od i prema klijentu ne mijenja. Da, naravno…

Pogledajmo na koje se načine to može promijeniti.

SSL MiTM & sslstrip
SSL sve kvari kada se pokušavamo petljati s korisnicima. Srećom po napadače, mnoga mjesta imaju problema s njihovom implementacijom, što nam omogućuje da prevarimo korisnika u nekriptirane veze. Primjeri su preusmjeravanje s HTTP-a na HTTPS, omogućavanje HTTP sadržaja na HTTPS stranicama itd.

Zgodan alat za iskorištavanje ranjivosti je sslstrip. Samo trebamo kroz njega propustiti sav odlazni promet i u mnogim slučajevima ćemo moći naštetiti korisniku. Naravno, možemo jednostavno koristiti samopotpisani certifikat i pogledati SSL promet koji prolazi kroz čvor. Lako!

Povežimo preglednike s BeEF-om
Nakon što ste ispitali detalje prometa, možete započeti sabotažu. Na primjer, možete upotrijebiti BeEF framework da dobijete kontrolu nad preglednicima. Zatim možemo upotrijebiti Metasploit funkciju “browser autopwn”, koja će rezultirati kompromitacijom hosta i omogućiti nam izvršavanje naredbi na njemu. Stigli smo!..
Binarne datoteke stražnjih vrata
Recimo da se binarne datoteke preuzimaju putem našeg čvora - softvera ili njegovih ažuriranja. Ponekad korisnik možda nije ni svjestan da se ažuriranja preuzimaju. Samo im trebamo dodati stražnja vrata pomoću alata poput The Backdoor Factory. Zatim, nakon izvođenja programa, host će biti ugrožen. Opet smo stigli!..
Kako uhvatiti Waltera Whitea
I dok se većina Tor izlaznih čvorova dobro ponaša, nije neuobičajeno da se neki od njih ponašaju destruktivno. Svi napadi o kojima smo govorili u teoriji već su se dogodili.

Djelomično su programeri razmišljali o tome i razvili mjere opreza protiv klijenata koji koriste loše izlazne čvorove. Djeluje kao zastavica u konsenzusu pod nazivom BadExit.

Kako bi se riješio problem hvatanja loših izlaznih čvorova, razvijen je pametan sustav mapiranja izlaza. Radi ovako: za svaki izlazni čvor pokreće se Python modul koji upravlja prijavama, preuzimanjem datoteka i tako dalje. Zatim se bilježe rezultati njegova rada.

Exitmap radi pomoću biblioteke Stem (dizajnirane za rad s Torom iz Pythona) za pomoć u izradi dijagrama za svaki izlazni čvor. Jednostavno a učinkovito.

Exitmap je nastao 2013. godine u sklopu programa "pokvarenog luka". Autori su pronašli 65 izlaznih čvorova koji mijenjaju promet. Ispostavilo se da iako ovo nije katastrofa (u vrijeme rada bilo je oko 1000 izlaznih čvorova), problem je dovoljno ozbiljan da prati kršenja. Stoga, exitmap i dalje radi i podržan je do danas.

U drugom primjeru, istraživač je jednostavno napravio lažnu stranicu za prijavu i prijavio se kroz svaki izlazni čvor. Zatim su pregledani HTTP zapisnici poslužitelja radi primjera pokušaja prijave. Mnogi čvorovi pokušali su prodrijeti na stranicu koristeći prijavu i lozinku koju je koristio autor.

Ovaj problem nije jedinstven za Tor.

Važno je napomenuti da ovo nije samo problem s Torom. Već postoji dosta čvorova između vas i fotografije mačke koju želite pogledati. Potrebna je samo jedna osoba s neprijateljskim namjerama da izazove mnogo štete. Najbolje što ovdje možete učiniti je prisilno omogućiti enkripciju gdje je to moguće. Ako se promet ne može prepoznati, ne može se lako modificirati.

I zapamtite da je ovo samo primjer lošeg ponašanja operatera, a ne norma. Velika većina izlaznih čvorova svoju ulogu shvaća vrlo ozbiljno i zaslužuje veliku zahvalnost za sve rizike koje preuzimaju u ime slobodnog protoka informacija.

Sustav Tor omogućuje vam skrivanje konačne (ciljane) adrese od davatelja usluga, čime se probija moguća blokada pristupa mrežnim resursima koje je on blokirao. Sustav Tor također skriva adresu pošiljatelja od ciljnih resursa, čime se uklanja mogućnost pronalaska korisnika ili blokiranja korisnika.

Međutim, i pružatelj i mrežni resursi može se boriti protiv samog Tora blokiranjem njegovih javnih čvorova. Slijede tehnike za postupanje s takvim blokiranjem Tor-a.

1. Korištenje nejavnih ulaznih čvorova (mostnih čvorova)

U zemljama s internetskom cenzurom pružatelji često pokušavaju blokirati pristup "zabranjenim" internetskim izvorima. (Ne razumijem zašto će neki idiot odlučivati ​​koje stranice posjećujem, a koje ne!)

Informacijski tijek podataka koji dolazi od korisnika do Tor mreže maskiran je u šifrirani SSL promet ( https protokol) i prepoznati ga po nekim obilježjima je nerealno. Međutim, pružatelj uvijek zna primarnu adresu na koju se podaci šalju. Kada radite kroz Tor, ovo je adresa prvog čvora u lancu anonimizacije.

Tor- otvoreni sustav, dakle, sve adrese javnih Tor čvorova su poznate i nije ih teško staviti na “crnu listu” i potom blokirati.

Ponekad se takvo blokiranje čak smatra ranjivošću sustava Tor.

Programeri Tor-a predvidjeli su ovu situaciju i stvorili određeni podskup nejavnih ulaznih čvorova (most čvorova ili mostova), čije se adrese mogu saznati samo ručno i u malim dijelovima.

Na stranici https://bridges.torproject.org možete pronaći adrese tri trenutna čvora mosta u formatu proxy_host:proxy_port (na primjer 188.40.112.195:443). Bit će tamo kratke upute za postavljanje mostova. (Istina na engleskom.)

Ako je i ova stranica blokirana, adrese premosnih čvorova možete dobiti poštom slanjem pisma zahtjeva na [e-mail zaštićen] s naslovom i jednim redom dobiti mostove u tijelu pisma.

Rezultirajuće premosne čvorove možete umetnuti u Tor klijent kroz njegovu Vidalia grafičku ljusku.

Što trebate: otvorite prozor Vidalija, pritisni gumb " postavke" ("Postavke"), u prozoru koji se otvori odaberite karticu " Neto" ("Mreža"), označite okvir tamo " Moj InteRNo-ISP blokira pristup Tor mreži" ("Moj ISP blokira veze s Tor mrežom").

Kopirajte adresu prvog čvora mosta u polje " Dodajte most" ("Dodaj most") i kliknite gumb "+". Umetnite preostale čvorove mosta na isti način.

Pritisnite gumb "U redu". Ponovno pokrenite Tor.

2. Dodavanje vanjskog proxyja na kraj Tor lanca

Trenutno neki internetski resursi blokiraju ili ograničavaju pristup posjetitelja kada koriste Tor. Očito žele kontrolirati svoje posjetitelje (!?). (Nažalost, ovo uključuje čak i tako dobro poznate stranice kao što su Wikipedia, Gmail, LiveJournal, Linux.org.ru i drugi.) Za takvo blokiranje sastavlja se “crna lista” svih (ili gotovo svih) javnih izlaznih poslužitelja Tor sustava (blocklist) i posjete s tih poslužitelja su zabranjene ili ograničene. Ponekad možete pogledati "crnu listu" na https://proxy.org/tor_blacklist.txt, ali najvjerojatnije će biti poruka poput "Vratite se sutra"

Jednostavan način prevladavanja blokiranja s internetskih izvora je dodavanje vanjskog proxy poslužitelja lancu Tor. (Nije uključen u “crnu listu”.) Eksternih proxy poslužitelja ima mnogo i lako ih je pronaći na Internetu (npr. http://www.proxy-list.org/en/index.php/) . Potrebno je samo da podržavaju SSL enkripciju prometa (za prijavu preko sigurnog https kanala) i po mogućnosti da budu “strani”. Kopirajte njegovu adresu u formatu: proxy_host:proxy_port.

Zatim pronađite konfiguracijska datoteka proxy za filtriranje Polipo:....conf i dodajte redak parentProxy=proxy_host:proxy_port na kraj, gdje je proxy_host:proxy_port adresa “vanjskog proxyja”.

Nakon ovoga morate ponovno pokrenuti anonimni kanal, tj. Tor preglednik .

Anonimni kanal možete provjeriti na stranicama IP analizatora (na primjer, http://www.ip-adress.com/what_is_my_ip/, ili http://whatismyipaddress.com/, ili http://geotool.servehttp.com/ Primljeno IP adresa mora odgovarati vanjskoj proxy adresi.

Kao rezultat dodavanja vanjskog proxyja na kraj Tor lanca, komunikacija s ciljnom adresom (stranicom) ići će kroz ovaj "čisti" "vanjski proxy" za blokator.


| |

Pozdrav, dragi čitatelji bloga. Vjerojatno znate da se svaka vaša radnja na mreži (pregledane web stranice, preuzete datoteke, pogledani video zapisi) može pratiti, i to s potpuno različitih mjesta (kontaktiranjem vašeg internetskog davatelja usluga, preturanjem po vašem računalu ili pretraživanjem logova web stranice koje ste posjetili). Anonimnost na internetu postoji samo ako ne počnete "kopati duboko".

Postoje neka rješenja za "problem ostavljanja tragova" o kojima smo već govorili. Na primjer, možete i tada nikakvi tragovi vaših posjeta neće biti spremljeni na vašem računalu. Ili, na primjer, kada blokirate pristup nekim stranicama (na primjer, za prijavu u Kontakt ili Odnoklassniki s radnog računala).

Ali postoji mnogo opsežnije rješenje - ovo je tzv TOR. U suštini ovo je softver, što vam s vrlo visokim stupnjem vjerojatnosti omogućuje skrivanje od znatiželjnih očiju sve što radite i što ste radili na internetu. Upravo na temelju ove tehnologije radi Tor preglednik, o čemu će danas biti riječi. U biti, stavlja složenu tehnologiju u ljusku preglednika normalnog izgleda, dostupnog svakom korisniku Interneta, koji svatko može koristiti. Ali njegovo punjenje je neobično...

Što je TOR?

Ne želim vas opterećivati ​​tehničkim pojmovima i pojmovima koji će uglavnom biti suvišni. Samo ću doslovno ukratko (na prstima) ocrtati princip rada Tor tehnologije i Tor preglednika izgrađenog na njoj. Ovo znanje će vam omogućiti da razumijete što možete očekivati ​​od ovog softvera, koje su mu prednosti i slabosti, tako da ga možete svjesno koristiti za svoje potrebe.

Dakle, u početku se sve to kuhalo u jednom od američkih vojnih odjela. Zašto im je to trebalo, povijest šuti, ali početkom 2000-ih, počeci Thor tehnologije potpuno su neočekivano postavljeni u opći pristup. I bili su otvoreni izvorni kodovi i ovaj softver je postao slobodno distribuiran. Što to znači? I koliko možete vjerovati takvom "daru"?

Pitanje je pošteno, ali možete mu vjerovati upravo zato što je kod ove tehnologije otvoren. Činjenica je da su od tada (više od desetljeća i pol) ovi programski kodovi Stotine, ako ne i tisuće ljudi koji to razumiju proučavali su (i unijeli promjene) i nisu pronađeni nikakvi "bookmarki" ili "tajna vrata". Gdje radi se o sigurnosti(u našem slučaju prijenos i pohranjivanje informacija), bolje je raditi s open source softverom (softverom).

Usput, to je razlog zašto pri odabiru n, ali za . Oni jednostavno spadaju u kategoriju slobodnog softvera i njihov kod je provjeren od strane tisuća kompetentnih stručnjaka. Nekako je mirnije, jer pohranjujem puno lozinki za servise vezane uz novac i njihov gubitak bi bio jako skup.

Dakle, TOP tehnologija vam omogućuje pristup web stranicama i preuzimanje nečega s mreže ne ostavljajući za sobom nikakve tragove. To jest, kada otvorite, na primjer, web stranicu putem Tor preglednika, bit će nemoguće pratiti IP adresu vašeg računala na ovoj web stranici (a time i identificirati vas). Čak ni vaš Internet provider neće shvatiti (čak i ako želite) da ste posjetili ovu stranicu (a to će biti nemoguće dokazati). Pa, sam preglednik neće pohraniti sve tragove vašeg lutanja internetom.

Divno, zar ne? Razumijem da ljudi na taj način mogu prikriti svoje mračne poslove. Ne bez ovoga, naravno. Ali opća ideja Thora je i dalje svijetla - pružiti korisniku interneta pravu slobodu u obliku potpune anonimnosti. Na primjer, u nekim zemljama pristup određenim resursima može biti blokiran bez opravdanja, ali Tor Browser će vam omogućiti da zaobiđete te prepreke i da ne budete kažnjeni za ovaj prekršaj, jer oni neće znati da ste to učinili (ili neće dokazati ). Ali nije u tome stvar...

Kako TOR radi? To se zove usmjeravanje luka. Izgled. Postoji mreža čvorova u vlasništvu pristaša ove tehnologije. Za prijenos podataka koriste se tri proizvoljna čvora. Ali koje? A to je upravo ono što nitko ne zna.

Tor preglednik šalje paket prvom čvoru, a sadrži šifriranu adresu drugog čvora. Prvi čvor zna ključ za enkripciju i, saznavši adresu drugog, prosljeđuje paket tamo (to je kao da skidate prvi sloj luka). Drugi čvor, nakon što je primio paket, ima ključ za dekriptiranje adrese trećeg čvora (još jedan sloj je uklonjen iz luka). Stoga, izvana nije moguće razumjeti koju ste stranicu na kraju otvorili u prozoru svog Tor preglednika.

Ali imajte na umu da samo je put šifriran(usmjeravanje), a sam sadržaj paketa nije šifriran. Stoga bi za prijenos tajnih podataka bilo bolje da ih prvo kriptirate (barem u gore spomenutom TruCryptu), jer postoji mogućnost presretanja (npr. korištenjem sniffera).

Osim toga, ova tehnologija postoji još nekoliko nedostataka(ili karakteristike):

  1. Vaš ISP (ili bilo tko drugi tko prati vaš promet) može shvatiti da koristite Tor. Neće znati što gledate ili radite na internetu, ali ponekad sama činjenica da znate da nešto skrivate može imati posljedice. Uzmite to u obzir i, ako je moguće, proučite načine poboljšanja kamuflaže (a oni postoje), ako je to za vas kritično.
  2. TOR mreža ne koristi posebnu brzu opremu, već zapravo obična računala. Ovo dovodi do još jednog nedostatka - ubrzati prijenos informacija u ovoj tajnoj mreži može značajno varirati i ponekad očito nije dovoljan za, primjerice, pregledavanje medijskih sadržaja.

Gdje mogu preuzeti službenu rusku verziju preglednika Tor?

Na ovom blogu sam već objavio članak o tome. Spominjala se i Tora. Naravno, bolje je i sigurnije bilo koji proizvod preuzeti s web stranice programera, tj. službene (mislim da znate). Stranica za preuzimanje Tor Browsera nalazi se na ovoj adresi (još jednom ponavljam da je iz sigurnosnih razloga bolje preuzeti sa službene web stranice):

Napominjemo da prije klika na gumb za preuzimanje morate odabrati jezik. Zadani je engleski, ali možete odabrati još desetak opcija s padajućeg popisa, uključujući potpuno lokalizirana ruska verzija. Ovako će raditi ugodnije kada je jezik sučelja izvorni.

Iako ćete tijekom instalacije ponovno biti upitani za željeni jezik sučelja, a tamo možete odabrati i ruski. Inače, postupak instalacije ne razlikuje se od instalacije bilo kojeg drugog preglednika.

Međutim, kada prvi put počnete, bit ćete upitani trebate li dodatne postavke za spajanje na TOR mrežu. U velikoj većini slučajeva bit će dovoljno jednostavno kliknuti na gumb "Poveži se":

Trebat će neko vrijeme da se preglednik uspješno poveže s Tor mrežom:

Nakon toga otvorit će se prozor u pregledniku koji na prvi pogled izgleda normalno, ali radi s internetom stvaranjem šifriranih tunela (analoga).

Međutim, sami programeri to naglašavaju Thor nije lijek za sve(barem sa zadanim postavkama). Stoga se onima koji su paranoični oko apsolutne anonimnosti savjetuje da slijede poveznicu za pojašnjenje ove stvari.

Kako koristiti Tor preglednik?

Kada prvi put učitate preglednik, odmah ćete dobiti upit koristite anonimizator za pretraživanje pri odspajanju.mene. Zapravo, to je usluga koja će se koristiti kao " " u ovom pregledniku (to možete promijeniti u postavkama), tj. prilikom ponovnog unosa zahtjeva za otvorene kartice preglednik ili kada ga unesete kroz adresnu traku na bilo kojoj kartici, disconnect.me anonimizator će se otvoriti s rezultatima pretraživanja.

Pretraživanje zapravo provodi Google (možete odabrati iz postavki na gornjoj ploči usluge - pogledajte snimku zaslona u nastavku), ali nema tragova o tome tko je točno proveo pretragu (sjetite se, pisao sam o tome, ali u stvari, ništa se ne može trajno izbrisati, stoga oni koji su zabrinuti za anonimnost trebaju to zapamtiti).

Ne zaboravite također odaberite jezik pretraživanja(u gornjoj ploči prozora disconnect.me s desne strane), jer zahvaljujući anonimizatoru, Google neće moći automatski prepoznati vaš željeni jezik. Iako, odabirom, na primjer, ruskog, donekle podižete veo tajne o svom inkognitu za ovo pretraživač. Ali ovdje morate napraviti kompromis - ili pogodnost, .

Da, Tor preglednik će vas također upozoriti kada prvi put kliknete na link da je bolje učitavati stranice na engleskom, izbjegavati, da tako kažem.

Osobno sam odabrao opciju "Ne", jer mi je pogodnost važnija, a ne govorim nijedan drugi jezik osim ruskog. Jao i ah.

Usput, možete sami provjeriti da ste doista bili "šifrirani". Da biste to učinili, bit će dovoljno otići na web mjesto iz bilo kojeg drugog preglednika, a zatim učiniti isto iz Thora. Kao što vidite, TOR zamjenjuje (postao sam sparan Norvežanin) i ovo je samo mali dio zaštite vaše anonimnosti.

Usput, ako kliknete na luk s lijeve strane adresna traka, tada možete vidjeti isti lanac od tri čvora (proxy) koji odvaja vaše računalo od stranice koju posjećujete (pisao sam o onion routingu malo gore):

Po želji se ovaj lanac čvorova može promijeniti. Također možete promijeniti svoju "osobnost koju je stvorio preglednik" ako vam se ne sviđa trenutna. Međutim, ovo će zatvoriti sve otvorene kartice u Toru i automatski će se ponovno učitati.

Ovdje također možete pristupiti Sigurnosne postavke:

Prema zadanim postavkama sve postavke privatnosti (anonimnost su uključene), ali je razina sigurnosti na najnižoj razini jer samo u tom slučaju bit će dostupne sve funkcije ovog preglednika. Ako postavite sigurnosne postavke preglednika Tor na "visoku", cijela hrpa funkcija preglednika bit će dostupna tek nakon što ih prisilno aktivirate (tj. sve je prema zadanim postavkama onemogućeno). Za mene je ovo pretjerano, pa sam ostavio sve kako je bilo, ali možete izabrati nešto u sredini (kompromis).

Inače Tor Browser sličan je Mozilla Firefox , jer je u biti sastavljen na njegovoj osnovi. To će biti jasno vidljivo kada odete u postavke (klikom na gumb s tri vodoravne crte s desne strane gornji kut):

Sretno ti! Vidimo se uskoro na stranicama bloga

Moglo bi vas zanimati

Incognito - što je to i kako omogućiti anonimni način rada u Yandex pregledniku i Google Chromeu
Povijest pretraživanja i pregledavanja u Yandexu - kako je otvoriti i pregledati te, ako je potrebno, izbrisati ili izbrisati Kako to učiniti početna stranica Yandex ili Google početna stranica, kao i bilo koja stranica (na primjer, ova) postavljena kao početna
Kako instalirati WhatsApp na računalo - PC verzija i koristeći WhatsApp Web online(preko web preglednika) Kako besplatno instalirati Google Chrome, Yandex Browser, Opera, Mazila i Internet Explorer na svoje računalo