• Tor uzly. Jak Tor funguje. Co se stane, když se uzel stane vážným

    Dobrý den, milí čtenáři tohoto blogu. Pravděpodobně víte, že jakékoli vaše akce v síti (procházení stránek webů, stahování souborů, sledování videí) lze sledovat, a to ze zcela jiných míst (kontaktováním poskytovatele internetu, procházením počítače nebo prohledáváním protokolů těchto webů které jste navštívili). Online anonymita existuje pouze tehdy, pokud nepátráte hluboko.

    Existuje několik řešení „problému se sledováním“, které jsme již probrali. Například můžete a pak se ve vašem počítači nebudou ukládat žádné stopy vašich návštěv. Nebo například při blokování přístupu na některé stránky (například pro zadání Kontaktu nebo Odnoklassniki z pracovního počítače).

    Existuje ale mnohem komplexnější řešení – jde o tzv TOR. Ve skutečnosti se jedná o software, který vám s velmi vysokou mírou pravděpodobnosti umožňuje skrýt vše, co děláte a děláte na internetu, před zvědavýma očima. Právě na základě této technologie to funguje Prohlížeč Tor, o kterém bude dnes řeč. Ve skutečnosti zabaluje složitou technologii do skořápky obyčejně vyhlížejícího prohlížeče přístupného každému uživateli internetu, který každý ví, jak ho používat. Náplň je ale jiná...

    Co je TOR?

    Nechci vás zatěžovat odbornými termíny a koncepty, které budou celkově nadbytečné. Jen doslova v kostce (na prstech) nastíním princip fungování technologie Tor a na jejím základě postaveného prohlížeče Tor. Tyto znalosti vám umožní pochopit, co od tohoto softwaru očekávat, jaké má silné a slabé stránky, abyste jej mohli vědomě používat pro své potřeby.

    Takže zpočátku se to všechno vařilo v jednom z amerických vojenských oddělení. Proč tuto historii potřebovali, se mlčí, ale na začátku roku 2000 byly počátky technologie Thor zcela nečekaně zpřístupněny veřejnosti. Zdrojové kódy byly navíc otevřené a tento software se dostal do stavu volně distribuovaného. Co to znamená? A jak moc se dá takovému „dárku“ věřit?

    Otázka je to spravedlivá, ale dá se jí věřit právě kvůli otevřenosti kódu této technologie. Faktem je, že od té doby (po dobu jednoho a půl dekády) tyto programové kódy studovaly (a měnily) stovky, ne-li tisíce lidí, kteří tomu rozumí, a žádné „záložky“ a „tajné dveře“ nebyly nalezeny. Kde jde o bezpečnost(v našem případě přenos a ukládání informací), je lepší pracovat s open source software (software).

    Mimochodem, to je důvod, proč při výběru n a pro . Patří pouze do kategorie svobodného softwaru a jejich kód byl zkontrolován tisíci kompetentních specialistů. Je to tak nějak klidnější, protože spoustu hesel ze služeb si nechávám vázaných na peníze a bylo by velmi drahé o ně přijít.

    Technologie TOR vám tedy umožňuje přejít na stránky a stáhnout si něco ze sítě. nezanechávají po sobě žádné stopy. To znamená, že když otevřete například stránku přes Tor Browser, nebude možné na této stránce sledovat IP adresu vašeho počítače (a tedy vypočítat vás). Ani váš ISP nepochopí (pokud si to přejete), že jste navštívili tyto stránky (a nebude možné to dokázat). No, prohlížeč sám o sobě neuloží všechny stopy vašeho putování po internetu.

    Úžasné, že? Chápu, že tímto způsobem mohou lidé zakrýt své temné činy. Ne bez toho, samozřejmě. Ale obecná myšlenka Tor je stále jasná - poskytnout uživateli internetu skutečnou svobodu v podobě naprosté anonymity. V některých zemích může být například přístup k některým zdrojům bezdůvodně blokován a Tor Browser vám umožní tyto překážky obejít a nebude za toto porušení potrestán, protože nebudou vědět, že jste to udělali (nebo to neprokáží). Ale o to nejde...

    Jak funguje TOR? Tomu se říká onion routing. Vidět. Existuje síť uzlů vlastněných přívrženci této technologie. Pro přenos dat se používají tři libovolné uzly. Ale které? A to je přesně to, co nikdo neví.

    Prohlížeč Tor odešle paket do prvního uzlu a ten obsahuje zašifrovanou adresu druhého uzlu. První uzel zná klíč pro šifru a poté, co se naučil adresu druhého, přepošle paket tam (to je, jako by byla první vrstva odstraněna z cibule). Druhý uzel po přijetí paketu má klíč pro dešifrování adresy třetího uzlu (z přídě byla odstraněna další vrstva). Zvenčí tedy není možné pochopit, který web jste nakonec otevřeli v okně prohlížeče Tor.

    Ale všimněte si toho pouze cesta je zašifrována(směrování) a obsah samotných paketů není zašifrován. Pro přenos tajných dat by tedy bylo lepší je nejprve zašifrovat (alespoň ve výše zmíněném TruCryptu), protože existuje možnost jejich zachycení (například pomocí snifferů).

    Navíc tato technologie existuje několik dalších nevýhod(nebo funkce):

    1. ISP (nebo někdo jiný, kdo sleduje váš provoz) může pochopit, že používáte Tor. Co přesně na internetu sledujete nebo děláte, neví, ale někdy může mít následky i samotná skutečnost, že něco skrýváte. Mějte to na paměti a pokud je to možné, prostudujte si způsoby, jak přestrojení vylepšit (a existují), pokud je to pro vás zásadní.
    2. Síť TOR nepoužívá speciální vysokorychlostní zařízení, ale ve skutečnosti běžné počítače. To vede k další nevýhodě - Rychlost přenos informací v této tajné síti se může výrazně lišit a někdy zjevně nestačí například pro prohlížení mediálního obsahu.

    Kde si mohu stáhnout oficiální ruskou verzi prohlížeče Tor?

    Na tomto blogu jsem již publikoval článek na toto téma. Byla tam také zmínka o Tóře. Přirozeně je lepší a bezpečnější stáhnout si jakýkoli produkt ze stránek vývojáře, tedy oficiálního (myslím, že víte). Stránka pro stažení prohlížeče Tor se nachází na této adrese (znovu opakuji, že z důvodu bezpečnosti je lepší stáhnout z oficiálních stránek):

    Vezměte prosím na vědomí, že před kliknutím na tlačítko stahování musíte vybrat jazyk. Výchozí je angličtina, ale z rozevíracího seznamu můžete vybrat tucet dalších možností, včetně plně lokalizovaná ruská verze. Bude tedy příjemnější pracovat, když je jazyk rozhraní nativní.

    I když během instalace budete opět dotázáni na preferovaný jazyk rozhraní a tam si můžete vybrat i ruštinu. Jinak se proces instalace neliší od instalace jakéhokoli jiného prohlížeče.

    Při prvním spuštění však budete dotázáni, zda je třeba provést další nastavení. pro připojení k síti TOR. V naprosté většině případů bude stačit pouze kliknout na tlačítko „Připojit“:

    Úspěšné připojení prohlížeče k síti Tor bude nějakou dobu trvat:

    Poté se otevře na první pohled obyčejné okno, prohlížeč, ale pracující s internetem vytvářením šifrovaných tunelů (analogů).

    To však zdůrazňují sami vývojáři Thor není všelék(alespoň s výchozím nastavením). Těm, kteří jsou paranoidní ohledně absolutní anonymity, se proto doporučuje, aby si v této věci vyjasnili odkaz.

    Jak používat Tor Browser?

    Při prvním načtení prohlížeče budete okamžitě vyzváni k vyhledávání použijte anonymizátor na odpojit.me. Ve skutečnosti se právě tato služba bude v tomto prohlížeči používat jako "" (můžete to změnit v nastavení), tzn. při zadávání požadavku na nově otevřených kartách prohlížeče nebo při zadávání přes adresní řádek na libovolné kartě se otevře anonymizér odpojit.me s výsledky vyhledávání.

    Vyhledávání ve skutečnosti provádí Google (můžete si vybrat z nastavení v horním panelu služby - viz snímek obrazovky níže), ale nejsou žádné stopy po tom, kdo přesně vyhledávání provedl (nezapomeňte, psal jsem o tom, ale ve skutečnosti nelze nic úplně smazat, takže ti, kteří mají obavy o anonymitu, to musí mít na paměti).

    Nezapomeňte také vyberte a vyhledejte jazyk(v horním panelu okna odpojit.me vpravo), protože díky anonymizátoru nebude Google schopen automaticky rozpoznat váš preferovaný jazyk. I když výběrem například ruštiny pro tento vyhledávač do určité míry otevíráte závoj tajemství svého inkognita. Ale tady je třeba udělat kompromis - buď pohodlí,.

    Ano, i prohlížeč od Tor vás při prvním kliknutí na odkaz upozorní, že je lepší načítat stránky v angličtině, abyste se takříkajíc vyhnuli.

    Osobně jsem zvolil možnost „Ne“, protože pohodlí je pro mě důležitější a kromě ruštiny nemluvím žádnými jinými jazyky. Běda a ach.

    Mimochodem, můžete se sami přesvědčitže jste opravdu "zašifrovali". K tomu bude stačit přejít na web z jakéhokoli jiného prohlížeče a poté provést totéž z Tor. Jak vidíte, TOR nahrazuje (stal jsem se dusným Norem) a to je jen malá část ochrany vaší anonymity.

    Mimochodem, pokud kliknete na cibuli nalevo od adresního řádku, můžete vidět samotný řetězec tří uzlů (proxy), který odděluje váš počítač od stránky, kterou navštěvujete (o směrování cibule jsem psal trochu výše) :

    V případě potřeby lze tento řetězec uzlů změnit. Můžete také změnit svou „prohlížečem vymyšlenou osobnost“, pokud se vám nelíbí ta současná. Je pravda, že se tím zavřou všechny otevřené karty v Tor a automaticky se znovu načte.

    Zde budete mít přístup bezpečnostní nastavení:

    Ve výchozím nastavení jsou všechna nastavení soukromí (anonymita povolena), ale úroveň zabezpečení je na nejnižší úrovni, protože pouze v tomto případě všechny funkce tohoto prohlížeče budou dostupné. Když nastavíte nastavení zabezpečení prohlížeče Tor do polohy „vysoké“, celá hromada funkcí prohlížeče bude k dispozici až po jejich vynucení k aktivaci (to znamená, že je vše ve výchozím nastavení zakázáno). To je pro mě přehnané, takže jsem vše nechal tak, jak to bylo, ale můžete si vybrat něco uprostřed (kompromis).

    Pokud jde o zbytek Tor Browser je podobný Mozilla Firefox, protože je v podstatě sestavena na jejím základě. To bude jasně viditelné, když přejdete do nastavení (kliknutím na tlačítko se třemi vodorovnými čarami v pravém horním rohu):

    Hodně štěstí! Brzy se uvidíme na stránkách blogu

    Mohlo by vás zajímat

    Inkognito - co to je a jak povolit režim inkognito v prohlížeči Yandex a Google Chrome
    Historie vyhledávání a procházení v Yandex - jak ji otevřít a zobrazit a v případě potřeby ji vymazat nebo odstranit Jak spustit hlavní stránku Yandex nebo Google a nastavit libovolnou stránku (například tuto) jako domovskou
    Jak nainstalovat WhatsApp do počítače – verze pro PC a používat WhatsApp Web Online (přes webový prohlížeč) Jak nainstalovat Google Chrome, Yandex Browser, Opera, Mazila a Internet Explorer zdarma do vašeho počítače

    Systém Tor vám umožňuje skrýt koncové (cílové) adresy před poskytovatelem, čímž prolomíte možnou blokádu přístupu k jím blokovaným síťovým zdrojům. Systém Tor také skrývá adresu odesílatele před cílovými zdroji, čímž odstraňuje možnost nalezení uživatele nebo blokování uživatelů.

    Poskytovatel i síťové zdroje však mohou bojovat proti samotnému Tor blokováním jeho veřejných uzlů. Následují techniky pro práci s takovými Tor bloky.

    1. Použití neveřejných vstupních uzlů (můstkových uzlů)

    V zemích s cenzurou internetu se poskytovatelé často snaží blokovat přístup k „zakázaným“ internetovým zdrojům. (Nechápu, proč by nějaký blázen rozhodoval, které stránky navštěvuji a které ne!)

    Informační tok od uživatele do sítě Tor je maskován jako šifrovaný provoz SSL (protokol https) a je nereálné ho podle některých funkcí poznat. Poskytovatel však vždy zná primární adresu, na kterou jsou data odesílána. Při práci přes Tor je to adresa prvního uzlu anonymizačního řetězce.

    Tor je otevřený systém, takže všechny adresy veřejných uzlů Tor jsou známé a je snadné je zakázat a zablokovat.

    Někdy je takové blokování dokonce považováno za zranitelnost systému Tor.

    Vývojáři Tor tuto situaci předvídali a vytvořili určitou podmnožinu neveřejných vstupních uzlů (mostové uzly nebo mosty), jejichž adresy lze naučit pouze ručně a po malých částech.

    Na stránce https://bridges.torproject.org adresy tří aktuálních uzlů mostu můžete najít ve formátu proxy_host:proxy_port (například 188.40.112.195:443). Chybět nebude ani stručný návod na instalaci mostů. (Pravda v angličtině.)

    Pokud je tato stránka také zablokována, můžete adresy mostních uzlů získat poštou zasláním žádosti na adresu [e-mail chráněný] s názvem a jedním řádkem získat mosty v těle dopisu.

    Výsledné uzly mostu můžete vložit do klienta Tor prostřednictvím jeho grafického prostředí Vidalia.

    Co potřebujete: otevřete okno Vidalia, zmáčknout tlačítko " Nastavení"("Nastavení"), v okně, které se otevře, vyberte kartu " Síť"("Síť"), zaškrtněte políčko " Můj inteRžádný poskytovatel blokuje přístup k síti Tor" ("Můj ISP blokuje připojení k síti Tor").

    Zkopírujte adresu prvního uzlu mostu do pole " Přidejte most" ("Přidat můstek") a stiskněte tlačítko "+". Zbytek uzlů můstku vložte stejným způsobem.

    Stiskněte tlačítko "OK". Restartujte Tor.

    2. Přidání externího proxy na konec řetězce Tor

    V současné době některé internetové zdroje blokují nebo omezují přístup návštěvníků, když používají Tor. Zřejmě chtějí kontrolovat své návštěvníky (!?). (Bohužel to zahrnuje i tak známé stránky jako Wikipedia, Gmail, LiveJournal, Linux.org.ru atd.) Pro takové blokování je sestavena „černá listina“ všech (nebo téměř všech) veřejných výstupních serverů systému Tor (blocklist) a návštěvy z těchto serverů jsou zakázány nebo omezeny. Někdy můžete vidět "černou listinu" na https://proxy.org/tor_blacklist.txt, ale pravděpodobně tam bude zpráva jako "Vraťte se zítra"

    Jednoduchým způsobem, jak překonat blokování internetovými zdroji, je přidat externí proxy server do řetězce Tor. (Není zahrnuta na "černé listině".) Existuje mnoho externích proxy serverů a lze je snadno najít na webu (např. http://www.proxy-list.org/en/index.php/) . Je pouze nutné, aby podporovaly šifrování ssl provozu (pro vstup přes zabezpečený https kanál) a pokud možno byly „cizí“. Zkopírujte jeho adresu ve formátu: proxy_host: proxy_port.

    Poté vyhledejte konfigurační soubor filtru proxy Polipo:....conf a na jeho konec přidejte řádek parentProxy=proxy_host:proxy_port, kde proxy_host:proxy_port je adresa "externího proxy".

    Poté musíte anonymní kanál restartovat, tzn. Prohlížeč Tor.

    Anonymní kanál můžete zkontrolovat na stránkách analyzátoru IP (například http://www.ip-adress.com/what_is_my_ip/ nebo http://whatismyipaddress.com/ nebo http://geotool.servehttp.com /. Received Adresa IP se musí shodovat s adresou externího serveru proxy.

    V důsledku přidání externího proxy na konec řetězce Tor bude komunikace s cílovou adresou (webem) procházet přes tento "čistý" "externí proxy" pro blokátora.


    | |

    Tor je nástroj pro anonymitu používaný lidmi, kteří hledají soukromí a bojují proti cenzuře na internetu. Postupem času se Tor stal velmi, velmi dobrým v plnění své práce. Proto je bezpečnost, stabilita a rychlost této sítě zásadní pro lidi, kteří na ni spoléhají.

    Jak ale Tor funguje pod kapotou? V tomto článku se ponoříme do struktury a protokolů používaných na webu, abychom se blíže podívali na to, jak Tor funguje.

    Stručná historie Tor

    Koncept onion routing (tento název vysvětlíme později) byl poprvé navržen v roce 1995. Nejprve byly tyto studie financovány Oddělením námořního výzkumu a v roce 1997 se k projektu připojila DARPA. Od té doby projekt Tor financují různí dárci a není to tak dávno, co projekt vyhrál dárcovskou kampaň na redditu.

    Kód moderního softwaru Tor byl otevřen v říjnu 2003 a jednalo se o 3. generaci softwaru pro směrování cibule. Jeho myšlenkou je, že provoz zabalíme do šifrovaných vrstev (jako cibule), abychom chránili data a anonymitu odesílatele a příjemce.

    Základy Tor

    Přišli jsme na historii - pojďme na principy práce. Na své nejvyšší úrovni funguje Tor tak, že přenáší připojení vašeho počítače k ​​cílovým počítačům (jako je google.com) prostřednictvím několika zprostředkujících počítačů nebo relé.



    Cesta paketu: ochranný uzel, mezilehlý uzel, výstupní uzel, cíl

    Nyní (únor 2015) je do přenosu provozu v síti Tor zapojeno asi 6000 routerů. Jsou rozmístěny po celém světě a provozují je dobrovolníci, kteří souhlasí s tím, že darují nějaký provoz na dobrou věc. Je důležité, aby většina uzlů neměla žádný speciální hardware ani další software – všechny běží pomocí softwaru Tor nakonfigurovaného tak, aby fungoval jako uzel.

    Rychlost a anonymita sítě Tor závisí na počtu uzlů – čím více, tím lépe! A to je pochopitelné, protože provoz jednoho uzlu je omezený. Čím více uzlů máte na výběr, tím těžší je uživatele sledovat.

    Typy uzlů

    Ve výchozím nastavení Tor předává provoz přes 3 uzly. Každý z nich má svou roli (podrobně je rozebereme později).


    Klient, strážní uzel, mezilehlý uzel, výstupní uzel, cíl

    Vstupní nebo ochranný uzel je vstupním bodem do sítě. Vstupní uzly jsou vybrány z těch, které fungují po dlouhou dobu a ukázaly se jako stabilní a vysokorychlostní.
    Mezilehlý uzel – přenáší provoz ze zabezpečení na víkend. Výsledkem je, že první neví nic o druhém.
    Výstupní uzel je výstupní bod ze sítě, který odesílá provoz do cíle, který klient potřebuje.

    Obvykle bezpečným způsobem provozování hlídky nebo chytrého hostitele je virtuální server (DigitalOcean, EC2) – v tomto případě provozovatelé serverů uvidí pouze šifrovaný provoz.

    Ale operátoři výstupních uzlů mají zvláštní odpovědnost. Protože posílají provoz do cíle, jakákoli nezákonná aktivita provedená přes Tor bude vázána na výstupní uzel. A to může vést k policejním raziím, upozorňování na protiprávní činnost a dalším věcem.

    Seznamte se s operátorem výstupního uzlu - poděkujte mu. On si to zaslouží.

    A co cibule?

    Po pochopení trasy spojů procházejících uzly si položíme otázku – jak jim můžeme věřit? Jak si můžete být jisti, že připojení nehacknou a nevytáhnou z něj všechna data? Zkrátka – a nemusíme jim věřit!

    Síť Tor je navržena tak, aby s uzly bylo možné zacházet s minimální důvěrou. Toho je dosaženo pomocí šifrování.

    Jak je to tedy s žárovkami? Pojďme se podívat na to, jak funguje šifrování v procesu navazování klientského připojení přes síť Tor.

    Klient zašifruje data tak, aby je mohl dešifrovat pouze výstupní uzel.
    Tato data jsou poté znovu zašifrována, takže je může dešifrovat pouze mezihostitel.
    A pak jsou tato data znovu zašifrována, aby je mohl dešifrovat pouze sentinelový uzel.

    Ukázalo se, že jsme původní data zabalili do vrstev šifrování – jako cibule. Výsledkem je, že každý uzel má pouze informace, které potřebuje – odkud zašifrovaná data pocházejí a kam mají být odeslána. Takové šifrování je užitečné pro každého - klientský provoz není otevřený a uzly nejsou zodpovědné za obsah přenášených dat.

    Poznámka: Výstupní uzly vidí původní data, protože je potřebují odeslat do cíle. Proto mohou z provozu vytěžit cenné informace přenášené v čistém textu přes HTTP a FTP!

    Uzly a mosty: Problém s uzly

    Po spuštění klienta Tor potřebuje získat seznamy všech vstupních, mezilehlých a výstupních uzlů. A tento seznam není tajemstvím - později vám řeknu, jak je distribuován (v dokumentaci si můžete sami vyhledat slovo „concensus“). Publicita seznamu je nutná, ale je v tom problém.

    Abychom to pochopili, předstírejme, že jsme útočníci, a zeptejme se sami sebe: co by udělala autoritářská vláda (AP)? Když budeme přemýšlet tímto způsobem, můžeme pochopit, proč je Tor navržen tak, jak je.

    Co by tedy AP udělal? Cenzura je vážná věc a Tor vám umožňuje ji obejít, takže AP by chtělo uživatelům zablokovat přístup k Tor. To lze provést dvěma způsoby:

    • blokovat uživatele opouštějící Tor;
    • zablokovat uživatelům přístup do Tor.

    První je možný a je to svobodná volba majitele routeru nebo webu. Vše, co musí udělat, je stáhnout si seznam výstupních uzlů Tor a zablokovat z nich veškerý provoz. Bude to špatné, ale Tor s tím nemůže nic dělat.

    Druhá možnost je vážně horší. Blokování odchozích uživatelů z Tor jim může zabránit v návštěvě konkrétní služby a blokování všech příchozích uživatelů v přístupu na jakékoli stránky - Tor se stává zbytečným pro uživatele, kteří již trpí cenzurou, v důsledku čehož se obrátili na tuto službu. A pokud by v Tor byly pouze uzly, bylo by to možné, protože UA si může stáhnout seznam sentinelových uzlů a blokovat provoz na ně.

    Je dobře, že se vývojáři Tor zamysleli a přišli s chytrým řešením problému. Seznamte se s mosty.

    Mosty

    Mosty jsou v podstatě uzly, které nejsou veřejně dostupné. Uživatelé za zdí cenzury je mohou použít pro přístup k síti Tor. Ale pokud nebudou zveřejněny, jak uživatelé vědí, kde je najít? Je potřeba speciální seznam? O tom si povíme později, ale ve zkratce ano – existuje seznam mostů, na kterých se tvůrci projektu podílejí.

    Prostě to není veřejné. Místo toho mohou uživatelé obdržet malý seznam mostů pro připojení ke zbytku sítě. Tento seznam, BridgeDB, poskytuje uživatelům pouze několik mostů najednou. To je rozumné, protože nepotřebují mnoho mostů najednou.

    Vydáním více mostů můžete zabránit zablokování sítě autoritářskou vládou. Získáním informací o nových uzlech je samozřejmě můžete také zablokovat, ale může někdo objevit všechny mosty?

    Může někdo objevit všechny mosty

    Seznam mostů je přísně důvěrný. Pokud UA získá tento seznam, může zcela zablokovat Tor. Projektanti sítí proto zkoumali možnosti získání seznamu všech mostů.

    Popíšu podrobně dvě položky z tohoto seznamu, 2. a 6., protože to jsou metody, které dokázaly získat přístup k mostům. V bodě 6 výzkumníci hledající mosty Tor naskenovali celý prostor IPv4 pomocí skeneru portů ZMap a našli 79 % až 86 % všech mostů.

    2. bod znamená spuštění přechodného uzlu Tor, který může monitorovat požadavky, které k němu přicházejí. K mezilehlému uzlu mají přístup pouze ochranné uzly a mosty - a pokud adresovaný uzel není ve veřejném seznamu uzlů, je zřejmé, že tento uzel je most. To je vážná výzva pro Tor nebo jakoukoli jinou síť. Vzhledem k tomu, že uživatelům nelze důvěřovat, je nutné, aby síť byla co nejvíce anonymní a soukromá, a proto je síť takto vytvořena.

    Konsensus

    Zvažte, jak síť funguje na nižší úrovni. Jak je organizována a jak zjistit, které uzly v síti jsou aktivní. Již jsme zmínili, že síť má seznam uzlů a seznam mostů. Pojďme si promluvit o tom, kdo tyto seznamy tvoří.

    Každý klient Tor obsahuje pevné informace o 10 výkonných uzlech spravovaných důvěryhodnými dobrovolníky. Mají speciální úkol – sledovat stav celé sítě. Říká se jim adresářové autority (DA, které spravují seznamy).

    Jsou distribuovány po celém světě a jsou zodpovědné za distribuci neustále aktualizovaného seznamu všech známých uzlů Tor. Vybírají, se kterými uzly budou pracovat a kdy.

    Proč 10? Aby hlasování neskončilo remízou, většinou není dobrý nápad sestavit komisi ze sudého počtu členů. Sečteno a podtrženo, 9 DA se zabývá seznamy uzlů a jeden DA (Tonga) se zabývá seznamem mostů


    Seznam D.A.s

    Dosažení konsensu

    Jak tedy DA udrží síť v provozu?

    Stav všech uzlů je obsažen v aktualizovatelném dokumentu zvaném „konsensus“. DA jej udržuje a aktualizuje každou hodinu hlasováním. Postup je následující:

    • každý DA vytváří seznam známých uzlů;
    • poté vypočítá všechna ostatní data - příznaky uzlů, váhy provozu atd.;
    • posílá data jako „hlasování o stavu“ všem ostatním;
    • získá hlasy všech ostatních;
    • kombinuje a podepisuje všechny parametry všech hlasů;
    • posílá podepsaná data ostatním;
    • většina DA musí souhlasit s údaji a potvrdit, že existuje konsenzus;
    • konsensus zveřejňuje každý DA.

    Konsensus je publikován přes HTTP, takže si každý může stáhnout nejnovější verzi. Můžete si to ověřit sami stažením konsenzu přes Tor nebo přes bránu tor26.

    A co to znamená?

    Anatomie konsensu

    Pouhým čtením specifikace je tento dokument těžko pochopitelný. Líbí se mi vizuální zobrazení, abych pochopil, jak struktura funguje. K tomu jsem udělal plakát ve stylu corkami. A zde je (klikací) grafické znázornění tohoto dokumentu.

    Co se stane, když se uzel stane vážným

    V podrobném přehledu principů sítě jsme se ještě nedotkli principů výstupních uzlů. Toto jsou poslední články v řetězci Tor, které poskytují cestu od klienta k serveru. Protože odesílají data do cíle, mohou je vidět, jako by právě opustili zařízení.

    Tato transparentnost znamená velkou důvěru v výstupní uzly a ty se obvykle chovají zodpovědně. Ale ne vždy. Co se tedy stane, když se operátor výstupního uzlu rozhodne zapnout uživatele Tor?

    Sniffer Case

    Výstupní uzly Tor jsou téměř referenčním příkladem „man-in-the-middle“ (MitM). To znamená, že jím lze sledovat jakékoli nešifrované komunikační protokoly (FTP, HTTP, SMTP). A to jsou přihlašovací údaje a hesla, soubory cookie, nahrané a stažené soubory.

    Výstupní uzly vidí provoz, jako by právě opustil zařízení.

    Přepadení je, že s tím nemůžeme nic dělat (kromě použití šifrovaných protokolů). Sniffování, pasivní sniffování sítě, nevyžaduje aktivní účast, takže jedinou obranou je pochopit problém a vyhnout se přenosu citlivých dat bez šifrování.

    Ale řekněme, že operátor výstupního uzlu se rozhodne poškodit síť ve velkém. Naslouchání je povolání bláznů. Pojďme upravit provoz!

    Zmáčkneme maximum

    Připomeňme, že operátor výstupního uzlu je zodpovědný za zajištění toho, že provoz do az klienta nebude změněn. Jo samozřejmě…

    Pojďme se podívat, jak to můžeme změnit.

    SSL MiTM a sslstrip
    SSL kazí všechny maliny, když se snažíme uživatele podělat. Naštěstí pro útočníky má mnoho webů problémy s implementací, což nám umožňuje donutit uživatele, aby přešel přes nešifrovaná připojení. Příklady jsou přesměrování z HTTP na HTTPS, povolení obsahu HTTP na stránkách HTTPS atd.

    Pohodlným nástrojem pro zneužití zranitelnosti je sslstrip. Potřebujeme přes něj pouze propouštět veškerý odchozí provoz a v mnoha případech se nám podaří uživatele poškodit. Samozřejmě můžeme použít pouze certifikát s vlastním podpisem a podívat se na provoz SSL procházející uzlem. Snadno!

    Připojení prohlížečů k BeEF
    Po prozkoumání podrobností o provozu můžete začít demolovat. Můžete například použít rámec BeEF k převzetí kontroly nad prohlížeči. Pak můžeme použít funkci „browser autopwn“ od Metasploitu, v důsledku čehož bude hostitel kompromitován a budeme na něm moci provádět příkazy. Dorazili jsme!..
    Binární soubory zadních dveří
    Řekněme, že binární soubory se stahují přes náš uzel – software nebo jeho aktualizace. Někdy si uživatel ani nemusí být vědom, že se stahují aktualizace. Jen k nim potřebujeme přidat zadní vrátka pomocí nástrojů, jako je The Backdoor Factory. Poté, co je program spuštěn, bude hostitel kompromitován. Zase jsme dorazili!
    Jak chytit Waltera Whitea
    Zatímco většina výstupních uzlů Tor se chová slušně, není neobvyklé, že se některé z nich chovají destruktivně. Všechny útoky, o kterých jsme teoreticky hovořili, již proběhly.

    Částečně na to vývojáři mysleli také a vyvinuli ochranu proti klientům používajícím špatné výstupní uzly. Funguje jako příznak v konsensu zvaném BadExit.

    K vyřešení problému zachycení špatných výstupních uzlů byl vyvinut složitý systém výstupní mapy. Funguje to takto: pro každý výstupní uzel se spustí modul Pythonu, který se stará o přihlášení, stahování souborů a tak dále. Výsledky jeho práce jsou pak zaznamenány.

    Exitmap funguje pomocí knihovny Stem (navržené pro spolupráci s Torem z Pythonu), která pomáhá vytvářet schémata pro každý výstupní uzel. Jednoduchý, ale účinný.

    Exitmap vznikla v roce 2013 v rámci programu „bad bulbs“. Autoři našli 65 výstupních uzlů, které mění provoz. Ukazuje se, že to sice není katastrofa (v době provozu bylo celkem asi 1000 výstupních uzlů), ale problém je natolik závažný, že lze sledovat porušení. Proto exitmap stále funguje a je podporován.

    V dalším příkladu průzkumník jednoduše vytvořil falešnou přihlašovací stránku a přihlásil se přes každý výstupní uzel. Poté byly prohlédnuty protokoly HTTP serveru pro příklad pokusů o přihlášení. Mnoho hostitelů se pokusilo infiltrovat web pomocí uživatelského jména a hesla, které používá autor.

    Tento problém se netýká pouze Tor

    Je důležité si uvědomit, že to není jen problém Tor. Mezi vámi a fotografií kočky, na kterou se chcete podívat, je již poměrně dost uzlů. Stačí jedna osoba s nepřátelskými úmysly, aby způsobila mnoho zla. Nejlepší věc, kterou zde můžete udělat, je vynutit, aby bylo šifrování povoleno tam, kde je to možné. Pokud provoz nelze rozpoznat, nelze jej snadno změnit.

    A pamatujte, že toto je jen příklad špatného chování operátora, nikoli norma. Naprostá většina výstupních uzlů bere svou roli velmi vážně a zaslouží si velké uznání za všechna rizika, která podstupují ve jménu volného toku informací.

    O důležitosti odstranění výstupních uzlů v TOR.

    Každý dobře ví, že TOR skrývá skutečnou IP adresu a šifruje provoz. Málokdo však chápe, jak Onion Router funguje. Pokusím se přístupným a srozumitelným způsobem vyprávět o tomto routeru a důležitosti vyloučení výstupních uzlů.

    Pro informaci: To, co mnoho lidí nazývá tor, ve skutečnosti není tor, ale prohlížeč tor. Tor prohlížeč je komplex pro anonymní surfování, který se skládá z:

    1. Prohlížeč Mozilla Firefox
    2. TOR (Směrovač cibule)
    3. Doplněk HTTPS Everywhere
    4. Doplněk NoScript
    5. Doplňkové tlačítko TOR
    6. Doplněk UBlock Origin
    7. Konfigurátor

    Jak funguje TOR.

    Bez Tor jdou pakety z našeho stroje na konečné místo přímo. To znamená, že konečný web vidí naši IP adresu.

    Když spustíte TOR, vygeneruje se několik řetězců, z nichž každý se skládá ze tří náhodných zel: vstupu, středu a výstupu. Navíc je každý paket třikrát zašifrován. Poté pakety jdou z našeho stroje do prvního uzlu. Odstraní první vrstvu šifrování, vidí, kam má paket poslat dál, a předá jej prostřednímu uzlu. Prostřední uzel odstraní druhou vrstvu šifrování, vidí, kam má paket poslat a odešle jej do výstupního uzlu, kde je z paketu odstraněna poslední vrstva šifrování, načež je NEŠIFROVANÝ paket odeslán na konečné místo.

    Výchozí životnost řetězu je 10 minut. Po deseti minutách se všechny tři uzly náhodně přepnou.
    Vše se zdá být v pořádku, ale jen na první pohled. Na rozdíl od i2p, kde jsou pakety přenášeny několika tunely s „jednosměrným provozem“ v TOR, všechny pakety jdou po stejném řetězci jak od nás k adresátovi, tak od adresáta zpět k nám. A to znamená, že pokud je výstupní uzel zachycen „pravděpodobným nepřítelem“ nebo jím dokonce vytvořen (což se nejčastěji stává), můžeme se dostat do problémů, jedním z nich jsou analyzátory dopravy.

    Aby se tomu zabránilo, je v prohlížeči Tor ve výchozím nastavení povolen doplněk HTTPS Everywhere. A je také ve výchozím nastavení nakonfigurováno tak, aby spouštělo šifrování SSL, POKUD JE PODPOROVÁNO webem nebo serverem. Pokud ne, pak propustí nešifrovaný HTTP provoz – který vyčmuchá i školák. V důsledku toho můžete přijít o účty a spoustu dalších důvěrných informací.

    Obranná strategie.

    Zabráníte tomu dvěma nastaveními. Prvním je vyloučení uzlů, které mohou patřit „pravděpodobnému protivníkovi“. Druhým je změna doplňku HTTPS Everywhere na režim „Blokovat všechny nešifrované požadavky“.

    Pro vyloučení uzlů v TOR musíme najít jeho konfigurátor. Konfigurační soubor se nazývá torrc a vypadá jako prostý textový soubor. Na konec tohoto souboru přidejte následující řádek:

    Kód:
    ExcludeExitNodes (ru), (ua), (by)
    Poté soubor uložíme a restartujeme prohlížeč TOR nebo Tor. Řetězce můžete sledovat buď v Tor Button (pokud máte Windows) nebo pomocí Onion Circuits (pokud máte Linux).Pokročilí uživatelé Linuxu mohou místo toho použít TOR ARM - který nejen ukazuje řetězce, ale také umožňuje konfiguraci routeru.

    OS Android.

    V nastavení Orbota můžete také vyloučit uzly, ale ne víkendy, ale všechny. Hledáme možnost ExcludeNodes a zadáme to samé (písmena se změní na velká).

    Při psaní byly použity následující materiály: