• گره های Tor. Tor چگونه کار می کند. چه اتفاقی می‌افتد اگر این گره کاملاً جدی شود

    با سلام خدمت خوانندگان محترم سایت وبلاگ. احتمالاً می دانید که هر یک از اقدامات شما در شبکه (مرور صفحات سایت ها، دانلود فایل ها، تماشای فیلم ها) و از مکان های کاملاً متفاوت قابل ردیابی است (با تماس با یک ارائه دهنده اینترنت، جستجو در رایانه یا جستجو در گزارش های آن سایت ها که بازدید کردید). ناشناس بودن آنلاینفقط در صورتی وجود دارد که عمیق نشوید.

    راه حل هایی برای "مشکل ردیابی" وجود دارد که قبلاً به آنها پرداختیم. به عنوان مثال، می توانید و سپس هیچ اثری از بازدیدهای شما در رایانه شما ذخیره نمی شود. یا، به عنوان مثال، هنگام مسدود کردن دسترسی به برخی از سایت ها (به عنوان مثال، برای ورود به Contact یا Odnoklassniki از رایانه کاری).

    اما یک راه حل بسیار جامع تر وجود دارد - این به اصطلاح است TOR. در واقع این نرم افزاری است که با احتمال بسیار بالا به شما این امکان را می دهد که هر کاری را که در اینترنت انجام می دهید و انجام می دهید از چشمان کنجکاو پنهان کنید. این فقط بر اساس این فناوری است که کار می کند مرورگر Tor، که امروز مورد بحث قرار خواهد گرفت. در واقع، این فناوری پیچیده را در پوسته یک مرورگر معمولی می‌پیچد که برای هر کاربر اینترنتی قابل دسترسی است و همه می‌دانند چگونه از آن استفاده کنند. اما قیمه فرق میکنه...

    TOR چیست؟

    من نمی خواهم شما را با اصطلاحات و مفاهیم فنی بار کنم، که به طور کلی، اضافی خواهد بود. فقط به معنای واقعی کلمه (در انگشتان دست) من اصل عملکرد فناوری Tor و مرورگر Tor ساخته شده بر اساس آن را شرح خواهم داد. این دانش به شما این امکان را می دهد که بفهمید از این نرم افزار چه انتظاراتی دارید، چه نقاط قوت و ضعفی دارد تا آگاهانه از آن برای نیازهای خود استفاده کنید.

    بنابراین، در ابتدا همه اینها در یکی از ادارات نظامی ایالات متحده پخته می شد. چرا آنها به این تاریخچه نیاز داشتند، ساکت است، اما در آغاز دهه 2000، آغاز فناوری Thor به طور کاملا غیر منتظره در دسترس عموم قرار گرفت. علاوه بر این، کدهای منبع باز بودند و این نرم افزار در وضعیت توزیع آزاد قرار گرفت. چه مفهومی داره؟ و چقدر می توان به چنین "هدیه ای" اعتماد کرد؟

    سوال منصفانه است، اما دقیقاً به دلیل باز بودن کد این فناوری می توان به آن اعتماد کرد. واقعیت این است که از آن زمان (به مدت یک دهه و نیم) این کدهای برنامه توسط صدها، اگر نگوییم هزاران نفر که این را درک می کنند، مورد مطالعه (و تغییر) قرار گرفته اند و هیچ "بوکمارک" و "درهای مخفی" پیدا نشده است. جایی که این در مورد ایمنی است(در مورد ما انتقال و ذخیره اطلاعات) بهتر است با نرم افزارهای متن باز (نرم افزار) کار کنید.

    به هر حال، به همین دلیل است که هنگام انتخاب n و برای . آنها فقط به دسته نرم افزارهای رایگان تعلق دارند و کد آنها توسط هزاران متخصص ذیصلاح بررسی شده است. به نوعی آرام‌تر است، زیرا رمزهای عبور زیادی را از سرویس‌های مرتبط با پول نگه می‌دارم و از دست دادن آنها بسیار گران است.

    بنابراین، فناوری TOR به شما امکان می دهد به سایت ها بروید و چیزی را از شبکه دانلود کنید. هیچ ردی از خود باقی نگذاشتن. یعنی زمانی که مثلاً یک سایت را از طریق مرورگر Tor باز می کنید، ردیابی آدرس IP رایانه شما در این سایت غیرممکن خواهد بود (و بنابراین محاسبه شما). حتی ISP شما (در صورت تمایل) متوجه نخواهد شد که شما از این سایت بازدید کرده اید (و اثبات آن غیرممکن خواهد بود). خوب، خود مرورگر تمام آثار سرگردانی شما را در اینترنت ذخیره نخواهد کرد.

    فوق العاده است، اینطور نیست؟ من درک می کنم که از این طریق مردم می توانند اعمال سیاه خود را بپوشانند. البته بدون آن نیست. اما ایده کلی Tor هنوز روشن است - ارائه آزادی واقعی به کاربر اینترنت در قالب ناشناس بودن کامل. به عنوان مثال، در برخی کشورها ممکن است دسترسی به برخی منابع به طور غیر منطقی مسدود شود و مرورگر Tor به شما این امکان را می دهد که از این موانع عبور کنید و برای این تخلف مجازات نشوید، زیرا آنها نمی دانند که شما این کار را انجام داده اید (یا آن را ثابت نمی کنند). اما موضوع این نیست...

    TOR چگونه کار می کند? به این روش مسیریابی پیاز می گویند. دیدن. شبکه ای از گره ها متعلق به طرفداران این فناوری است. سه گره دلخواه برای انتقال داده استفاده می شود. اما کدام یک؟ و این دقیقاً همان چیزی است که هیچ کس نمی داند.

    مرورگر Tor بسته ای را به گره اول ارسال می کند و حاوی آدرس رمزگذاری شده گره دوم است. گره اول کلید رمز را می داند و با یادگیری آدرس دومی، بسته را به آنجا می فرستد (مثل این است که لایه اول از پیاز حذف شده است). گره دوم، با دریافت بسته، دارای کلیدی برای رمزگشایی آدرس گره سوم است (یک لایه دیگر از کمان حذف شد). بنابراین، از بیرون نمی‌توان فهمید که کدام سایت را در پنجره مرورگر Tor باز کرده‌اید.

    اما توجه داشته باشید که فقط مسیر رمزگذاری شده است(مسیریابی)، و محتویات خود بسته ها رمزگذاری نشده است. بنابراین برای انتقال داده های سری بهتر است ابتدا آنها را رمزگذاری کنید (حداقل در TruCrypt که در بالا ذکر شد) زیرا احتمال رهگیری آنها وجود دارد (مثلاً با استفاده از sniffer).

    علاوه بر این، این فناوری چند اشکال دیگر وجود دارد(یا ویژگی ها):

    1. ISP (یا شخص دیگری که ترافیک شما را کنترل می کند) ممکن است متوجه شود که شما از Tor استفاده می کنید. او نمی داند دقیقاً چه چیزی را آنلاین تماشا می کنید یا انجام می دهید، اما گاهی اوقات خود این واقعیت که می دانید چیزی را پنهان می کنید می تواند عواقبی داشته باشد. این را در نظر داشته باشید و در صورت امکان، راه‌هایی را برای تقویت پوشش (و وجود آنها) مطالعه کنید، اگر این برای شما حیاتی است.
    2. شبکه TOR از تجهیزات ویژه با سرعت بالا استفاده نمی کند، بلکه در واقع از رایانه های معمولی استفاده می کند. این منجر به اشکال دیگری می شود - سرعتانتقال اطلاعات در این شبکه مخفی می تواند به طور قابل توجهی متفاوت باشد و گاهی اوقات به وضوح برای مشاهده محتوای رسانه ها کافی نیست.

    از کجا می توانم نسخه رسمی روسی مرورگر Tor را دانلود کنم؟

    من قبلاً در این وبلاگ مقاله ای در این زمینه منتشر کرده ام. در مورد تورات نیز اشاره شد. به طور طبیعی، بهتر و ایمن تر است که هر محصولی را از سایت توسعه دهنده، یعنی رسمی (فکر می کنم می دانید) دانلود کنید. صفحه دانلود مرورگر Tor در این آدرس قرار دارد (یک بار دیگر تکرار می کنم که برای ایمنی بهتر است از سایت رسمی دانلود کنید):

    لطفا توجه داشته باشید که قبل از کلیک بر روی دکمه دانلود، باید یک زبان را انتخاب کنید. پیش‌فرض انگلیسی است، اما می‌توانید ده‌ها گزینه دیگر را از فهرست کشویی انتخاب کنید نسخه روسی کاملا بومی سازی شده. بنابراین زمانی که زبان رابط بومی باشد، کار کردن دلپذیرتر خواهد بود.

    اگرچه در حین نصب مجدداً از شما در مورد زبان رابط مورد نظر خود سؤال می شود و در آنجا می توانید روسی را نیز انتخاب کنید. در غیر این صورت، فرآیند نصب هیچ تفاوتی با نصب هر مرورگر دیگری ندارد.

    با این حال، اولین بار که آن را شروع می کنید، از شما پرسیده می شود که آیا نیاز به انجام تنظیمات اضافی دارید یا خیر. برای اتصال به شبکه TOR. در اکثر موارد، فقط کافی است روی دکمه "اتصال" کلیک کنید:

    مدتی طول می کشد تا مرورگر با موفقیت به شبکه Tor متصل شود:

    پس از آن، پنجره ای باز می شود که در نگاه اول یک مرورگر معمولی است، اما با ایجاد تونل های رمزگذاری شده (آنالوگ) با اینترنت کار می کند.

    با این حال، خود توسعه دهندگان بر آن تاکید دارند ثور نوشدارویی نیست(حداقل با تنظیمات پیش فرض). بنابراین، به کسانی که در مورد ناشناس ماندن مطلق دچار پارانویا هستند، توصیه می شود برای روشن شدن این موضوع لینک را دنبال کنند.

    چگونه از مرورگر Tor استفاده کنیم؟

    هنگامی که برای اولین بار مرورگر را بارگیری می کنید، بلافاصله از شما خواسته می شود از یک ناشناس برای جستجو استفاده کنیددر disconnect.me. در واقع، این سرویس است که به عنوان "" در این مرورگر استفاده می شود (شما می توانید این را در تنظیمات تغییر دهید)، یعنی. هنگام وارد کردن درخواست در برگه های مرورگر تازه باز شده یا هنگام وارد کردن آن از طریق نوار آدرس در هر برگه، ناشناس disconnect.me با نتایج جستجو باز می شود.

    جستجو در واقع توسط گوگل انجام می شود (شما می توانید از تنظیمات موجود در پنل بالای سرویس انتخاب کنید - تصویر زیر را مشاهده کنید)، اما هیچ اثری از اینکه دقیقاً چه کسی جستجو را انجام داده است وجود ندارد (به یاد داشته باشید، من در مورد این واقعیت نوشتم، اما در واقع، هیچ چیز را نمی توان به طور کامل حذف کرد، بنابراین کسانی که نگران ناشناس ماندن هستند باید این را در نظر داشته باشند).

    همچنین فراموش نکنید زبان را انتخاب و جستجو کنید(در پانل بالای پنجره disconnect.me در سمت راست)، زیرا به لطف ناشناس، Google نمی تواند زبان دلخواه شما را به طور خودکار تشخیص دهد. اگرچه، برای مثال، روسی را انتخاب می کنید، تا حدودی پرده راز ناشناس خود را برای این موتور جستجو باز می کنید. اما در اینجا شما باید مصالحه کنید - یا راحتی،.

    بله، حتی مرورگر Tor، هنگامی که برای اولین بار روی پیوند کلیک می کنید، به شما هشدار می دهد که بهتر است صفحات را به زبان انگلیسی بارگذاری کنید تا به اصطلاح از آن جلوگیری کنید.

    من شخصا گزینه "نه" را انتخاب کردم، زیرا راحتی برای من مهم تر است و به جز روسی، به هیچ زبان دیگری صحبت نمی کنم. افسوس و آه.

    راستی، می توانید خودتان را بررسی کنیدکه شما واقعا "رمزگذاری" کردید. برای این کار کافی است از هر مرورگر دیگری به سایت بروید و سپس از زیر Tor همین کار را انجام دهید. همانطور که می بینید، TOR جایگزین (من یک نروژی بدجنس شدم) و این تنها بخش کوچکی از محافظت از ناشناس بودن شما است.

    به هر حال، اگر روی پیاز سمت چپ نوار آدرس کلیک کنید، می توانید زنجیره ای از سه گره (پراکسی) را ببینید که رایانه شما را از سایتی که بازدید می کنید جدا می کند (در مورد مسیریابی پیاز کمی بالاتر نوشتم) :

    در صورت تمایل، این زنجیره از گره ها را می توان تغییر داد. همچنین اگر شخصیت فعلی را دوست ندارید، می توانید «شخصیت اختراع شده توسط مرورگر» خود را تغییر دهید. درست است، با این کار تمام برگه های باز در Tor بسته می شود و به طور خودکار بارگیری می شود.

    در اینجا شما قادر به دسترسی خواهید بود تنظیمات امنیتی:

    به طور پیش فرض، تمام تنظیمات حریم خصوصی (ناشناس بودن فعال هستند)، اما سطح امنیتی در پایین ترین سطح است زیرا فقط در این حالت شما تمام عملکردهای این مرورگر در دسترس خواهد بود. هنگامی که تنظیمات امنیتی مرورگر Tor را در موقعیت "بالا" قرار می دهید، مجموعه کاملی از عملکردهای مرورگر تنها پس از فعال شدن آنها در دسترس خواهند بود (یعنی همه چیز به طور پیش فرض غیرفعال است). این برای من بیش از حد است، بنابراین من همه چیز را همانطور که بود گذاشتم، اما شما می توانید چیزی را در وسط انتخاب کنید (سازش).

    در مورد بقیه مرورگر Tor مشابه موزیلا فایرفاکس است، زیرا اساساً بر اساس آن مونتاژ می شود. هنگامی که به تنظیمات بروید (با کلیک بر روی دکمه با سه خط افقی در گوشه سمت راست بالا) به وضوح قابل مشاهده خواهد بود:

    موفق باشی! به زودی شما را در سایت صفحات وبلاگ می بینیم

    ممکن است علاقه مند باشید

    ناشناس - چیست و چگونه می توان حالت ناشناس را در مرورگر Yandex و Google Chrome فعال کرد
    تاریخچه جستجو و مرور در Yandex - نحوه باز کردن و مشاهده آن و در صورت لزوم پاک کردن یا حذف آن نحوه شروع صفحه اصلی Yandex یا Google و همچنین تنظیم هر صفحه (به عنوان مثال، این صفحه) به عنوان صفحه اصلی
    نحوه نصب واتس اپ بر روی کامپیوتر - نسخه کامپیوتر و استفاده از واتس اپ وب آنلاین (از طریق مرورگر وب) چگونه Google Chrome، Yandex Browser، Opera، Mazila و Internet Explorer را به صورت رایگان بر روی رایانه خود نصب کنید

    سیستم Tor به شما امکان می‌دهد آدرس‌های پایانی (هدف) را از ارائه‌دهنده مخفی کنید و از این طریق مسدود شدن احتمالی دسترسی به منابع شبکه مسدود شده توسط آن را بشکنید. همچنین سیستم Tor آدرس فرستنده را از منابع هدف مخفی می کند و از این طریق امکان یافتن کاربر یا مسدود کردن کاربران را از بین می برد.

    با این حال، هم ارائه دهنده و هم منابع شبکه می توانند با خود Tor با مسدود کردن گره های عمومی آن مبارزه کنند. در زیر تکنیک هایی برای مقابله با چنین بلوک های Tor آورده شده است.

    1. استفاده از گره های ورودی غیر عمومی (گره های پل)

    در کشورهایی که سانسور اینترنت دارند، ارائه دهندگان اغلب سعی می کنند دسترسی به منابع اینترنتی «ممنوع» را مسدود کنند. (من متوجه نمی شوم که چرا یک عجایب تصمیم می گیرد از کدام سایت ها بازدید کنم و کدام را نه!)

    جریان اطلاعات از کاربر به شبکه Tor به عنوان ترافیک رمزگذاری شده SSL (پروتکل https) پنهان می شود و تشخیص آن توسط برخی ویژگی ها غیرواقعی است. با این حال، ارائه دهنده همیشه آدرس اصلی که داده ها به آن ارسال می شود را می داند. هنگام کار از طریق Tor، این آدرس اولین گره از زنجیره ناشناس است.

    Tor یک سیستم باز است، بنابراین تمام آدرس‌های گره‌های عمومی Tor شناخته شده هستند و به راحتی می‌توان آنها را در لیست سیاه قرار داد و آنها را مسدود کرد.

    گاهی اوقات چنین مسدودسازی به عنوان آسیب پذیری سیستم Tor در نظر گرفته می شود.

    توسعه‌دهندگان Tor این وضعیت را پیش‌بینی کردند و زیرمجموعه خاصی از گره‌های ورودی غیرعمومی (گره‌های پل یا پل) ایجاد کردند که آدرس‌های آن‌ها را فقط می‌توان به صورت دستی و در بخش‌های کوچک یاد گرفت.

    در صفحه https://bridges.torproject.orgمی‌توانید آدرس‌های سه گره پل فعلی را در قالب proxy_host:proxy_port بیابید (مثلاً 188.40.112.195:443). همچنین دستورالعمل های مختصری برای نصب پل ها ارائه خواهد شد. (در انگلیسی درست است.)

    اگر این صفحه نیز مسدود شده باشد، می توانید با ارسال نامه درخواستی آدرس گره های پل را از طریق پست دریافت کنید. [ایمیل محافظت شده]با عنوان و تک خط پل ها را دریافت کنیددر متن نامه

    شما می توانید گره های پل به دست آمده را از طریق پوسته گرافیکی Vidalia در کلاینت Tor وارد کنید.

    آنچه شما نیاز دارید: یک پنجره را باز کنید ویدالیا، دکمه را فشار دهید " تنظیمات"("تنظیمات")، در پنجره ای که باز می شود، برگه را انتخاب کنید خالص"("شبکه")، کادر را علامت بزنید" نظر منآرهیچ ارائه دهنده ای دسترسی به شبکه Tor را مسدود نمی کند" ("ISP من اتصالات به شبکه Tor را مسدود می کند").

    آدرس اولین گره پل را در فیلد کپی کنید پل اضافه کنید("افزودن پل") و دکمه "+" را فشار دهید. بقیه گره های پل را به همین ترتیب وارد کنید.

    دکمه "Ok" را فشار دهید. Tor را مجددا راه اندازی کنید.

    2. افزودن یک پراکسی خارجی به انتهای زنجیره Tor

    در حال حاضر، برخی از منابع اینترنتی دسترسی بازدیدکنندگان را هنگام استفاده از Tor مسدود یا محدود می کنند. ظاهراً می خواهند بازدیدکنندگان خود را کنترل کنند (!؟). (متاسفانه، این شامل حتی سایت های شناخته شده ای مانند ویکی پدیا، جیمیل، لایو ژورنال، Linux.org.ruو غیره) برای چنین مسدود کردنی، یک "لیست سیاه" از همه (یا تقریباً همه) سرورهای خروج عمومی سیستم Tor (فهرست مسدود) جمع آوری می شود و بازدید از این سرورها ممنوع یا محدود می شود. گاهی اوقات می‌توانید «لیست سیاه» را در https://proxy.org/tor_blacklist.txt ببینید، اما به احتمال زیاد پیامی مانند «فردا برگرد» وجود خواهد داشت.

    یک راه ساده برای غلبه بر مسدود شدن منابع اینترنتی، افزودن یک سرور پراکسی خارجی به زنجیره Tor است. (در "لیست سیاه" گنجانده نشده است.) سرورهای پراکسی خارجی زیادی وجود دارد و می توان آنها را به راحتی در وب پیدا کرد (به عنوان مثال، http://www.proxy-list.org/en/index.php/) . فقط لازم است که آنها از رمزگذاری ترافیک ssl (برای ورود از طریق کانال https امن) پشتیبانی کنند و ترجیحاً "خارجی" باشند. آدرس آن را در قالب: proxy_host:proxy_port کپی کنید.

    سپس فایل پیکربندی پروکسی فیلتر را پیدا کنید پولیپو:....conf و خط parentProxy=proxy_host:proxy_port را به انتهای آن اضافه کنید، جایی که proxy_host:proxy_port آدرس "پراکسی خارجی" است.

    پس از آن، باید کانال ناشناس را راه اندازی مجدد کنید، یعنی. مرورگر Tor.

    می توانید کانال ناشناس را در سایت های تحلیلگر IP بررسی کنید، (به عنوان مثال، http://www.ip-adress.com/what_is_my_ip/، یا http://whatismyipaddress.com/، یا http://geotool.servehttp.com / دریافت شد آدرس IP باید با آدرس پراکسی خارجی مطابقت داشته باشد.

    در نتیجه افزودن یک پراکسی خارجی به انتهای زنجیره Tor، ارتباط با آدرس هدف (وب سایت) از طریق این "پراکسی خارجی" "پاک" برای مسدود کننده انجام می شود.


    | |

    Tor یک ابزار ناشناس است که توسط افرادی که به دنبال حفظ حریم خصوصی و مبارزه با سانسور در اینترنت هستند استفاده می شود. با گذشت زمان، Tor در انجام کار خود بسیار بسیار خوب شده است. بنابراین، امنیت، پایداری و سرعت این شبکه برای افرادی که به آن متکی هستند حیاتی است.

    اما Tor چگونه در زیر کاپوت کار می کند؟ در این مقاله، ساختار و پروتکل‌های مورد استفاده در وب را بررسی می‌کنیم تا نگاهی دقیق به نحوه عملکرد Tor داشته باشیم.

    تاریخچه مختصری از Tor

    مفهوم مسیریابی پیاز (در ادامه این نام را توضیح خواهیم داد) اولین بار در سال 1995 مطرح شد. در ابتدا این مطالعات توسط وزارت تحقیقات نیروی دریایی تامین مالی شد و سپس در سال 1997 دارپا به پروژه پیوست. از آن زمان، پروژه Tor توسط اهداکنندگان مختلف تامین مالی شده است، و نه چندان دور، این پروژه برنده یک کمپین اهدایی در reddit شد.

    کد نرم افزار مدرن Tor در اکتبر 2003 منبع باز بود و نسل سوم نرم افزار مسیریابی پیاز بود. ایده آن این است که ما ترافیک را در لایه های رمزگذاری شده (مانند پیاز) قرار می دهیم تا از داده ها و ناشناس بودن فرستنده و گیرنده محافظت کنیم.

    مبانی Tor

    ما تاریخ را فهمیدیم - بیایید به اصول کار برویم. در بالاترین سطح خود، Tor با انتقال اتصال رایانه شما به رایانه های هدف (مانند google.com) از طریق چندین رایانه واسطه یا رله کار می کند.



    مسیر بسته: گره نگهبان، گره میانی، گره خروجی، مقصد

    اکنون (فوریه 2015) حدود 6000 روتر درگیر انتقال ترافیک در شبکه Tor هستند. آنها در سراسر جهان قرار دارند و توسط داوطلبانی اداره می شوند که موافقت می کنند مقداری از ترافیک را به یک هدف خوب اختصاص دهند. مهم است که بیشتر گره‌ها سخت‌افزار یا نرم‌افزار اضافی نداشته باشند - همه آنها با استفاده از نرم‌افزار Tor پیکربندی شده برای کار به عنوان یک گره اجرا می‌شوند.

    سرعت و ناشناس بودن شبکه Tor به تعداد گره ها بستگی دارد - هر چه بیشتر بهتر! و این قابل درک است، زیرا ترافیک یک گره محدود است. هر چه تعداد گره های بیشتری را انتخاب کنید، ردیابی کاربر سخت تر می شود.

    انواع گره ها

    به طور پیش فرض، Tor ترافیک را از طریق 3 گره عبور می دهد. هر کدام از آنها نقش خاص خود را دارند (در ادامه به تفصیل آنها را تحلیل خواهیم کرد).


    مشتری، گره نگهبان، گره میانی، گره خروجی، مقصد

    ورودی یا گره نگهبان نقطه ورود به شبکه است. گره‌های ورودی از گره‌هایی انتخاب می‌شوند که برای مدت طولانی کار می‌کنند و خود را پایدار و پرسرعت نشان داده‌اند.
    گره میانی - ترافیک را از امنیت به آخر هفته منتقل می کند. در نتیجه، اولی ها چیزی در مورد دومی نمی دانند.
    گره خروجی نقطه خروجی از شبکه است که ترافیک را به مقصد مورد نیاز مشتری ارسال می کند.

    روش معمولاً ایمن اجرای یک نگهبان یا میزبان هوشمند، سرور مجازی است (DigitalOcean، EC2) - در این حالت، اپراتورهای سرور فقط ترافیک رمزگذاری شده را مشاهده خواهند کرد.

    اما اپراتورهای گره خروج مسئولیت ویژه ای دارند. از آنجا که آنها ترافیک را به مقصد ارسال می کنند، هر فعالیت غیرقانونی انجام شده از طریق Tor به گره خروج محدود می شود. و این می تواند منجر به حملات پلیس، اطلاع رسانی در مورد فعالیت های غیرقانونی و موارد دیگر شود.

    با اپراتور گره خروج آشنا شوید - از او تشکر کنید. او سزاوار آن است.

    و پیاز چطور؟

    با درک مسیر اتصالات که از طریق گره ها می گذرد، این سوال را از خود می پرسیم - چگونه می توانیم به آنها اعتماد کنیم؟ چگونه می توان مطمئن بود که آنها اتصال را هک نمی کنند و تمام داده ها را از آن استخراج نمی کنند؟ به طور خلاصه - و ما نیازی به اعتماد به آنها نداریم!

    شبکه Tor طوری طراحی شده است که بتوان با کمترین اعتماد به گره ها برخورد کرد. این از طریق رمزگذاری به دست می آید.

    پس لامپ ها چطور؟ بیایید نگاهی به نحوه عملکرد رمزگذاری در فرآیند ایجاد اتصال مشتری از طریق شبکه Tor بیندازیم.

    کلاینت داده ها را رمزگذاری می کند تا فقط گره خروجی بتواند آن را رمزگشایی کند.
    سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره میانی بتواند آن را رمزگشایی کند.
    و سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره نگهبان بتواند آن را رمزگشایی کند.

    معلوم شد که ما داده های اصلی را در لایه های رمزگذاری پیچیده کردیم - مانند یک پیاز. در نتیجه، هر گره فقط اطلاعات مورد نیاز خود را دارد - داده های رمزگذاری شده از کجا آمده اند و کجا باید ارسال شوند. چنین رمزگذاری برای همه مفید است - ترافیک مشتری باز نیست و گره ها مسئول محتوای داده های ارسال شده نیستند.

    توجه: گره های خروجی می توانند داده های اصلی را ببینند زیرا باید آن را به مقصد ارسال کنند. بنابراین، آنها می توانند اطلاعات ارزشمندی را از ترافیک استخراج کنند که به صورت متنی واضح از طریق HTTP و FTP منتقل می شود!

    گره ها و پل ها: مشکل گره ها

    پس از راه اندازی کلاینت Tor، باید لیست تمام گره های ورودی، میانی و خروجی را دریافت کند. و این لیست یک راز نیست - بعداً به شما خواهم گفت که چگونه توزیع می شود (شما می توانید خود اسناد را برای کلمه "اجماع" جستجو کنید). انتشار فهرست ضروری است، اما در آن مشکل وجود دارد.

    برای درک آن، بیایید وانمود کنیم که مهاجم هستیم و از خود بپرسیم: یک دولت استبدادی (AP) چه خواهد کرد؟ با این روش فکر می‌کنیم، می‌توانیم بفهمیم که چرا Tor آنطور که هست طراحی شده است.

    بنابراین AP چه خواهد کرد؟ سانسور یک تجارت جدی است و Tor به شما امکان می دهد آن را دور بزنید، بنابراین AP می خواهد کاربران را از دسترسی به Tor مسدود کند. دو راه برای انجام این کار وجود دارد:

    • مسدود کردن کاربرانی که Tor را ترک می کنند.
    • کاربران را از ورود به Tor مسدود کنید.

    اولین مورد ممکن است و انتخاب آزادانه صاحب روتر یا وب سایت است. تنها کاری که او باید انجام دهد این است که لیست گره های خروج Tor را دانلود کرده و تمام ترافیک را از آنها مسدود کند. این بد خواهد بود، اما Tor نمی تواند کاری در مورد آن انجام دهد.

    گزینه دوم به طور جدی بدتر است. مسدود کردن کاربران خروجی از Tor می تواند از بازدید آنها از یک سرویس خاص جلوگیری کند و همه کاربران ورودی را از رفتن به هر سایتی مسدود کند - Tor برای آن دسته از کاربرانی که قبلاً از سانسور رنج می برند بی فایده می شود و در نتیجه به این سرویس روی آورده اند. و اگر فقط گره‌ها در Tor وجود داشته باشند، این امکان وجود دارد، زیرا UA می‌تواند لیست گره‌های نگهبان را دانلود کرده و ترافیک را به آنها مسدود کند.

    خوب است که توسعه دهندگان Tor به این موضوع فکر کردند و راه حلی هوشمندانه برای این مشکل ارائه کردند. پل ها را بشناسید

    پل ها

    اساساً، پل ها گره هایی هستند که به صورت عمومی در دسترس نیستند. کاربران پشت دیوار سانسور می توانند از آنها برای دسترسی به شبکه Tor استفاده کنند. اما اگر منتشر نشوند، کاربران چگونه می‌دانند کجا آنها را پیدا کنند؟ آیا لیست خاصی لازم است؟ ما بعداً در مورد آن صحبت خواهیم کرد، اما به طور خلاصه، بله - لیستی از پل هایی وجود دارد که توسعه دهندگان پروژه در آن مشارکت دارند.

    فقط عمومی نیست در عوض، کاربران ممکن است لیست کوچکی از پل ها را برای اتصال به بقیه شبکه دریافت کنند. این لیست، BridgeDB، تنها چند پل را در یک زمان به کاربران می دهد. این معقول است، زیرا آنها به پل های زیادی در یک زمان نیاز ندارند.

    با صدور پل های متعدد می توانید از مسدود شدن شبکه توسط دولت مستبد جلوگیری کنید. البته، با به دست آوردن اطلاعات در مورد گره های جدید، می توانید آنها را نیز مسدود کنید، اما آیا کسی می تواند همه پل ها را کشف کند؟

    آیا کسی می تواند تمام پل ها را کشف کند؟

    لیست پل ها کاملا محرمانه است. اگر UA این لیست را دریافت کند، می تواند Tor را به طور کامل مسدود کند. بنابراین، طراحان شبکه در حال تحقیق در مورد امکان به دست آوردن لیستی از تمام پل ها بوده اند.

    من دو مورد از این لیست را به تفصیل شرح خواهم داد، دوم و ششمین، زیرا اینها روش هایی هستند که موفق به دسترسی به پل ها شدند. در نقطه 6، محققانی که به دنبال پل های Tor بودند، کل فضای IPv4 را با اسکنر پورت ZMap اسکن کردند و بین 79 تا 86 درصد از همه پل ها را پیدا کردند.

    نکته دوم به راه‌اندازی یک گره Tor میانجی اشاره دارد که می‌تواند درخواست‌هایی را که به آن ارسال می‌شود نظارت کند. یک گره میانی فقط توسط گره های نگهبان و پل ها قابل دسترسی است - و اگر گره آدرس دهی شده در لیست عمومی گره ها نباشد، واضح است که این گره یک پل است. این یک چالش جدی برای Tor یا هر شبکه دیگری است. از آنجایی که نمی توان به کاربران اعتماد کرد، لازم است شبکه تا حد امکان ناشناس و خصوصی باشد، به همین دلیل است که شبکه به این شکل ساخته شده است.

    اجماع، وفاق

    نحوه عملکرد شبکه در سطح پایین تر را در نظر بگیرید. چگونه سازماندهی شده است و چگونه می توان متوجه شد کدام گره ها در شبکه فعال هستند. قبلاً اشاره کردیم که شبکه دارای لیستی از گره ها و لیستی از پل ها است. بیایید در مورد اینکه چه کسی این لیست ها را می سازد صحبت کنیم.

    هر مشتری Tor حاوی اطلاعات ثابتی در مورد 10 گره قدرتمند است که توسط داوطلبان قابل اعتماد نگهداری می شود. آنها وظیفه خاصی دارند - نظارت بر وضعیت کل شبکه. آنها مقامات دایرکتوری (DAهایی که لیست ها را مدیریت می کنند) نامیده می شوند.

    آنها در سراسر جهان توزیع می شوند و مسئول توزیع یک لیست دائماً به روز شده از تمام گره های Tor شناخته شده هستند. آنها انتخاب می کنند که با کدام گره ها و چه زمانی کار کنند.

    چرا 10؟ معمولاً ایده خوبی نیست که کمیته ای متشکل از تعداد زوج تشکیل شود تا رای به تساوی ختم نشود. نکته اصلی این است که 9 DA با لیستی از گره ها سر و کار دارند و یک DA (تونگا) با لیستی از پل ها سروکار دارد.


    لیست D.A.s

    رسیدن به اجماع

    بنابراین چگونه DA ها شبکه را فعال و راه اندازی می کنند؟

    وضعیت همه گره ها در یک سند قابل به روز رسانی به نام "اجماع" موجود است. DA آن را حفظ می کند و با رای دادن هر ساعت آن را به روز می کند. اینطوری پیش میره:

    • هر DA لیستی از گره های شناخته شده ایجاد می کند.
    • سپس تمام داده های دیگر را محاسبه می کند - پرچم های گره، وزن ترافیک و غیره.
    • داده ها را به عنوان "رأی وضعیت" به دیگران ارسال می کند.
    • رای بقیه را می گیرد.
    • تمام پارامترهای همه صداها را ترکیب و امضا می کند.
    • داده های امضا شده را برای دیگران ارسال می کند.
    • اکثریت DA باید در مورد داده ها به توافق برسند و تأیید کنند که اجماع وجود دارد.
    • اجماع توسط هر DA منتشر می شود.

    اجماع بر روی HTTP منتشر شده است تا همه بتوانند آخرین نسخه را دانلود کنند. شما می توانید با دانلود اجماع از طریق Tor یا از طریق دروازه tor26 آن را بررسی کنید.

    و این چه معنایی داره؟

    آناتومی یک اجماع

    فقط با خواندن مشخصات، درک این سند دشوار است. من صفحه نمایش بصری را دوست دارم تا بفهمم ساختار چگونه کار می کند. برای این کار پوستری به سبک کورکامی درست کردم. و در اینجا یک نمایش گرافیکی (قابل کلیک) از آن سند است.

    چه اتفاقی می‌افتد اگر این گره کاملاً جدی شود

    در بررسی دقیق اصول شبکه، هنوز به اصول گره های خروجی نپرداخته ایم. اینها آخرین پیوندها در زنجیره Tor هستند که مسیری را از مشتری به سرور ارائه می دهند. از آنجایی که آنها داده ها را به مقصد ارسال می کنند، می توانند آن را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده است.

    این شفافیت حاکی از اعتماد زیادی به گره های خروجی است و آنها معمولاً مسئولانه رفتار می کنند. اما نه همیشه. بنابراین وقتی اپراتور گره خروج تصمیم می گیرد کاربران Tor را روشن کند چه اتفاقی می افتد؟

    کیس اسنیفر

    گره‌های خروج Tor تقریباً نمونه‌ای از «مرد در وسط» (MitM) هستند. این بدان معنی است که هر پروتکل ارتباطی غیر رمزگذاری شده (FTP، HTTP، SMTP) می تواند توسط آن ردیابی شود. و اینها لاگین و رمز عبور، کوکی ها، فایل های آپلود شده و دانلود شده هستند.

    گره های خروجی می توانند ترافیک را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده اند.

    کمین این است که ما هیچ کاری نمی توانیم در مورد آن انجام دهیم (به جز استفاده از پروتکل های رمزگذاری شده). Sniffing، sniffing غیرفعال شبکه، نیازی به مشارکت فعال ندارد، بنابراین تنها دفاع، درک مشکل و اجتناب از انتقال داده های حساس بدون رمزگذاری است.

    اما فرض کنید که اپراتور گره خروجی تصمیم می گیرد به شبکه آسیب بزرگی وارد کند. گوش دادن شغل احمقان است. بیایید ترافیک را اصلاح کنیم!

    حداکثر فشار می دهیم

    به یاد داشته باشید که اپراتور گره خروجی مسئول اطمینان از عدم تغییر ترافیک به و از مشتری است. بله البته…

    بیایید ببینیم چگونه می توانیم آن را تغییر دهیم.

    SSL MiTM و sslstrip
    هنگامی که ما سعی می کنیم کاربران را خراب کنیم، SSL همه تمشک ها را خراب می کند. خوشبختانه برای مهاجمان، بسیاری از سایت‌ها در پیاده‌سازی آن با مشکل مواجه می‌شوند و به ما اجازه می‌دهند کاربر را مجبور کنیم تا از اتصالات رمزگذاری نشده عبور کند. به عنوان مثال می توان به تغییر مسیر از HTTP به HTTPS، فعال کردن محتوای HTTP در سایت های HTTPS و غیره اشاره کرد.

    یک ابزار مناسب برای بهره برداری از آسیب پذیری ها sslstrip است. ما فقط باید تمام ترافیک خروجی را از طریق آن عبور دهیم و در بسیاری از موارد قادر خواهیم بود به کاربر آسیب برسانیم. البته، ما فقط می‌توانیم از یک گواهی امضا شده استفاده کنیم و به ترافیک SSL عبوری از گره نگاه کنیم. به آسانی!

    اتصال مرورگرها به BeEF
    با بررسی جزئیات ترافیک، می توانید شروع به خراب کردن کنید. برای مثال، می‌توانید از چارچوب BeEF برای کنترل مرورگرها استفاده کنید. سپس می توانیم از تابع "browser autopwn" از Metasploit استفاده کنیم که در نتیجه هاست در معرض خطر قرار می گیرد و می توانیم دستورات را روی آن اجرا کنیم. رسیدیم!..
    باینری های پشت در
    بیایید بگوییم که باینری ها از طریق گره ما دانلود می شوند - نرم افزار یا به روز رسانی آن. گاهی اوقات ممکن است کاربر حتی از دانلود به‌روزرسانی‌ها آگاه نباشد. ما فقط باید با ابزارهایی مانند The Backdoor Factory یک درب پشتی به آنها اضافه کنیم. سپس پس از اجرای برنامه، هاست در معرض خطر قرار می گیرد. ما دوباره رسیدیم!
    چگونه والتر وایت را بگیریم
    در حالی که بیشتر گره های خروج Tor رفتار شایسته ای دارند، رفتار مخرب برخی از آنها غیر معمول نیست. همه حملاتی که در تئوری در مورد آنها صحبت کردیم قبلاً رخ داده است.

    تا حدی، توسعه‌دهندگان به این موضوع نیز فکر کردند و حفاظتی در برابر مشتریانی که از گره‌های خروج بد استفاده می‌کنند، ایجاد کردند. این به عنوان یک پرچم در اجماع به نام BadExit کار می کند.

    برای حل مشکل گرفتن گره‌های خروجی بد، یک سیستم نقشه خروج پیچیده توسعه داده شده است. این کار به این صورت است: برای هر گره خروجی، یک ماژول پایتون راه اندازی می شود که ورود به سیستم، دانلود فایل ها و غیره را مدیریت می کند. سپس نتایج کار او ثبت می شود.

    Exitmap با استفاده از کتابخانه Stem (طراحی شده برای کار با Tor از پایتون) برای کمک به ساخت طرح‌واره برای هر گره خروجی کار می‌کند. ساده ولی موثر.

    Exitmap در سال 2013 به عنوان بخشی از برنامه "لامپ بد" ایجاد شد. نویسندگان 65 گره خروجی پیدا کردند که ترافیک را تغییر می دهد. به نظر می رسد که اگرچه این یک فاجعه نیست (در زمان بهره برداری در مجموع حدود 1000 گره خروجی وجود داشت)، اما مشکل برای ردیابی تخلفات به اندازه کافی جدی است. بنابراین، exitmap همچنان کار می کند و پشتیبانی می شود.

    در مثالی دیگر، کاوشگر به سادگی یک صفحه ورود جعلی ایجاد کرد و از طریق هر گره خروجی وارد سیستم شد. سپس گزارش‌های HTTP سرور برای نمونه‌ای از تلاش‌های ورود به سیستم بررسی شدند. بسیاری از هاست ها سعی کردند با نام کاربری و رمز عبور نویسنده به سایت نفوذ کنند.

    این مشکل منحصر به Tor نیست

    مهم است که توجه داشته باشید که این فقط یک مشکل Tor نیست. بین شما و عکس گربه ای که می خواهید به آن نگاه کنید، تعداد زیادی گره وجود دارد. فقط یک نفر با نیات خصمانه نیاز دارد تا آسیب زیادی وارد کند. بهترین کاری که می‌توان در اینجا انجام داد این است که رمزگذاری را در صورت امکان فعال کنیم. اگر ترافیک قابل تشخیص نباشد، نمی توان آن را به راحتی تغییر داد.

    و به یاد داشته باشید که این فقط یک نمونه از رفتار بد اپراتور است، نه هنجار. اکثریت قریب به اتفاق گره‌های خروجی نقش خود را بسیار جدی می‌گیرند و به خاطر تمام ریسک‌هایی که به نام جریان آزاد اطلاعات می‌پذیرند، مستحق اعتبار هستند.

    در مورد اهمیت حذف گره های خروجی در TOR.

    همه به خوبی می دانند که TOR آدرس IP واقعی را پنهان می کند و ترافیک را رمزگذاری می کند. با این حال، تعداد کمی از مردم می دانند که مسیریاب پیاز چگونه کار می کند. من سعی خواهم کرد به روشی قابل دسترس و قابل درک در مورد این روتر و اهمیت حذف گره های خروجی بگویم.

    برای مرجع: چیزی که بسیاری از مردم tor می نامند در واقع tor نیست، بلکه مرورگر tor است. مرورگر Tor مجموعه ای برای گشت و گذار ناشناس است که شامل موارد زیر است:

    1. مرورگر موزیلا فایرفاکس
    2. TOR (روتر پیاز)
    3. افزودنی HTTPS همه جا
    4. افزودنی NoScript
    5. دکمه TOR افزودنی
    6. افزونه UBlock Origin
    7. پیکربندی

    TOR چگونه کار می کند

    بدون Tor، بسته ها از دستگاه ما به سایت نهایی مستقیم می روند. یعنی سایت نهایی آدرس IP ما را می بیند.

    هنگامی که TOR را اجرا می کنید، چندین زنجیره تولید می شود که هر کدام از سه شر تصادفی تشکیل شده است: ورودی، میانی و خروجی. علاوه بر این، هر بسته سه بار رمزگذاری می شود. پس از آن، بسته ها از دستگاه ما به اولین گره می روند. اولین لایه رمزگذاری را حذف می کند، می بیند که بسته بعدی کجا ارسال شود، و آن را به گره میانی ارسال می کند. گره میانی لایه دوم رمزگذاری را حذف می کند، بسته را می بیند که کجا باید ارسال شود و آن را به گره خروجی می فرستد، جایی که آخرین لایه رمزگذاری از بسته حذف می شود و پس از آن بسته UNENCRYPTED به سایت نهایی ارسال می شود.

    طول عمر زنجیره پیش فرض 10 دقیقه است. پس از ده دقیقه، هر سه گره به طور تصادفی جابجا می شوند.
    به نظر می رسد همه چیز خوب است، اما فقط در نگاه اول. بر خلاف i2p، که در آن بسته ها از طریق چندین تونل با "ترافیک یک طرفه" در TOR منتقل می شوند، همه بسته ها در امتداد یک زنجیره می روند هم از ما به مخاطب و هم از مخاطب به ما. و این بدان معنی است که اگر گره خروجی توسط "دشمن احتمالی" دستگیر شود یا حتی توسط او ایجاد شود (که اغلب اتفاق می افتد) ، می توانیم به مشکل برسیم که یکی از آنها تحلیلگرهای ترافیک است.

    در مرورگر Tor، برای جلوگیری از این امر، افزونه HTTPS Everywhere به طور پیش فرض فعال است. و همچنین به طور پیش فرض برای اجرای رمزگذاری SSL در صورت پشتیبانی سایت یا سرور پیکربندی شده است. در غیر این صورت، ترافیک HTTP رمزگذاری نشده را از طریق آن عبور می دهد - که حتی یک دانش آموز هم می تواند آن را بو کند. در نتیجه، می توانید حساب ها و بسیاری از اطلاعات محرمانه دیگر را از دست بدهید.

    استراتژی دفاعی

    با دو تنظیم از این کار جلوگیری کنید. اولین مورد حذف گره هایی است که ممکن است متعلق به یک "رقیب احتمالی" باشد. مورد دوم این است که افزونه HTTPS Everywhere را به حالت "Block all unencrypted request" تغییر دهید.

    برای حذف گره ها در TOR، باید پیکربندی آن را پیدا کنیم. فایل پیکربندی torrc نام دارد و شبیه یک فایل متنی ساده است. در انتهای این فایل خط زیر را اضافه کنید:

    کد:
    ExcludeExitNodes (ru)، (ua)، (توسط)
    سپس فایل را ذخیره کرده و مرورگر TOR یا Tor را مجددا راه اندازی می کنیم. می‌توانید زنجیره‌ها را یا در دکمه Tor (اگر ویندوز دارید) یا با استفاده از مدارهای پیاز (اگر لینوکس دارید) ردیابی کنید. کاربران پیشرفته لینوکس می‌توانند به جای آن از TOR ARM استفاده کنند - که نه تنها زنجیره‌ها را نشان می‌دهد، بلکه به شما امکان می‌دهد روتر را پیکربندی کنید.

    سیستم عامل اندروید

    در تنظیمات Orbot، می‌توانید گره‌ها را نیز حذف کنید، اما نه آخر هفته‌ها، بلکه همه. ما به دنبال گزینه ExcludeNodes هستیم و همان را وارد می کنیم (حروف به بزرگ تغییر می کنند).

    هنگام نوشتن، از مواد زیر استفاده شد: