• Tor düğümleri. Tor nasıl çalışır? Düğüm ciddileşirse ne olur?

    Merhaba, blog sitesinin sevgili okuyucuları. Muhtemelen ağdaki herhangi bir işleminizin (site sayfalarına göz atmak, dosya indirmek, video izlemek) tamamen farklı yerlerden (bir İnternet sağlayıcısıyla iletişime geçerek, bilgisayarınızı karıştırarak veya bu sitelerin günlüklerini arayarak) izlenebileceğini biliyorsunuzdur. ziyaret ettiğiniz yer). Çevrimiçi anonimlik yalnızca derinlere inmezseniz var olur.

    "İz sorununa" daha önce değindiğimiz bazı çözümler var. Örneğin, ziyaretlerinizin hiçbir izi bilgisayarınızda saklanmayacaktır. Veya, örneğin, bazı sitelere erişimi engellerken (örneğin, bir iş bilgisayarından Contact veya Odnoklassniki'ye girmek için).

    Ancak çok daha kapsamlı bir çözüm var - buna sözde Görev Tanımı. Aslında bu, internette yaptığınız ve yaptığınız her şeyi meraklı gözlerden gizlemenize çok yüksek bir olasılıkla izin veren bir yazılımdır. Sadece bu teknolojiye dayanarak çalışıyor Tor tarayıcısı bugün tartışılacak olan. Aslında karmaşık teknolojiyi, herkesin nasıl kullanılacağını bildiği, herhangi bir İnternet kullanıcısının erişebileceği sıradan görünümlü bir tarayıcının kabuğuna sarıyor. Ama doldurulması farklı...

    TOR nedir?

    Size genel olarak gereksiz olacak teknik terimler ve kavramlar yüklemek istemiyorum. Kelimenin tam anlamıyla kısaca (parmaklarda) Tor teknolojisinin ve buna dayanarak oluşturulan Tor Tarayıcının çalışma prensibini özetleyeceğim. Bu bilgi, ihtiyaçlarınız doğrultusunda bilinçli bir şekilde kullanabilmeniz için bu yazılımdan ne bekleyeceğinizi, hangi güçlü ve zayıf yanlara sahip olduğunu anlamanıza olanak sağlayacaktır.

    Yani, başlangıçta tüm bunlar ABD askeri departmanlarından birinde hazırlandı. Bu tarihe neden ihtiyaç duyulduğu bilinmiyor ancak 2000'li yılların başında Thor teknolojisinin başlangıcı tamamen beklenmedik bir şekilde kamuoyunun kullanımına sunuldu. Üstelik kaynak kodları açıktı ve bu yazılım serbestçe dağıtılan statüye düştü. Bu ne anlama geliyor? Ve böyle bir "hediyeye" ne kadar güvenebilirsiniz?

    Soru adil, ancak bu teknolojinin kodunun açıklığı nedeniyle tam olarak güvenilebilir. Gerçek şu ki, o zamandan beri (on beş yıl boyunca) bu program kodları, bunu anlayan binlerce olmasa da yüzlerce kişi tarafından incelendi (ve değiştirildi) ve hiçbir "yer imi" veya "gizli kapı" bulunamadı. Nerede bu güvenlikle ilgili(bizim durumumuzda bilginin aktarımı ve saklanması), açık kaynaklı yazılımla (yazılım) çalışmak daha iyidir.

    Bu arada, n ve for'u seçerken bu yüzden. Bunlar sadece özgür yazılım kategorisine aittirler ve kodları binlerce yetkili uzman tarafından kontrol edilmiştir. Bir şekilde daha sakin, çünkü paraya bağlı hizmetlere ait birçok şifreyi saklıyorum ve bunları kaybetmek çok pahalı olur.

    Yani TOR teknolojisi sitelere gitmenize ve ağdan bir şeyler indirmenize olanak tanır. geride hiçbir iz bırakmadan. Yani, örneğin Tor Tarayıcı aracılığıyla bir siteyi açtığınızda, bu sitedeki bilgisayarınızın IP adresini takip etmek (ve dolayısıyla sizi hesaplamak) imkansız olacaktır. İSS'niz bile bu siteyi ziyaret ettiğinizi (dilerseniz) anlamayacak (ve bunu kanıtlamak imkansız olacaktır). Tarayıcının kendisi internette gezinmelerinizin tüm izlerini saklamayacaktır.

    Harika, değil mi? İnsanların bu şekilde karanlık işlerini örtbas edebileceklerini anlıyorum. Elbette onsuz olmaz. Ancak Tor'un genel fikri hala parlak - İnternet kullanıcısına tam bir anonimlik biçiminde gerçek özgürlük sağlamak. Örneğin, bazı ülkelerde bazı kaynaklara erişim makul olmayan bir şekilde engellenmiş olabilir ve Tor Tarayıcı bu engelleri atlamanıza izin verecek ve bu ihlal nedeniyle cezalandırılmayacaksınız çünkü bunu yaptığınızı bilmeyecekler (veya kanıtlamayacaklar). Ama konu bu değil...

    TOR nasıl çalışır?? Buna soğan yönlendirme denir. Görmek. Bu teknolojinin taraftarlarının sahip olduğu bir düğüm ağı var. Veri iletimi için üç rastgele düğüm kullanılır. Ama hangileri? Ve bu tam olarak kimsenin bilmediği bir şey.

    Tor tarayıcısı ilk düğüme bir paket gönderir ve bu pakette ikinci düğümün şifrelenmiş adresi bulunur. İlk düğüm şifrenin anahtarını bilir ve ikincisinin adresini öğrendikten sonra paketi oraya iletir (bu, soğandan ilk katmanın çıkarılması gibidir). Paketi alan ikinci düğüm, üçüncü düğümün adresinin şifresini çözmek için bir anahtara sahiptir (yaydan bir katman daha kaldırıldı). Bu nedenle Tor Tarayıcı pencerenizde hangi siteyi açtığınızı dışarıdan anlamak mümkün değildir.

    Ancak şunu unutmayın yalnızca yol şifrelenmiştir(yönlendirme) ve paketlerin içerikleri şifrelenmez. Bu nedenle, gizli verileri aktarmak için, önce bunları şifrelemek daha iyi olacaktır (en azından yukarıda bahsedilen TruCrypt'te), çünkü bunların ele geçirilme olasılığı vardır (örneğin, algılayıcıların kullanılması).

    Ayrıca bu teknoloji birkaç dezavantajı daha var(veya özellikler):

    1. İSS (veya trafiğinizi izleyen başka biri) Tor kullandığınızı anlayabilir. Çevrimiçi olarak tam olarak ne izlediğinizi veya ne yaptığınızı bilmiyor, ancak bazen bir şey sakladığınızı bilmenin sonuçları olabilir. Bunu aklınızda bulundurun ve eğer mümkünse, kılık değiştirmeyi geliştirmenin yollarını araştırın (ve bunlar sizin için kritikse).
    2. TOR ağı özel yüksek hızlı ekipman değil, aslında sıradan bilgisayarlar kullanır. Bu başka bir dezavantaja yol açar - hız Bu gizli ağdaki bilgilerin aktarımı önemli ölçüde farklılık gösterebilir ve bazen örneğin medya içeriğini görüntülemek için açıkça yeterli olmayabilir.

    Tor Tarayıcının resmi Rusça sürümünü nereden indirebilirim?

    Bu blogda bu konu hakkında daha önce bir makale yayınlamıştım. Tevrat'tan da bahsediliyordu. Doğal olarak, herhangi bir ürünü geliştiricinin sitesinden, yani resmi olandan (sanırım biliyorsunuz) indirmek daha iyi ve daha güvenlidir. Tor Tarayıcı indirme sayfası bu adreste bulunur (Güvenlik açısından resmi siteden indirmenin daha iyi olduğunu bir kez daha tekrar ediyorum):

    İndirme düğmesine tıklamadan önce bir dil seçmeniz gerektiğini lütfen unutmayın. Varsayılan İngilizce'dir ancak açılır listeden bir düzine seçenek daha seçebilirsiniz. tamamen yerelleştirilmiş Rusça versiyonu. Yani arayüz dili native olduğunda çalışmak daha keyifli olacaktır.

    Kurulum sırasında yine tercih ettiğiniz arayüz dili sorulacak ve orada Rusça'yı da seçebilirsiniz. Aksi takdirde kurulum işlemi başka bir tarayıcının kurulumundan farklı değildir.

    Ancak ilk başlattığınızda size ek ayar yapmanız gerekip gerekmediği sorulacaktır. TOR ağına bağlanmak için. Çoğu durumda, yalnızca "Bağlan" düğmesine tıklamanız yeterli olacaktır:

    Tarayıcının Tor ağına başarıyla bağlanması biraz zaman alacaktır:

    Bundan sonra, ilk bakışta sıradan bir tarayıcı olan, ancak şifreli tüneller (analoglar) oluşturarak İnternet ile çalışan bir pencere açılacaktır.

    Ancak geliştiricilerin kendileri şunu vurguluyor: Thor her derde deva değil(en azından varsayılan ayarlarla). Bu nedenle mutlak anonimlik konusunda paranoyak olanların bu konuya açıklık getirmek için bağlantıyı takip etmeleri tavsiye edilir.

    Tor Tarayıcı nasıl kullanılır?

    Tarayıcıyı ilk yüklediğinizde hemen size sorulur. Arama yapmak için bir anonimleştirici kullanın connect.me'de. Aslında bu tarayıcıda "" olarak kullanılacak olan bu hizmettir (bunu ayarlardan değiştirebilirsiniz), yani. Yeni açılan tarayıcı sekmelerine bir istek girerken veya herhangi bir sekmedeki adres çubuğu aracılığıyla istek girerken, anonimleştirici bağlantı kesme.me arama sonuçlarıyla birlikte açılacaktır.

    Arama aslında Google tarafından yürütülüyor (hizmetin üst panelindeki ayarlardan seçim yapabilirsiniz - aşağıdaki ekran görüntüsüne bakın), ancak aramayı tam olarak kimin yaptığına dair hiçbir iz yok (unutmayın, bunun hakkında yazmıştım, ancak aslında hiçbir şey tamamen silinemez, bu nedenle anonimlikten endişe duyanların bunu akılda tutması gerekir).

    Şunu da unutma dili seç ve ara(sağdaki connect.me penceresinin üst panelinde), çünkü anonimleştirici sayesinde Google tercih ettiğiniz dili otomatik olarak tanıyamayacak. Örneğin Rusça'yı seçtiğinizde, bu arama motoru için gizli modunuzun sırrının perdesini bir dereceye kadar açmış olursunuz. Ancak burada rahatlıktan ödün vermeniz gerekir.

    Evet, Tor tarayıcısı bile bağlantıya ilk tıkladığınızda, tabiri caizse kaçınmak için sayfaları İngilizce olarak yüklemenin daha iyi olduğu konusunda sizi uyaracaktır.

    Kişisel olarak “Hayır” seçeneğini seçtim çünkü kolaylık benim için daha önemli ve Rusça dışında başka dil bilmiyorum. Ne yazık ki ve ah.

    Bu arada, kendini kontrol edebilirsin gerçekten "şifreledin". Bunu yapmak için siteye başka bir tarayıcıdan gitmeniz ve ardından aynı işlemi Tor'un altından yapmanız yeterli olacaktır. Gördüğünüz gibi TOR'un yerini alıyor (boğucu bir Norveçli oldum) ve bu, anonimliğinizi korumanın yalnızca küçük bir kısmı.

    Bu arada, adres çubuğunun solundaki soğana tıklarsanız, bilgisayarınızı ziyaret ettiğiniz siteden ayıran üç düğümden (proxy) oluşan zinciri görebilirsiniz (soğan yönlendirme hakkında biraz daha yukarıda yazdım) :

    İstenirse bu düğüm zinciri değiştirilebilir. Mevcut olanı beğenmezseniz "tarayıcı tarafından icat edilen kişiliğinizi" de değiştirebilirsiniz. Doğru, bu Tor'daki tüm açık sekmeleri kapatacak ve otomatik olarak yeniden yüklenecektir.

    Buradan erişebileceksiniz güvenlik ayarları:

    Varsayılan olarak tüm gizlilik ayarları (anonimlik etkindir), ancak güvenlik düzeyi en düşük seviyededir çünkü yalnızca bu durumda bu tarayıcının tüm işlevleri mevcut olacak. Tor tarayıcısının güvenlik ayarlarını "yüksek" konuma ayarladığınızda, bir dizi tarayıcı işlevi yalnızca etkinleştirilmeye zorlandıktan sonra kullanılabilir olacaktır (yani, her şey varsayılan olarak devre dışıdır). Bu benim için çok fazla, bu yüzden her şeyi olduğu gibi bıraktım, ancak ortada bir şey seçebilirsiniz (uzlaşma).

    Geri kalanına gelince Tor Tarayıcı Mozilla Firefox'a benzer, çünkü esasen kendi esasına göre monte edilmiştir. Ayarlara gittiğinizde bu açıkça görülecektir (sağ üst köşede üç yatay çizgi bulunan düğmeye tıklayarak):

    Sana iyi şanslar! Yakında blog sayfaları sitesinde görüşürüz

    İlginizi çekebilir

    Gizli mod - nedir ve Yandex tarayıcısında ve Google Chrome'da gizli modun nasıl etkinleştirileceği
    Yandex'de arama ve göz atma geçmişi - nasıl açılır ve görüntülenir ve gerekirse temizlenir veya silinir Yandex veya Google'ın ana sayfasının başlatılması ve herhangi bir sayfanın (örneğin, bu) ana sayfa olarak ayarlanması
    Bilgisayara WhatsApp Nasıl Kurulur - PC Versiyonu ve WhatsApp Web Online Kullanımı (Web Tarayıcı Üzerinden) Bilgisayarınıza Google Chrome, Yandex Tarayıcı, Opera, Mazila ve Internet Explorer'ı ücretsiz yükleme

    Tor sistemi, uç (hedef) adresleri sağlayıcıdan gizlemenize olanak tanır, böylece kendisi tarafından engellenen ağ kaynaklarına olası erişim engelini ortadan kaldırır. Ayrıca Tor sistemi gönderenin adresini hedef kaynaklardan gizleyerek kullanıcı bulma veya kullanıcıları engelleme olasılığını ortadan kaldırır.

    Ancak hem sağlayıcı hem de ağ kaynakları, genel düğümlerini engelleyerek Tor'un kendisine karşı savaşabilir. Aşağıda bu tür Tor bloklarıyla baş etmeye yönelik teknikler yer almaktadır.

    1. Herkese açık olmayan giriş düğümlerinin (köprü düğümleri) kullanılması

    İnternet sansürünün uygulandığı ülkelerde, sağlayıcılar genellikle "yasak" İnternet kaynaklarına erişimi engellemeye çalışır. (Hangi siteleri ziyaret edip hangilerini ziyaret etmeyeceğime neden bir ucubenin karar verdiğini anlamıyorum!)

    Kullanıcıdan Tor ağına olan bilgi akışı şifreli SSL trafiği (https protokolü) olarak gizlenmektedir ve bazı özelliklerle tanınması gerçekçi değildir. Ancak sağlayıcı her zaman verinin gönderildiği birincil adresi bilir. Tor üzerinde çalışırken bu, anonimleştirme zincirinin ilk düğümünün adresidir.

    Tor açık bir sistemdir, bu nedenle genel Tor düğümlerinin tüm adresleri bilinir ve bunları kara listeye almak ve engellemek kolaydır.

    Bazen bu tür engellemeler Tor sisteminin bir güvenlik açığı olarak bile kabul edilir.

    Tor geliştiricileri bu durumu öngördü ve adresleri yalnızca manuel olarak ve küçük parçalar halinde öğrenilebilen, halka açık olmayan giriş düğümlerinin (köprü düğümleri veya köprüler) belirli bir alt kümesini oluşturdu.

    Sayfada https://bridges.torproject.org geçerli üç köprü düğümünün adreslerini proxy_host:proxy_port biçiminde bulabilirsiniz (örneğin, 188.40.112.195:443). Köprülerin kurulumuna ilişkin kısa talimatlar da olacaktır. (İngilizce'de doğrudur.)

    Bu sayfa da engellenmişse, köprü düğümlerinin adreslerini adresine bir istek mektubu göndererek posta yoluyla alabilirsiniz. [e-posta korumalı] başlıklı ve tek satırlı köprüler al mektubun gövdesinde.

    Ortaya çıkan köprü düğümlerini Vidalia grafik kabuğu aracılığıyla Tor istemcisine ekleyebilirsiniz.

    İhtiyacınız olan şey: bir pencere açın Vidalia, düğmesine basın " Ayarlar"("Ayarlar"), açılan pencerede sekmeyi seçin " Açık"("Ağ"), oradaki kutuyu işaretleyin " benim zekamRhiçbir sağlayıcı Tor ağına erişimi engellemiyor" ("ISP'm Tor ağına olan bağlantıları engelliyor").

    " alanına ilk köprü düğümünün adresini kopyalayın Köprü ekle" ("Köprü ekle") ve "+" düğmesine basın. Köprü düğümlerinin geri kalanını aynı şekilde ekleyin.

    "Tamam" düğmesine basın. Tor'u yeniden başlatın.

    2. Tor zincirinin sonuna harici bir proxy eklemek

    Şu anda bazı İnternet kaynakları, Tor kullanan ziyaretçilerin erişimini engellemekte veya kısıtlamaktadır. Görünüşe göre ziyaretçilerini kontrol etmek istiyorlar (!?). (Maalesef buna aşağıdaki gibi tanınmış siteler bile dahildir: Vikipedi, Gmail, LiveJournal, Linux.org.ru vb.) Bu tür bir engelleme için, Tor sisteminin tüm (veya neredeyse tüm) genel çıkış sunucularının bir "kara listesi" (engelleme listesi) derlenir ve bu sunuculardan yapılan ziyaretler yasaklanır veya kısıtlanır. Bazen https://proxy.org/tor_blacklist.txt adresinde "kara listeyi" görebilirsiniz, ancak büyük olasılıkla "Yarın tekrar gelin" gibi bir mesaj olacaktır.

    İnternet kaynaklarının engellemesini aşmanın basit bir yolu Tor zincirine harici bir proxy sunucusu eklemektir. ("Kara listeye" dahil değildir.) Çok sayıda harici proxy sunucusu vardır ve bunlar Web'de kolayca bulunabilir (örneğin, http://www.proxy-list.org/en/index.php/) . Yalnızca SSL trafiğinin şifrelenmesini desteklemeleri (güvenli bir https kanalı üzerinden giriş yapmak için) ve tercihen "yabancı" olmaları gerekir. Adresini şu biçimde kopyalayın: proxy_host:proxy_port.

    Ardından filtre proxy yapılandırma dosyasını bulun Polipo:....conf yapın ve sonuna parentProxy=proxy_host:proxy_port satırını ekleyin; burada proxy_host:proxy_port "harici proxy"nin adresidir.

    Bundan sonra anonim kanalı yeniden başlatmanız gerekir, yani. Tor tarayıcısı.

    IP analizör sitelerindeki anonim kanalı kontrol edebilirsiniz (örneğin, http://www.ip-adress.com/what_is_my_ip/ veya http://whatismyipaddress.com/ veya http://geotool.servehttp.com) /. Alındı ​​IP adresi harici proxy adresiyle eşleşmelidir.

    Tor zincirinin sonuna harici bir proxy eklenmesi sonucunda, hedef adres (web sitesi) ile iletişim, engelleyici için bu "temiz" "harici proxy" üzerinden geçecektir.


    | |

    Tor, internette gizlilik arayan ve sansürle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor işini yapmada çok çok iyi hale geldi. Bu nedenle bu ağın güvenliği, istikrarı ve hızı, ona güvenen kişiler için kritik öneme sahiptir.

    Peki Tor gizli olarak nasıl çalışıyor? Bu makalede Tor'un nasıl çalıştığına yakından bakmak için web'de kullanılan yapı ve protokolleri inceleyeceğiz.

    Tor'un Kısa Tarihi

    Soğan yönlendirme kavramı (bu ismi daha sonra açıklayacağız) ilk olarak 1995 yılında önerilmiştir. Başlangıçta bu çalışmalar Deniz Kuvvetleri Araştırma Dairesi tarafından finanse edilmiş, daha sonra 1997 yılında DARPA projeye katılmıştır. O zamandan beri Tor Projesi çeşitli bağışçılar tarafından finanse edildi ve çok geçmeden proje reddit'te bir bağış kampanyası kazandı.

    Modern Tor yazılımının kodu Ekim 2003'te açık kaynaklıydı ve 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (soğan gibi) sarmamızdır.

    Tor'un Temelleri

    Tarihi çözdük - hadi işin ilkelerine inelim. Tor, en yüksek düzeyde, bilgisayarınızın bağlantısını birden fazla aracı bilgisayar veya aktarma yoluyla hedef bilgisayarlara (google.com gibi) aktararak çalışır.



    Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Şimdi (Şubat 2015), Tor ağında trafiğin aktarımında yaklaşık 6000 yönlendirici çalışıyor. Dünyanın her yerinde bulunuyorlar ve trafiğin bir kısmını iyi bir amaca bağışlamayı kabul eden gönüllüler tarafından yönetiliyorlar. Düğümlerin çoğunun herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir; hepsi düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımını kullanarak çalışır.

    Tor ağının hızı ve anonimliği düğüm sayısına bağlıdır; ne kadar çoksa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğundan bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

    Düğüm türleri

    Tor, varsayılan olarak trafiği 3 düğümden geçirir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak analiz edeceğiz).


    İstemci, koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Giriş veya koruma düğümü ağa giriş noktasıdır. Giriş düğümleri uzun süre çalışan, kararlı ve yüksek hızlı olduklarını göstermiş olanlardan seçilir.
    Ara düğüm - trafiği güvenlikten hafta sonuna kadar iletir. Sonuç olarak birincisi ikincisi hakkında hiçbir şey bilmiyor.
    Çıkış düğümü, trafiği istemcinin ihtiyaç duyduğu hedefe gönderen ağdan bir çıkış noktasıdır.

    Nöbetçi veya akıllı ana bilgisayarı çalıştırmanın genellikle güvenli yöntemi sanal sunucudur (DigitalOcean, EC2) - bu durumda sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

    Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için Tor aracılığıyla yapılan herhangi bir yasa dışı etkinlik çıkış düğümüne bağlanacaktır. Bu da polis baskınlarına, yasa dışı faaliyetlerin bildirilmesine ve başka şeylere yol açabilir.

    Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. Onu hakediyor.

    Peki ya soğan?

    Düğümlerden geçen bağlantıların yolunu anladıktan sonra kendimize şu soruyu sorarız: Onlara nasıl güvenebiliriz? Bağlantıyı hackleyip tüm verileri çıkarmayacaklarından nasıl emin olabilirsiniz? Kısacası - ve onlara güvenmemize gerek yok!

    Tor ağı, düğümlerin minimum düzeyde güvenle ele alınabileceği şekilde tasarlanmıştır. Bu, şifreleme yoluyla elde edilir.

    Peki ya ampuller? Tor ağı üzerinden istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bir göz atalım.

    İstemci verileri yalnızca çıkış düğümünün şifresini çözebilecek şekilde şifreler.
    Bu veriler daha sonra tekrar şifrelenir, böylece yalnızca ara düğüm şifreyi çözebilir.
    Daha sonra bu veriler tekrar şifrelenir, böylece yalnızca nöbetçi düğüm şifreyi çözebilir.

    Orijinal verileri bir soğan gibi şifreleme katmanlarına sardığımız ortaya çıktı. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere (şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği) sahip olur. Bu tür bir şifreleme herkes için faydalıdır - istemci trafiği açık değildir ve düğümler iletilen verilerin içeriğinden sorumlu değildir.

    Not: Çıkış düğümleri, orijinal verileri hedefe göndermeleri gerektiğinden görebilirler. Bu nedenle, HTTP ve FTP yoluyla açık metin olarak aktarılan değerli bilgileri trafikten çıkarabilirler!

    Düğümler ve Köprüler: Düğümlerle İlgili Sorun

    Tor istemcisini başlattıktan sonra tüm giriş, ara ve çıkış düğümlerinin listesini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım ("fikir birliği" kelimesini belgelerde kendiniz arayabilirsiniz). Listenin duyurulması gerekli ama bunda bir sıkıntı var.

    Bunu anlamak için saldırgan gibi davranalım ve kendimize şu soruyu soralım: Otoriter bir Hükümet (AP) ne yapar? Bu şekilde düşünürsek Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

    Peki AP ne yapacaktı? Sansür ciddi bir iştir ve Tor bunu atlamanıza izin verir, dolayısıyla AP kullanıcıların Tor'a erişmesini engellemek ister. Bunu yapmanın iki yolu vardır:

    • kullanıcıların Tor'dan ayrılmasını engelleyin;
    • kullanıcıların Tor'a girmesini engelleyin.

    İlki mümkündür ve bu, yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Tek yapması gereken Tor çıkış düğümlerinin listesini indirmek ve onlardan gelen tüm trafiği engellemek. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

    İkinci seçenek ciddi anlamda daha kötü. Giden kullanıcıların Tor'dan engellenmesi, onların belirli bir hizmeti ziyaret etmesini engelleyebilir ve gelen tüm kullanıcıların herhangi bir siteye gitmesini engelleyebilir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelir. Tor'da yalnızca düğümler olsaydı, UA nöbetçi düğümlerin listesini indirip bunlara giden trafiği engelleyebileceği için bu mümkün olurdu.

    Tor geliştiricilerinin bunu düşünüp soruna akıllıca bir çözüm bulmaları iyi bir şey. Köprüleri tanıyın.

    Köprüler

    Esas itibarıyla köprüler, kamuya açık olmayan düğümlerdir. Sansür duvarının ardındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa kullanıcılar bunları nerede bulacaklarını nasıl bilecek? Özel bir listeye ihtiyaç var mı? Bunu daha sonra konuşacağız ama kısacası evet, proje geliştiricilerin dahil olduğu köprülerin bir listesi var.

    Sadece halka açık değil. Bunun yerine kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilirler. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

    Birden fazla köprü düzenleyerek ağın Otoriter Hükümet tarafından engellenmesini önleyebilirsiniz. Elbette yeni düğümler hakkında bilgi alarak onları da engelleyebilirsiniz, ancak birisi tüm köprüleri keşfedebilir mi?

    Birisi tüm köprüleri keşfedebilir mi?

    Köprülerin listesi kesinlikle gizlidir. UA bu listeyi alırsa Tor'u tamamen engelleyebilir. Bu nedenle ağ tasarımcıları tüm köprülerin bir listesini elde etme olanaklarını araştırıyorlar.

    Bu listeden 2. ve 6. iki maddeyi ayrıntılı olarak anlatacağım çünkü bunlar köprülere erişmeyi başaran yöntemler. 6. noktada, Tor köprülerini arayan araştırmacılar ZMap bağlantı noktası tarayıcısıyla IPv4 alanının tamamını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

    2. nokta, kendisine gelen istekleri izleyebilen bir ara Tor düğümünün başlatılmasını ima ediyor. Bir ara düğüme yalnızca koruma düğümleri ve köprüler tarafından erişilir ve eğer adreslenen düğüm genel düğüm listesinde değilse, o zaman bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için ağın mümkün olduğu kadar anonim ve özel hale getirilmesi gerekir, bu nedenle ağ bu şekilde yapılmıştır.

    Uzlaşma

    Ağın daha düşük düzeyde nasıl çalıştığını düşünün. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğu nasıl öğrenilir. Ağın bir düğüm listesine ve bir köprü listesine sahip olduğundan daha önce bahsetmiştik. Bu listeleri kimlerin hazırladığını konuşalım.

    Her Tor istemcisi, güvenilir gönüllüler tarafından bakımı yapılan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri var. Bunlara dizin yetkilileri (listeleri yöneten DA'lar) adı verilir.

    Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen listesinin dağıtımından sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını onlar seçerler.

    Neden 10? Oylamanın eşitlikle sonuçlanmaması için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak 9 DA, düğüm listeleriyle ilgilenirken, bir DA (Tonga) köprülerin listesiyle ilgilenir.


    D.A.'ların listesi

    Fikir birliğine varmak

    Peki DA'lar ağı nasıl çalışır durumda tutuyor?

    Tüm düğümlerin durumu "fikir birliği" adı verilen güncellenebilir bir belgede bulunur. Sav bunu korur ve her saat başı oylama yoluyla günceller. İşte nasıl gidiyor:

    • her DA bilinen düğümlerin bir listesini oluşturur;
    • daha sonra diğer tüm verileri (düğüm bayrakları, trafik ağırlıkları vb.) hesaplar;
    • verileri diğer herkese "durum oyu" olarak gönderir;
    • herkesin oylarını alır;
    • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
    • imzalanmış verileri başkalarına gönderir;
    • DA'ların çoğunluğu veriler üzerinde hemfikir olmalı ve bir fikir birliği olduğunu doğrulamalıdır;
    • fikir birliği her DA tarafından yayınlanır.

    Herkesin en son sürümü indirebilmesi için fikir birliği HTTP üzerinden yayınlanır. Tor aracılığıyla veya tor26 kapısı aracılığıyla fikir birliğini indirerek bunu kendiniz kontrol edebilirsiniz.

    Ve bu ne anlama geliyor?

    Bir Uzlaşmanın Anatomisi

    Sadece spesifikasyonu okuyarak bu belgeyi anlamak zordur. Yapının nasıl çalıştığını anlamak için görsel gösterimi seviyorum. Bunu yapmak için corkami tarzında bir poster yaptım. Ve işte bu belgenin (tıklanabilir) grafiksel temsili.

    Düğüm ciddileşirse ne olur?

    Ağ ilkelerinin ayrıntılı bir incelemesinde, çıkış düğümlerinin ilkelerine henüz değinmedik. Bunlar, istemciden sunucuya giden yolu sağlayan Tor zincirindeki son halkalardır. Hedefe veri gönderdikleri için sanki cihazdan yeni çıkmış gibi görebilirler.

    Bu şeffaflık, çıkış düğümlerine büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki çıkış düğümü operatörü Tor kullanıcılarını etkinleştirmeye karar verdiğinde ne olur?

    Algılayıcı Kılıfı

    Tor çıkış düğümleri neredeyse "ortadaki adam"ın (MitM) referans örneğidir. Bu, şifrelenmemiş herhangi bir iletişim protokolünün (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar kullanıcı adları ve şifreler, çerezler, yüklenen ve indirilen dosyalardır.

    Çıkış düğümleri trafiği cihazdan yeni çıkmış gibi görebilir.

    Pusu şu ki, bu konuda yapabileceğimiz hiçbir şey yok (şifreli protokoller kullanmak dışında). Ağda pasif dinleme olan sniffing, aktif katılım gerektirmez, bu nedenle tek savunma, sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

    Ancak diyelim ki çıkış düğümü operatörü ağa büyük zarar vermeye karar verdi. Dinlemek aptalların mesleğidir. Trafiği değiştirelim!

    Maksimumu sıkıyoruz

    İstemciye giden ve istemciden gelen trafiğin değiştirilmemesini sağlamaktan çıkış düğümü operatörünün sorumlu olduğunu hatırlayın. Evet tabiki…

    Gelin bunu nasıl değiştirebileceğimize bakalım.

    SSL MiTM ve sslstrip
    Kullanıcıları mahvetmeye çalıştığımızda SSL tüm ahududuları bozar. Saldırganların şansına, birçok site bunu uygulamada sorun yaşıyor ve bu da kullanıcıyı şifrelenmemiş bağlantılar üzerinden geçmeye zorlamamıza olanak tanıyor. Örnekler arasında HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb. sayılabilir.

    Güvenlik açıklarından yararlanmaya yönelik kullanışlı bir araç sslstrip'tir. Yalnızca giden tüm trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Elbette, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

    Tarayıcıları BeEF'e bağlama
    Trafiğin ayrıntılarını inceledikten sonra yıkıma başlayabilirsiniz. Örneğin, tarayıcıların kontrolünü ele geçirmek için BeEF çerçevesini kullanabilirsiniz. Daha sonra Metasploit'in "tarayıcı autopwn" işlevini kullanabiliriz, bunun sonucunda ana bilgisayar tehlikeye girer ve üzerinde komutları çalıştırabileceğiz. Geldik!..
    Arka kapı ikili dosyaları
    Diyelim ki ikili dosyalar düğümümüz - yazılımımız veya güncellemeleri aracılığıyla indiriliyor. Bazen kullanıcı güncellemelerin indirildiğini bile bilmeyebilir. The Backdoor Factory gibi araçlarla onlara bir arka kapı eklememiz yeterli. Daha sonra, program yürütüldükten sonra ana bilgisayarın güvenliği ihlal edilecektir. Tekrar geldik!
    Walter White nasıl yakalanır?
    Tor çıkış düğümlerinin çoğu düzgün davranırken, bazılarının yıkıcı davranması alışılmadık bir durum değil. Teoride bahsettiğimiz saldırıların hepsi zaten gerçekleşti.

    Geliştiriciler de kısmen bunu düşündüler ve kötü çıkış düğümleri kullanan istemcilere karşı bir koruma geliştirdiler. BadExit adı verilen konsensusta bayrak görevi görür.

    Kötü çıkış düğümlerini yakalama sorununu çözmek için zorlu bir çıkış haritası sistemi geliştirildi. Şu şekilde çalışır: Her çıkış düğümü için oturum açma, dosya indirme vb. işlemleri gerçekleştiren bir Python modülü başlatılır. Daha sonra çalışmasının sonuçları kaydedilir.

    Exitmap, her çıkış düğümü için şemalar oluşturmaya yardımcı olmak üzere Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

    Exitmap, 2013 yılında "kötü ampuller" programının bir parçası olarak oluşturuldu. Yazarlar trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (çalışma sırasında toplamda yaklaşık 1000 çıkış düğümü vardı), ancak sorunun ihlalleri takip edecek kadar ciddi olduğu ortaya çıktı. Bu nedenle çıkış haritası hâlâ çalışıyor ve destekleniyor.

    Başka bir örnekte, kaşif sahte bir giriş sayfası oluşturdu ve her çıkış düğümünden giriş yaptı. Daha sonra oturum açma denemelerine örnek olarak sunucunun HTTP günlüklerine bakıldı. Birçok host, yazarın kullandığı kullanıcı adı ve şifreyle siteye sızmaya çalıştı.

    Bu sorun Tor'a özgü değil

    Bunun yalnızca bir Tor sorunu olmadığını unutmamak önemlidir. Bakmak istediğiniz kedinin fotoğrafıyla aranızda zaten pek çok düğüm var. Çok fazla zarara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olan yerlerde şifrelemeyi etkinleştirmeye zorlamaktır. Trafik tanınamıyorsa kolaylıkla değiştirilemez.

    Ve bunun bir norm değil, yalnızca kötü operatör davranışı örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler nedeniyle büyük bir övgüyü hak ediyor.

    TOR'daki çıkış düğümlerini ortadan kaldırmanın önemi üzerine.

    Herkes TOR'un gerçek IP adresini gizlediğini ve trafiği şifrelediğini çok iyi biliyor. Ancak çok az kişi Onion Router'ın nasıl çalıştığını anlıyor. Bu yönlendiriciyi ve çıkış düğümlerini hariç tutmanın önemini erişilebilir ve anlaşılır bir şekilde anlatmaya çalışacağım.

    Referans için: Birçok kişinin tor dediği şey aslında tor değil, tor tarayıcısıdır. Tor tarayıcısı, aşağıdakilerden oluşan, anonim gezinmeye yönelik bir komplekstir:

    1. Mozilla Firefox tarayıcısı
    2. TOR (Soğan Yönlendirici)
    3. Her Yerde Eklenti HTTPS
    4. NoScript Eklentisi
    5. Eklenti TOR Düğmesi
    6. UBlock Origin eklentisi
    7. Yapılandırıcı

    TOR nasıl çalışır?

    Tor olmadan makinemizden son siteye giden paketler düz gider. Yani son site IP adresimizi görüyor.

    TOR'u çalıştırdığınızda, her biri üç rastgele kötülükten oluşan birkaç zincir oluşturulur: giriş, orta ve çıkış. Üstelik her paket üç kez şifreleniyor. Bundan sonra paketler makinemizden ilk düğüme gider. Şifrelemenin ilk katmanını kaldırır, paketin daha sonra nereye gönderileceğini görür ve onu orta düğüme iletir. Orta düğüm ikinci şifreleme katmanını kaldırır, paketin nereye gönderileceğini görür ve onu çıkış düğümüne gönderir, burada son şifreleme katmanı paketten kaldırılır ve ardından ŞİFRELENMEMİŞ paket son siteye gönderilir.

    Varsayılan zincir ömrü 10 dakikadır. On dakika sonra, üç düğümün tümü rastgele değişecek.
    Her şey yolunda görünüyor, ancak yalnızca ilk bakışta. TOR'da paketlerin "tek yönlü trafik" ile çeşitli tüneller üzerinden iletildiği i2p'den farklı olarak, tüm paketler hem bizden alıcıya hem de alıcıdan bize geri aynı zincir boyunca gider. Ve bu, çıkış düğümü "olası bir düşman" tarafından ele geçirilirse veya hatta onun tarafından yaratılırsa (ki bu çoğu zaman olur), o zaman başımızın belaya girebileceği anlamına gelir, bunlardan biri trafik analizörleridir.

    Bunu önlemek için Tor tarayıcısında HTTPS Everywhere eklentisi varsayılan olarak etkindir. Ayrıca, site veya sunucu tarafından DESTEKLENİRSE varsayılan olarak SSL şifrelemesini çalıştıracak şekilde yapılandırılmıştır. Aksi takdirde, bir okul çocuğunun bile koklayabileceği şifrelenmemiş HTTP trafiğinin geçmesine izin verecektir. Sonuç olarak, hesaplarınızı ve diğer birçok gizli bilgiyi kaybedebilirsiniz.

    Savunma stratejisi.

    Bunu iki ayarla önleyin. Birincisi, "olası bir düşmana" ait olabilecek düğümlerin hariç tutulmasıdır. İkincisi, HTTPS Everywhere eklentisini "Tüm şifrelenmemiş istekleri engelle" moduna değiştirmektir.

    TOR'daki düğümleri hariç tutmak için yapılandırıcısını bulmamız gerekiyor. Yapılandırma dosyasına torrc adı verilir ve düz metin dosyasına benzer. Bu dosyanın altına aşağıdaki satırı ekleyin:

    Kod:
    ExcludeExitNodes (ru), (ua), (by)
    Daha sonra dosyayı kaydedip TOR veya Tor tarayıcısını yeniden başlatıyoruz. Zincirleri Tor Button'da (Windows'unuz varsa) veya Onion Circuits'i (Linux'unuz varsa) kullanarak izleyebilirsiniz.İleri düzey Linux kullanıcıları bunun yerine TOR ARM'ı kullanabilir - bu yalnızca zincirleri göstermekle kalmaz, aynı zamanda yönlendiriciyi yapılandırmanıza da olanak tanır.

    android işletim sistemi.

    Orbot ayarlarında ayrıca düğümleri hariç tutabilirsiniz, ancak hafta sonlarını değil, hepsini hariç tutabilirsiniz. ExcludeNodes seçeneğini arıyoruz ve aynı şeyi giriyoruz (harfler büyük harfe dönüşecek).

    Yazarken aşağıdaki malzemeler kullanıldı: