Tor
Tor (The Onion Router) — свободная (лицензия BSD) реализация второго поколения onion routing[1](англ.) — так называемой «луковой (многослойной) маршрутизации». Это система, позволяющая пользователям соединяться анонимно, обеспечивая передачу данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный веб-серфинг и безопасную передачу данных.
Обзор[править | править код]
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.[2]
История Tor[править | править код]
Система Tor была создана в исследовательской лаборатории Военно-морских сил США(англ.) по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и бэкдоров.[3]
О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На сентябрь 2009 сеть включает более 1700 нодов, разбросанных на всех континентах Земли кроме Антарктиды.[4]
Анонимные исходящие соединения[править | править код]
Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.
Анонимные скрытые службы[править | править код]
Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам, Tor должен также использоваться и на стороне клиента.
Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion
. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Службы, таким образом, доступны через скрытые службы Tor, но всё же публичный Интернет чувствителен для атак соотношений, что, следовательно, приводит к тому, что службы не являются истинно скрытыми.
В дополнение можно отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями и прокси-серверами, не требуя обязательного наличия публичного IP-адреса.[5]
Ограничения системы[править | править код]
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Также Tor не может гарантировать полную анонимность клиента, поскольку решает более узкую задачу. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.[6]
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.[7] Если требуется высокая анонимность, а время ожидания не важно, следует использовать анонимную сеть с высоким временем ожидания (например, Mixminion).
В процессе загрузки Tor скачивает БД своих хостов, некоторые провайдеры, как Мегафон, умеют блокировать загрузку этих БД.
Уязвимости[править | править код]
Против Tor могут быть использованы атаки пересечения[8], тайминг-атаки[9], а также «метод грубой силы»[10].
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя бриджи Tor, которые позволят заблокированным пользователям получить к нему доступ.[11] На официальном сайте проекта любой пользователь всегда может найти актуальный список бриджей для своей сети.[12]
Кроме того, сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.[13]
Профессор Angelos Keromytis[14] из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[15] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут.[16]
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew(англ.), Practical Onion Hacking: Finding the real address of Tor clients(англ.) и Tor (The Onion Router) Open To Attack(англ.).
Угрозы безопасности[править | править код]
Следует помнить, что один из узлов цепочки Tor вполне может оказаться злонамеренным. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.
Просмотр и модификация сообщения[править | править код]
На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:
- Первый узел цепочки знает настоящий адрес клиента;[17]
- Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[7]
- Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[7]
- Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.[7]
Раскрытие отправителя[править | править код]
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.
- Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;[7]
- Техническая информация об адресе сервера-получателе может выдаваться клиентом путем DNS-запросов к своему DNS-серверу, легко перехватываемых провайдером. Решением этой проблемы будет настройка разрешения имен через сеть Tor[18], либо блокирование файрволом доступа Tor к DNS путем запрета исходящих соединений на удаленный порт 53[19] или использование сторонних DNS-серверов [20];
- Сервером может запрашиваться, а клиентом выдаваться техническая информация об адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев языка JavaScript и Java, так и другими способами. Эта проблема может быть частично решена использованием фильтрующих прокси-серверов, таких как Polipo, Privoxy и Proxomitron.
Другие угрозы безопасности[править | править код]
- На пути от последнего узла сети Tor до сервера назначения, сообщение (идущее в открытом виде) может быть модифицировано;[7]
- На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie либо сеанса связи;[7]
- Сервер может «отбить» сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы[21] для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает и Традиция[22], Google, Linux.org.ru, demotivation.ru и некоторые корпорации.[23]
Акции против Tor[править | править код]
В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[24][25]
В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[26][27]
25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[28]
Tor в эпицентре скандалов[править | править код]
В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате г-ну Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[29][30][31]
Различные решения и модификации Tor[править | править код]
- Anonym.OS(англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
- Incognito(англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail(англ.)+Firefox+Torbutton+FireGPG(англ.)+GnuPG+KeePassX
- JanusVM[32][33] — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер (принудительно заворачивая весь проходящий трафик в Tor через VPN) и устанавливающая внешнее соединение с провайдером.
- OperaTor[34] — Opera+Tor+Polipo
- Portable Tor(англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
- Torbutton[35][36] — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
- TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
- Tor-ramdisk(англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
- Vidalia(англ.) — кроссплатформенный GUI для Tor.
- Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor.
- XeroBank Browser(англ.) — бывший «Torpark»[37]
- xB Machine(англ.) — Gentoo+Tor+XeroBank Browser(англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)
См. также[править | править код]
- Традиция:Tor — зеркало «Традиции» в Tor.
- Анонимайзер
- Анонимные сети
- Интернет-цензура
- Открытый прокси
- СОРМ
- Advice to users using Tor to bypass the Great Firewall(англ.)
- Privoxy
Примечания[править | править код]
- ↑ Onion Routing
- ↑ Tor: Обзор
- ↑ Tor: Добровольцы
- ↑ TOR (The Onion Router) Servers — IP List
- ↑ Tor: Настройка скрытых сервисов
- ↑ Для приложений, не поддерживающих протокол SOCKS эта проблема решается использованием специальных программ, например Freecap.
- ↑ а б в г д е ё Разумеется, это относится к любым, не защищенным дополнительно, транзакциям в Интернете.
- ↑ Атака пересечения базируется на данных о моментах и продолжительности сеансов связи узлов сети. Для успешности такой атаки необходима возможность анализа трафика в глобальных масштабах.
- ↑ Тайминг-атака заключается в поиске и анализе повторяющихся паттернов в частоте отправки данных. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, а также пересылку их блоками фиксированного размера.
- ↑ Атакой «brute force» в данном случае называют действия могущественной третьей стороны способной прослушивать сетевой трафик в глобальных масштабах, направленные на установление соответствия между пакетом и его отправителем. Некто со столь широкими возможностями может наводнить сеть огромным объемом данных и изучить корреляцию входного и выходного трафика сети.
- ↑ Установка Tor Bridge
- ↑ Bridge relays
- ↑ Построение безопасности в сетях
- ↑ Профессор Angelos Keromytis (англ.)
- ↑ Конференция Security and Privacy Day and Stony Brook
- ↑ Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
- ↑ Защититься от компроментации в таком случае помогает возможность выбора в Tor входного и выходного узла.
- ↑ Например, при помощи виртуальной машины JanusVM или фильтрующего прокси-сервера Privoxy, которые при верных настройках принудительно заворачивают в себя весь трафик.
- ↑ Если запустить сервер Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек.
- ↑ Если запустить Tor при использовании openDNS, то становится невозможным поднятие сервера этой сети, так как openDNS начинает выдавать ему ложные адреса.
- ↑ Tor blacklist — список блокирования Tor для веб-сервера Apache.
- ↑ Традиция:Недопустимость использования открытых прокси-серверов.
- ↑ Блокируем Tor на корпоративном firewall.
- ↑ Полиция захватила шесть серверов обслуживающих сеть Tor
- ↑ TOR: German police are *not* cracking down on Tor
- ↑ Немецкая полиция арестовала оператора сервера Tor
- ↑ В Германии задержан владелец Tor-сервера
- ↑ Tor partially blocked in China
- ↑ Security expert used Tor to collect government e-mail passwords
- ↑ The hack of the year
- ↑ Филипп Казаков. "Tor — круговая порука". Журнал «Компьютерра». Retrieved 2009-10-03. Unknown parameter
|datepublished=
ignored (help) - ↑ JanusVM, pgpru.com
- ↑ How to surf anonymously with JanusVM(англ.) — Подробное описание установки
- ↑ Тонкости анонимного серфинга в Сети
- ↑ Torbutton :: Дополнения Firefox
- ↑ Torbutton — Quickly toggle Firefox’s use of the Tor network
- ↑ Анонимный серфинг с помощью Torpark
Ссылки[править | править код]
- ФБР официально призналась в контроле над анонимной сетью Tor // 2013
- … в 2015 году около 85 % полученных проектом средств приходилось на гранты, выделяемые подконтрольными правительству США фондами… // 2018
- Tor: Анонимность в Сети — официальный сайт Tor на русском языке.
- Tor Protocol Specification — техническая спецификация протокола Tor.
- Tor Node Status Information — текущий статус сети Tor.
- Tor FAQ(англ.) — ЧАВО по сети Tor.
- TheOnionRouter/TorFAQ(англ.) — Вики проекта Tor.
- Материалы по установке и настройке
- Tor: Документация
- Tor: Bridges(англ.) — Настройка бриджей Tor.
- Использование Tor IM Browser Bundle — Tor+Vidalia(англ.)+Torbutton+Polipo+Pidgin+Firefox
- Анонимизируем свою работу в Internet с помощью Tor — Инструкция по безопасным настройкам Tor в Linux.
- Setting up a Tor server(англ.) — Настройка сервера Tor на Debian.
- Установка Tor сервера на FreeBSD
- Tor + Polipo — Установка Tor с Polipo на Gentoo.
- Руководство man для The second-generation Onion Router — Настройка параметров Tor.
- Скрытое использование сети Интернет. Система Tor — Подробная инструкция по настройке сети Tor и работе с ней сторонних приложений.
- Павел Протасов. "Одежки с застежками". Журнал «Компьютерра». Retrieved 2009-10-03. Unknown parameter
|datepublished=
ignored (help)
- Официальные дистрибутивы и версии Tor
- Доступные дистрибутивы Tor
- Доступные сборки для Linux/Unix
- Комплект Tor Browser — Tor+Vidalia(англ.)+Torbutton+Polipo+Firefox (если вы ничего не поняли — просто установите это)
- Программные и аппаратные сборки, использующие Tor
- Нарушая запреты Tor+Vidalia(англ.)+Proxomitron+Freecap (статья+сборка)
- JanusVM — VMware+Linux+Tor+Privoxy+Squid+OpenVPN
- JanusPA — An inline hardware Privacy Adapter (развитие идей JanusVM в аппаратном виде).
- TorK — Anonymity Online — многофункциональный менеджер Tor для KDE, поддерживающий Firefox, Opera, Konqueror, Pidgin, Kopete, SSH, IRC и Mixminion.
- TorProxy — версия для Android.
- Специализированные ОС
- ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD)
- Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy.
- Privatix LiveCD/USB — Debian+Tor+Firefox+Torbutton
- ROCKate — LiveCD-ОС на основе ROCK Linux(англ.).
- Скрытые сервисы Tor (внимание! без Tor работать не будет, см. выше)
- Hidden Wiki — скрытая Tor-Wiki.
- Torgle — поиск по скрытым сервисам Tor.
- onionforum — скрытый форум Tor.
- ROCKate — .onion проекта ROCKate.
- Разное
- Tor(англ.) на сайте Wikileaks.
- openPGP в России/Софт/Tor (бесплатные консультации на русском языке)
- TOR-ускорение — способы ускорения работы сети Tor от Магазеты.
- sesawe.net — обзоры ряда программ по обеспечнию анонимности в сети, включая Tor.
- Top. Введение.
- TheOnionRouter — Noreply Wiki(англ.)