Description du navigateur Tor. Quels sont les inconvénients du navigateur Tor. Comment travailler avec le navigateur Tor - principes et mécanismes de base

La question de l'anonymat sur Internet a toujours été aiguë pour les utilisateurs ordinateur personnel. Afin de protéger au maximum les données confidentielles, les gens ont installé des systèmes d'exploitation sur leurs PC. Systèmes Linux ou amateur d'occasion Versions Windows, dans lequel la possibilité d'être suivi a été supprimée.

Avec la propagation Smartphones Android, de plus en plus de personnes ont commencé à visiter leurs sites préférés en utilisant appareils mobiles. Malheureusement, en termes de confidentialité, utilisateurs Android sont beaucoup plus exposés au risque de fuite de données personnelles. Non seulement Google parle couramment informations personnelles utilisateur, numéro de téléphone, lieu de résidence, etc. Une autre chose effrayante est que puisque le téléphone transmet de telles informations, il peut toujours être intercepté par une autre application. En conséquence, les données personnelles d'une personne peuvent tomber entre les mains d'intrus.

Des moyens simples d'augmenter votre confidentialité

Malheureusement, toute augmentation de la confidentialité s'accompagne d'inconvénients. Par exemple, lorsque , vous ne pouvez pas vous connecter Compte google, mais en même temps, l'utilisateur est privé de la possibilité de synchroniser les contacts de carnet d'adresses, les signets du navigateur et plus encore. De plus, une personne peut supprimer complètement les services Google.

Le moyen le plus fiable de sécuriser l'appareil est de clignoter. Pour toute smartphone populaire, sur Internet, vous pouvez trouver des dizaines de micrologiciels amateurs dans lesquels tous les outils de suivi sont supprimés. Dans le même temps, une personne doit toujours manipuler l'appareil avec précaution, sans le rallumer. Navigateur GPS et l'accès aux géodonnées via une connexion Internet (détermine en particulier avec précision l'emplacement via Wi-Fi).

Installer Tor sur Android

Si une personne ne l'utilise pas, les fichiers d'installation devront être téléchargés à partir de ressources tierces. Dans le cas où un compte existe, l'utilisateur doit se connecter Jouer au marché, entrez le mot "Tor" et "Orfox" dans la barre de recherche. Orfox sera affiché dans la recherche : Navigateur Tor et Orbot Proxy, vous devez installer les deux applications.

Comme dans la version stationnaire, le programme est divisé en un navigateur et un client, avec lesquels le programme se connecte à Réseaux Tor. Ce n'est que dans la version PC qu'ils sont combinés - avec le navigateur, le client démarre également. En général, les applications ont beaucoup de similitudes, comme la version PC, navigateur mobile basé sur Mozilla Firefox.

Vous devez d'abord lancer le client Orbot, puis appuyer sur le bouton "Démarrer" dans le coin inférieur gauche et attendre la connexion au réseau Tor.

Contrairement à l'habituel Connexions VPN, Tor possède plusieurs serveurs à travers le monde à la fois, les informations transmises entre lesquelles sont cryptées. Par exemple, les données demandées par l'utilisateur transitent sous forme cryptée, d'abord par un serveur en Europe, après quoi elles sont envoyées à un autre serveur via les États-Unis, puis un troisième en Asie. Malheureusement, la fiabilité accrue de la connexion affecte négativement la vitesse de la connexion. Parfois, la page demandée peut prendre plus de dix secondes à se charger.

Après vous être connecté au réseau, vous pouvez ouvrir le volet de notification et afficher la vitesse et les pays par lesquels transitent les données demandées.

Lorsque vous glissez de gauche à droite, un menu supplémentaire s'ouvre dans lequel vous pouvez sélectionner le pays qui sera déterminé (le dernier serveur de l'itinéraire).

De plus, dans ce menu, vous pouvez activer le mode VPN pour toutes les applications du téléphone, cependant, fonction donnée ne garantit pas l'anonymat dans d'autres programmes. Si une personne désactive la fonction " Mode VPN' et entrez Navigateur Chrome, ses données seront une cible facile pour les attaquants.

En fait, le client Tor est configuré, vous pouvez maintenant le minimiser et lancer le navigateur Orfox. Au page d'accueil les ressources les plus fréquemment visitées sont localisées, les deux autres onglets contiennent les signets et l'historique. En tant que moteur de recherche, défini par défaut moteur de recherche anonyme duckduckgo. Ce moteur de recherche se positionne comme un système confidentiel qui ne collecte pas de données de requête et n'affiche pas de publicité ciblée.

Déjà maintenant, vous pouvez visiter diverses ressources, en restant anonyme. Si vous entrez " mon IP”, vous pouvez voir que les données de l'utilisateur sont remplacées. Spécifiez une adresse IP, un fournisseur et un pays différents pour l'utilisateur.

Le but principal du navigateur Tor

D'une manière ou d'une autre, le but principal de Tor n'est pas seulement de utilisation anonyme disponible en accès publique Ressources. Pour le réseau Tor, il y a base énorme ressources accessibles uniquement à l'aide de ce navigateur.

Les sites conçus pour Tor se composent d'un ensemble de chiffres et de lettres latines, et l'adresse se termine par le domaine de l'oignon. Les sites sur le domaine oignon ont peut-être la protection maximale des données confidentielles, car, contrairement à d'autres ressources, l'emplacement des serveurs du site n'est inconnu de personne sauf du propriétaire du site. A propos de la pertinence du réseau Tor, dit au moins le fait que le domaine de l'oignon a un "miroir" des plus populaires réseau social dans le monde de Facebook.

D'ailleurs, dans Ces derniers temps De plus en plus, les ressources sont confrontées au problème du blocage, par conséquent, presque tous les réseaux peer-to-peer populaires ont un "miroir" dans le réseau Tor.

En résumé, on peut noter que ce moment, Tor est l'un des rares outils qui offre une forte confidentialité des données personnelles. Bien sûr, une application ne suffit pas, une personne doit l'utiliser avec compétence. Par exemple, n'utilisez jamais d'anciens comptes créés à partir d'une adresse IP physique sur le réseau Tor, sinon toute confidentialité ne vaudra pas un sou.

Comment utiliser le navigateur Tor - Installation, configuration et suppression

Fréquence


Hé! Aujourd'hui, je vais vous expliquer comment utiliser le navigateur Tor, son installation, sa configuration et sa suppression.

Navigateur Tor ( J il O non R externe) - en russe le navigateur Tor, moins souvent le Bow - un navigateur open source spécialement conçu pour implémenter le soi-disant routage en oignon. Ce navigateur basé sur un système de serveurs proxy qui vous permettent d'établir une connexion réseau anonyme.

MISE À JOUR 19.05 : Dans le cadre de la nouvelle loi, Vkontakte, Odnoklassniki, Yandex et plusieurs autres sites ont été fermés en Ukraine. Le navigateur Tor vous aidera également à contourner le blocage du fournisseur et vous pourrez utiliser VK et d'autres sites. Lisez mes instructions et commencez à utiliser le navigateur Tor, si quelque chose ne vous semble pas clair, n'hésitez pas à écrire dans les commentaires, je vous aiderai.


Le navigateur Tor est le plus populaire parmi :

  • les pirates
  • Les utilisateurs de crypto-monnaie, y compris
  • paranoïaque
  • Les personnes qui souhaitent rester toujours anonymes
  • Les personnes qui ont bloqué l'accès à n'importe quel site (bonjour Roskomnadzor)

Tor aide à contourner facilement le blocage de sites de Roskomnadzor, par exemple, c'était récemment en Russie.

Comment installer le navigateur Tor

  1. Suivez ce lien, le site détectera automatiquement votre système d'exploitation et vous invitera à télécharger version appropriée, si la version ne vous convient pas, cliquez sur Afficher tous Downoalds.
    Si la version est correctement détectée, alors sélectionnez la langue qui vous convient, cliquez sur le bouton Télécharger et enregistrez fichier d'installation.

  2. Ensuite, exécutez le fichier d'installation que vous venez de télécharger et sélectionnez la langue d'installation.
  3. Sélectionnez ensuite le dossier d'installation et cliquez sur Installer.

    Ensuite, le processus d'installation commencera, ce qui prend généralement moins d'une minute.


  4. Une fois l'installation terminée, cliquez sur Terminer

  5. Vous êtes déjà à une étape de l'utilisation du navigateur, il ne reste plus qu'à vous connecter au réseau, pour cela il vous suffit de cliquer sur Connecter.
    Les utilisateurs plus avancés qui comprennent les serveurs proxy et qui ont besoin de paramètres plus flexibles peuvent configurer eux-mêmes la connexion en cliquant sur Configurer.

    Ensuite, le programme se connectera automatiquement au réseau, cela ne m'a pris que quelques secondes.

  6. C'est tout! Vous êtes déjà dans un navigateur que vous pouvez commencer à utiliser. Pour commencer, vous pouvez essayer d'aller sur un site bloqué, par exemple, sur LocalBitcoins.com récemment bloqué (si vous êtes en Russie).
  7. Je vous conseille également de vérifier les paramètres du réseau Tor en cliquant sur le lien du même nom.

    Cliquez ensuite sur Oui.


    Si vous recevez un message similaire, le navigateur a été configuré avec succès !

Comment changer l'adresse IP dans Tor

Pour changer votre adresse IP dans ce navigateur, il vous suffit de faire quelques clics.

Pour vous le démontrer, je suis allé sur le site 2ip.ru, maintenant cela montre que je suis au Royaume-Uni.

Pour modifier l'adresse, vous devez cliquer sur l'arc et sélectionner Nouvelle identité (ou appuyer sur le raccourci clavier CTRL + MAJ + U), puis cliquer sur Oui.
Ici, soit dit en passant, vous pouvez voir la chaîne par laquelle je suis connecté : France - USA - Grande-Bretagne.


Comme vous pouvez le voir, la chaîne de connexion a changé et j'ai maintenant une adresse IP différente, située en Slovaquie. Parfois, lorsque vous changez d'identité, l'adresse IP peut rester la même, mais la chaîne de connexion changera.
Pour changer complètement l'adresse, essayez de changer l'identité plusieurs fois.

Paramètres du navigateur Tor

En principe, le navigateur est déjà configuré pour fonctionner avec, cependant, je vais montrer quelques paramètres qui pourraient également vous intéresser :

Pour accéder aux paramètres du navigateur, ouvrez le menu en cliquant sur le bouton à droite coin supérieur et sélectionnez Paramètres.

Comment changer la page d'accueil dans Tor :

Changement page d'accueil, par exemple sur Google. Pour cela, rendez-vous dans l'onglet Général et écrivez l'adresse du site souhaité.

Comment changer le dossier pour les téléchargements dans Tor :

Dans le même onglet, vous pouvez modifier dossier standard pour les téléchargements afin qu'on ne vous demande pas constamment où enregistrer le fichier. J'ai choisi d'enregistrer sur le bureau.

Remplacez le moteur de recherche par Tor :

Dans l'onglet Recherche, vous pouvez modifier le moteur de recherche, par exemple, Google.

Désactiver le suivi et la mémorisation de l'historique :

Souvent, les sites collectent des informations sur nous, telles que des données de localisation (pour afficher la météo).
Vous pouvez les empêcher de vous suivre. Pour ce faire, ouvrez l'onglet Confidentialité et sélectionnez "Demander aux sites de ne pas me suivre".
Vous pouvez également désactiver complètement la mémorisation de l'historique.

Comment augmenter la protection dans le navigateur Tor :

Et dernier conseil de ma part, activez le blocage des sites suspects.
Dans l'onglet Protection, cochez Bloquer les sites Web.

Comment désinstaller le navigateur Tor

Vous ne trouverez pas de fichier pour désinstaller le navigateur sur votre ordinateur, car il est installé en mode portable. Tous les fichiers du programme sont stockés dans le dossier où vous avez installé le programme.

Pour supprimer le navigateur Tor, vous devrez le fermer, mettre fin au processus Tor dans le gestionnaire de tâches (s'il est toujours en cours d'exécution), et également supprimer complètement le dossier du programme, c'est tout !

Conclusion

Si vous utilisateur actif bitcoin et aimez l'anonymat, alors vous devriez aimer ce navigateur !

Si vous ne pouvez accéder à aucun site en raison d'un blocage de fournisseur, le navigateur Tor vous aidera également beaucoup !

Une autre différence de ce navigateur est qu'avec lui, vous pouvez visiter le soi-disant toile profonde, qui n'est pas indexé par des moteurs de recherche et sur les sites desquels vous ne pouvez pas entrer comme ça.

Habituellement, ces sites contiennent des informations interdites, et vous pouvez également trouver divers magasins d'armes et de substances psychotropes illégales sur le Deep Web, et ce sont ces magasins qui apportent une mauvaise réputation à ce segment d'Internet.

Cependant, les sites qui ne fonctionnent que sur le réseau Tor sont intéressants, utiles et tout à fait légaux.
Vous pouvez trouver une liste de certains d'entre eux en googlant "Sites.oignon"

Le navigateur TOR est peut-être le plus simple et le plus moyen abordable pour une connexion Internet anonyme. Nous allons maintenant parler de la configuration du navigateur TOR sur un ordinateur, ainsi que de l'endroit où le télécharger et comment l'installer.

Étape numéro 1. Téléchargez le navigateur TOR.

Le navigateur TOR est navigateur gratuit, construit sur Firefox. Vous pouvez le télécharger depuis le site officiel du développeur. Pour cela, rendez-vous sur le site, sélectionnez la langue et cliquez sur le bouton "Télécharger". Après cela, les fichiers d'installation commenceront à se télécharger.

Par défaut, le site vous proposera de télécharger la version du navigateur TOR adaptée à votre système opérateur. Si vous souhaitez télécharger une version pour un autre système d'exploitation, vous pouvez le faire.

Étape numéro 2. Installation du navigateur TOR.

Au stade de l'installation de TOR, le navigateur ne nécessite aucune paramètres additionnels. Tout se passe automatiquement, il vous suffit de suivre les instructions qui apparaîtront à l'écran. Donc, vous devez d'abord sélectionner la langue du navigateur.

Et puis le dossier où le navigateur TOR sera installé.

Après cela, il ne reste plus qu'à attendre que l'installation soit terminée.

Étape numéro 3. Lancez et configurez le navigateur Tor.

Après avoir lancé le navigateur TOR, une fenêtre apparaîtra devant vous appelée " Paramètres réseau TOR.

Deux boutons sont disponibles ici : Connecter et Configurer. Si vous cliquez sur le bouton "Connecter", le navigateur TOR commencera à fonctionner avec paramètres par défaut. Cette option adapté à la plupart des occasions.

Le bouton "Configurer" se lancera réglage manuel Navigateur TOR. Cette option peut être utile si vous vous connectez à Internet via un serveur proxy ou si votre FAI bloque le réseau TOR. Tout d'abord, le navigateur TOR vous demandera d'abord si votre FAI bloque le réseau TOR. S'il n'y a aucun problème de connexion au réseau TOR ou si vous n'en êtes pas sûr, sélectionnez l'option "NON".

Si vous sélectionnez "Oui", alors le navigateur TOR vous proposera de configurer des ponts. Un pont est un point du réseau TOR dont l'adresse n'est pas publiée dans la documentation TOR. Vous pouvez télécharger la liste des ponts sur le site.

Après avoir configuré les ponts TOR, le navigateur proposera de configurer une connexion Internet via un serveur proxy. Si vous vous connectez directement à Internet (sans utiliser de serveur proxy), vous devez sélectionner l'option "NON" ici.

Si un serveur proxy est utilisé pour se connecter à Internet, vous devez sélectionner l'option "OUI" et configurer les connexions. Le navigateur TOR vous demandera de sélectionner le type de serveur proxy, son adresse IP, ainsi que d'autres paramètres liés au proxy.

Après avoir configuré le serveur proxy, il vous suffit de cliquer sur le bouton de connexion et le navigateur TOR se connectera à Internet via le réseau TOR.

Étape numéro 4. Vérification des paramètres du navigateur TOR.

Si vous avez correctement configuré le navigateur TOR, le message suivant devrait apparaître à l'écran : « Félicitations ! Ce navigateur est configuré pour utiliser TOR."

Si l'inscription apparaissait à l'écran : « Hélas. Vous n'utilisez pas TOR actuellement", cela signifie qu'avec Paramètres TOR navigateur, quelque chose ne va pas et il n'a pas été possible de se connecter au réseau TOR. Dans ce cas, vous pouvez cliquer sur le bouton en forme d'oignon et sélectionner "Paramètres réseau Tor" ou simplement appuyer sur la touche S de votre clavier.

Après cela, il sera possible de reconfigurer le navigateur TOR.

Étape numéro 5. Modifiez l'adresse IP dans le navigateur TOR.

Immédiatement après vous être connecté à Internet via le réseau TOR, vous obtenez une nouvelle adresse IP. Mais, si nécessaire, cette adresse peut être modifiée. Pour ce faire, cliquez sur le bouton en forme d'oignon et sélectionnez l'élément de menu "Nouvelle chaîne TOR pour ce site".

La page sera alors actualisée et vous obtiendrez une nouvelle adresse IP. Vous pouvez vérifier comment cela fonctionne sur n'importe quel site pour vérifier l'adresse IP, par exemple, vous pouvez utiliser le site.

  • Traduction

Tor est un outil d'anonymat utilisé par les personnes qui recherchent la confidentialité et combattent la censure sur Internet. Au fil du temps, Tor est devenu très, très doué pour faire son travail. Par conséquent, la sécurité, la stabilité et la vitesse de ce réseau sont essentielles pour les personnes qui en dépendent.

Mais comment fonctionne Tor sous le capot ? Dans cet article, nous allons nous plonger dans la structure et les protocoles utilisés sur le Web pour examiner de près le fonctionnement de Tor.

Une brève histoire de Tor

Le concept de routage en oignon (nous expliquerons ce nom plus tard) a été proposé pour la première fois en 1995. Au début, ces études ont été financées par le Département de la recherche navale, puis en 1997, la DARPA a rejoint le projet. Depuis lors, le projet Tor a été financé par divers donateurs, et il n'y a pas si longtemps, le projet a remporté une campagne de dons sur reddit.

Le code version moderne Le logiciel Tor a été ouvert en octobre 2003, et c'était déjà la 3ème génération de logiciel de routage d'oignon. Son idée est que nous enveloppons le trafic dans des couches cryptées (comme un oignon) pour protéger les données et l'anonymat de l'expéditeur et du destinataire.

Les bases de Tor

Nous avons compris l'histoire - passons aux principes du travail. Réellement haut niveau Tor fonctionne en relayant la connexion de votre ordinateur aux ordinateurs cibles (comme google.com) via plusieurs ordinateurs intermédiaires, ou relais.



Chemin du paquet : nœud de garde, nœud intermédiaire, nœud de sortie, destination

Aujourd'hui (février 2015), environ 6000 routeurs sont engagés dans la transmission du trafic sur le réseau Tor. Ils sont situés partout dans le monde et gérés par des bénévoles qui acceptent de donner du trafic à une bonne cause. Il est important que la plupart des nœuds ne disposent pas de matériel spécial ou de logiciel supplémentaire - ils fonctionnent tous à l'aide du logiciel Tor configuré pour fonctionner en tant que nœud.

La vitesse et l'anonymat du réseau Tor dépendent du nombre de nœuds - plus il y en a, mieux c'est ! Et cela est compréhensible, puisque le trafic d'un nœud est limité. Plus vous avez de nœuds parmi lesquels choisir, plus il est difficile de suivre un utilisateur.

Types de nœuds

Par défaut, Tor fait passer le trafic par 3 nœuds. Chacun d'eux a son propre rôle (nous les analyserons en détail plus tard).


Client, nœud de garde, nœud intermédiaire, nœud de sortie, destination

Le nœud d'entrée ou de garde est le point d'entrée du réseau. Les nœuds d'entrée sont sélectionnés parmi ceux qui fonctionnent depuis longtemps et se sont révélés stables et rapides.
Nœud intermédiaire - transmet le trafic de la sécurité au week-end. Du coup, les premiers ne savent rien des seconds.
Un nœud de sortie est un point de sortie du réseau qui envoie le trafic vers la destination dont le client a besoin.

habituellement méthode sûre démarrage d'un nœud sentinelle ou intermédiaire - serveur virtuel(DigitalOcean, EC2) - dans ce cas, les opérateurs de serveur ne verront que le trafic chiffré.

Mais les opérateurs des nœuds de sortie ont une responsabilité particulière. Parce qu'ils envoient du trafic vers la destination, toute activité illégale effectuée via Tor sera liée au nœud de sortie. Et cela peut conduire à des descentes de police, des notifications d'activités illégales et d'autres choses.

Rencontrez l'opérateur du nœud de sortie - remerciez-le. Il le mérite.

Et que dire des oignons ?

Après avoir compris le cheminement des connexions passant par les nœuds, nous nous posons la question : comment leur faire confiance ? Comment pouvez-vous être sûr qu'ils ne pirateront pas la connexion et en extrairont toutes les données ? Bref - et nous n'avons pas besoin de leur faire confiance !

Le réseau Tor est conçu pour que les nœuds puissent être traités avec un minimum de confiance. Ceci est réalisé grâce au cryptage.

Et les ampoules alors ? Voyons comment fonctionne le cryptage lors du processus d'établissement d'une connexion client sur le réseau Tor.

Le client chiffre les données afin que seul le nœud de sortie puisse les déchiffrer.
Ces données sont ensuite à nouveau chiffrées afin que seul l'hôte intermédiaire puisse les déchiffrer.
Et puis ces données sont à nouveau chiffrées afin que seul le nœud sentinelle puisse les déchiffrer.

Il s'avère que nous avons enveloppé les données d'origine dans des couches de cryptage - comme un oignon. En conséquence, chaque nœud ne dispose que des informations dont il a besoin - d'où proviennent les données cryptées et où elles doivent être envoyées. Un tel cryptage est utile pour tout le monde - le trafic client n'est pas ouvert et les nœuds ne sont pas responsables du contenu des données transmises.

Remarque : Les nœuds de sortie peuvent voir les données d'origine car ils doivent les envoyer à la destination. Ils peuvent ainsi extraire du trafic des informations précieuses, transmises en clair via HTTP et FTP !

Nœuds et ponts : le problème des nœuds

Après avoir démarré le client Tor, il doit obtenir les listes de tous les nœuds d'entrée, intermédiaires et de sortie. Et cette liste n'est pas un secret - plus tard, je vous dirai comment elle est distribuée (vous pouvez rechercher vous-même le mot «concensus» dans la documentation). La publicité de la liste est nécessaire, mais elle pose un problème.

Pour le comprendre, faisons semblant d'être des attaquants et demandons-nous : que ferait un gouvernement autoritaire (AP) ? En pensant de cette façon, nous pouvons comprendre pourquoi Tor est conçu comme il est.

Alors, que ferait l'AP ? La censure est une affaire sérieuse, et Tor vous permet de la contourner, de sorte que l'AP voudrait empêcher les utilisateurs d'accéder à Tor. Il y a deux façons de faire ça:

  • bloquer les utilisateurs quittant Tor ;
  • empêcher les utilisateurs d'entrer dans Tor.

Le premier est peut-être choix libre routeur ou propriétaire du site Web. Tout ce qu'il a à faire est de télécharger la liste des nœuds de sortie Tor et de bloquer tout le trafic provenant d'eux. Ce sera mauvais, mais Tor ne peut rien y faire.

La deuxième option est sérieusement pire. Bloquer les utilisateurs sortants de Tor peut les empêcher de visiter un service particulier et bloquer tous les utilisateurs entrants d'aller sur n'importe quel site - Tor devient inutile pour les utilisateurs qui souffrent déjà de censure, à la suite de quoi ils se sont tournés vers ce service. Et s'il n'y avait que des nœuds dans Tor, cela serait possible, puisque l'UA peut télécharger la liste des nœuds sentinelles et bloquer le trafic vers eux.

C'est bien que les développeurs de Tor y aient pensé et aient trouvé une solution intelligente au problème. Apprenez à connaître les ponts.

Des ponts

Essentiellement, les ponts sont des nœuds qui ne sont pas accessibles au public. Les utilisateurs derrière un mur de censure peuvent les utiliser pour accéder au réseau Tor. Mais s'ils ne sont pas publiés, comment les utilisateurs savent-ils où les trouver ? Faut-il une liste spéciale ? Nous en reparlerons plus tard, mais en bref, oui - il existe une liste de ponts dans lesquels les développeurs du projet sont impliqués.

Ce n'est tout simplement pas public. Au lieu de cela, les utilisateurs peuvent recevoir une petite liste de ponts pour se connecter au reste du réseau. Cette liste, BridgeDB, ne donne aux utilisateurs que quelques ponts à la fois. C'est raisonnable, car ils n'ont pas besoin de plusieurs ponts à la fois.

En émettant plusieurs ponts, vous pouvez empêcher le blocage du réseau par le gouvernement autoritaire. Bien sûr, en obtenant des informations sur les nouveaux nœuds, vous pouvez également les bloquer, mais quelqu'un peut-il découvrir tous les ponts ?

Quelqu'un peut-il découvrir tous les ponts

La liste des ponts est strictement confidentielle. Si l'UA obtient cette liste, il peut complètement bloquer Tor. Par conséquent, les concepteurs de réseaux ont étudié les possibilités d'obtenir une liste de tous les ponts.

Je décrirai en détail deux éléments de cette liste, le 2e et le 6e, puisque ce sont les méthodes qui ont réussi à accéder aux ponts. Au point 6, les chercheurs à la recherche de ponts Tor ont scanné tout l'espace IPv4 avec le scanner de ports ZMap et ont trouvé entre 79 % et 86 % de tous les ponts.

Le 2ème point implique le lancement d'un nœud Tor intermédiaire, qui peut surveiller les requêtes qui lui parviennent. Un nœud intermédiaire n'est accessible que par des nœuds de garde et des ponts - et si le nœud adressé n'est pas dans la liste publique des nœuds, alors il est évident que ce nœud est un pont. C'est un sérieux défi pour Tor, ou tout autre réseau. Comme les utilisateurs ne sont pas dignes de confiance, il est nécessaire de rendre le réseau aussi anonyme et privé que possible, c'est pourquoi le réseau est fait de cette façon.

Consensus

Considérez comment le réseau fonctionne à un niveau inférieur. Comment il est organisé et comment savoir quels nœuds du réseau sont actifs. Nous avons déjà mentionné que le réseau a une liste de nœuds et une liste de ponts. Parlons de qui fait ces listes.

Chaque client Tor contient des informations fixes sur 10 nœuds puissants maintenus par des bénévoles de confiance. Ils ont une tâche particulière - surveiller l'état de l'ensemble du réseau. On les appelle des autorités d'annuaire (AD qui gèrent des listes).

Ils sont distribués dans le monde entier et sont responsables de la distribution d'une liste constamment mise à jour de tous les nœuds Tor connus. Ils choisissent les nœuds avec lesquels travailler et quand.

Pourquoi 10 ? Ce n'est généralement pas une bonne idée de créer un comité composé d'un nombre pair de membres afin que le vote ne se termine pas par une égalité. L'essentiel est que 9 DA traitent des listes de nœuds, et un DA (Tonga) s'occupe d'une liste de ponts


Liste des D.A.

Parvenir à un consensus

Alors, comment les DA maintiennent-ils le réseau opérationnel ?

Le statut de tous les nœuds est contenu dans un document actualisable appelé "consensus". Le DA le maintient et le met à jour toutes les heures en votant. Voici comment ça se passe :

  • chaque DA crée une liste de nœuds connus ;
  • puis il calcule toutes les autres données - drapeaux de nœud, poids du trafic, etc. ;
  • envoie des données en tant que "vote de statut" à tout le monde ;
  • obtient les votes de tout le monde ;
  • combine et signe tous les paramètres de toutes les voix ;
  • envoie des données signées à d'autres ;
  • la majorité des AD doivent être d'accord sur les données et confirmer qu'il y a consensus ;
  • le consensus est publié par chaque AD.

Le consensus est publié sur HTTP afin que chacun puisse télécharger la dernière version. Vous pouvez le vérifier vous-même en téléchargeant le consensus via Tor ou via le portail tor26.

Et qu'est-ce que cela veut dire?

L'anatomie d'un consensus

Rien qu'à la lecture de la spécification, ce document est difficile à comprendre. J'aime l'affichage visuel pour comprendre le fonctionnement de la structure. Pour ce faire, j'ai réalisé une affiche dans le style de corkami. Et voici une représentation graphique (cliquable) de ce document.

Que se passe-t-il si le nœud devient grave

Dans une revue détaillée des principes du réseau, nous n'avons pas encore abordé les principes des nœuds de sortie. Ce sont les derniers maillons de la chaîne Tor, fournissant un chemin du client au serveur. Puisqu'ils envoient des données à la destination, ils peuvent les voir comme s'ils venaient de quitter l'appareil.

Cette transparence implique une grande confiance dans les nœuds de sortie, et ils se comportent généralement de manière responsable. Mais pas toujours. Alors que se passe-t-il lorsque l'opérateur du nœud de sortie décide d'activer les utilisateurs de Tor ?

Étui renifleur

Les nœuds de sortie Tor sont presque un exemple de référence d'un "man-in-the-middle" (MitM). Cela signifie que tous les protocoles de communication non cryptés (FTP, HTTP, SMTP) peuvent être suivis par celui-ci. Et ce sont des identifiants et des mots de passe, des cookies, des fichiers téléchargés et téléchargés.

Les nœuds de sortie peuvent voir le trafic comme s'il venait de quitter l'appareil.

L'embuscade est qu'il n'y a rien que nous puissions faire à ce sujet (autre que d'utiliser des protocoles cryptés). Le reniflement, le reniflement passif du réseau, ne nécessite pas de participation active, donc la seule défense est de comprendre le problème et d'éviter de transmettre des données sensibles sans cryptage.

Mais disons que l'opérateur du nœud de sortie décide d'endommager considérablement le réseau. L'écoute est l'occupation des imbéciles. Modifions le trafic !

Nous pressons le maximum

Rappelons que l'opérateur du nœud de sortie est responsable de s'assurer que le trafic vers et depuis le client n'est pas modifié. Ouais, bien sûr…

Voyons comment nous pouvons le changer.

SSL MiTM & sslstrip
SSL gâte toutes les framboises lorsque nous essayons de bousiller les utilisateurs. Heureusement pour les attaquants, de nombreux sites ont des problèmes pour l'implémenter, ce qui nous permet de forcer l'utilisateur à passer par des connexions non cryptées. Les exemples sont la redirection de HTTP vers HTTPS, l'activation de contenu HTTP sur des sites HTTPS, etc.

Un outil pratique pour exploiter les vulnérabilités est sslstrip. Nous n'avons qu'à y faire passer tout le trafic sortant et, dans de nombreux cas, nous pourrons nuire à l'utilisateur. Bien sûr, nous pouvons simplement utiliser un certificat auto-signé et examiner le trafic SSL passant par le nœud. Facile!

Accrocher les navigateurs à BeEF
Après avoir examiné les détails du trafic, vous pouvez commencer à détruire. Par exemple, vous pouvez utiliser le framework BeEF pour prendre le contrôle des navigateurs. Ensuite, nous pouvons utiliser la fonction "navigateur autopwn" de Metasploit, à la suite de quoi l'hôte sera compromis et nous pourrons exécuter des commandes dessus. Nous sommes arrivés!..
Fichiers binaires de porte dérobée
Disons que les binaires sont téléchargés via notre nœud - logiciel ou mises à jour de celui-ci. Parfois, l'utilisateur peut même ne pas savoir que des mises à jour sont en cours de téléchargement. Nous avons juste besoin de leur ajouter une porte dérobée avec des outils comme The Backdoor Factory. Ensuite, après l'exécution du programme, l'hôte sera compromis. Nous sommes de nouveau arrivés !
Comment attraper Walter White
Alors que la plupart des nœuds de sortie Tor se comportent de manière décente, il n'est pas rare que certains d'entre eux se comportent de manière destructrice. Toutes les attaques dont nous avons parlé en théorie ont déjà eu lieu.

En partie, les développeurs ont également pensé à cela et ont développé une protection contre les clients utilisant de mauvais nœuds de sortie. Cela fonctionne comme un drapeau dans le consensus appelé BadExit.

Pour résoudre le problème de la détection des mauvais nœuds de sortie, un système de carte de sortie délicat a été développé. Cela fonctionne comme ceci : pour chaque nœud de sortie, un module Python est lancé qui gère les connexions, le téléchargement de fichiers, etc. Les résultats de son travail sont ensuite enregistrés.

Exitmap fonctionne à l'aide de la bibliothèque Stem (conçue pour fonctionner avec Tor de Python) pour aider à créer des schémas pour chaque nœud de sortie. Simple mais efficace.

Exitmap a été créé en 2013 dans le cadre du programme "bad bulbs". Les auteurs ont trouvé 65 nœuds de sortie qui modifient le trafic. Il s'avère que bien que ce ne soit pas une catastrophe (au moment de l'opération, il y avait environ 1000 nœuds de sortie au total), mais le problème est suffisamment grave pour suivre les violations. Par conséquent, exitmap fonctionne toujours et est pris en charge.

Dans un autre exemple, l'explorateur a simplement créé une fausse page de connexion et s'est connecté via chaque nœud de sortie. Ensuite, les journaux HTTP du serveur ont été examinés pour un exemple de tentatives de connexion. De nombreux hébergeurs ont tenté d'infiltrer le site avec le nom d'utilisateur et le mot de passe utilisés par l'auteur.

Ce problème n'est pas propre à Tor

Il est important de noter qu'il ne s'agit pas seulement d'un problème lié à Tor. Entre vous et la photo du chat que vous souhaitez regarder, il y a déjà pas mal de nœuds. Il suffit d'une personne aux intentions hostiles pour faire beaucoup de mal. La meilleure chose à faire ici est de forcer l'activation du chiffrement dans la mesure du possible. Si le trafic ne peut pas être reconnu, il ne peut pas être facilement modifié.

Et rappelez-vous que ce n'est qu'un exemple de mauvais comportement de l'opérateur, pas la norme. La grande majorité des nœuds de sortie prennent leur rôle très au sérieux et méritent beaucoup de crédit pour tous les risques qu'ils prennent au nom de la libre circulation de l'information.


En raison du resserrement de l'accès à certains sites, tous Suite les gens ont commencé à utiliser VPN et Tor pour y accéder, ainsi que pour surf anonyme sur Internet. Nous avons déjà parlé de VPN dans l'un des précédents, parlons maintenant de Tor.

Je vais faire une réservation tout de suite - l'article ne contiendra pas d'instructions sur la façon de télécharger et de configurer le navigateur Tor - seulement description technique et les principes du réseau lui-même.

Histoire de Tor

Le concept de réseau bulbeux a été introduit en 1995 avec le soutien du US Naval Research Laboratory. En 1997, DAPRA, un département du département américain de la Défense chargé de développer des technologies pour leur utilisation ultérieure au profit de l'armée américaine, a rejoint le développement (d'ailleurs, le même département a inventé ARPANET, un réseau qui est devenu plus tard le Internet bien connu). En 2003 ont été publiés codes sources réseaux dans accès libre, et le réseau a commencé à se développer activement (comme ARPANET vingt ans plus tôt) - en 2016, le réseau comptait plus de 7 000 nœuds et environ 2 millions d'utilisateurs.

Principes du réseau

Pour l'utilisateur, le réseau fonctionne assez simplement : ses données arrivent d'abord au nœud de garde, puis passent par le nœud intermédiaire au nœud de sortie, et déjà du nœud de sortie à la destination :

Le suivi du nœud de garde à travers les deux autres nœuds n'est pas réaliste et, de plus, il semble que les données de l'utilisateur soient apparues immédiatement à partir du nœud de sortie. Considérant que le plus trafic différent(y compris illégal) - le propriétaire de ce nœud en sera responsable, donc si vous le rencontrez dans vrai vie- lui serrer la main, car il a assez de problèmes avec la loi.

Les principes du dispositif de différents nœuds

Traitons les nœuds plus en détail.

  • Le nœud d'entrée (ou de sécurité ou sentinelle) est l'endroit où vos données entrent dans le réseau Tor. De plus, ce n'est pas le nœud le plus proche qui est sélectionné, mais le plus fiable, alors ne soyez pas surpris si le ping est au niveau de quelques centaines de millisecondes - c'est tout pour votre sécurité.
  • Nœud intermédiaire - créé spécifiquement pour qu'avec l'aide du nœud de sortie, il soit impossible de suivre l'entrée : le maximum qui peut être suivi est juste le nœud intermédiaire. L'hôte lui-même représente généralement un serveur virtuel, de sorte que les opérateurs de serveur ne voient que le trafic chiffré et rien d'autre.
  • Le nœud de sortie est le point à partir duquel vos données sont déjà envoyées à adresse souhaitée. Encore une fois, choisissez le plus serveur fiable(ce que cela signifie exactement - nous en parlerons ci-dessous), de sorte que le ping peut être très, très important.
De ce fait, le trafic, avant de monter serveur souhaité, peut faire le tour de l'ensemble Terre, et plus d'une fois.

Comment fonctionne le cryptage et pourquoi le réseau est un oignon

Tor signifie The Onion Router, et ici la question se pose - qu'est-ce que l'oignon a à voir avec cela ? Tout dépend de la méthode de cryptage: elle est créée sur le principe d'un oignon, c'est-à-dire que pour accéder à son centre (à vos données), vous devez supprimer séquentiellement toutes les couches (cryptage).

En pratique, cela ressemble à ceci : le client chiffre les données afin que seul le nœud de sortie ait la clé de déchiffrement. Là-dessus, ils sont à nouveau chiffrés, mais déjà de telle manière que seul un nœud intermédiaire peut les déchiffrer. Sur celui-ci, les données sont à nouveau chiffrées afin que seul le nœud de garde puisse les déchiffrer :


En conséquence, le trafic après le nœud de sortie est complètement crypté et le nœud intermédiaire n'est responsable de rien - il ne transmet que des données cryptées. Mais vers le nœud de sortie, le trafic peut déjà passer par HTTP et FTP, et extraire information confidentielle cela ne représente pas beaucoup de travail.

Comment bloquer Tor

Bien sûr, tous les gouvernements ne sont pas «heureux» que leurs citoyens puissent facilement accéder aux sites interdits, alors voyons comment, en théorie, vous pouvez bloquer Tor.

La première option consiste à bloquer les nœuds de sortie de Tor. Autrement dit, les utilisateurs ne pourront tout simplement pas quitter le réseau et celui-ci deviendra inutile pour ceux qui souhaitent l'utiliser à des fins d'anonymisation. Hélas, pour des raisons évidentes, la liste de tous les nœuds de sortie est connue, et en théorie, si tous sont bloqués, la popularité de Tor chutera fortement. En théorie, car même si vous bloquez tous les nœuds sortants sur le territoire d'un pays, personne n'interfère avec l'utilisation des nœuds d'un pays voisin, qui peut ne pas bloquer ce trafic. Compte tenu du fait qu'il existe plusieurs milliers de nœuds, bloquer même des centaines n'affectera pas particulièrement la stabilité du réseau.

La deuxième option consiste à bloquer tous les utilisateurs entrant dans Tor. C'est déjà bien pire, car cela rend le réseau complètement inutile, car il est compréhensible que vous ne puissiez pas utiliser les nœuds de sortie d'autres pays (car quel type de nœud de sortie y a-t-il si vous ne pouvez pas entrer dans le réseau ). Encore une fois - une liste de tous les nœuds sentinelles est dans libre accès, et Tor aurait été bloqué maintenant si ce n'était pour une astuce - les ponts.

Que sont les ponts

Les ponts sont des nœuds non publics. Mais alors la question se pose - puisqu'il ne s'agit pas d'un nœud public, comment l'utilisateur le découvrira-t-il ? C'est simple - lorsqu'il essaie de se connecter au réseau, l'utilisateur ne reçoit que les adresses de quelques ponts - cela a du sens, car l'utilisateur n'a pas besoin de plusieurs nœuds d'entrée à la fois.

liste complète de tous les ponts est top secret, donc tout ce que les gouvernements peuvent faire est de bloquer quelques ponts à la fois. Cependant, comme la liste complète n'est pas connue, de nouveaux ponts apparaissent constamment - tout cela ressemble à un combat avec des moulins à vent. La tentative la plus sérieuse de trouver des ponts a été faite par des chercheurs utilisant le scanner de ports ZMap - il a permis de trouver, selon certains rapports, jusqu'à 86% de tous les ports. Mais 86 n'est pas 100, d'ailleurs, comme je l'ai déjà écrit, de nouveaux ponts apparaissent tout le temps.

Le principe du consensus dans le réseau Tor

Bien sûr, tout ce réseau de 7000 nœuds doit être pris en charge d'une manière ou d'une autre. Pour cela, 10 serveurs puissants ont été créés, soutenus par un certain cercle de bénévoles de confiance. Toutes les heures, ils vérifient la santé de tous les nœuds, par quels nœuds plus de trafic passe, quels nœuds trichent (plus de détails ci-dessous), etc. De plus, la publication de toutes les données a lieu dans formulaire ouvert via HTTP (bien sûr, sauf pour la liste de tous les ponts) et est accessible à tous.

La question se pose - puisque toutes les décisions sur le réseau sont prises ensemble, pourquoi y a-t-il 10 serveurs - après tout, alors un tirage au sort (5 par 5) est possible ? C'est simple - 9 serveurs sont responsables de la liste des nœuds et un - de la liste des ponts. Il est donc toujours possible de parvenir à un consensus.

Que sont les nœuds renifleurs


Bien sûr, beaucoup de ceux qui gardent des nœuds de sortie ont eu l'idée - puisque le trafic passe par leurs nœuds exactement comme s'il provenait de l'appareil de l'utilisateur, alors pourquoi ne pas profiter des identifiants et des mots de passe (et d'autres données confidentielles) ? Compte tenu du fait que la majeure partie du trafic passe par des protocoles ouverts (HTTP, FTP et SMTP) - les données sont transmises directement en clair, prenez-le - je ne veux pas. De plus, hélas, cette écoute passive (sniffing) ne peut pas être suivie par l'utilisateur, donc la seule façon de lutter est d'envoyer vos données via Tor uniquement sous forme cryptée.

Bien sûr, les créateurs (et les utilisateurs) de Tor n'aiment pas du tout cela, alors un drapeau a été inventé par consensus appelé BadExit. Sa signification est d'attraper et de mettre des étiquettes spéciales sur les sorties qui écoutent le trafic. Il existe de nombreuses façons de déterminer les écoutes téléphoniques, la plus courante consiste à créer une page où vous pouvez entrer des identifiants et des mots de passe et les transférer sur le réseau Tor via HTTP. Si plus tard à partir de ce nœud, il y aura une tentative d'entrer sur ce site avec ces identifiants et mots de passe, alors ce nœud est en train de renifler. Bien sûr, personne ne prend la peine de les utiliser, mais, comme je l'ai écrit ci-dessus, cryptez vos données, puis les propriétaires de ces nœuds seront impuissants.

Bien sûr, tous les nœuds de sortie ne sont pas comme ça (selon certaines sources, il y en aurait environ 5 %), et la plupart des propriétaires de nœuds prennent leur rôle très au sérieux et prennent tous les risques sur eux-mêmes, aidant le réseau Tor à exister partout sauf L'Antarctique (je pense que ça ne dérange pas les manchots, comme les explorateurs polaires - néanmoins, ils ont des choses plus importantes à faire), pour laquelle beaucoup d'humains les remercient.