Shfletuesi Tor - çfarë është dhe si Tor ju lejon të fshehni aktivitetet tuaja në internet. Shfletuesi TOR - anonimitet imagjinar

  • Përkthimi

Tor është një mjet anonimiteti i përdorur nga njerëzit që kërkojnë intimitet dhe luftojnë censurën në internet. Me kalimin e kohës, Tor është bërë shumë, shumë i mirë në kryerjen e punës së tij. Prandaj, siguria, stabiliteti dhe shpejtësia e këtij rrjeti janë kritike për njerëzit që mbështeten në të.

Por si funksionon Tor nën kapuç? Në këtë artikull, ne do të futemi në strukturën dhe protokollet e përdorura në rrjet për t'u njohur nga afër me mënyrën se si funksionon Tor.

Një histori e shkurtër e Tor

Koncepti i drejtimit të qepëve (ne do ta shpjegojmë këtë emër më vonë) u propozua për herë të parë në 1995. Së pari, këto studime u financuan nga Ministria e Kërkimeve Detare, dhe më pas në 1997, DARPA iu bashkua projektit. Që atëherë, Projekti Tor është financuar nga sponsorë të ndryshëm, dhe jo shumë kohë më parë, projekti fitoi një fushatë për mbledhjen e fondeve në reddit.

Versioni aktual i softuerit Tor u lëshua në tetor 2003, dhe ishte brezi i 3-të i softuerit të qepjes. Ideja e tij është që ne të mbështjellim trafikun në shtresa të koduara (si një qepë) për të mbrojtur të dhënat dhe anonimitetin e dërguesit dhe marrësit.

Bazat e Tor

Me historinë e rregulluar - le të zbresim tek parimet e punës. Në nivelin më të lartë, Tor punon duke përcjellë lidhjen e kompjuterit tuaj me kompjuterët e synuar (për shembull, google.com) përmes disa kompjuterëve ndërmjetës, ose stafetë.



Rruga e paketës: nyja mbrojtëse, nyja e ndërmjetme, nyja e daljes, destinacioni

Tani (shkurt 2015), rreth 6,000 routerë janë të angazhuar në transmetimin e trafikut në rrjetin Tor. Ato janë të vendosura në të gjithë botën dhe mundësohen nga vullnetarë të cilët pranojnë të dhurojnë trafik për një kauzë të mirë. Importantshtë e rëndësishme që shumica e nyjeve të mos kenë ndonjë harduer të veçantë ose softuer shtesë - të gjitha ato funksionojnë me softuer Tor të konfiguruar për të vepruar si një nyje.

Shpejtësia dhe anonimiteti i rrjetit Tor varet nga numri i nyjeve - sa më shumë, aq më mirë! Dhe kjo është e kuptueshme, pasi trafiku i një nyje është i kufizuar. Sa më shumë përzgjedhje e nyjeve që keni, aq më e vështirë është të gjurmoni përdoruesin.

Llojet e nyjeve

Si parazgjedhje, Tor transmeton trafik mbi 3 nyje. Secila prej tyre ka rolin e vet (ne do t'i analizojmë në detaje më vonë).


Klienti, nyja e sigurisë, nyja e ndërmjetme, nyja e daljes, destinacioni

Hyrja, ose nyja roje - pika e hyrjes në rrjet. Nyjet hyrëse zgjidhen nga ato që punojnë për një kohë të gjatë dhe janë provuar të jenë të qëndrueshme dhe me shpejtësi të lartë.
Nyje e ndërmjetme - transmeton trafikun nga rojet e sigurisë në fundjavë. Si rezultat, të parët nuk dinë asgjë për këtë të fundit.
Nyja dalëse është një pikë daljeje nga rrjeti që dërgon trafik në destinacionin për të cilin ka nevojë klienti.

Metoda zakonisht e sigurt për fillimin e një nyje ruajtëse ose stadimi është një server virtual (DigitalOcean, EC2) - në këtë rast, operatorët e serverëve do të shohin vetëm trafik të koduar.

Por operatorët e nyjeve të daljes kanë një përgjegjësi të veçantë. Meqenëse ata dërgojnë trafik në destinacionin e tyre, çdo aktivitet ilegal i bërë përmes Tor do të lidhet me nyjen e daljes. Dhe kjo mund të çojë në bastisje të policisë, njoftime për aktivitete ilegale dhe gjëra të tjera.

Njihuni me operatorin e nyjes së daljes - falënderojeni atë. Ai e meriton atë.

Çfarë lidhje ka harku me të?

Duke kuptuar rrugën e lidhjeve që kalojnë nëpër nyje, ne i bëjmë vetes pyetjen - si mund t'i besojmë atyre? Si mund të jeni i sigurt se ata nuk do të hyjnë në lidhje dhe nuk do të nxjerrin të gjitha të dhënat nga ajo? Me pak fjalë, nuk kemi nevojë t’u besojmë atyre!

Rrjeti Tor është krijuar në mënyrë që nyjet të trajtohen me besim minimal. Kjo arrihet përmes kriptimit.

Pra, çfarë ndodh me llamba? Le të hedhim një vështrim se si funksionon kriptimi kur krijoni një lidhje klienti në rrjetin Tor.

Klienti enkripton të dhënat në mënyrë që vetëm nyja dalëse të mund t'i deshifrojë ato.
Këto të dhëna pastaj kriptohen përsëri në mënyrë që vetëm nyja e ndërmjetme të mund t'i deshifrojë ato.
Dhe pastaj këto të dhëna përsëri janë të koduara në mënyrë që vetëm nyja roje të mund t'i deshifrojë ato.

Rezulton se ne i kemi mbështjellë të dhënat origjinale në shtresat e kriptimit - si qepët. Si rezultat, çdo nyje ka vetëm informacionin që i nevojitet - nga kanë ardhur të dhënat e koduara dhe ku duhet të dërgohen. Ky kriptim është i dobishëm për të gjithë - trafiku i klientit nuk është i hapur dhe nyjet nuk janë përgjegjëse për përmbajtjen e të dhënave të transmetuara.

Shënim: Nyjet dalëse mund të shohin të dhënat origjinale sepse duhet t'i dërgojnë ato në destinacion. Prandaj, ata mund të nxjerrin informacione të vlefshme nga trafiku, të transmetuara në tekst të qartë mbi HTTP dhe FTP!

Nyjet dhe urat: problem me nyjet

Pas fillimit të klientit Tor, ai duhet të marrë një listë të të gjitha nyjeve hyrëse, të ndërmjetme dhe dalëse. Dhe kjo listë nuk është sekret - Unë do t'ju tregoj më vonë se si shpërndahet (ju mund të kërkoni vetë dokumentacionin për fjalën "koncenzus"). Publikimi i listës është i nevojshëm, por ka një problem në të.

Për ta kuptuar, le të pretendojmë se jemi sulmues dhe të pyesim veten: Çfarë do të bënte Qeveria Autoritare (AP)? Duke menduar në këtë mënyrë, ne mund të kuptojmë pse Tor funksionon në këtë mënyrë.

Pra, çfarë do të bënte AP? Censura është serioze dhe Tor ju lejon ta anashkaloni atë, kështu që AP do të donte të bllokonte përdoruesit që të mos hynin në Tor. Ka dy mënyra për ta bërë këtë:

  • bllokojnë përdoruesit që dalin nga Tor;
  • bllokoni përdoruesit që hyjnë në Tor.

E para është e mundur dhe është një zgjedhje falas e pronarit të ruterit ose uebfaqes. Ai thjesht duhet të shkarkojë një listë të nyjeve të daljes Tor dhe të bllokojë të gjithë trafikun prej tyre. Kjo do të ishte keq, por Tor nuk mund të bëjë asgjë për këtë.

Opsioni i dytë është seriozisht më i keq. Bllokimi i përdoruesve që dalin nga Tor mund t'i parandalojë ata të vizitojnë një shërbim të caktuar dhe bllokimi i të gjithë përdoruesve të ardhshëm do t'i ndalojë ata të shkojnë në ndonjë sit - Tor do të bëhet i padobishëm për ata përdorues që tashmë vuajnë nga censura, si rezultat i së cilës ata u kthyen te ky shërbim. Dhe nëse do të kishte vetëm nyje në Tor, kjo do të ishte e mundur, pasi AP mund të shkarkojë një listë të nyjeve rojtare dhe të bllokojë trafikun drejt tyre.

Shtë mirë që zhvilluesit e Tor menduan për këtë dhe dolën me një zgjidhje të zgjuar të problemit. Njihuni me urat.

Ura

Në thelb, urat janë nyje të pabotuara. Përdoruesit e bllokuar pas murit të censurës mund t'i përdorin ato për të hyrë në rrjetin Tor. Por nëse nuk publikohen, si e dinë përdoruesit se ku t’i kërkojnë? A nevojitet një listë e veçantë? Le të flasim për të më vonë, por me pak fjalë, po - ekziston një listë e urave mbi të cilat po punojnë zhvilluesit e projektit.

Thjesht nuk është publike. Në vend të kësaj, përdoruesit mund të marrin një listë të vogël urash për t'u lidhur me pjesën tjetër të rrjetit. Kjo listë, BridgeDB, u jep përdoruesve vetëm disa ura në të njëjtën kohë. Kjo është e arsyeshme, pasi ata nuk kanë nevojë për shumë ura në të njëjtën kohë.

Duke lëshuar mbi ura të shumta, është e mundur të parandaloni bllokimin e rrjetit nga Qeveria Autoritare. Sigurisht, duke marrë informacion në lidhje me nyjet e reja, mund t'i bllokoni edhe ato, por a mund t'i gjejë dikush të gjitha urat?

A mundet dikush të zbulojë të gjitha urat

Lista e urave është shumë sekrete. Nëse AP merr këtë listë, mund ta bllokojë Tor plotësisht. Prandaj, projektuesit e rrjetit kanë hetuar mundësitë e marrjes së një liste të të gjitha urave.

Unë do të përshkruaj në detaje dy pika nga kjo listë, e dyta dhe e 6 -ta, pasi në këto mënyra arrita të kem qasje në ura. Në pikën 6, studiuesit që kërkojnë ura Tor skanuan të gjithë hapësirën IPv4 me skanerin e portës ZMap dhe gjetën 79% deri 86% të të gjitha urave.

Pika e dytë nënkupton fillimin e një nyje Tor të ndërmjetme, e cila mund të gjurmojë kërkesat që i vijnë. Nyja e ndërmjetme arrihet vetëm nga nyjet dhe urat ruajtëse - dhe nëse nyja e adresimit nuk është në listën publike të nyjeve, atëherë është e qartë se kjo nyje është një urë. Kjo është një sfidë serioze për Torin, ose ndonjë rrjet tjetër. Meqenëse përdoruesit nuk mund të besohen, është e nevojshme të bëhet rrjeti sa më anonim dhe privat të jetë e mundur, kjo është arsyeja pse rrjeti bëhet në atë mënyrë.

Konsensusi

Le të shqyrtojmë se si funksionon rrjeti në një nivel më të ulët. Si është organizuar dhe si të zbuloni se cilat nyje në rrjet janë aktive. Ne kemi përmendur tashmë se ekziston një listë e nyjeve dhe një listë e urave në rrjet. Le të flasim se kush i bën këto lista.

Çdo klient Tor përmban informacion fiks rreth 10 nyjeve të fuqishme të mirëmbajtura nga vullnetarë të besuar. Ata kanë një detyrë të veçantë - të monitorojnë gjendjen e të gjithë rrjetit. Këto quhen autoritete drejtorie (DA).

Ato shpërndahen në të gjithë botën dhe janë përgjegjës për shpërndarjen e një liste të përditësuar të të gjitha nyjeve të njohura Tor. Ata zgjedhin me cilat nyje të punojnë dhe kur.

Pse 10? Zakonisht, nuk duhet të bëni një komitet me një numër çift anëtarësh, në mënyrë që asnjë barazim të mos ndodhë gjatë votimit. Përfundimi është se 9 DA merren me listat e nyjeve, dhe një DA (Tonga) merret me listën e urave


Lista DA

Ndërtimi i konsensusit

Pra, si e mban DA -në rrjetin në funksionim?

Statusi i të gjitha nyjeve përmbahet në një dokument të azhurnuar të quajtur Konsensusi. DA e mbështet atë dhe azhurnohet çdo orë me votim. Kështu funksionon:

  • çdo DA krijon një listë të nyjeve të njohura;
  • pastaj llogarit të gjitha të dhënat e tjera - flamujt pritës, peshat e trafikut, etj.;
  • i dërgon të dhënat si "votim statusi" për të gjithë të tjerët;
  • merr votat e të gjithëve;
  • kombinon dhe nënshkruan të gjithë parametrat e të gjithë zërave;
  • dërgon të dhënat e nënshkruara te pjesa tjetër;
  • shumica e DA -ve duhet të bien dakord mbi të dhënat dhe të konfirmojnë se ka një konsensus;
  • konsensusi publikohet nga çdo DA.

Konsensusi publikohet mbi HTTP në mënyrë që të gjithë të mund të shkarkojnë versionin e fundit. Mund ta kontrolloni vetë duke shkarkuar konsensusin përmes Tor-it ose përmes portës tor26.

Dhe çfarë do të thotë?

Anatomia e Konsensusit

Vetëm leximi i specifikimeve e bën këtë dokument pak të ndërlikuar për tu kuptuar. Më pëlqen përfaqësimi vizual për të kuptuar se si funksionon struktura. Për këtë, unë bëra një poster të stilit corkami. Dhe këtu është një paraqitje grafike (e klikueshme) e këtij dokumenti.

Çfarë ndodh nëse nyja shkon keq

Kur shqyrtojmë në detaje parimet e rrjetit, ne ende nuk kemi prekur parimet e nyjeve dalëse. Këto janë hallkat e fundit në zinxhirin Tor, duke siguruar një shteg nga klienti në server. Ndërsa dërgojnë të dhëna në destinacionin e tyre, ata mund t'i shohin sikur sapo kanë lënë pajisjen.

Kjo transparencë nënkupton shumë besim në nyjet e daljes, dhe ata zakonisht sillen me përgjegjësi. Por jo gjithmonë. Çfarë ndodh kur operatori i nyjes dalëse vendos të kthehet kundër përdoruesve të Tor?

Rasti sniffer

Nyjet e daljes Tor janë një shembull gati-referues i njeriut-në-mes (MitM). Kjo do të thotë që çdo protokoll komunikimi i pakriptuar (FTP, HTTP, SMTP) mund të monitorohet prej tij. Dhe këto janë hyrje dhe fjalëkalime, cookie, skedarë të ngarkuar dhe shkarkuar.

Nyjet dalëse mund të shohin trafikun sikur sapo të ketë lënë pajisjen.

Pritja është se nuk mund të bëjmë asgjë për të (përveç përdorimit të protokolleve të koduara). Duke nuhasur, përgjimi i rrjetit pasiv, nuk kërkon pjesëmarrje aktive, kështu që mbrojtja e vetme është të kuptosh problemin dhe të shmangësh transmetimin e të dhënave të ndjeshme pa kriptim.

Por le të themi që operatori i nyjes dalëse vendos të dëmtojë rrjetin në një mënyrë të madhe. Dëgjimi është punë budallai. Le të modifikojmë trafikun!

Ne shtrydhim maksimumin

Kujtohuni që operatori i nyjes dalëse është përgjegjës për të siguruar që trafiku që shkon nga dhe tek klienti të mos ndryshohet. Po sigurisht…

Le të shohim në çfarë mënyrash mund të ndryshohet.

SSL MiTM & sslstrip
SSL shkatërron të gjitha mjedrat kur përpiqemi të mashtrojmë përdoruesit. Për fat të mirë për sulmuesit, shumë faqe kanë probleme zbatimi që na lejojnë ta detyrojmë përdoruesin të kalojë lidhje të pakriptuara. Shembujt janë përcjellja nga HTTP në HTTPS, mundësimi i përmbajtjes HTTP në faqet e HTTPS, etj.

Sslstrip është një mjet i përshtatshëm për shfrytëzimin e dobësive. Ne vetëm duhet të kalojmë të gjithë trafikun dalës përmes tij, dhe në shumë raste do të jemi në gjendje të dëmtojmë përdoruesin. Sigurisht, ne thjesht mund të përdorim një certifikatë të vetë-nënshkruar dhe të shikojmë në trafikun SSL duke kaluar nëpër host. Lehtësisht!

Le të shtojmë shfletues në BeEF
Pasi të keni parë detajet e trafikut, mund të filloni sabotimin. Për shembull, mund të përdorni kuadrin BeEF për të fituar kontroll mbi shfletuesit. Pastaj mund të përdorni funksionin nga Metasploit "shfletuesi autopwn", si rezultat i të cilit pritësi do të komprometohet, dhe ne do të jemi në gjendje të ekzekutojmë komandat në të. Kemi ardhur! ..
Binaret në prapavijë
Le të themi se binaret po shkarkohen përmes nyjes tonë - softueri ose azhurnimet e tij. Ndonjëherë përdoruesi mund të mos jetë në dijeni se përditësimet po shkarkohen. Ne vetëm duhet t'u shtojmë atyre një derë të pasme me mjete si The Backdoor Factory. Pastaj, pas ekzekutimit të programit, hosti do të komprometohet. Kemi ardhur përsëri! ..
Si të kapni Walter White
Ndërsa shumica e nyjeve të daljes Tor sillen mirë, nuk është e pazakontë që disa prej tyre të sillen në mënyrë shkatërruese. Të gjitha sulmet për të cilat folëm në teori tashmë kanë ndodhur.

Për më tepër, zhvilluesit kanë menduar për këtë dhe kanë zhvilluar një masë paraprake kundër klientëve që përdorin nyje dalëse të këqija. Ajo funksionon si një flamur në një konsensus të quajtur BadExit.

Për të zgjidhur problemin e kapjes së nyjeve të gabuara të daljes, është zhvilluar një sistem i zgjuar i hartës së daljes. Punon kështu: për secilën nyje dalëse, niset një modul Python që merret me hyrjet, shkarkimin e skedarëve etj. Rezultatet e punës së tij regjistrohen më pas.

Exitmap punon duke përdorur bibliotekën Stem (e krijuar për të punuar me Tor nga Python) për të ndihmuar në ndërtimin e skemave për secilën nyje dalëse. E thjeshtë por efektive.

Exitmap u krijua në 2013 si pjesë e programit të llambave të prishura. Autorët gjetën 65 nyje dalëse që ndryshonin trafikun. Rezulton se megjithëse kjo nuk është një fatkeqësi (në kohën e funksionimit, kishte rreth 1000 nyje dalëse), problemi është mjaft serioz për të gjurmuar shkeljet. Prandaj, exitmap funksionon dhe mbështetet edhe sot e kësaj dite.

Në një shembull tjetër, studiuesi thjesht krijoi një faqe identifikimi të rreme dhe u regjistrua atje përmes secilës nyje dalëse. Pastaj regjistrat HTTP të serverit u shikuan për shembull përpjekjet e hyrjes. Shumë faqe u përpoqën të depërtojnë në sit me emrin e përdoruesit dhe fjalëkalimin e përdorur nga autori.

Ky problem nuk është unik për Torin.

Importantshtë e rëndësishme të theksohet se ky nuk është vetëm një problem Tor. Ka shumë nyje midis jush dhe fotografisë së maces që dëshironi të shikoni. Mjafton vetëm një person me qëllime armiqësore për të shkaktuar shumë dëm. Gjëja më e mirë për të bërë këtu është të detyroni kriptimin aty ku është e mundur. Nëse trafiku nuk mund të njihet, ai nuk mund të ndryshohet lehtë.

Dhe mbani mend, ky është vetëm një shembull i sjelljes së keqe të operatorit, jo normë. Shumica dërrmuese e nyjeve dalëse e marrin rolin e tyre shumë seriozisht dhe meritojnë shumë mirënjohje për të gjitha rreziqet që marrin në emër të rrjedhës së lirë të informacionit.

  • Përkthimi

Tor është një mjet anonimiteti i përdorur nga njerëzit që kërkojnë intimitet dhe luftojnë censurën në internet. Me kalimin e kohës, Tor është bërë shumë, shumë i mirë në kryerjen e punës së tij. Prandaj, siguria, stabiliteti dhe shpejtësia e këtij rrjeti janë kritike për njerëzit që mbështeten në të.

Por si funksionon Tor nën kapuç? Në këtë artikull, ne do të futemi në strukturën dhe protokollet e përdorura në rrjet për t'u njohur nga afër me mënyrën se si funksionon Tor.

Një histori e shkurtër e Tor

Koncepti i drejtimit të qepëve (ne do ta shpjegojmë këtë emër më vonë) u propozua për herë të parë në 1995. Së pari, këto studime u financuan nga Ministria e Kërkimeve Detare, dhe më pas në 1997, DARPA iu bashkua projektit. Që atëherë, Projekti Tor është financuar nga sponsorë të ndryshëm, dhe jo shumë kohë më parë, projekti fitoi një fushatë për mbledhjen e fondeve në reddit.

Versioni aktual i softuerit Tor u lëshua në tetor 2003, dhe ishte brezi i 3-të i softuerit të qepjes. Ideja e tij është që ne të mbështjellim trafikun në shtresa të koduara (si një qepë) për të mbrojtur të dhënat dhe anonimitetin e dërguesit dhe marrësit.

Bazat e Tor

Me historinë e rregulluar - le të zbresim tek parimet e punës. Në nivelin më të lartë, Tor punon duke përcjellë lidhjen e kompjuterit tuaj me kompjuterët e synuar (për shembull, google.com) përmes disa kompjuterëve ndërmjetës, ose stafetë.



Rruga e paketës: nyja mbrojtëse, nyja e ndërmjetme, nyja e daljes, destinacioni

Tani (shkurt 2015), rreth 6,000 routerë janë të angazhuar në transmetimin e trafikut në rrjetin Tor. Ato janë të vendosura në të gjithë botën dhe mundësohen nga vullnetarë të cilët pranojnë të dhurojnë trafik për një kauzë të mirë. Importantshtë e rëndësishme që shumica e nyjeve të mos kenë ndonjë harduer të veçantë ose softuer shtesë - të gjitha ato funksionojnë me softuer Tor të konfiguruar për të vepruar si një nyje.

Shpejtësia dhe anonimiteti i rrjetit Tor varet nga numri i nyjeve - sa më shumë, aq më mirë! Dhe kjo është e kuptueshme, pasi trafiku i një nyje është i kufizuar. Sa më shumë përzgjedhje e nyjeve që keni, aq më e vështirë është të gjurmoni përdoruesin.

Llojet e nyjeve

Si parazgjedhje, Tor transmeton trafik mbi 3 nyje. Secila prej tyre ka rolin e vet (ne do t'i analizojmë në detaje më vonë).


Klienti, nyja e sigurisë, nyja e ndërmjetme, nyja e daljes, destinacioni

Hyrja, ose nyja roje - pika e hyrjes në rrjet. Nyjet hyrëse zgjidhen nga ato që punojnë për një kohë të gjatë dhe janë provuar të jenë të qëndrueshme dhe me shpejtësi të lartë.
Nyje e ndërmjetme - transmeton trafikun nga rojet e sigurisë në fundjavë. Si rezultat, të parët nuk dinë asgjë për këtë të fundit.
Nyja dalëse është një pikë daljeje nga rrjeti që dërgon trafik në destinacionin për të cilin ka nevojë klienti.

Metoda zakonisht e sigurt për fillimin e një nyje ruajtëse ose stadimi është një server virtual (DigitalOcean, EC2) - në këtë rast, operatorët e serverëve do të shohin vetëm trafik të koduar.

Por operatorët e nyjeve të daljes kanë një përgjegjësi të veçantë. Meqenëse ata dërgojnë trafik në destinacionin e tyre, çdo aktivitet ilegal i bërë përmes Tor do të lidhet me nyjen e daljes. Dhe kjo mund të çojë në bastisje të policisë, njoftime për aktivitete ilegale dhe gjëra të tjera.

Njihuni me operatorin e nyjes së daljes - falënderojeni atë. Ai e meriton atë.

Çfarë lidhje ka harku me të?

Duke kuptuar rrugën e lidhjeve që kalojnë nëpër nyje, ne i bëjmë vetes pyetjen - si mund t'i besojmë atyre? Si mund të jeni i sigurt se ata nuk do të hyjnë në lidhje dhe nuk do të nxjerrin të gjitha të dhënat nga ajo? Me pak fjalë, nuk kemi nevojë t’u besojmë atyre!

Rrjeti Tor është krijuar në mënyrë që nyjet të trajtohen me besim minimal. Kjo arrihet përmes kriptimit.

Pra, çfarë ndodh me llamba? Le të hedhim një vështrim se si funksionon kriptimi kur krijoni një lidhje klienti në rrjetin Tor.

Klienti enkripton të dhënat në mënyrë që vetëm nyja dalëse të mund t'i deshifrojë ato.
Këto të dhëna pastaj kriptohen përsëri në mënyrë që vetëm nyja e ndërmjetme të mund t'i deshifrojë ato.
Dhe pastaj këto të dhëna përsëri janë të koduara në mënyrë që vetëm nyja roje të mund t'i deshifrojë ato.

Rezulton se ne i kemi mbështjellë të dhënat origjinale në shtresat e kriptimit - si qepët. Si rezultat, çdo nyje ka vetëm informacionin që i nevojitet - nga kanë ardhur të dhënat e koduara dhe ku duhet të dërgohen. Ky kriptim është i dobishëm për të gjithë - trafiku i klientit nuk është i hapur dhe nyjet nuk janë përgjegjëse për përmbajtjen e të dhënave të transmetuara.

Shënim: Nyjet dalëse mund të shohin të dhënat origjinale sepse duhet t'i dërgojnë ato në destinacion. Prandaj, ata mund të nxjerrin informacione të vlefshme nga trafiku, të transmetuara në tekst të qartë mbi HTTP dhe FTP!

Nyjet dhe urat: problem me nyjet

Pas fillimit të klientit Tor, ai duhet të marrë një listë të të gjitha nyjeve hyrëse, të ndërmjetme dhe dalëse. Dhe kjo listë nuk është sekret - Unë do t'ju tregoj më vonë se si shpërndahet (ju mund të kërkoni vetë dokumentacionin për fjalën "koncenzus"). Publikimi i listës është i nevojshëm, por ka një problem në të.

Për ta kuptuar, le të pretendojmë se jemi sulmues dhe të pyesim veten: Çfarë do të bënte Qeveria Autoritare (AP)? Duke menduar në këtë mënyrë, ne mund të kuptojmë pse Tor funksionon në këtë mënyrë.

Pra, çfarë do të bënte AP? Censura është serioze dhe Tor ju lejon ta anashkaloni atë, kështu që AP do të donte të bllokonte përdoruesit që të mos hynin në Tor. Ka dy mënyra për ta bërë këtë:

  • bllokojnë përdoruesit që dalin nga Tor;
  • bllokoni përdoruesit që hyjnë në Tor.

E para është e mundur dhe është një zgjedhje falas e pronarit të ruterit ose uebfaqes. Ai thjesht duhet të shkarkojë një listë të nyjeve të daljes Tor dhe të bllokojë të gjithë trafikun prej tyre. Kjo do të ishte keq, por Tor nuk mund të bëjë asgjë për këtë.

Opsioni i dytë është seriozisht më i keq. Bllokimi i përdoruesve që dalin nga Tor mund t'i parandalojë ata të vizitojnë një shërbim të caktuar dhe bllokimi i të gjithë përdoruesve të ardhshëm do t'i ndalojë ata të shkojnë në ndonjë sit - Tor do të bëhet i padobishëm për ata përdorues që tashmë vuajnë nga censura, si rezultat i së cilës ata u kthyen te ky shërbim. Dhe nëse do të kishte vetëm nyje në Tor, kjo do të ishte e mundur, pasi AP mund të shkarkojë një listë të nyjeve rojtare dhe të bllokojë trafikun drejt tyre.

Shtë mirë që zhvilluesit e Tor menduan për këtë dhe dolën me një zgjidhje të zgjuar të problemit. Njihuni me urat.

Ura

Në thelb, urat janë nyje të pabotuara. Përdoruesit e bllokuar pas murit të censurës mund t'i përdorin ato për të hyrë në rrjetin Tor. Por nëse nuk publikohen, si e dinë përdoruesit se ku t’i kërkojnë? A nevojitet një listë e veçantë? Le të flasim për të më vonë, por me pak fjalë, po - ekziston një listë e urave mbi të cilat po punojnë zhvilluesit e projektit.

Thjesht nuk është publike. Në vend të kësaj, përdoruesit mund të marrin një listë të vogël urash për t'u lidhur me pjesën tjetër të rrjetit. Kjo listë, BridgeDB, u jep përdoruesve vetëm disa ura në të njëjtën kohë. Kjo është e arsyeshme, pasi ata nuk kanë nevojë për shumë ura në të njëjtën kohë.

Duke lëshuar mbi ura të shumta, është e mundur të parandaloni bllokimin e rrjetit nga Qeveria Autoritare. Sigurisht, duke marrë informacion në lidhje me nyjet e reja, mund t'i bllokoni edhe ato, por a mund t'i gjejë dikush të gjitha urat?

A mundet dikush të zbulojë të gjitha urat

Lista e urave është shumë sekrete. Nëse AP merr këtë listë, mund ta bllokojë Tor plotësisht. Prandaj, projektuesit e rrjetit kanë hetuar mundësitë e marrjes së një liste të të gjitha urave.

Unë do të përshkruaj në detaje dy pika nga kjo listë, e dyta dhe e 6 -ta, pasi në këto mënyra arrita të kem qasje në ura. Në pikën 6, studiuesit që kërkojnë ura Tor skanuan të gjithë hapësirën IPv4 me skanerin e portës ZMap dhe gjetën 79% deri 86% të të gjitha urave.

Pika e dytë nënkupton fillimin e një nyje Tor të ndërmjetme, e cila mund të gjurmojë kërkesat që i vijnë. Nyja e ndërmjetme arrihet vetëm nga nyjet dhe urat ruajtëse - dhe nëse nyja e adresimit nuk është në listën publike të nyjeve, atëherë është e qartë se kjo nyje është një urë. Kjo është një sfidë serioze për Torin, ose ndonjë rrjet tjetër. Meqenëse përdoruesit nuk mund të besohen, është e nevojshme të bëhet rrjeti sa më anonim dhe privat të jetë e mundur, kjo është arsyeja pse rrjeti bëhet në atë mënyrë.

Konsensusi

Le të shqyrtojmë se si funksionon rrjeti në një nivel më të ulët. Si është organizuar dhe si të zbuloni se cilat nyje në rrjet janë aktive. Ne kemi përmendur tashmë se ekziston një listë e nyjeve dhe një listë e urave në rrjet. Le të flasim se kush i bën këto lista.

Çdo klient Tor përmban informacion fiks rreth 10 nyjeve të fuqishme të mirëmbajtura nga vullnetarë të besuar. Ata kanë një detyrë të veçantë - të monitorojnë gjendjen e të gjithë rrjetit. Këto quhen autoritete drejtorie (DA).

Ato shpërndahen në të gjithë botën dhe janë përgjegjës për shpërndarjen e një liste të përditësuar të të gjitha nyjeve të njohura Tor. Ata zgjedhin me cilat nyje të punojnë dhe kur.

Pse 10? Zakonisht, nuk duhet të bëni një komitet me një numër çift anëtarësh, në mënyrë që asnjë barazim të mos ndodhë gjatë votimit. Përfundimi është se 9 DA merren me listat e nyjeve, dhe një DA (Tonga) merret me listën e urave


Lista DA

Ndërtimi i konsensusit

Pra, si e mban DA -në rrjetin në funksionim?

Statusi i të gjitha nyjeve përmbahet në një dokument të azhurnuar të quajtur Konsensusi. DA e mbështet atë dhe azhurnohet çdo orë me votim. Kështu funksionon:

  • çdo DA krijon një listë të nyjeve të njohura;
  • pastaj llogarit të gjitha të dhënat e tjera - flamujt pritës, peshat e trafikut, etj.;
  • i dërgon të dhënat si "votim statusi" për të gjithë të tjerët;
  • merr votat e të gjithëve;
  • kombinon dhe nënshkruan të gjithë parametrat e të gjithë zërave;
  • dërgon të dhënat e nënshkruara te pjesa tjetër;
  • shumica e DA -ve duhet të bien dakord mbi të dhënat dhe të konfirmojnë se ka një konsensus;
  • konsensusi publikohet nga çdo DA.

Konsensusi publikohet mbi HTTP në mënyrë që të gjithë të mund të shkarkojnë versionin e fundit. Mund ta kontrolloni vetë duke shkarkuar konsensusin përmes Tor-it ose përmes portës tor26.

Dhe çfarë do të thotë?

Anatomia e Konsensusit

Vetëm leximi i specifikimeve e bën këtë dokument pak të ndërlikuar për tu kuptuar. Më pëlqen përfaqësimi vizual për të kuptuar se si funksionon struktura. Për këtë, unë bëra një poster të stilit corkami. Dhe këtu është një paraqitje grafike (e klikueshme) e këtij dokumenti.

Çfarë ndodh nëse nyja shkon keq

Kur shqyrtojmë në detaje parimet e rrjetit, ne ende nuk kemi prekur parimet e nyjeve dalëse. Këto janë hallkat e fundit në zinxhirin Tor, duke siguruar një shteg nga klienti në server. Ndërsa dërgojnë të dhëna në destinacionin e tyre, ata mund t'i shohin sikur sapo kanë lënë pajisjen.

Kjo transparencë nënkupton shumë besim në nyjet e daljes, dhe ata zakonisht sillen me përgjegjësi. Por jo gjithmonë. Çfarë ndodh kur operatori i nyjes dalëse vendos të kthehet kundër përdoruesve të Tor?

Rasti sniffer

Nyjet e daljes Tor janë një shembull gati-referues i njeriut-në-mes (MitM). Kjo do të thotë që çdo protokoll komunikimi i pakriptuar (FTP, HTTP, SMTP) mund të monitorohet prej tij. Dhe këto janë hyrje dhe fjalëkalime, cookie, skedarë të ngarkuar dhe shkarkuar.

Nyjet dalëse mund të shohin trafikun sikur sapo të ketë lënë pajisjen.

Pritja është se nuk mund të bëjmë asgjë për të (përveç përdorimit të protokolleve të koduara). Duke nuhasur, përgjimi i rrjetit pasiv, nuk kërkon pjesëmarrje aktive, kështu që mbrojtja e vetme është të kuptosh problemin dhe të shmangësh transmetimin e të dhënave të ndjeshme pa kriptim.

Por le të themi që operatori i nyjes dalëse vendos të dëmtojë rrjetin në një mënyrë të madhe. Dëgjimi është punë budallai. Le të modifikojmë trafikun!

Ne shtrydhim maksimumin

Kujtohuni që operatori i nyjes dalëse është përgjegjës për të siguruar që trafiku që shkon nga dhe tek klienti të mos ndryshohet. Po sigurisht…

Le të shohim në çfarë mënyrash mund të ndryshohet.

SSL MiTM & sslstrip
SSL shkatërron të gjitha mjedrat kur përpiqemi të mashtrojmë përdoruesit. Për fat të mirë për sulmuesit, shumë faqe kanë probleme zbatimi që na lejojnë ta detyrojmë përdoruesin të kalojë lidhje të pakriptuara. Shembujt janë përcjellja nga HTTP në HTTPS, mundësimi i përmbajtjes HTTP në faqet e HTTPS, etj.

Sslstrip është një mjet i përshtatshëm për shfrytëzimin e dobësive. Ne vetëm duhet të kalojmë të gjithë trafikun dalës përmes tij, dhe në shumë raste do të jemi në gjendje të dëmtojmë përdoruesin. Sigurisht, ne thjesht mund të përdorim një certifikatë të vetë-nënshkruar dhe të shikojmë në trafikun SSL duke kaluar nëpër host. Lehtësisht!

Le të shtojmë shfletues në BeEF
Pasi të keni parë detajet e trafikut, mund të filloni sabotimin. Për shembull, mund të përdorni kuadrin BeEF për të fituar kontroll mbi shfletuesit. Pastaj mund të përdorni funksionin nga Metasploit "shfletuesi autopwn", si rezultat i të cilit pritësi do të komprometohet, dhe ne do të jemi në gjendje të ekzekutojmë komandat në të. Kemi ardhur! ..
Binaret në prapavijë
Le të themi se binaret po shkarkohen përmes nyjes tonë - softueri ose azhurnimet e tij. Ndonjëherë përdoruesi mund të mos jetë në dijeni se përditësimet po shkarkohen. Ne vetëm duhet t'u shtojmë atyre një derë të pasme me mjete si The Backdoor Factory. Pastaj, pas ekzekutimit të programit, hosti do të komprometohet. Kemi ardhur përsëri! ..
Si të kapni Walter White
Ndërsa shumica e nyjeve të daljes Tor sillen mirë, nuk është e pazakontë që disa prej tyre të sillen në mënyrë shkatërruese. Të gjitha sulmet për të cilat folëm në teori tashmë kanë ndodhur.

Për më tepër, zhvilluesit kanë menduar për këtë dhe kanë zhvilluar një masë paraprake kundër klientëve që përdorin nyje dalëse të këqija. Ajo funksionon si një flamur në një konsensus të quajtur BadExit.

Për të zgjidhur problemin e kapjes së nyjeve të gabuara të daljes, është zhvilluar një sistem i zgjuar i hartës së daljes. Punon kështu: për secilën nyje dalëse, niset një modul Python që merret me hyrjet, shkarkimin e skedarëve etj. Rezultatet e punës së tij regjistrohen më pas.

Exitmap punon duke përdorur bibliotekën Stem (e krijuar për të punuar me Tor nga Python) për të ndihmuar në ndërtimin e skemave për secilën nyje dalëse. E thjeshtë por efektive.

Exitmap u krijua në 2013 si pjesë e programit të llambave të prishura. Autorët gjetën 65 nyje dalëse që ndryshonin trafikun. Rezulton se megjithëse kjo nuk është një fatkeqësi (në kohën e funksionimit, kishte rreth 1000 nyje dalëse), problemi është mjaft serioz për të gjurmuar shkeljet. Prandaj, exitmap funksionon dhe mbështetet edhe sot e kësaj dite.

Në një shembull tjetër, studiuesi thjesht krijoi një faqe identifikimi të rreme dhe u regjistrua atje përmes secilës nyje dalëse. Pastaj regjistrat HTTP të serverit u shikuan për shembull përpjekjet e hyrjes. Shumë faqe u përpoqën të depërtojnë në sit me emrin e përdoruesit dhe fjalëkalimin e përdorur nga autori.

Ky problem nuk është unik për Torin.

Importantshtë e rëndësishme të theksohet se ky nuk është vetëm një problem Tor. Ka shumë nyje midis jush dhe fotografisë së maces që dëshironi të shikoni. Mjafton vetëm një person me qëllime armiqësore për të shkaktuar shumë dëm. Gjëja më e mirë për të bërë këtu është të detyroni kriptimin aty ku është e mundur. Nëse trafiku nuk mund të njihet, ai nuk mund të ndryshohet lehtë.

Dhe mbani mend, ky është vetëm një shembull i sjelljes së keqe të operatorit, jo normë. Shumica dërrmuese e nyjeve dalëse e marrin rolin e tyre shumë seriozisht dhe meritojnë shumë mirënjohje për të gjitha rreziqet që marrin në emër të rrjedhës së lirë të informacionit.

Shfletues Tor(Me tutje Shfletuesi Tor) siguron anonimitetin e aktiviteteve tuaja online. Ai fsheh identitetin tuaj dhe mbron lidhjet tuaja në internet nga shumë lloje të mbikëqyrjes në internet. Tor mund të përdoret gjithashtu për të anashkaluar bllokimin e internetit.

  • Si të qëndroni anonim dhe të anashkaloni censurën në internet

Çfarë do të mësoni nga ky kapitull

  • Si ta fshehni identitetin tuaj dixhital nga faqet e internetit që vizitoni
  • Si të fshehni faqet e internetit të vizituara nga ofruesit e qasjes në internet dhe spyware
  • Si të anashkaloni censurën dhe filtrat e internetit
  • Si të mbroni veten nga faqet e internetit të pasigurta dhe potencialisht të dëmshme me një shtesë NoScript

1. Hyrje në shfletuesin Tor

2.1 Shkarkimi i Shfletuesit Tor


Figura 2. Cilësimet e tejkalimit të Shfletuesit Tor

Hapi 2. Ju lutem zgjidhni po.


Figura 3. Ngritja e urave

Hapi 4. Ju lutem zgjidhni opsion Lidhu me urat e paracaktuara.

Hapi 5. Klikoni mbi buton [Me tutje] të rregulloje prokurë.

Tor Browser do t'ju pyesë nëse keni nevojë të përdorni Internet përfaqësuesi lokal... Për këtë shembull, ne do të supozojmë se nuk keni nevojë për këtë. Nëse e nevojshme, shikoni parametrat e shfletuesit tuaj të zakonshëm dhe kopjoni cilësimet e përfaqësuesit nga atje. (Në shfletuesin Firefox, këtë mund ta gjeni në meny Cilësimet> Të avancuara> Rrjeti> Personalizo... Në shfletuesit e tjerë, mund të gjeni të njëjtat cilësime në cilësimet e hyrjes në Internet. Ju mund t'i referoheni sistemi mbështetës shfletues për ndihmë.


Figura 4. Cilësimet e përfaqësuesit

Hapi 6. Ju lutem zgjidhni opsion [Jo].

Hapi 7. Klikoni mbi buton [Lidhu] për të nisur nisjen e Shfletuesit Tor.


Figura 5. Lidhja me rrjetin Tor

Shfletuesi Tor do të hapet brenda pak çastesh.

3.2.2. Lidhja me rrjetin Tor me ura të tjera

Ju gjithashtu mund të lidheni me rrjetin Tor duke specifikuar ura më vete. Kjo përdoret rrallë (kryesisht, ata preferojnë ura të paracaktuara), dhe për këtë arsye shanset që kjo metodë të bllokohet janë më pak. Nëse nuk mund të hyni në faqen e internetit të Projektit Tor, mund të kërkoni adresat e vendeve të urës duke dërguar një email tek [email -i i mbrojtur] , me kusht që të përdorni një llogari Të ngrihesh, Gmail ose Yahoo... Fut fjalët merrni ura në trupin e letrës.

Nëse keni ka merrni hyrjen në Projektin Tor, ju mund të gjeni adresat e urave të tilla, Shko te faqja https://bridges.torproject.org/options dhe ndiqni hapat.

Hapi 1. Klikoni mbi buton Thjesht më jepni adresat e urave!.


Figura 1. Marrja e adresave të urave Tor

Hapi 2. Shkruani personazhet nga fotografia ( captcha) dhe shtypni Hyni.


Imazhi 2. Captcha

Do të shihni tre adresa urë.


Figura 3. Adresat e urës

Hapi 3. Tani që keni adresat e urës, mundeni dial ata në Cilësimet e tejkalimit të Tor siç tregohet më poshtë.

Shënim. Nëse kjo është hera juaj e parë që filloni Tor Browser, mund të shihni ekranin Cilësimet e tejkalimit të Tor thjesht duke ndjekur hapat nga. Nëse Tor Browser është konfiguruar tashmë, referojuni.


Figura 4. Cilësimet e tejkalimit të ujit

3.3 Ndryshimi i cilësimeve të hyrjes për rrjetin Tor

Mund të ndryshoni cilësimet e Tor kur programi është konfiguruar tashmë. Le të themi se po udhëtoni në një vend ku Tor është i bllokuar. Si mund t'i ndryshoj cilësimet? Ndiqni hapat:

Hapi 1: Klikoni mbi butonin për të parë menunë e Shfletuesit Tor.


Figura 1. Menyja e cilësimeve të Shfletuesit Tor

Hapi 2. Ju lutem zgjidhni Cilësimet e rrjetit Tor për të përcaktuar sesi lidhet Tor Browser me internetin.


Figura 2. Cilësimet e rrjetit Tor

Në cilësimet, mund të aktivizoni ose çaktivizoni urat, zgjidhni opsione të tjera.

Kur të bëhet, kliko buton dhe Rifillo, fillo përsëri Shfletuesi Tor.

4. Qasje anonime në internet përmes Tor Browser

Importantshtë e rëndësishme ta mbani mend atë Shfletuesi Tor siguron anonimitet vetëm për ato veprime që ndodhin në dritaren e Shfletuesit Tor. Tor nuk mbron të gjitha aktivitetet e tjera në internet në vetvete.

Shënim. Në përputhje me Politika e privatësisë , Shfletuesi Tor konfiguruar që të mos ruajë historinë e shfletuesit në hard disk. Sa herë që dilni nga Shfletuesi Tor, historia fshihet.

4.1 Si të kontrolloni nëse Tor Browser po funksionon

Shfletuesi Tor fsheh tuajin adresa IP nga faqet që vizitoni. Nëse programi është konfiguruar saktë, gjithçka duhet të duket sikur po hyni në një faqe në internet në internet nga një adresë IP që është e ndryshme nga adresa juaj e zakonshme IP, dhe vendndodhja juaj fizike nuk mund të llogaritet nga adresa IP.

Mënyra më e lehtë për të siguruar që programi funksionon është ta kontrolloni atë në faqen e zhvilluesit https://check.torproject.org/ .

nëse ti mos e përdor Tor, do të shihni:


Figura 1. Verifikimi tregon se Tor nuk po punon siç pritej

Nëse jeni duke përdorur Tor, imazhi do të duket kështu:


Figura 2. Verifikimi tregon se Tor po punon siç pritej

A doni të zbuloni adresën IP nën të cilën po lidheni me Internetin përmes rrjetit Tor? Ka shumë mundësi në internet për ta bërë këtë, përfshirë faqet e internetit të koduara. https(duke e bërë jetën të vështirë jo ofruesit që duan të "falsifikojnë" rezultatin):

Nëse shkoni në këtë faqe jo përmes Shfletuesit Tor, mund të shihni adresën tuaj të vërtetë IP të lidhur me vendndodhjen tuaj të vërtetë. Nëse regjistroheni përmes Shfletuesit Tor, do të shfaqet një adresë IP e ndryshme.

4.2 Krijimi i një personaliteti të ri

Ju mund të krijoni një "identitet të ri" në Shfletuesin Tor. Në këtë rast, Tor Browser do të zgjedhë rastësisht një grup të ri të relavers. Nga jashtë, do të duket sikur jeni duke hyrë nga një adresë IP e re kur vizitoni një faqe të veçantë në internet. Për të krijuar një personalitet të ri:

Hapi 1. Klikoni mbi butonin për të shfaqur menunë e cilësimeve të Shfletuesit Tor.


Figura 1. Krijimi i një identiteti të ri në shfletuesin Tor

Hapi 2. Ju lutem zgjidhni paragraf Personalitet i ri.

Shfletuesi Tor do të fshijë historinë tuaj të shfletimit dhe cookies, pastaj do të riniset dhe do të vazhdojë me një adresë IP të ndryshme.

4.3 Shtesë NoScript

4.4 Përditësimi i Shfletuesit Tor

Do të njoftoheni kur të dalin përditësimet e Shfletuesit Tor.

Hapi 1. Klikoni mbi butonin për të sjellë menunë e Shfletuesit Tor.


Figura 1. Cilësimet e shfletuesit Tor

Hapi 2. Ju lutem zgjidhni Kontrolloni për azhurnimet e shfletuesit Tor.


Figura 2. Kontrollimi i përditësimeve të Shfletuesit Tor

Programi do t'ju tregojë nëse ka një version të ri të Tor Browser dhe nëse kërkohet një përditësim.


Figura 3. Përditësimet e softuerit

FAQ

Pyetje Pse kam nevoje Shfletuesi Tor?

Pergjigju. Shfletuesi Tor Ashtë një program i dobishëm nëse keni nevojë të anashkaloni censurën dhe të keni akses në faqe të caktuara. Shfletuesi Tor vjen në ndihmë nëse nuk doni që ISP -ja juaj të dijë se cilat faqe vizitoni. Programi gjithashtu fsheh vendndodhjen tuaj në internet nga faqet.

Pyetje une vrapoj Shfletuesi Tor; tani të gjitha programet që shkojnë në internet funksionojnë përmes rrjetit Tor?

Pergjigju. Jo, si parazgjedhje, vetëm ajo me të cilën punoni përcillet përmes rrjetit Tor. Shfletuesi Tor... Programet e tjera funksionojnë si zakonisht - drejtpërdrejt përmes ofruesit tuaj të shërbimit të internetit. Mund të zbuloni nëse rrjeti Tor po funksionon duke shkuar te Faqe kontrolli Tor nga adresa https://check.torproject.org... Zhvilluesit e Tor gjithashtu presin që njerëzit të jenë të kujdesshëm, të përdorin sensin e përbashkët dhe të veprojnë me mençuri kur vizitojnë uebfaqe të reja dhe të panjohura.

Pyetje Whatshtë ajo që unë bëj në Shfletuesi Tor?

Pergjigju. Tor kodon të gjitha komunikimet brenda rrjetit Tor. Ju lutemi kini parasysh se Tor nuk mund të kriptojë të dhënat që largohen nga rrjeti Tor. Për të mbrojtur të dhënat ndërmjet një nyje dalëse Tor dhe sajti ku po lidheni, është akoma më mirë të përdorni HTTPS.

Përshëndetje të dashur lexues të faqes së blogut. Ju ndoshta e dini se çdo veprim i juaji në rrjet (faqet e shikuara të faqeve, skedarët e shkarkuar, videot e shikuara) mund të gjurmohen dhe nga vende krejtësisht të ndryshme (duke kontaktuar ofruesin tuaj të internetit, duke gërmuar në kompjuterin tuaj ose duke kërkuar në regjistrat e atyre faqet që keni vizituar). Anonimiteti në internet ekziston vetëm nëse nuk filloni të "gërmoni thellë".

Ka disa zgjidhje për "problemin e lënies së gjurmëve" që ne tashmë i kemi mbuluar. Për shembull, është e mundur dhe më pas gjurmët e vizitave tuaja nuk do të ruhen në kompjuterin tuaj. Ose, për shembull, kur bllokoni hyrjen në disa faqe (për shembull, për të hyrë në Kontakt ose Odnoklassniki nga një kompjuter pune).

Por ka një zgjidhje shumë më gjithëpërfshirëse - kjo është e ashtuquajtura TOR... Në fakt, ky është një softuer që, me një shkallë shumë të lartë probabiliteti, ju lejon të fshehni gjithçka që bëni dhe bëni në internet nga sytë e çmendur. Preciselyshtë pikërisht në bazë të kësaj teknologjie që funksionon. Shfletuesi Thor, e cila do të diskutohet sot. Në fakt, ai mbështjell teknologjinë komplekse në një guaskë të zakonshme të shfletuesit të arritshme për çdo përdorues të internetit, të cilin të gjithë e dinë se si ta përdorin. Por mbushja e tij është e pazakontë ...

Çfarë është TOR?

Unë nuk dua t'ju ngarkoj me terma dhe koncepte teknike, të cilat, në përgjithësi, do të jenë të tepërta. Thjesht fjalë për fjalë me pak fjalë (në gishtat e mi) unë do të përshkruaj parimin e funksionimit të teknologjisë Tor dhe Shfletuesit Tor të ndërtuar mbi bazën e tij. Kjo njohuri do t'ju lejojë të kuptoni se çfarë të prisni nga ky softuer, cilat janë pikat e forta dhe të dobëta në mënyrë që ta përdorni me vetëdije për nevojat tuaja.

Pra, fillimisht e gjithë kjo u krijua në një nga departamentet ushtarake amerikane. Pse ata kishin nevojë për këtë histori është e heshtur, por në fillim të viteve 2000, bazat e teknologjisë Thor u bënë krejt papritur publike. Për më tepër, kodet burimore u hapën dhe ky softuer ra në statusin e shpërndarjes falas. Çfarë do të thotë? Dhe sa mund t'i besoni një "dhurate" të tillë?

Pyetja është e drejtë, por ju mund të besoni pikërisht për shkak të hapjes së kodit të kësaj teknologjie. Fakti është se që atëherë (mbi një dekadë e gjysmë) këto kode programi janë studiuar (dhe bërë ndryshime) nga qindra, në mos mijëra njerëz që e kuptojnë këtë, dhe nuk janë gjetur "faqeshënues" dhe "dyer sekrete" . Ku ka të bëjë me sigurinë(në rastin tonë, transferimi dhe ruajtja e informacionit), është më mirë të punoni me softuer me burim të hapur (softuer).

Nga rruga, kjo është pikërisht arsyeja pse, kur zgjidhni n, dhe për. Ata thjesht i përkasin kategorisë së softuerit të lirë dhe kodi i tyre u kontrollua nga mijëra specialistë kompetentë. Kështu që është disi më e qetë, sepse unë ruaj shumë fjalëkalime nga shërbimet e lidhura me para dhe do të ishte shumë e shtrenjtë t'i humbja ato.

Pra, teknologjia TOP ju lejon të shkoni në site dhe të shkarkoni diçka nga rrjeti. duke mos lënë asnjë gjurmë pas... Kjo do të thotë, kur hapni një sit, për shembull, përmes Shfletuesit Tor, nuk do të jetë e mundur në këtë faqe të gjurmoni adresën IP të kompjuterit tuaj (dhe për këtë arsye t'ju llogarisë). Edhe ISP-ja juaj nuk do ta kuptojë (nëse ata dëshironin) që keni vizituar këtë faqe (dhe do të jetë e pamundur ta provoni). Epo, vetë shfletuesi nuk do të ruajë të gjitha gjurmët e bredhjeve tuaja në internet.

E shkëlqyeshme, apo jo? Unë e kuptoj që në këtë mënyrë njerëzit mund të mbulojnë veprat e tyre të errëta. Jo pa këtë, natyrisht. Por ideja e përgjithshme e Thor është akoma e ndritshme - t'i sigurojë përdoruesit të Internetit liri të vërtetë në formën e anonimitetit të plotë. Për shembull, në disa vende, qasja në disa burime mund të mos bllokohet në mënyrë të arsyeshme, dhe Shfletuesi Tor do t'ju lejojë të anashkaloni këto pengesa dhe të mos ndëshkoheni për këtë shkelje, sepse ata nuk do të zbulojnë që ju e keni bërë (ose nuk do vërtetoje). Por jo çështja ...

Si funksionon TOR? Kjo quhet përcjellje e qepëve. Shiko. Ekziston një rrjet nyjesh në pronësi të mbështetësve të kësaj teknologjie. Tre nyje arbitrare përdoren për të transferuar të dhëna. Por cilat? Dhe kjo është pikërisht ajo që askush nuk e di.

Shfletuesi Tor dërgon një paketë në nyjen e parë dhe përmban adresën e koduar të nyjës së dytë. Nyja e parë e di çelësin për shifrën dhe, pasi ka mësuar adresën e së dytës, e përcjell paketën atje (është sikur shtresa e parë të jetë hequr nga një qepë). Nyja e dytë, pasi ka marrë paketën, ka një çelës për të deshifruar adresën e nyjes së tretë (një shtresë tjetër u hoq nga harku). Kështu, nga jashtë nuk është e mundur të kuptohet se në cilën faqe keni përfunduar duke hapur në dritaren tuaj Tor Browser.

Por ju lutem vini re se vetëm rruga është e koduar(rutimi), dhe përmbajtja aktuale e paketave nuk është e koduar. Prandaj, për të transferuar të dhëna sekrete, do të ishte më mirë t'i kodoni ato paraprakisht (të paktën në TruCrypt të përmendur më lart), sepse ekziston mundësia e përgjimit të tyre (për shembull, duke përdorur nuhatës).

Përveç kësaj, kjo teknologji ka edhe disa disavantazhe të tjera(ose veçoritë):

  1. ISP (ose dikush tjetër që monitoron trafikun tuaj) mund të kuptojë që jeni duke përdorur Tor. Çfarë saktësisht po shikoni ose bëni në internet, ai nuk e di, por nganjëherë vetë fakti i të diturit se po fshehni diçka mund të ketë pasoja. Merrni parasysh këtë dhe, nëse është e mundur, studioni mënyrat për të rritur kamuflimin (dhe ato ekzistojnë) nëse kjo është kritike për ju.
  2. Rrjeti TOR nuk përdor pajisje speciale me shpejtësi të lartë, por, në fakt, kompjuterë të zakonshëm. Nga këtu vjen një pengesë tjetër - shpejtësia transmetimi i informacionit në këtë rrjet sekret mund të ndryshojë në mënyrë të konsiderueshme dhe nganjëherë është qartë se nuk është i mjaftueshëm për, për shembull, shikimin e përmbajtjes së mediave.

Ku të shkarkoni versionin zyrtar rus të Tor Browser?

Në këtë blog, unë kam botuar tashmë një artikull për këtë. Edhe Tevrati u përmend atje. Natyrisht, është më mirë dhe më e sigurt të shkarkoni çdo produkt nga faqja e zhvilluesit, domethënë ai zyrtar (mendoj se e dini). Faqja e shkarkimit të Shfletuesit Tor gjendet në këtë adresë (edhe një herë, për hir të sigurisë, është më mirë të shkarkoni nga faqja zyrtare):

Ju lutemi vini re se duhet të zgjidhni një gjuhë para se të klikoni në butonin e shkarkimit. Parazgjedhja është anglisht, por një duzinë opsionesh të tjera mund të zgjidhen nga lista zbritëse, përfshirë versioni plotësisht i lokalizuar rus... Pra, do të funksionojë më këndshëm kur gjuha e ndërfaqes është amtare.

Edhe pse, gjatë instalimit, përsëri do të pyeteni për gjuhën e preferuar të ndërfaqes dhe atje mund të zgjidhni edhe rusisht. Përndryshe, procesi i instalimit nuk ndryshon nga instalimi i ndonjë shfletuesi tjetër.

Sidoqoftë, me fillimin e parë, do të pyeteni nëse keni nevojë të bëni cilësime shtesë. për t'u lidhur me rrjetin TOR... Në shumicën dërrmuese të rasteve, do të jetë e mjaftueshme vetëm të klikoni në butonin "Lidhu":

Do të duhet pak kohë që shfletuesi të lidhet me sukses në rrjetin Tor:

Pas kësaj, një dritare e një shfletuesi, e cila në shikim të parë duket normale, do të hapet, por duke punuar me internetin duke krijuar tunele të koduara (analoge).

Sidoqoftë, vetë zhvilluesit e theksojnë këtë Thor nuk është ilaç(të paktën me cilësimet e paracaktuara). Prandaj, ata që janë paranojakë për anonimitetin absolut këshillohen të ndjekin lidhjen për sqarime mbi këtë çështje.

Si të përdorni shfletuesin Tor?

Kur ngarkoni për herë të parë shfletuesin, ju kërkohet menjëherë përdorni anonimizues për kërkim në shkëputje.me. Në fakt, është ky shërbim që do të përdoret si "" në këtë shfletues (mund ta ndryshoni këtë në cilësimet), Dmth. kur futni një pyetje në skedat e sapo hapura të shfletuesit ose kur e futni atë përmes shiritit të adresës në çdo skedë, anonimizuesi disconnect.me do të hapet me rezultatet e kërkimit.

Kërkimi në fakt kryhet nga Google (ju mund të zgjidhni nga cilësimet në panelin e sipërm të shërbimit - shihni pamjen e ekranit më poshtë), por nuk ka gjurmë se kush kërkoi saktësisht (mbani mend kam shkruar për faktin se, por në fakt, asgjë nuk mund të fshihet plotësisht, kështu që ata që kanë të bëjnë me anonimitetin duhet ta kenë parasysh këtë).

Mos harroni gjithashtu zgjidhni dhe kërkoni gjuhën(në panelin e sipërm të dritares disconnect.me në të djathtë), sepse falë anonimizuesit, Google nuk do të jetë në gjendje të njohë gjuhën tuaj të preferuar automatikisht. Megjithëse, duke zgjedhur, për shembull, rusisht, ju në një farë mase hapni velin e sekretit të fshehtës suaj për këtë motor kërkimi. Por këtu duhet të bësh kompromis - ose komoditet ose paranojë.

Po, edhe shfletuesi Tor do t'ju paralajmërojë kur të klikoni për herë të parë në lidhjen se është më mirë të ngarkoni faqe në anglisht, në mënyrë që të shmangni, të thuash.

Personalisht, unë zgjodha opsionin "Jo", sepse komoditeti është më i rëndësishëm për mua, dhe nuk flas asnjë gjuhë tjetër përveç rusishtes. Mjerisht dhe ah.

Meqe ra fjala, mund ta kontrolloni vetë se vërtet jeni "të koduar". Për ta bërë këtë, do të jetë e mjaftueshme të shkosh nga çdo shfletues tjetër në sit, dhe pastaj të bësh të njëjtën gjë nga nën Thor. Siç mund ta shihni, TOR është një zëvendësues (u bëra një norvegjez i zjarrtë) dhe kjo është vetëm një pjesë e vogël e mbrojtjes së anonimitetit tuaj.

Nga rruga, nëse klikoni në qepën në të majtë të shiritit të adresës, mund të shihni vetë zinxhirin e tre nyjeve (proxy) që ndan kompjuterin tuaj nga faqja ku shkoni (kam shkruar për kursin e qepës vetëm sipër):

Ky zinxhir i nyjeve mund të ndryshohet nëse dëshironi. Ju gjithashtu mund të ndryshoni "personalitetin tuaj të bërë nga shfletuesi" nëse ai aktual nuk ju pëlqen. Sidoqoftë, kjo do të mbyllë të gjitha skedat e hapura në Tor dhe do të ringarkohet automatikisht.

Mund të hyni menjëherë cilësimet e sigurisë:

Si parazgjedhje, të gjitha cilësimet e privatësisë (anonimiteti janë aktivizuar), por niveli i sigurisë është në nivelin më të ulët për faktin se vetëm në këtë rast ju të gjitha funksionet e këtij shfletuesi do të jenë në dispozicion... Kur vendosni cilësimet e sigurisë të shfletuesit Tor në pozicionin "e lartë", një bandë e tërë e funksioneve të shfletuesit do të jenë të disponueshme vetëm pas aktivizimit të tyre të detyruar (domethënë, gjithçka është çaktivizuar si parazgjedhje). Për mua, kjo është e tepërt, kështu që unë lashë gjithçka ashtu siç ishte, por ju mund të zgjidhni diçka në mes (kompromis).

Përndryshe Shfletuesi Tor është i ngjashëm me Mozilla Firefox, sepse në fakt ajo është mbledhur në bazë të saj. Kjo do të shihet qartë kur shkoni te cilësimet (duke klikuar në butonin me tre vija horizontale në këndin e sipërm të djathtë):

Paç fat! Shihemi së shpejti në faqet e faqes së blogut

mund të shikoni më shumë video duke shkuar te
");">

Ju mund të jeni të interesuar

Kërkoni dhe shikoni historinë në Yandex - si ta hapni dhe shikoni, dhe nëse është e nevojshme, pastroni ose fshini
Incognito - çfarë është dhe si të aktivizoni modalitetin inkonjito në shfletuesin Yandex dhe Google Chrome Si ta bëni faqen kryesore të Yandex ose Google faqen fillestare, si dhe të vendosni çdo faqe (për shembull, këtë) si shtëpi

Rrjeti Tor duket se mbetet i paprekur. Të paktën sipas një raporti të brendshëm të NSA nga 2012, megjithëse kjo organizatë kishte aftësinë në raste të caktuara të zbulonte pronësinë e nyjeve të caktuara, në përgjithësi ata nuk janë në gjendje të zbulojnë ndonjë nyje sipas kërkesës. Po, dhe këto zbulime ndodhën rastësisht, të tilla si një gabim në shfletuesin Firefox, i cili u përfshi në paketën tor dhe të ngjashme. Nëse përdoret si duhet, Tor nuk ka shumë të ngjarë të zbulohet.

2. Tor nuk përdoret vetëm nga kriminelët

Në kundërshtim me besimin popullor, Tor përdoret jo vetëm nga kriminelët, pedofilët dhe terroristët e tjerë të këqij. Kjo, për ta thënë butë, është larg nga rasti. Aktivistët e të gjitha llojeve, gazetarët, vetëm njerëzit që duan intimitetin përbëjnë portretin e përdoruesve të Tor. Personalisht, jam shumë i impresionuar nga pozicioni i zhvilluesve të Tor që i përgjigjen pyetjes "çfarë, a keni diçka për të fshehur?" fraza: "Jo, nuk është sekret - nuk është vetëm puna juaj."
Dhe kriminelët kanë një gamë të gjerë mjetesh, nga ndryshimet e identitetit te pajisjet e vjedhura ose akseset në rrjet, nga botnets te viruset Trojan. Duke përdorur dhe promovuar Tor, ju nuk jeni më duke ndihmuar kriminelët sesa duke përdorur internetin.

3. Tor nuk ka boshllëqe të fshehura ose prapa

Thashethemet thonë se Tor u krijua nga ushtria dhe ata qëllimisht i bënë vetes vrima të fshehura në të. Edhe pse Tor u financua fillimisht nga Marina Amerikane, kodi i tij ka qenë publikisht i disponueshëm që atëherë, dhe shumë kriptografë kanë studiuar burimin e tij. Të gjithë mund t'i studiojnë ato. Dhe tani entuziastët, kampionët e intimitetit dhe anonimitetit në internet po punojnë në projekt.
Ekzistojnë gjithashtu informacione që shërbimet e inteligjencës amerikane mbajnë rreth 60% të të gjitha nyjeve - por ky ka të ngjarë të jetë informacion i shtrembëruar që rreth 60% e fondeve shpërndahet nga Shtetet e Bashkuara në formën e granteve.

4. Nuk ka pasur raste të dënimit të askujt për mbështetjen e nyjës së stafetës

Vërtetë, në Evropë, në këtë ndriçim të të drejtave të njeriut dhe parajsës ligjore, ose më mirë në Austri, fjalë për fjalë një ditë tjetër, personi që mbajti nyjen e fundjavës u akuzua për bashkëpunim, tk. trafiku i përmbajtjes ilegale kaloi nëpër këtë nyje. Pra, rreziku i mbajtjes së një nyje dalëse është i dukshëm. Epo, nyjet e stafetë duhet të jenë jashtë rrezikut, pasi ato nuk e dinë, sipas skemës së funksionimit të rrjetit, nga ka ardhur kërkesa, ku drejtohet, ose çfarë trafiku transmetojnë. Dhe është pothuajse e pamundur të provosh trafikun që kalon përmes stafetës.

5. Tor është i lehtë për t’u përdorur.

Shumë njerëz mendojnë se Tor është diçka e vështirë për hakerat dhe gjenitë kompjuterikë. Në fakt, zhvilluesit tashmë e kanë thjeshtuar përdorimin e tij sa më shumë që të jetë e mundur - thjesht shkarkoni Shfletuesin Tor, dhe kur ta filloni, do të përdorni automatikisht rrjetin Tor. Asnjë cilësim, komanda të linjës komanduese ose ndonjë gjë tjetër.

6. Tor nuk është aq i ngadalshëm sa mendoni

Nja dy vjet më parë, rrjeti ishte i ngadalshëm. Tani qasja në faqe ndodh me një shpejtësi mjaft të pranueshme. Po, nuk mund të shkarkoni torrente përmes Tor - ngadalë dhe të dëmshëm për rrjetin. Por ju mund të kryeni çdo aktivitet tjetër të zakonshëm pa acarim.

7. Tor nuk është ilaç

Kur përdorni Tor, ju ende duhet të ndiqni disa rregulla dhe të kuptoni pak se si funksionon, çfarë mund të bëjë dhe çfarë nuk mundet, në mënyrë që të mos anuloni të gjitha përpjekjet e tij. Nëse jeni duke përdorur shfletuesin Tor dhe jeni regjistruar në Facebook në të njëjtën kohë, nuk ka shumë kuptim në këtë. Kuptoni se si funksionon dhe përdorni atë me mençuri.

Personalisht, unë jam një mbështetës i ruajtjes së privatësisë dhe anonimitetit në internet. Unë mbroj dhe i nxis të gjithë të mbështesin projektin Tor si të nevojshëm dhe të dobishëm, veçanërisht në dritën e ngjarjeve të trishtueshme me ligjet e reja "kundër internetit". Mbështetni rrjetin Tor. Instaloni një stafetë për veten tuaj - nëse mund të caktoni të paktën 50 kb / s për Tor në kanalin tuaj, kjo tashmë do të jetë e mjaftueshme.

Pse jam pro privatësisë dhe mundësisë së anonimitetit. Në fund të fundit, unë jam një qytetar që i bindet ligjit dhe nuk kam asgjë për të fshehur, apo jo?
Epo, kësaj personalisht, unë mund t'i përgjigjem me argumentet e mëposhtme:

  • Mund të mos kem asgjë për të fshehur, por ajo që bëj nuk është çështje e juaja
  • kohët ndryshojnë, njerëzit ndryshojnë dhe ligjet ndryshojnë. Shkrova diçka në komentet, dhe nja dy vjet pas miratimit të një ligji tjetër të zgjuar, papritmas u bë e mundur të renditeshin si deklarata ekstremiste
  • Nuk besoj se të gjithë njerëzit që përpiqen të ndjekin veprimet e mia janë shërbëtorë kristalë të ndershëm dhe besnikë të Themis. Se askush nuk do të përpiqet të përdorë informacionin e marrë për qëllimet e veta të ndyra egoiste.

Do të jetë interesante të dini mendimin tuaj për privatësinë dhe anonimitetin,% username%