Захист веб-перегляду: захист мережі Tor

Існує більше 865 інструментів шифрування використовується у всьому світі, і всі вони стосуються різних аспектів загальної проблеми. Люди хочуть захистити інформацію: жорсткі диски від утискаючих урядів, фізичне розташування від сталкерів, перегляд історії від надто цікавих корпорацій або телефонні розмови від допитливих сусідів. Усі вони покладаються на криптографію, делікатну справу, яка при правильному виконанні забезпечує безпечне спілкування, незважаючи на зусилля шпигунів.

Однак погана криптографія може відкрити зияючі діри в безпеці, що випало на долю багато популярний системи. Але без технічних знань та досвіду користувачі не можуть знати різниці між хорошими та поганими інструментами, поки не пізно.

Один з найпопулярніших криптографічних інструментів - з два мільйони щоденних користувачів - є Tor, мережа для анонімного перегляду Інтернету. Він спирається на велику групу волонтерів, деякі з яких є анонімними, що може викликати питання щодо довіри до системи. Якби досвідчені користувачі та розробники мали інструменти для виявлення підозрілої поведінки, вони могли б викорінити проблеми, покращивши надійність - і надійність - для всіх.

Розуміння Tor

Люди використовують Tor з цілого ряду причин: для дослідження хвороб, захисту від домашнього насильства, запобігання компаніям їх профілювання або обходу загальнонаціональної цензури. Tor робить це, відокремлюючи особу користувача від його або її активності в Інтернеті. Наприклад, під час використання Tor веб -сайти, такі як Facebook, не можуть дізнатися, де фізично знаходиться користувач, а компанії -постачальники Інтернет -послуг не можуть дізнатися, які сайти відвідує клієнт.

Система працює, підключаючи користувача до передбачуваного веб -сайту через послідовність зашифрованих з'єднань через комп'ютери, які зареєструвалися для участі в мережі. Перший комп’ютер у послідовності ретрансляції, який називається “охоронцем входу”, знає мережеву адресу користувача, оскільки приймає вхідний трафік. Але оскільки вміст зашифрований, цей комп’ютер не знає, що користувач робить у мережі.


Innersele підписатися графіка


Другий комп’ютер у ланцюзі не знає, де знаходиться користувач, і просто передає трафік до так званого “реле виходу”. Цей комп’ютер розшифровує діяльність користувача в Інтернеті та обмінюється даними з незашифрованим Інтернетом. Реле виходу знає, що користувач робить в Інтернеті, але не може легко визначити, хто це робить.

Після того, як реле виходу отримує інформацію з Інтернету, воно її шифрує і надсилає назад до попередньої ланки в ланцюжку. Кожне посилання робить те саме, поки оригінальний комп’ютер не отримає та не розшифрує дані, відображаючи їх для користувача.

tor2 5 29Структура мережі Tor. Клієнти Tor випадковим чином вибирають три реле, які пересилають мережевий трафік між клієнтом і сервером - наприклад, Facebook. Хоча Tor внутрішньо шифрує мережевий трафік (див. Суцільну зелену лінію), важливо розуміти, що Tor більше не може шифрувати мережевий трафік після виходу з мережі Tor (див. Пунктирну червону лінію). Філіпп Вінтер

Більшість людей використовують мережу Tor через Tor Browser. Це модифікована версія популярного веб -браузера Firefox з додатковими функціями для захисту конфіденційності користувачів. До них відносяться налаштовані рівні безпеки та доповнення, такі як HTTPS-всюди (для використання безпечних веб -з'єднань, коли це можливо) та NoScript (для зменшення деяких недоліків JavaScript, серед іншого). Крім того, реалізується браузер Tor методи, які ускладнюють відстеження людей в Інтернеті. Наприклад, він вимикає Flash і використовує лише кілька шрифтів, запобігаючи доступу веб -сайтів визначення користувачів на основі встановлених ними шрифтів.

Довіряючи коду

Програмне забезпечення Tor розробляється та розповсюджується некомерційною організацією під назвою проект Tor. Люди користуються Tor безкоштовно; фінансування надходить від таких прихильників, як приватні особи, компанії, некомерційні організації та уряди. Враховуючи побоювання, що великі фінансувачі можуть змусити громадськість потурбуватися про те, хто насправді контролює, організація працює над покращенням своєї фінансової незалежності: нещодавно її перша кампанії з краудфандингу зібрано понад 200,000 XNUMX доларів США.

Крім того, проект Tor відверто говорив про свою відданість конфіденційності, включаючи підтримку рішення Apple не допомагати ФБР отримувати доступ до зашифрованого iPhone, вбудовуючи навмисну ​​слабкість у програмне забезпечення для шифрування, яке часто називають "бекдором". Проект Tor заявив: «Ми ніколи не захистимо наше програмне забезпечення."

Технічно кажучи, користувачі можуть вирішити, чи довіряти системі Tor, перевіривши її самостійно. Вихідний код є у вільному доступі, а проект Tor заохочує людей перевіряти всі ~ 200,000 XNUMX ліній. А. нещодавно створена програма роздачі помилок має заохочувати розробників та дослідників виявляти проблеми безпеки та розповідати про них програмістам проекту.

Однак більшість людей не створюють власні виконувані програми з вихідного коду. Вони скоріше використовують програми, надані розробниками. Як ми можемо оцінити їх надійність? Випуски програмного забезпечення Tor підписані офіційними криптографічними підписами та можуть бути завантажені через зашифровані та автентифіковані з'єднання, щоб переконатися, що користувачі завантажили оригінальне програмне забезпечення Tor, яке не було змінено зловмисниками.

Крім того, нещодавно Tor зробив "відтворювані складання”, Що дозволяє волонтерам перевірити, чи виконувані програми, розповсюджені Tor, не були підроблені. Це може переконати користувачів, що, наприклад, комп’ютери Tor Project, які створюють виконувані програми, не піддаються впливу.

Довіряти мережі

Хоча програмне забезпечення розробляється Tor Project, мережею керують волонтери по всьому світу, які разом працюють Станом на травень 7,000 року 2016 релейних комп’ютерів.

Дещо організації розголошують той факт, що вони керують одним або кількома ретрансляторами, але багатьма керують окремі оператори, які не повідомляють про свою участь. Станом на травень 2016 року більше однієї третини реле Tor не дають можливості зв’язатися з оператором.

Важко довіряти мережі з такою кількістю невідомих учасників. Так само, як у кав’ярнях з відкритими точками Wi-Fi, зловмисники можуть перехоплювати мережевий трафік по повітрю або через нього запуск реле виходу та підслідування користувачів Tor.

Пошук і усунення поганих акторів

Щоб захистити користувачів Tor від цих проблем, ми з командою розробляємо два безкоштовних інструменти програмного забезпечення - т.зв карта виходу та сибілхантер - які дозволяють проекту Tor виявляти та блокувати «погані» реле. Такі погані ретранслятори можуть, наприклад, використовувати застаріле програмне забезпечення ретранслятора Tor, неправильно переправляти мережевий трафік або зловмисно намагатися вкрасти паролі користувачів Tor.

Exitmap тестує вихідні реле - тисячі комп’ютерів, які подолають розрив між мережею Tor та рештою Інтернету. Він робить це, порівнюючи дії всіх реле. Наприклад, тестувальник може отримати доступ до Facebook безпосередньо - без Tor - і записати цифровий підпис, який веб -сайт використовує, щоб переконати користувачів, що вони насправді спілкуються з Facebook. Потім, запустивши карту виходу, тестувальник зв'яжеться з Facebook через кожне з тисяч реле виходу Tor, знову записуючи цифровий підпис. Для будь -яких ретрансляторів Tor, які мають підпис, відмінний від того, що надсилається безпосередньо з Facebook, exitmap викликає попередження.

Інший наш інструмент, sybilhunter, шукає набори ретрансляторів, які можуть бути під контролем однієї особи, наприклад, особи, яка могла б використовувати її естафети для початку атаки. Серед іншого, sybilhunter може створювати зображення, які ілюструють, коли ретранслятори Tor приєднуються і виходять з мережі. Реле, які приєднуються і виходять одночасно, можуть контролюватися однією людиною.

tor3 5 29Візуалізація часу безперебійної роботи деяких реле Tor за частину січня 2014 року. Кожен рядок пікселів представляє одну годину, тоді як кожен стовпець пікселів представляє одне реле. Чорний піксель позначає, що реле було в мережі, а білий піксель означає, що ретранслятор був у режимі офлайн. Червоні блоки виділяють висококорельовані реле, якими може керувати одна і та ж особа. Філіпп Вінтер

Наше дослідження виявило широкий спектр реле, що погано поводиться. Деякі намагалися вкрасти дані для входу користувачів на популярні сайти, такі як Facebook. Не менш поширеними були ретранслятори, які підлягали загальнодержавній системі цензури, що блокувала доступ до певних типів веб -сайтів, таких як порнографія. Хоча самі оператори ретрансляції не змінюють результати, це суперечить філософії мережі Tor, що її використання не повинно включати фільтрацію вмісту. Ми виявили кілька реле виходу, які намагалися вкрасти гроші користувачів Tor, втручаючись у транзакції з віртуальною валютою Bitcoin.

Важливо правильно розглянути ці результати. Незважаючи на те, що деякі атаки все -таки з'явилися, реле з поганою поведінкою є явною меншістю, і користувачі Tor зустрічаються не часто. Навіть якщо випадково вибране реле виходу користувача виявляється зловмисним, інші функції безпеки у браузері Tor, такі як згаданий раніше протокол HTTPS-всюди, діють як запобіжники для мінімізації шкоди.

про автора

Філіпп Вінтер, докторський науковий співробітник у галузі комп’ютерних наук Принстонського університету

Ця стаття була спочатку опублікована на Бесіда. Читати оригінал статті.

Суміжні книги

at InnerSelf Market і Amazon