Tor жүйесі соңғы (мақсатты) мекенжайларды провайдерден жасыруға мүмкіндік береді, осылайша ол бұғаттаған желілік ресурстарға қол жеткізудің ықтимал блокадасын бұзады. Tor жүйесі жіберушінің мекенжайын мақсатты ресурстардан жасырады, осылайша пайдаланушыны табу немесе пайдаланушыларды блоктау мүмкіндігін жояды.

Дегенмен, провайдер де, желі ресурстары да жалпыға ортақ түйіндерді бұғаттау арқылы Tor-мен күресе алады. Төменде осындай Tor блоктауымен күресу әдістері берілген.

1. Жалпыға ортақ емес енгізу түйіндерін пайдалану (көпір түйіндері)

Интернет цензурасы бар елдерде провайдерлер жиі «тыйым салынған» интернет ресурстарына кіруге тыйым салуға тырысады. (Неге кейбір ақымақ менің қай сайттарға кіретінімді және қайсысына кірмейтінімді шешетінін түсінбеймін!)

Пайдаланушыдан Tor желісіне келетін деректердің ақпараттық ағыны шифрланған SSL трафигі (https протоколы) ретінде жасырылады және оны кейбір мүмкіндіктер арқылы тану мүмкін емес. Дегенмен, провайдер әрқашан деректер жіберілетін негізгі мекенжайды біледі. Tor арқылы жұмыс істегенде, бұл анонимдеу тізбегіндегі бірінші түйіннің мекенжайы.

Тор- ашық жүйе, сондықтан жалпыға ортақ Tor түйіндерінің барлық мекенжайлары белгілі және оларды «қара тізімге» енгізу, содан кейін оларды блоктау қиын емес.

Кейде мұндай блоктау тіпті Tor жүйесінің осалдығы ретінде қарастырылады.

Tor әзірлеушілері бұл жағдайды алдын ала көріп, мекенжайларын қолмен және шағын бөліктерде ғана табуға болатын жалпыға қолжетімді емес енгізу түйіндерінің (көпір түйіндері немесе көпірлер) белгілі бір жиынын жасады.

Бетінде https://bridges.torproject.orgүш ағымдағы көпір түйіндерінің мекенжайларын proxy_host:proxy_port пішімінен таба аласыз (мысалы, 188.40.112.195:443). Ол сонда болады қысқаша нұсқауларкөпірлерді орнату үшін. (Ағылшын тілінде шын.)

Егер бұл бет те блокталған болса, онда сіз көпір түйіндерінің мекенжайларын пошта арқылы сұрау хатын жіберу арқылы ала аласыз. [электрондық пошта қорғалған]тақырыппен және бір жолдан тұрады көпірлер алухаттың негізгі бөлігінде.

Алынған көпір түйіндерін Tor клиентіне Vidalia графикалық қабығы арқылы кірістіруге болады.

Сізге қажет: терезені ашыңыз Видалия, түймешігін басыңыз Параметрлер« («Параметрлер»), ашылатын терезеде « қойындысын таңдаңыз. Net" ("Желі"), сол жерде құсбелгі қойыңыз " Менің InterNo-ISP Tor желісіне кіруді блоктайды" («Менің Интернет провайдерім Tor желісіне қосылымдарды блоктайды»).

Бірінші көпір түйінінің мекенжайын « өрісіне көшіріңіз Көпір қосыңыз« («Көпір қосу») және «+» түймесін басыңыз. Қалған көпір түйіндерін дәл осылай енгізіңіз.

«Жарайды» түймесін басыңыз. Tor қайта іске қосыңыз.

2. Tor тізбегінің соңына сыртқы проксиді қосу

Қазіргі уақытта кейбір интернет-ресурстар келушілер Tor пайдаланған кезде олардың кіруіне тыйым салады немесе шектейді. Шамасы, олар келушілерді (!?) бақылауды қалайды. (Өкінішке орай, бұған тіпті белгілі сайттар да кіреді Wikipedia, Gmail, LiveJournal, Linux.org.ruжәне т.б.) Мұндай блоктау үшін Tor жүйесінің барлық (немесе барлығы дерлік) жалпыға ортақ шығыс серверлерінің (блоктар тізімі) «қара тізімі» құрастырылады және осы серверлерден кіруге тыйым салынады немесе шектеледі. Кейде https://proxy.org/tor_blacklist.txt сайтындағы «қара тізімді» қарауға болады, бірақ «Ертең оралыңыз» сияқты хабар болуы мүмкін.

Интернет-ресурстардан бұғаттауды жеңудің қарапайым жолы - Tor тізбегіне сыртқы прокси серверді қосу. (Ол «қара тізімге» кірмейді.) Сыртқы прокси-серверлер өте көп және оларды Интернетте оңай табуға болады (мысалы, http://www.proxy-list.org/en/index.php/) . Тек олар SSL трафик шифрлауын (қауіпсіз https арнасы арқылы кіру үшін) қолдауы және жақсырақ «шетелдік» болуы қажет. Оның мекенжайын келесі пішімде көшіріңіз: proxy_host:proxy_port.

Содан кейін сүзу прокси конфигурация файлын табыңыз Полипо:....conf және оның соңына parentProxy=proxy_host:proxy_port жолын қосыңыз, мұндағы proxy_host:proxy_port – «сыртқы прокси» мекенжайы.

Осыдан кейін сіз анонимді арнаны қайта іске қосуыңыз керек, яғни. Tor браузері .

IP анализатор сайттарында анонимді арнаны тексеруге болады (мысалы, http://www.ip-adress.com/what_is_my_ip/ немесе http://whatismyipaddress.com/, немесе http://geotool.servehttp.com/ Қабылданған IP мекенжайы сыртқы прокси мекенжайына сәйкес келуі керек.

Tor тізбегінің соңына сыртқы проксиді қосу нәтижесінде мақсатты мекенжаймен (сайтпен) байланыс блоктаушы үшін осы «таза» «сыртқы прокси» арқылы өтеді.


| |

Tor - құпиялылықты іздейтін және интернет цензурасымен күресетін адамдар пайдаланатын анонимдік құрал. Уақыт өте келе Тор өз міндетін өте жақсы жеңе бастады. Сондықтан бұл желінің қауіпсіздігі, тұрақтылығы мен жылдамдығы оған сенетін адамдар үшін өте маңызды.

Бірақ Tor қақпақ астында қалай жұмыс істейді? Бұл мақалада біз Tor қалай жұмыс істейтінін егжей-тегжейлі көру үшін желіде қолданылатын құрылым мен хаттамаларды қарастырамыз.

Тордың қысқаша тарихы

Пиязды бағыттау тұжырымдамасы (атын кейінірек түсіндіреміз) алғаш рет 1995 жылы ұсынылды. Бастапқыда бұл зерттеуді Әскери-теңіз зерттеу департаменті қаржыландырды, содан кейін 1997 жылы DARPA жобаға қосылды. Содан бері Tor жобасы әртүрлі демеушілер тарапынан қаржыландырылды және жақында жоба reddit сайтында қайырымдылық науқанында жеңіске жетті.

Tor бағдарламалық жасақтамасының заманауи нұсқасы 2003 жылдың қазан айында ашық болып шықты және қазірдің өзінде пиязды бағыттау бағдарламалық құралының 3-ші буыны болды. Идея мынада: біз жіберуші мен алушының деректері мен анонимділігін қорғау үшін трафикті шифрланған қабаттарға (пияз сияқты) орамыз.

Tor негіздері

Тарихты сұрыптағаннан кейін, енді жұмыс принциптеріне көшейік. Ең жоғары деңгейде Tor компьютердің қосылымын бірнеше делдал компьютерлер немесе реле арқылы мақсаттарға (мысалы, google.com) қайта жіберу арқылы жұмыс істейді.



Пакет жолы: қорғау түйіні, аралық түйін, шығу түйіні, тағайындалған орын

Қазіргі уақытта (2015 жылдың ақпан айы) Tor желісінде трафикті тарататын шамамен 6000 маршрутизатор бар. Олар бүкіл әлемде орналасқан және кейбір трафикті игі мақсатқа беруге келісетін еріктілер арқылы жұмыс істейді. Көптеген түйіндерде арнайы аппараттық немесе қосымша бағдарламалық құралдың болмауы маңызды - олардың барлығы түйін ретінде жұмыс істеу үшін конфигурацияланған Tor бағдарламалық құралын пайдаланып жұмыс істейді.

Tor желісінің жылдамдығы мен анонимділігі түйіндер санына байланысты - неғұрлым көп болса, соғұрлым жақсы! Бұл түсінікті, өйткені бір түйіннің трафигі шектеулі. Неғұрлым көп түйіндерді таңдау керек болса, пайдаланушыны қадағалау соғұрлым қиын болады.

Түйін түрлері

Әдепкі бойынша Tor трафикті 3 түйін арқылы жібереді. Олардың әрқайсысының өзіндік рөлі бар (біз оларды кейінірек егжей-тегжейлі талдаймыз).


Клиент, қауіпсіздік түйіні, аралық түйін, шығу түйіні, тағайындау

Кіру немесе күзет түйіні желіге кіру нүктесі болып табылады. Енгізу түйіндері ұзақ уақыт жұмыс істейтін және тұрақты және жоғары жылдамдықты дәлелдегендерден таңдалады.
Аралық түйін – трафикті қауіпсіздіктен шығу түйіндеріне жібереді. Нәтижесінде, біріншісі екіншісі туралы ештеңе білмейді.
Шығу түйіні желіден шығу нүктесі болып табылады және трафикті клиентке қажетті тағайындалған жерге жібереді.

Сентинельді немесе аралық түйінді іске қосудың жалпы қауіпсіз әдісі виртуалды сервер (DigitalOcean, EC2) болып табылады - бұл жағдайда сервер операторлары тек шифрланған трафикті көреді.

Бірақ шығу түйінінің операторларына ерекше жауапкершілік жүктеледі. Олар трафикті межелі жерге жіберетіндіктен, Tor арқылы жасалған барлық заңсыз әрекеттер шығу түйінімен байланыстырылады. Бұл полиция рейдтеріне, заңсыз әрекеттер туралы ескертулерге және басқаларға әкелуі мүмкін.

Шығу түйінінің операторымен танысыңыз - оған рахмет. Ол соған лайық.

Пияздың оған қандай қатысы бар?

Түйіндер арқылы өтетін қосылыстардың бағытын түсініп, біз өзімізге сұрақ қоямыз - оларға қалай сенуге болады? Олардың қосылымды бұзып, одан барлық деректерді шығарып алмайтынына сенімді бола аласыз ба? Қысқасы, оларға сенудің қажеті жоқ!

Tor желісі түйіндерді ең аз сеніммен өңдеуге болатындай етіп жасалған. Бұған шифрлау арқылы қол жеткізіледі.

Сонымен, шамдар туралы не деуге болады? Tor желісі арқылы клиенттік қосылымды орнату процесінде шифрлау қалай жұмыс істейтінін қарастырайық.

Клиент деректерді шифрлайды, осылайша тек шығу түйіні оның шифрын шеше алады.
Содан кейін бұл деректер тек аралық түйін шифрын шеше алатындай қайта шифрланады.
Содан кейін бұл деректер тек күзетші түйін оны шифрлай алатындай етіп қайтадан шифрланады

Біз бастапқы деректерді пияз сияқты шифрлау қабаттарына орап алғанымыз белгілі болды. Нәтижесінде әрбір түйінде тек өзіне қажетті ақпарат бар – шифрланған деректер қайдан келген және оны қайда жіберу керек. Бұл шифрлау барлығына пайдалы - клиенттің трафигі ашық емес, ал түйіндер жіберілген деректердің мазмұнына жауап бермейді.

Ескерту: шығыс түйіндері бастапқы деректерді көре алады, себебі оларды тағайындалған жерге жіберу керек. Сондықтан олар жіберілген трафиктен құнды ақпаратты ала алады анық мәтінде HTTP және FTP арқылы!

Түйіндер мен көпірлер: түйіндер мәселесі

Tor клиенті іске қосылғаннан кейін ол барлық кіру, аралық және шығу түйіндерінің тізімдерін алуы керек. Бұл тізім құпия емес - кейінірек мен сізге оның қалай таратылатынын айтып беремін («консенсус» сөзі үшін құжаттамадан іздеуге болады). Тізімді жариялау қажет, бірақ бұл жерде мәселе бар.

Мұны түсіну үшін шабуылдаушы болып көрініп, өзімізден сұрап көрейік: авторитарлық үкімет (АП) не істейді? Осылай ойлау арқылы біз Tor неліктен осылай жасалғанын түсіне аламыз.

Сонымен, AP не істейді? Цензура - бұл маңызды мәселе және Tor оны айналып өтуге мүмкіндік береді, сондықтан AP пайдаланушылардың Torға кіруіне тыйым салғысы келеді. Мұны істеудің екі жолы бар:

  • Тордан шығатын пайдаланушыларды блоктау;
  • пайдаланушылардың Tor жүйесіне кіруін блоктау.

Біріншісі мүмкін және бұл маршрутизатор немесе веб-сайт иесінің еркін таңдауы. Ол жай ғана Tor шығу түйіндерінің тізімін жүктеп алып, олардан барлық трафикті блоктауы керек. Бұл жаман болады, бірақ Tor бұл туралы ештеңе істей алмайды.

Екінші нұсқа әлдеқайда нашар. Tor-дан шығатын пайдаланушыларды блоктау кіруді болдырмайды арнайы қызмет, және барлық кіріс хабарламаларды бұғаттау олардың кез келген сайттарға кіруіне жол бермейді - Tor цензураға ұшыраған пайдаланушылар үшін пайдасыз болады, нәтижесінде олар осы қызметке жүгінді. Ал егер Tor тек түйіндері болса, бұл мүмкін болар еді, өйткені AP күзетші түйіндердің тізімін жүктеп алып, оларға трафикті блоктай алады.

Tor әзірлеушілері бұл туралы ойланып, мәселенің ақылды шешімін тапқаны жақсы. Көпірлермен танысыңыз.

Көпірлер

Негізінде, көпірлер жалпыға қолжетімді емес түйіндер болып табылады. Цензура қабырғаларының артындағы пайдаланушылар оларды Tor желісіне кіру үшін пайдалана алады. Бірақ егер олар жарияланбаса, пайдаланушылар оларды қайдан іздеу керектігін қайдан біледі? Арнайы тізім қажет пе? Бұл туралы кейінірек айтатын боламыз, бірақ қысқаша айтқанда, иә - жобаны әзірлеушілер жұмыс істеп жатқан көпірлердің тізімі бар.

Бұл жай ғана қоғамдық емес. Оның орнына пайдаланушылар желінің қалған бөлігіне қосылу үшін көпірлердің шағын тізімін ала алады. Бұл тізім, BridgeDB, пайдаланушыларға бір уақытта тек бірнеше көпір береді. Бұл ақылға қонымды, өйткені оларға бірден көп көпір қажет емес.

Бірнеше көпір шығару арқылы сіз желіні авторитарлық үкімет бұғаттаудан сақтай аласыз. Әрине, жаңа түйіндер туралы ақпаратты алу арқылы сіз оларды блоктай аласыз, бірақ кез келген адам барлық көпірлерді аша алады ма?

Біреу барлық көпірлерді аша алады

Көпірлердің тізімі қатаң құпия болып табылады. Егер AP осы тізімді алса, ол Torды толығымен блоктай алады. Сондықтан желі әзірлеушілері барлық көпірлердің тізімін алу мүмкіндігіне зерттеу жүргізді.

Мен осы тізімдегі екі элементті егжей-тегжейлі сипаттаймын, 2-ші және 6-шы, өйткені бұл көпірлерге қол жеткізу үшін қолданылатын әдістер. 6-тармақта зерттеушілер Tor көпірлерін іздеу үшін ZMap порт сканерінің көмегімен бүкіл IPv4 кеңістігін сканерлеп, барлық көпірлердің 79%-дан 86%-ға дейінін тапты.

2-тармақ оған келетін сұрауларды бақылай алатын аралық Tor түйінін іске қосуды қамтиды. Аралық түйінге тек күзетші түйіндер мен көпірлер қол жеткізеді - және егер қол жеткізілген түйін түйіндердің жалпы тізімінде болмаса, онда бұл түйін көпір екені анық. Бұл Tor немесе кез келген басқа желі үшін күрделі сынақ. Пайдаланушыларға сенуге болмайтындықтан, желіні мүмкіндігінше жасырын және жабық ету керек, сондықтан желі осылай жасалған.

Консенсус

Желінің төменгі деңгейде қалай жұмыс істейтінін қарастырайық. Ол қалай ұйымдастырылған және желідегі қай түйіндер белсенді екенін қалай білуге ​​болады. Желіде түйіндер тізімі мен көпірлер тізімі бар екенін жоғарыда айттық. Бұл тізімдерді кім жасайтыны туралы сөйлесейік.

Әрбір Tor клиентінде сенімді еріктілер жүргізетін 10 қуатты түйін туралы бекітілген ақпарат бар. Олардың ерекше міндеті бар - бүкіл желінің күйін бақылау. Оларды анықтамалық органдар (ДА, тізім менеджерлері) деп атайды.

Олар бүкіл әлем бойынша таратылады және барлық белгілі Tor түйіндерінің үнемі жаңартылатын тізімін таратуға жауапты. Олар қай түйінмен және қашан жұмыс істейтінін таңдайды.

Неліктен 10? Дауыс беруде теңдік болмас үшін, әдетте, жұп мүшелерден тұратын комитет құру жақсы идея емес. Қорытындысы: 9 ДА түйіндер тізімімен, ал бір ДА (тонга) көпірлер тізімімен айналысады.


DA тізімі

Консенсусқа қол жеткізу

Сонымен, DA желіні қалай жұмыс істейді?

Барлық түйіндердің күйі «консенсус» деп аталатын жаңартылған құжатта қамтылған. ДК оны қолдайды және дауыс беру арқылы сағат сайын жаңартады. Бұл қалай болады:

  • әрбір ДА белгілі түйіндердің тізімін жасайды;
  • содан кейін барлық басқа деректерді есептейді - түйін жалаулары, қозғалыс салмағы және т.б.;
  • деректерді «мәртебе дауысы» ретінде барлығына жібереді;
  • басқалардың дауысын алады;
  • барлық дауыстардың барлық параметрлерін біріктіреді және қол қояды;
  • қол қойылған деректерді басқаларға жібереді;
  • ДА көпшілігі деректер бойынша келісуі және консенсус бар екенін растауы керек;
  • консенсусты әрбір ДА жариялайды.

Консенсус HTTP арқылы жарияланады, осылайша барлығы соңғы нұсқаны жүктей алады. Сіз консенсусты Tor арқылы немесе tor26 қақпасы арқылы жүктеп алу арқылы өзіңіз тексере аласыз.

Және бұл нені білдіреді?

Консенсус анатомиясы

Техникалық сипаттаманы оқып отырып, бұл құжатты түсіну өте қиын. Маған құрылымның қалай жұмыс істейтінін түсіну үшін визуалды ұсыну ұнайды. Ол үшін корками стилінде постер жасадым. Міне, осы құжаттың графикалық көрінісі (басуға болады).

Түйін жабайы болса не болады

Желінің жұмыс істеу принциптерін егжей-тегжейлі қарастыруымызда біз шығыс түйіндерінің жұмыс істеу принциптеріне әлі тоқталған жоқпыз. Бұл клиенттен серверге жолды қамтамасыз ететін Tor тізбегіндегі соңғы сілтемелер. Олар деректерді тағайындалған жерге жіберетіндіктен, олар оны құрылғыдан жаңа шығып кеткендей көре алады.

Бұл ашықтық шығу түйіндеріне үлкен сенім білдіреді және олар әдетте жауапкершілікпен әрекет етеді. Бірақ әрқашан емес. Шығу түйінінің операторы Tor пайдаланушыларын қосуды шешкенде не болады?

Иісшінің ісі

Тордан шығу түйіндері ортадағы адамның (MitM) стандартты мысалы болып табылады. Бұл оның көмегімен кез келген шифрланбаған байланыс протоколдарын (FTP, HTTP, SMTP) бақылай алатынын білдіреді. Және бұл логиндер мен парольдер, cookie файлдары, жүктелген және жүктелген файлдар.

Шығу түйіндері трафикті құрылғыдан жаңа шығып кеткендей көре алады.

Біз бұл туралы ештеңе істей алмаймыз (шифрланған хаттамаларды пайдаланудан басқа). Иіскеу, желіні пассивті тыңдау белсенді қатысуды қажет етпейді, сондықтан жалғыз қорғаныс - мәселені түсіну және құпия деректерді шифрлаусыз жіберуден аулақ болу.

Бірақ шығу түйінінің операторы желіге үлкен зиян келтіруге шешім қабылдады делік. Тыңдау – ақымақтың ісі. Трафикті өзгертейік!

Оны барынша пайдалану

Естеріңізге сала кетейік, шығу түйінінің операторы клиенттен және оған келетін трафиктің өзгертілмеуін қамтамасыз етуге жауапты. Иә, әрине...

Оны қандай жолдармен өзгертуге болатынын көрейік.

SSL MiTM және sslstrip
SSL пайдаланушылармен араласуға тырысқанда бәрін бұзады. Бақытымызға орай, шабуылдаушылар үшін көптеген сайттар пайдаланушыны шифрланбаған қосылымдарға алдап алуға мүмкіндік беретін оларды іске асыруда қиындықтарға тап болады. Мысалдар HTTP-ден HTTPS-ке қайта бағыттау, HTTPS сайттарында HTTP мазмұнын қосу және т.б.

Осалдықтарды пайдаланудың ыңғайлы құралы - sslstrip. Біз тек ол арқылы барлық шығыс трафикті өткізуіміз керек және көптеген жағдайларда біз пайдаланушыға зиян келтіре аламыз. Әрине, біз жай ғана өздігінен қол қойылған сертификатты пайдалана аламыз және түйін арқылы өтетін SSL трафигін қарастырамыз. Оңай!

Браузерлерді BeEF-ге қосайық
Жол қозғалысының егжей-тегжейлерін зерттей отырып, сіз саботажды бастай аласыз. Мысалы, браузерлерді басқару үшін BeEF құрылымын пайдалануға болады. Содан кейін біз Metasploit «шолғышты автоматты түрде ашу» функциясын пайдалана аламыз, бұл хосттың бұзылуына әкеледі және бізге ондағы пәрмендерді орындауға мүмкіндік береді. Біз келдік!..
Артқы есік екілік файлдары
Екілік файлдар біздің түйін арқылы жүктелді делік - бағдарламалық жасақтама немесе оған жаңартулар. Кейде пайдаланушы жаңартулардың жүктеліп жатқанын білмеуі мүмкін. Бізге Backdoor Factory сияқты құралдарды пайдаланып оларға бэкдор қосу керек. Содан кейін бағдарламаны орындағаннан кейін хост бұзылады. Біз тағы да келдік!..
Уолтер Уайтты қалай ұстауға болады
Tor шығыс түйіндерінің көпшілігі жақсы жұмыс істегенімен, олардың кейбіреулері деструктивті әрекет етеді. Теорияда біз айтқан шабуылдардың барлығы орын алды.

Ішінара әзірлеушілер бұл туралы ойлады және нашар шығыс түйіндерін пайдаланатын клиенттерге қарсы сақтық шарасын әзірледі. Ол BadExit деп аталатын консенсустағы жалауша ретінде жұмыс істейді.

Нашар шығу түйіндерін ұстау мәселесін шешу үшін ақылды шығу картасы жүйесі әзірленді. Ол келесідей жұмыс істейді: әрбір шығыс түйіні үшін логиндерді, файлдарды жүктеуді және т.б. өңдейтін Python модулі іске қосылады. Содан кейін оның жұмысының нәтижелері жазылады.

Exitmap әрбір шығу түйіні үшін диаграммаларды құруға көмектесу үшін Stem кітапханасын (Python-дан Tor-мен жұмыс істеуге арналған) пайдалана отырып жұмыс істейді. Қарапайым, бірақ тиімді.

Exitmap 2013 жылы «бұзылған пияз» бағдарламасы аясында жасалған. Авторлар трафикті өзгертетін 65 шығу түйінін тапты. Анықталғандай, бұл апат емес (пайдалану кезінде 1000-ға жуық шығыс түйіндері болған), мәселе бұзушылықтарды бақылау үшін жеткілікті күрделі болып табылады. Сондықтан exitmap әлі де жұмыс істейді және осы күнге дейін қолдау көрсетеді.

Басқа мысалда зерттеуші жай ғана жалған кіру парағын жасап, әрбір шығу түйіні арқылы жүйеге кірді. Содан кейін сервердің HTTP журналдары кіру әрекеттерінің мысалдары үшін қаралды. Көптеген түйіндер автор пайдаланған логин мен пароль арқылы сайтқа енуге тырысты.

Бұл мәселе тек Торға ғана тән емес.

Бұл жай ғана Tor проблемасы емес екенін ескеру маңызды. Сіз және сіз қарағыңыз келетін мысықтың фотосуреті арасында қазірдің өзінде көптеген түйіндер бар. Көп зиян келтіру үшін жау ниеті бар бір ғана адам керек. Мұнда ең жақсы нәрсе - мүмкіндігінше шифрлауды қосуға мәжбүрлеу. Егер трафикті тану мүмкін болмаса, оны оңай өзгерту мүмкін емес.

Есіңізде болсын, бұл қалыпты емес, оператордың нашар әрекетінің мысалы ғана. Шығу түйіндерінің басым көпшілігі өз рөлін өте байсалды қабылдайды және ақпараттың еркін ағыны үшін өздері қабылдаған барлық тәуекелдер үшін үлкен алғысқа лайық.

TOR-дағы шығу түйіндерін жоюдың маңыздылығы туралы.

TOR нақты IP мекенжайын жасырып, трафикті шифрлайтынын бәрі біледі. Дегенмен, аз адамдар Пияз маршрутизаторының қалай жұмыс істейтінін түсінеді. Мен сізге осы маршрутизатор туралы және шығу түйіндерін алып тастаудың маңыздылығы туралы нақты және анық айтуға тырысамын.

Анықтама үшін: Көпшілік tor деп атайтын нәрсе шын мәнінде tor емес, tor браузері. Tor браузері – бұл кешен анонимді серфинг, ол мыналардан тұрады:

1. Браузер Mozilla Firefox
2. TOR (пияз маршрутизаторы)
3. HTTPS Everywhere қондырмасы
4. NoScript қондырмасы
5. Қосымша TOR түймесі
6. UBlock Origin қосымшасы
7. Конфигуратор

TOR қалай жұмыс істейді.

Торуссыз, біздің құрылғыдан соңғы сайтқа пакеттер тікелей өтеді. Яғни, соңғы сайт біздің IP мекенжайымызды көреді.

TOR іске қосылғанда, әрқайсысы үш кездейсоқ зұлымдықтан тұратын бірнеше тізбек жасалады: кіріс, орта және шығыс. Сонымен қатар, әрбір пакет үш рет шифрланады. Осыдан кейін пакеттер біздің құрылғыдан бірінші түйінге өтеді. Ол шифрлаудың бірінші қабатын жояды, келесі пакетті қайда жіберу керектігін көреді және оны ортаңғы түйінге жібереді. Ортаңғы түйін шифрлаудың екінші қабатын жояды, пакетті қайда жіберу керектігін көреді және оны шығу түйініне жібереді, онда шифрлаудың соңғы қабаты пакеттен жойылады, содан кейін ШИНФРЛЕНбеген пакет соңғы сайтқа жіберіледі.

Әдепкі тізбектің қызмет ету мерзімі - 10 минут. Он минуттан кейін барлық үш түйін кездейсоқ өзгереді.
Бәрі жақсы сияқты, бірақ бір қарағанда. Пакеттер бірнеше «бір жақты трафик» туннельдері арқылы тасымалданатын i2p-тен айырмашылығы, TOR-да барлық пакеттер бізден алушыға және алушыдан бізге кері қарай бір тізбек бойынша жүреді. Бұл дегеніміз, егер шығыс түйінін «ықтимал жау» басып алса немесе тіпті ол жасаған болса (бұл көбінесе орын алады), онда біз қиындыққа тап болуымыз мүмкін, олардың бірі трафик анализаторлары.

Бұған жол бермеу үшін Tor браузерінде әдепкі бойынша қосылған HTTPS Everywhere қондырмасы бар. Сондай-ақ ол сайт немесе сервер ҚОЛДАУ БАР БОЛСА, SSL шифрлауын іске қосу үшін әдепкі бойынша конфигурацияланған. Әйтпесе, ол шифрланбаған HTTP трафигіне мүмкіндік береді - оны тіпті мектеп оқушысы да түсіре алады. Нәтижесінде сіз жоғалтуыңыз мүмкін шоттаржәне басқа да көптеген құпия ақпарат.

Қорғаныс стратегиясы.

Бұған екі параметр арқылы жол бермеңіз. Біріншісі - «ықтимал жауға» жататын түйіндерді алып тастау. Екіншісі - HTTPS Everywhere қосымшасын «Барлық шифрланбаған сұрауларды блоктау» режиміне ауыстыру.

TOR түйіндерін алып тастау үшін оның конфигураторын табу керек. Конфигурация файлы torrc деп аталады және кәдімгі файлға ұқсайды мәтіндік файл. Осы файлдың төменгі жағына келесі жолды қосу керек:

Код:
ExcludeExitNodes (ru), (ua), (by)
Содан кейін файлды сақтаңыз және TOR немесе TOR браузерін қайта іске қосыңыз. Тізбектерді Tor түймешігінде (егер сізде Windows болса) немесе пияз схемаларын (егер сізде Linux болса Advanced Linux пайдаланушылары оның орнына TOR ARM пайдалана алады) бақылай аласыз, ол тек тізбектерді көрсетіп қана қоймайды, сонымен қатар маршрутизаторды конфигурациялауға мүмкіндік береді.

Android ОЖ.

Orbot параметрлерінде сіз демалыс күндерін емес, барлық түйіндерді алып тастай аласыз. Біз ExcludeNodes опциясын іздейміз және бірдей нәрсені енгіземіз (әріптер бас әріптерге өзгереді).

Жазу кезінде келесі материалдар пайдаланылды:

Сәлем, құрметті блог сайтының оқырмандары. Сіз желідегі кез келген әрекеттеріңізді (қаралған веб-сайт беттері, жүктеп алынған файлдар, бейнелер) бақылауға болатынын және мүлдем басқа жерлерден (интернет провайдеріне хабарласу, компьютерді шолу немесе журналдар журналдарын іздеу арқылы) бақылауға болатынын білетін шығарсыз. сіз кірген сайттар). Интернеттегі анонимділікегер сіз «терең қазуды» бастамасаңыз ғана бар.

Біз бұрын қарастырған «із қалдыру мәселесінің» кейбір шешімдері бар. Мысалы, сіз жасай аласыз, содан кейін сіздің компьютеріңізде сапарларыңыздың іздері сақталмайды. Немесе, мысалы, кейбір сайттарға кіруді блоктау кезінде (мысалы, жұмыс компьютерінен Контакт немесе Одноклассники сайтына кіру үшін).

Бірақ әлдеқайда жан-жақты шешім бар - бұл деп аталады TOR. Негізі бұл бағдарламалық қамтамасыз ету, бұл өте жоғары ықтималдықпен Интернетте жасаған және жасаған барлық нәрселерді бейтаныс көздерден жасыруға мүмкіндік береді. Ол дәл осы технология негізінде жұмыс істейді Tor браузері, ол бүгін талқыланады. Негізінде ол күрделі технологияны кез келген интернет пайдаланушыға қолжетімді, кез келген адам пайдалана алатын қалыпты көрінетін шолғыштың қабығына орналастырады. Бірақ оның толтырылуы әдеттен тыс...

TOR дегеніміз не?

Мен сізге жалпы алғанда артық болатын техникалық терминдер мен түсініктерді жүктегім келмейді. Мен жай ғана қысқаша (саусақтарымда) Tor технологиясының және оның негізінде құрылған Tor шолғышының жұмыс принципін сипаттаймын. Бұл білім сізге осы бағдарламалық жасақтамадан не күтуге болатынын, қандай күшті және қандай екенін түсінуге мүмкіндік береді әлсіз жақтарыоны өз қажеттіліктеріне саналы түрде қолдана білу қабілеті бар.

Сонымен, бастапқыда мұның бәрі АҚШ әскери департаменттерінің бірінде дайындалды. Тарих оларға бұл не үшін қажет екендігі туралы үндемейді, бірақ 2000-шы жылдардың басында Thor технологиясының бастамасы толығымен күтпеген жерден жасалды. жалпы қолжетімділік. Және олар ашық болды бастапқы кодтаржәне бұл бағдарламалық құрал еркін таратылды. Ол нені білдіреді? Ал мұндай «сыйға» қаншалықты сенуге болады?

Сұрақ әділ, бірақ дәл сенуге болады, өйткені бұл технологияның коды ашық. Өйткені, содан бері (он жарым жылдан астам) бұл бағдарлама кодтарын жүздеген, тіпті мыңдаған адамдар түсінген (және өзгертулер енгізілген) және ешқандай «бетбелгілер» немесе «құпия есіктер» табылған жоқ. . Қайда бұл қауіпсіздік туралы(біздің жағдайда ақпаратты беру және сақтау) ашық бастапқы бағдарламалық қамтамасыз етумен (бағдарламалық қамтамасыз ету) жұмыс істеген дұрыс.

Айтпақшы, сондықтан n таңдағанда, бірақ үшін. Олар жай ғана тегін бағдарламалық жасақтама санатына жатады және олардың кодын мыңдаған құзыретті мамандар тексерді. Бұл біршама тыныш, өйткені мен ақшаға байланысты қызметтер үшін көптеген құпия сөздерді сақтаймын және оларды жоғалту өте қымбат болады.

Сонымен, TOP технологиясы веб-сайттарға кіруге және желіден бір нәрсені жүктеп алуға мүмкіндік береді артында із қалдырмай. Яғни, мысалы, Tor Browser арқылы веб-сайтты ашқан кезде, осы веб-сайтта компьютеріңіздің IP мекенжайын қадағалау мүмкін болмайды (демек, сізді анықтау мүмкін емес). Тіпті сіздің Интернет-провайдеріңіз осы сайтқа кіргеніңізді түсінбейді (тіпті сіз қаласаңыз да) (оны дәлелдеу мүмкін емес). Браузердің өзі Интернеттегі кезбелердің барлық іздерін сақтамайды.

Керемет, солай емес пе? Мен түсінемін, осылайша адамдар өздерінің қараңғы істерін жасыра алады. Онсыз болмайды, әрине. Бірақ жалпы идеяТаурат әлі де жарқын - Интернет пайдаланушысына толық анонимділік түрінде нақты еркіндік беру. Мысалы, кейбір елдерде белгілі бір ресурстарға қол жеткізу негізсіз бұғатталуы мүмкін, бірақ Tor Browser сізге бұл кедергілерді айналып өтуге және бұл бұзушылық үшін жазаланбауға мүмкіндік береді, өйткені олар сіздің мұны істегеніңізді білмейді (немесе дәлелдемейді) . Бірақ мәселе бұл емес...

TOR қалай жұмыс істейді? Бұл пиязды бағыттау деп аталады. Қараңыз. Бұл технологияны ұстанушыларға тиесілі түйіндер желісі бар. Мәліметтерді жіберу үшін үш ерікті түйін қолданылады. Бірақ қайсысы? Және бұл ешкім білмейтін нәрсе.

Tor браузері пакетті бірінші түйінге жібереді және ол екінші түйіннің шифрланған мекенжайын қамтиды. Бірінші түйін шифрлау кілтін біледі және екіншісінің мекенжайын біліп, пакетті сол жерге жібереді (бұл пияздың бірінші қабатын алып тастау сияқты). Пакетті алған екінші түйінде үшінші түйіннің адресін ашу кілті бар (басқа қабат пияздан жойылған). Осылайша, Tor Browser терезесінде қай сайтты ашқаныңызды сырттай түсіну мүмкін емес.

Бірақ мынаны ескеріңіз тек жол шифрланған(маршруттау) және дестелердің мазмұны шифрланбайды. Сондықтан құпия деректерді беру үшін алдымен оны шифрлаған дұрыс болар еді (кем дегенде жоғарыда аталған TruCrypt-те), өйткені оны ұстап алу мүмкіндігі бар (мысалы, снайферлерді пайдалану).

Сонымен қатар, бұл технология тағы бірнеше кемшіліктер бар(немесе мүмкіндіктер):

  1. Интернет провайдері (немесе сіздің трафикті бақылайтын кез келген басқа адам) сіздің Tor қолданбасын пайдаланып жатқаныңызды түсінуі мүмкін. Ол сіздің желіде не көріп жатқаныңызды немесе не істеп жатқаныңызды білмейді, бірақ кейде бір нәрсені жасырып жатқаныңызды білу фактісінің салдары болуы мүмкін. Мұны ескеріңіз және мүмкіндігінше камуфляжды жақсарту жолдарын зерттеңіз (және олар бар), егер бұл сіз үшін өте маңызды болса.
  2. TOR желісі арнайы жоғары жылдамдықты жабдықты пайдаланбайды, бірақ, шын мәнінде, қарапайым компьютерлер. Бұл тағы бір кемшілікті тудырады - жылдамдықосында ақпаратты тасымалдау құпия желіайтарлықтай өзгеруі мүмкін және кейде ол, мысалы, медиа мазмұнын қарау үшін жеткіліксіз.

Tor Browser ресми орысша нұсқасын қайдан жүктеп алуға болады?

Бұл блогта мен бұл туралы мақала жарияладым. Таурат туралы да сөз болды. Әрине, кез келген өнімді әзірлеушілердің веб-сайтынан, яғни ресми сайтынан жүктеп алу жақсырақ және қауіпсіз (сіз білесіз деп ойлаймын). Tor шолғышын жүктеп алу беті осы мекенжайда орналасқан (қауіпсіздік мақсатында ресми веб-сайттан жүктеп алған дұрыс екенін тағы да қайталаймын):

Жүктеп алу түймесін баспас бұрын тілді таңдау керек екенін ескеріңіз. Әдепкі - ағылшын тілі, бірақ ашылмалы тізімнен тағы ондаған опцияны таңдауға болады, соның ішінде толығымен локализацияланған орысша нұсқасы. Интерфейс тілі ана тілінде болған кезде ол осылайша жағымды жұмыс істейді.

Дегенмен, орнату кезінде сізден қалаған интерфейс тілі туралы қайтадан сұралады және сол жерде орыс тілін де таңдауға болады. Әйтпесе, орнату процесі басқа браузерлерді орнатудан еш айырмашылығы жоқ.

Дегенмен, сіз бірінші бастаған кезде сізге қажет пе деп сұралады қосымша параметрлер TOR желісіне қосылу үшін. Көп жағдайда «Қосылу» түймесін басу жеткілікті:

Браузердің Tor желісіне сәтті қосылуы үшін біраз уақыт қажет:

Осыдан кейін браузерде бір қарағанда қалыпты болып көрінетін, бірақ шифрланған туннельдер (аналогтар) жасау арқылы Интернетпен жұмыс істейтін терезе ашылады.

Дегенмен, әзірлеушілердің өздері бұл туралы баса айтады Тор - панацея емес(кем дегенде әдепкі параметрлермен). Сондықтан, абсолютті анонимдік туралы параноидты адамдарға осы мәселе бойынша түсініктеме алу үшін сілтемеге өту ұсынылады.

Tor браузерін қалай пайдалануға болады?

Браузерді бірінші рет жүктегенде, сізден бірден сұралады іздеу үшін анонимайзерді пайдаланыңыз disconnect.me сайтында. Шын мәнінде, дәл осы қызмет осы браузерде « » ретінде пайдаланылады (оны параметрлерден өзгертуге болады), яғни. сұрауды қайта енгізу кезінде ашық қойындыларбраузерде немесе оны кез келген қойындыдағы мекенжай жолағы арқылы енгізген кезде disconnect.me анонимайзері іздеу нәтижелерімен ашылады.

Іздеуді іс жүзінде Google жүзеге асырады (сіз ішіндегі параметрлерден таңдауға болады жоғарғы панельқызмет - төмендегі скриншотты қараңыз), бірақ іздеуді нақты кім жүргізгенінің ізі қалмады (есіңізде болсын, мен бұл туралы жазғанмын, бірақ іс жүзінде ештеңені біржола жою мүмкін емес, сондықтан анонимділікке алаңдайтындар мұны есте сақтауы керек).

Сондай-ақ ұмытпа іздеу тілін таңдаңыз(оң жақтағы disconnect.me терезесінің жоғарғы панелінде), себебі анонимайзердің арқасында Google қалаған тілді автоматты түрде тани алмайды. Мысалы, орыс тілін таңдай отырып, сіз өзіңіздің инкогнитоңыздың құпиялылығын белгілі бір дәрежеде көтересіз. іздеу жүйесі. Бірақ мұнда ымыраға келу керек - не ыңғайлылық, .

Иә, Tor браузері де сілтемені бірінші рет басқан кезде, беттерді ағылшын тілінде жүктеген дұрыс, былайша айтқанда, болдырмау үшін ескертеді.

Жеке өзім «Жоқ» опциясын таңдадым, өйткені мен үшін ыңғайлылық маңыздырақ, мен орыс тілінен басқа тілдерді білмеймін. Әттең және ә.

Айтпақшы, оны өзіңіз тексере аласызСіз шынымен «шифрланған» екенсіз. Мұны істеу үшін сайтқа кез келген басқа браузерден өту жеткілікті, содан кейін Thor астынан солай істеу керек. Көріп отырғаныңыздай, TOR ауыстырады (мен қызық норвегиялық болдым) және бұл сіздің анонимділікті қорғаудың кішкене бөлігі ғана.

Айтпақшы, егер сіз мекенжай жолағының сол жағындағы пиязды бассаңыз, компьютеріңізді сіз кірген сайттан бөлетін үш түйіннің (прокси) бірдей тізбегін көре аласыз (мен пиязды бағыттау туралы жаңа ғана жаздым) жоғарыда):

Қажет болса, бұл түйіндер тізбегін өзгертуге болады. Ағымдағысы ұнамаса, «шолғышта жасалған тұлғаны» өзгертуге болады. Дегенмен, бұл Tor ішіндегі барлық ашық қойындыларды жабады және ол автоматты түрде қайта жүктеледі.

Мұнда сіз де қол жеткізе аласыз қауіпсіздік параметрлері:

Әдепкі бойынша, барлық құпиялылық параметрлері (анонимділік қосулы), бірақ қауіпсіздік деңгейі ең төменгі деңгейде, себебі бұл жағдайда ғана сіз бұл браузердің барлық функциялары қолжетімді болады. Егер сіз Tor браузерінің қауіпсіздік параметрлерін «жоғары» күйге орнатсаңыз, шолғыш функцияларының бүкіл жиынтығы оларды белсендіруге мәжбүрлегеннен кейін ғана қолжетімді болады (яғни, бәрі әдепкі бойынша өшірілген). Мен үшін бұл шамадан тыс, сондықтан мен бәрін бұрынғыдай қалдырдым, бірақ сіз ортасында бір нәрсені таңдай аласыз (ымыраға келу).

Әйтпесе Tor браузері Mozilla Firefox браузеріне ұқсас, өйткені ол негізінен оның негізінде жинақталған. Бұл параметрлерге өткенде анық көрінеді (жоғарғы оң жақ бұрышта үш көлденең сызықты түймені басу арқылы):

Сізге сәттілік! Жақында блог сайтының беттерінде кездескенше

Сізді қызықтыруы мүмкін

Инкогнито - бұл не және Яндекс браузерінде және Google Chrome браузерінде инкогнито режимін қалай қосуға болады
Яндекс-те іздеу және шолу журналы - оны қалай ашуға және көруге болады, қажет болған жағдайда оны жою немесе жою Қалай істеу керек басты бетЯндекс немесе Google бастапқы бетін, сондай-ақ кез келген бетті (мысалы, осыны) үй ретінде орнатыңыз
WhatsApp-ты компьютерге қалай орнатуға болады - ДК нұсқасы және whatsapp арқылыИнтернет желісі (веб-браузер арқылы) Компьютерге Google Chrome, Yandex Browser, Opera, Mazila және Internet Explorer қалай тегін орнатуға болады