Var man hittar processorn i torus. Kan du lova att jag inte får problem för att köra en Tor-skotare? Hur man undviker upptäckt på Tor-nätverket


Artikeln tillhandahålls endast i syfte att bekanta dig med tekniken i Tor-webbläsaren.

I senaste åren Du kan höra om begränsningar på Internet allt oftare. regeringar olika länder förbjuda sina medborgare att få tillgång till resurser som innehåller innehåll som enligt ställföreträdare är felaktigt. Operatörer tvingas överföra information om användare och det är inte tal om någon anonymitet på Internet. Samtidigt är det inte alltid så att sajter som blockerats genom beslut av vissa myndigheter faktiskt innehåller material som kan skada användarna.

"Den förbjudna frukten är söt", och olika begränsningar på Internet har inte bara gett upphov till sätt att kringgå dem, utan också till ett helt hemligt nätverk, som endast kan nås genom att använda särskilda medel, döljer information om användaren. Det anonyma nätverket heter Tor, och det är tillgängligt helt gratis för alla.

Vad är Tor

Förkortningen Tor står för The Onion Router. Det här namnet kan tyckas löjligt för människor som inte är bekanta med konceptet med lökdirigering. Det hänvisar till tekniken för anonymt utbyte av information med hjälp av ett vanligt datornätverk. Principen för systemets drift är baserad på permanent kryptering av data under överföring från servern till klienten. Data passerar genom många nätverksnoder och raderar därmed spår som kan leda till avsändaren och mottagaren av informationen.

Tack vare Tor behöver användare inte oroa sig för sin anonymitet på Internet. De får möjlighet att se all information de är intresserade av, lämna meddelanden i hemlighet på sajter, skicka krypterade personliga meddelanden till varandra och göra mycket mer i hemlighet från alla. Med Tor kan du enkelt kringgå alla ISP-begränsningar som ställs på webbplatser.

Som du kan förstå, webbplatser i dolt nätverk Tor modereras eller kontrolleras inte av någon. Du kan inte skicka ett innehållsklagomål till dem, och om du gör det kommer sådana åtgärder inte att leda till någonting. Följaktligen kan du i Tor hitta bland annat information som är förbjuden i alla länder. Chockerande, olagligt, utan mänsklighet och mening, material och tjänster finns på Tor-nätverket. Det är därför det fick namnet "mörkt internet". Webbplatser som skapats exklusivt för åtkomst via Tor finns i .onion-domänzonen. De indexeras inte av vanliga sökmotorer och kan endast nås via det anonyma Tor-nätverket.

Du kan se information på Tor-nätverket genom vilken dator som helst, men detta kräver en webbläsare med samma namn, som distribueras gratis.

Hur man använder Tor-webbläsaren

Att börja använda Tor är ganska enkelt för att göra detta, du måste ladda ner Tor Browser från en vanlig webbläsare och installera den. Tor installeras enligt följande:

När Tor-webbläsaren är installerad på din dator måste den vara korrekt konfigurerad för att fungera i anonymt nätverk. Starta Tor via genvägen Start Tor Browser.exe från mappen där den installerades. Därefter måste du ställa in de primära parametrarna. Detta kan göras automatiskt genom att klicka på "Anslut" i fönstret som öppnas, men den här metoden fungerar inte alltid.

Om du inte kan ansluta automatiskt till Tor-nätverket kan du välja "Konfigurera" och ställa in nödvändiga parametrar själv. Bearbeta manuella inställningar Toran är också ganska enkel, du måste svara på två frågor:


När svaren har valts kommer Tor-webbläsaren att försöka producera igen automatisk inställning enligt mottagna uppgifter. Detta kan ta ett par minuter, varefter Tor startar.

Observera: Tor-webbläsaren är baserad på Firefox.

För att äntligen försäkra dig om att datorn nu är på ett anonymt nätverk, måste du klicka på knappen "Kontrollera Tor Internetinställningar".

Om en sida öppnas som säger att webbläsaren använder Tor så är allt korrekt konfigurerat och programmet kan användas för anonym åtkomst till resurser.

Viktig: I Tor-webbläsaren kan du se kedjan genom vilken användaranonymitet uppnås. På valfri sida klickar du på ikonen för grön lök till vänster om adressfält. En popup-meny öppnas, där du kan se genom vilken kedja begäran går från datorn till den slutliga servern.

För att uppnå maximal sekretess tillhandahåller Tor fyra säkerhetsnivåer. Som standard ställer webbläsaren in den på minimal, men du kan ändra den om du vill. denna parameter. För att göra detta, klicka på den gröna löken till vänster om webbläsarraden och välj "Sekretess- och säkerhetsinställningar."

Ett nytt fönster öppnas där du kan använda skjutreglaget för att justera säkerhetsnivån från låg till hög. Bredvid vart och ett av alternativen står det skrivet hur de skiljer sig åt och vilka funktioner de stänger av. Ju högre säkerhetsnivå, desto sämre kommer olika plugins och tjänster att fungera i webbläsaren, och innehållet kommer att visas på sajter.

För grundläggande användning Tor-webbläsaren har en ganska låg säkerhetsnivå.

Vilka är nackdelarna med Tor-webbläsaren?

Fullständig anonymitet på Internet är en ganska stor fördel för många att helt byta till Tor-webbläsaren. Trots detta är antalet personer som använder det på permanent basis, få.

  • Översättning

Tor är ett anonymitetsverktyg som används av människor som söker integritet och bekämpar internetcensur. Med tiden började Tor klara av sin uppgift väldigt, väldigt bra. Därför är säkerheten, stabiliteten och hastigheten för detta nätverk avgörande för de människor som litar på det.

Men hur fungerar Tor under huven? I den här artikeln kommer vi att dyka ner i strukturen och protokollen som används på nätverket för att få en närmare titt på hur Tor fungerar.

En kort historia om Tor

Konceptet med lökdirigering (vi kommer att förklara namnet senare) föreslogs först 1995. Ursprungligen finansierades denna forskning av Institutionen för sjöfartsforskning, och sedan 1997 gick DARPA med i projektet. Sedan dess har Tor-projektet finansierats av olika sponsorer och för inte så länge sedan vann projektet en donationskampanj på reddit.

Koda modern version Tor-mjukvaran öppnades i oktober 2003, och det var redan den 3:e generationen av lökdirigeringsmjukvara. Tanken är att vi lindar in trafik i krypterade lager (som en lök) för att skydda avsändarens och mottagarens data och anonymitet.

Tor grunderna

Nu när vi har sorterat historiken, låt oss gå ner till driftsprinciperna. På den högsta nivån fungerar Tor genom att vidarebefordra din dators anslutning till mål (till exempel google.com) genom flera mellanliggande datorer, eller reläer.



Paketsökväg: vaktnod, mellannod, utgångsnod, destination

För närvarande (februari 2015) finns det cirka 6 000 routrar som överför trafik på Tor-nätverket. De finns över hela världen och drivs av volontärer som går med på att donera lite trafik till ett gott ändamål. Det är viktigt att de flesta noder inte har någon speciell hårdvara eller extra programvara - de körs alla med Tor-mjukvara som är konfigurerad att fungera som en nod.

Tor-nätverkets hastighet och anonymitet beror på antalet noder - ju fler, desto bättre! Och detta är förståeligt, eftersom trafiken för en nod är begränsad. Ju fler noder du har att välja mellan, desto svårare är det att spåra en användare.

Nodtyper

Som standard vidarebefordrar Tor trafik genom 3 noder. Var och en av dem har sin egen roll (vi kommer att analysera dem i detalj senare).


Klient, säkerhetsnod, mellannod, utgångsnod, destination

Ingångs- eller vaktnod är ingångspunkten till nätverket. Ingångsnoderna är valda från de som fungerar under lång tid och har visat sig vara stabila och höghastighets.
Mellanliggande nod – överför trafik från säkerhet till utgångsnoder. Som ett resultat vet de förra ingenting om det senare.
Exit-noden är utgångspunkten från nätverket och skickar trafik till den destination som klienten behöver.

Vanligtvis säker metod lansering av en sentinel eller mellannod - en virtuell server (DigitalOcean, EC2) - i det här fallet kommer serveroperatörer endast att se krypterad trafik.

Men exit nod-operatörer har ett särskilt ansvar. Eftersom de skickar trafik till destinationen kommer alla olagliga aktiviteter som görs genom Tor att kopplas till utgångsnoden. Och detta kan leda till polisrazzior, meddelanden om illegal verksamhet och annat.

Möt operatören för utgångsnoden – tack för honom. Han förtjänar det.

Vad har lök med det att göra?

Efter att ha förstått vägen för anslutningar som går genom noderna ställer vi oss frågan - hur kan vi lita på dem? Kan du vara säker på att de inte hackar anslutningen och extraherar all data från den? Kort sagt, vi behöver inte lita på dem!

Tor-nätverket är utformat så att noder kan behandlas med minimalt förtroende. Detta uppnås genom kryptering.

Så hur är det med lökar? Låt oss titta på hur kryptering fungerar under processen att upprätta en klientanslutning genom Tor-nätverket.

Klienten krypterar data så att endast utgångsnoden kan dekryptera den.
Dessa data krypteras sedan igen så att endast den mellanliggande noden kan dekryptera den.
Och sedan krypteras denna data igen så att endast sentinelnoden kan dekryptera den

Det visar sig att vi lindade in originaldata i lager av kryptering - som en lök. Som ett resultat har varje nod bara den information den behöver – varifrån den krypterade datan kom och var den ska skickas. Denna kryptering är användbar för alla - klientens trafik är inte öppen och noderna ansvarar inte för innehållet i den överförda informationen.

Obs: utmatningsnoder kan se källdata eftersom de behöver skicka dem till destinationen. Därför kan de extrahera värdefull information från trafik som skickas i klartext över HTTP och FTP!

Noder och broar: problemet med noder

När Tor-klienten väl startar måste den få listor över alla ingångs-, mellan- och utgångsnoder. Och den här listan är ingen hemlighet - senare kommer jag att berätta hur den distribueras (du kan söka i dokumentationen efter ordet "konsensus"). Publicering av listan är nödvändig, men det finns ett problem med det.

För att förstå det, låt oss låtsas vara en angripare och fråga oss själva: vad skulle en auktoritär regering (AP) göra? Genom att tänka på det här sättet kan vi förstå varför Tor är designat som det är.

Så vad skulle AP göra? Censur är en allvarlig fråga, och Tor låter dig kringgå den, så AP skulle vilja blockera användare från att komma åt Tor. Det finns två sätt att göra detta:

  • blockera användare som lämnar Tor;
  • blockera användare som loggar in på Tor.

Det första är möjligt, och detta är det fria valet av ägaren till routern eller webbplatsen. Han behöver bara ladda ner en lista över Tor-utgångsnoder och blockera all trafik från dem. Det här kommer att bli dåligt, men Tor kan inte göra något åt ​​det.

Det andra alternativet är allvarligt värre. Att blockera användare som lämnar Tor kan hindra dem från att besöka en viss tjänst, och blockering av alla inkommande användare kommer att hindra dem från att gå till någon webbplats - Tor kommer att bli värdelös för de användare som redan lider av censur, vilket resulterade i att de vände sig till denna tjänst . Och om Tor bara hade noder skulle detta vara möjligt, eftersom AP kan ladda ner en lista med vaktpostnoder och blockera trafik till dem.

Det är bra att Tor-utvecklarna tänkte på detta och kom på en smart lösning på problemet. Lär känna broarna.

Broar

Faktum är att broar är opublicerbara i allmänhetens tillgång knutpunkter. Användare bakom censurväggar kan använda dem för att komma åt Tor-nätverket. Men om de inte publiceras, hur vet användarna var de ska leta efter dem? Behövs det någon speciell lista? Vi ska prata om det senare, men kort och gott, ja – det finns en lista över broar som projektutvecklarna jobbar på.

Det är bara inte offentligt. Istället kan användare få en liten lista med broar för att ansluta till resten av nätverket. Den här listan, BridgeDB, ger bara användare ett fåtal broar åt gången. Detta är rimligt, eftersom de inte behöver många broar samtidigt.

Genom att utfärda flera broar kan du förhindra att nätverket blockeras av en auktoritär regering. Naturligtvis, genom att ta emot information om nya noder kan du blockera dem, men kan vem som helst upptäcka alla bryggor?

Kan någon upptäcka alla broar

Listan över broar är strikt konfidentiell. Om AP tar emot denna lista kommer den att kunna blockera Tor helt. Därför har nätverksutvecklare undersökt möjligheten att få en lista över alla broar.

Jag kommer att beskriva i detalj två punkter från denna lista, 2:a och 6:e, eftersom dessa var metoderna som användes för att få tillgång till broarna. I punkt 6 skannade forskarna hela IPv4-utrymmet med ZMap-portskannern på jakt efter Tor-bryggor och hittade mellan 79 % och 86 % av alla bryggor.

Den andra punkten innebär att man startar en mellanliggande Tor-nod som kan övervaka förfrågningar som kommer till den. Endast sentinelnoder och bryggor har åtkomst till en mellannod - och om den accessade noden inte finns i den publika listan över noder, är det uppenbart att denna nod är en brygga. Detta är en allvarlig utmaning för Tor, eller något annat nätverk. Eftersom användare inte kan lita på är det nödvändigt att göra nätverket så anonymt och stängt som möjligt, varför nätverket är utformat så.

Konsensus

Låt oss titta på hur nätverket fungerar på en lägre nivå. Hur det är organiserat och hur man tar reda på vilka noder i nätverket som är aktiva. Vi har redan nämnt att det i ett nätverk finns en lista över noder och en lista med broar. Låt oss prata om vem som gör dessa listor.

Varje Tor-klient innehåller fast information om 10 kraftfulla noder som underhålls av betrodda volontärer. De har en speciell uppgift - att övervaka tillståndet för hela nätverket. De kallas katalogmyndigheter (DA, list managers).

De är distribuerade över hela världen och ansvarar för att distribuera en ständigt uppdaterad lista över alla kända Tor-noder. De väljer vilka noder de ska arbeta med och när.

Varför 10? Det brukar inte vara en bra idé att göra en kommitté med ett jämnt antal ledamöter så att det inte blir lika i omröstningen. Summan av kardemumman är att 9 DA:er handlar om listor med noder, och en DA (Tonga) handlar om listor över broar


DA-lista

Att nå konsensus

Så hur håller DA:er nätverket igång?

Statusen för alla noder finns i ett uppdaterat dokument som kallas "konsensus". DA:er stöder det och uppdaterar det varje timme genom att rösta. Så här går det till:

  • varje DA skapar en lista med kända noder;
  • beräknar sedan alla andra data - nodflaggor, trafikvikter, etc.;
  • skickar uppgifterna som en "statusröst" till alla andra;
  • får alla andras röster;
  • kombinerar och signerar alla parametrar för alla röster;
  • skickar signerade data till andra;
  • majoriteten av de behöriga myndigheterna måste komma överens om uppgifterna och bekräfta att det finns konsensus;
  • konsensus publiceras av varje DA.

Konsensus publiceras över HTTP så att alla kan ladda ner den senaste versionen. Du kan kontrollera det själv genom att ladda ner konsensus via Tor eller genom tor26-porten.

Och vad betyder det?

Anatomi av konsensus

Bara att läsa specifikationen är det här dokumentet ganska svårt att förstå. Jag gillar visuell representation för att förstå hur strukturen fungerar. Till detta gjorde jag en affisch i corkami-stil. Och här är en (klickbar) grafisk representation av detta dokument.

Vad händer om noden blir vild

I vår detaljerade granskning av principerna för nätverksdrift har vi ännu inte berört principerna för drift av utgångsnoder. Dessa är de sista länkarna i Tor-kedjan, som ger en väg från klienten till servern. Eftersom de skickar data till dess destination kan de se det som om det just hade lämnat enheten.

Denna transparens innebär ett stort förtroende för utgångsnoderna, och de uppträder vanligtvis ansvarsfullt. Men inte alltid. Så vad händer när en utgångsnodoperatör bestämmer sig för att slå på Tor-användare?

Fallet med sniffarna

Tor-utgångsnoder är nästan standardexemplet på en man-in-the-middle (MitM). Detta innebär att alla okrypterade kommunikationsprotokoll (FTP, HTTP, SMTP) kan övervakas av den. Och dessa är inloggningar och lösenord, cookies, uppladdade och nedladdade filer.

Utgångsnoder kan se trafik som om den precis hade lämnat enheten.

Haken är att det inte finns något vi kan göra åt det (förutom att använda krypterade protokoll). Sniffar, passivt lyssnande nätverk kräver inte aktivt deltagande, så det enda försvaret är att förstå problemet och undvika att överföra känsliga data utan kryptering.

Men låt oss säga att operatören för utgångsnoden bestämmer sig för att orsaka stor skada på nätverket. Att lyssna är en dåres sak. Låt oss ändra trafiken!

Att göra det bästa av det

Kom ihåg att operatören för utgångsnoden är ansvarig för att trafiken som flyter från och till klienten inte ändras. Ja självklart…

Låt oss se på vilka sätt det kan ändras.

SSL MiTM & sslstrip
SSL förstör allt när vi försöker bråka med användare. Lyckligtvis för angripare har många webbplatser problem med implementeringen, vilket gör att vi kan lura användaren till okrypterade anslutningar. Exempel är omdirigering från HTTP till HTTPS, aktivera HTTP-innehåll på HTTPS-webbplatser, etc.

Ett praktiskt verktyg för att utnyttja sårbarheter är sslstrip. Vi behöver bara passera all utgående trafik genom den, och i många fall kommer vi att kunna skada användaren. Naturligtvis kan vi helt enkelt använda ett självsignerat certifikat och titta på SSL-trafiken som passerar genom noden. Lätt!

Låt oss koppla webbläsare till BeEF
Efter att ha undersökt detaljerna i trafiken kan du börja sabotage. Du kan till exempel använda BeEF-ramverket för att få kontroll över webbläsare. Vi kan sedan använda Metasploit-funktionen "webbläsare autopwn", vilket kommer att resultera i att värden äventyras och tillåter oss att utföra kommandon på den. Vi har kommit!..
Bakdörr binärer
Låt oss säga att binärer laddas ner via vår nod - programvara eller uppdateringar till den. Ibland kanske användaren inte ens är medveten om att uppdateringar laddas ner. Vi behöver bara lägga till en bakdörr till dem med hjälp av verktyg som The Backdoor Factory. Sedan, efter att ha kört programmet, kommer värden att äventyras. Vi har kommit igen!..
Hur man fångar Walter White
Och medan de flesta Tor-utgångsnoder är väluppfostrade, är det inte ovanligt att vissa av dem beter sig destruktivt. Alla attacker vi pratade om i teorin har redan ägt rum.

Dels tänkte utvecklarna på detta och utvecklade en försiktighetsåtgärd mot klienter som använder dåliga utgångsnoder. Det fungerar som en flagga i en konsensus som kallas BadExit.

För att lösa problemet med att fånga dåliga utgångsnoder har ett smart utgångskartsystem utvecklats. Det fungerar så här: för varje utgångsnod lanseras en Python-modul, som hanterar inloggningar, nedladdning av filer och så vidare. Resultaten av hans arbete registreras sedan.

Exitmap fungerar med hjälp av Stem-biblioteket (designat för att fungera med Tor från Python) för att hjälpa till att bygga diagram för varje utgångsnod. Enkel men effektiv.

Exitmap skapades 2013 som en del av programmet "bortskämda lök". Författarna hittade 65 trafikförändrande utgångsnoder. Det visar sig att även om detta inte är en katastrof (vid drifttillfället fanns det cirka 1000 utgångsnoder), är problemet tillräckligt allvarligt för att övervaka överträdelser. Därför fungerar exitmap fortfarande och stöds än i dag.

I ett annat exempel gjorde forskaren helt enkelt en falsk inloggningssida och loggade in genom varje utgångsnod. Sedan sågs serverns HTTP-loggar för exempel på inloggningsförsök. Många noder försökte penetrera webbplatsen med hjälp av inloggningen och lösenordet som användes av författaren.

Detta problem är inte unikt för Tor.

Det är viktigt att notera att detta inte bara är ett problem med Tor. Det finns redan ganska många noder mellan dig och fotot av katten du vill titta på. Det krävs bara en person med fientliga avsikter för att orsaka mycket skada. Det bästa du kan göra här är att tvinga kryptering att aktiveras där det är möjligt. Om trafiken inte kan identifieras kan den inte enkelt ändras.

Och kom ihåg att detta bara är ett exempel på dåligt operatörsbeteende, inte normen. De allra flesta exitnoder tar sin roll på största allvar och förtjänar stor tacksamhet för alla risker de tar i det fria informationsflödets namn.


På grund av åtstramningen av åtkomsten till vissa sajter har ett ökande antal människor börjat använda VPN och Tor för att komma åt dem, samt för att surfa anonymt på Internet. Vi har redan pratat om VPN på en av de tidigare sidorna, nu ska vi prata om Tor.

Jag kommer att göra en reservation direkt - artikeln kommer inte att innehålla instruktioner om hur man laddar ner och konfigurerar Tor Browser - bara teknisk beskrivning och principer för driften av själva nätverket.

Tors historia

Löknätverkskonceptet introducerades 1995 med stöd av US Naval Research Laboratory. 1997 anslöt sig DAPRA, en avdelning inom det amerikanska försvarsdepartementet som ansvarade för att utveckla teknologier för deras efterföljande användning till förmån för den amerikanska militären, i utvecklingen (förresten, samma avdelning uppfann ARPANET, ett nätverk som senare växte till välkänt internet). 2003 publicerade de källkoder nätverk är fritt tillgängliga, och nätverket började aktivt utvecklas (som ARPANET tjugo år tidigare) - 2016 fanns det mer än 7 000 noder och cirka 2 miljoner användare på nätverket.

Nätverksprinciper

För användaren fungerar nätverket ganska enkelt: hans data når först säkerhetsnoden, passerar sedan genom en mellannod till utgångsnoden och från utgångsnoden till destinationen:

Det är omöjligt att spåra en säkerhetsnod genom två andra noder, och dessutom ser allt ut som om användardata dök upp direkt från utgångsnoden. Med hänsyn till det faktum att en mängd olika trafik (inklusive olaglig) kan passera genom denna nod, kommer ägaren av denna nod att ansvara för det, så om du träffar honom i verkliga livet- skaka hans hand, för han har tillräckligt med problem med lagen.

Principer för design av olika enheter

Låt oss titta på noderna mer detaljerat.

  • Ingångsnoden (eller vakt eller vakt) är där dina data kommer in i Tor-nätverket. Dessutom är det inte den närmaste noden som väljs, utan den mest pålitliga, så bli inte förvånad om pingen visar sig vara på nivån ett par hundra millisekunder - det här är allt för din säkerhet.
  • En mellannod skapades specifikt så att det är omöjligt att spåra ingångsnoden med hjälp av utgångsnoden: det maximala som kan spåras är bara den mellanliggande noden. Värden själv representerar vanligtvis en virtuell server, så att serveroperatörer bara ser krypterad trafik och inget mer.
  • Utgångsnoden är punkten dit dina data skickas till önskad adress. Återigen väljs den mest tillförlitliga servern (vi pratar om exakt vad detta betyder nedan), så ping kan vara väldigt, väldigt hög.
Som ett resultat, trafik, innan du kommer till nödvändig server, kan gå runt hela Jorden, och mer än en gång.

Hur kryptering fungerar och varför nätverket är lökliknande

Tor står för The Onion Router, och här uppstår frågan – vad har lök med det att göra? Allt handlar om krypteringsmetoden: den skapas enligt principen om en lök, det vill säga för att komma till dess centrum (dina data), måste du sekventiellt ta bort alla lager (kryptering).

I verkligheten ser det ut så här: klienten krypterar data så att endast utgångsnoden har dekrypteringsnyckeln. På den är de återigen krypterade, men på ett sådant sätt att endast en mellannod kan dekryptera dem. På den krypteras data igen så att endast sentinelnoden kan dekryptera den:


Som ett resultat är trafiken efter utgångsnoden helt krypterad, och den mellanliggande noden är inte ansvarig för någonting - den överför bara krypterad data. Men trafik kan gå till utgångsnoden via HTTP och FTP, och att extrahera konfidentiell information från den är inte särskilt svårt.

Hur man blockerar Tor

Naturligtvis är inte alla regeringar "glada" över att deras medborgare lugnt kommer åt förbjudna webbplatser, så låt oss ta reda på hur du i teorin kan blockera Tor.

Det första alternativet är att blockera Tor-utgångsnoder. Det vill säga att användare helt enkelt inte kommer att kunna lämna nätverket, och det kommer att bli värdelöst för dem som vill använda det för anonymisering. Tyvärr, av uppenbara skäl är listan över alla utgångsnoder känd, och i teorin, om de alla är blockerade, kommer Tors popularitet att minska kraftigt. I teorin, för även om du blockerar alla utgående noder i ett land, stör ingen dig att använda noderna i ett grannland, som kanske inte blockerar sådan trafik. Med tanke på att det finns flera tusen noder kommer blockering av hundratals inte att påverka nätverkets stabilitet särskilt.

Det andra alternativet är att blockera alla användare som loggar in på Tor. Detta är redan mycket värre, eftersom det gör nätverket helt värdelöst, eftersom det är förståeligt att du inte kommer att kunna använda utgångsnoder i andra länder (eftersom vilken typ av utgångsnod finns om du inte kan komma in i nätverket ). Återigen, listan över alla sentinelnoder är allmänt tillgänglig, och Tor skulle redan ha blockerats om inte för ett trick - broar.

Vad är broar

Broar är noder som inte är offentligt tillgängliga. Men då uppstår frågan - eftersom detta inte är en offentlig nod, hur ska användaren veta om det? Det är enkelt - när man försöker ansluta till ett nätverk får användaren adresserna till endast ett fåtal bryggor - det är vettigt, eftersom användaren inte behöver många ingångsnoder samtidigt.

Vart i full lista av alla broar är strikt hemlig, så det mesta som regeringar kan göra är att blockera flera broar åt gången. Men eftersom den fullständiga listan inte är känd, och nya broar ständigt dyker upp, ser det ut som att slåss med väderkvarnar. Det allvarligaste försöket att hitta broar gjordes av forskare som använde ZMap-portskannern - det gjorde det möjligt för dem att hitta, enligt vissa uppgifter, upp till 86% av alla portar. Men 86 är inte 100, och dessutom, som jag redan skrivit, dyker det upp hela tiden nya broar.

Konsensusprincipen i Tor-nätverket

Naturligtvis måste hela detta nätverk av 7 000 noder stödjas på något sätt. För detta ändamål har 10 kraftfulla servrar skapats, med stöd av en viss krets av betrodda volontärer. Varje timme kontrollerar de funktionaliteten för alla noder, vilka noder som passerar mer trafik, vilka noder som fuskar (mer om detta nedan) och så vidare. Dessutom publiceras all data i öppen form via HTTP (naturligtvis förutom listan över alla bryggor) och är tillgänglig för alla.

Frågan uppstår - eftersom alla beslut på nätverket fattas tillsammans, varför finns det 10 servrar - då är det trots allt möjligt med oavgjort (5 mot 5)? Det är enkelt - 9 servrar är ansvariga för listan med noder, och en är ansvarig för listan med bryggor. Så det är alltid möjligt att komma till enighet.

Vad är sniffernoder


Naturligtvis har många som kör utgångsnoder haft idén - eftersom trafik passerar genom deras noder exakt som om den skulle komma från användarens enhet, varför inte dra nytta av inloggningar och lösenord (och annan konfidentiell data)? Med tanke på att det mesta av trafiken går igenom öppna protokoll(HTTP, FTP och SMTP) - data överförs direkt i klartext, ta det - jag vill inte ha det. Dessutom, tyvärr, kan denna passiva avlyssning (sniffning) inte spåras av användaren på något sätt, därför det enda sättet kamp - skicka dina data via Tor endast i krypterad form.

Naturligtvis gillar skaparna (och användarna) av Tor inte detta alls, så en konsensusflagga kallad BadExit uppfanns. Dess syfte är att fånga och placera speciella taggar på utgångar som lyssnar på trafik. Det finns många sätt att upptäcka telefonavlyssning, det vanligaste är att skapa en sida där du kan ange inloggningar och lösenord och överföra dem till Tor-nätverket via HTTP. Om det senare från denna nod görs ett försök att komma in på den här webbplatsen med dessa inloggningar och lösenord, så är denna nod engagerad i sniffning. Naturligtvis är det ingen som hindrar dig från att använda den, men, som jag skrev ovan, kryptera dina data, och då kommer ägarna till sådana noder att vara maktlösa.

Naturligtvis är inte alla utgångsnoder så här (enligt vissa källor finns det cirka 5%), och de flesta nodägare tar sin roll på största allvar och tar alla risker på sig, och hjälper Tor-nätverket att existera överallt utom Antarktis (jag tror att pingvinerna inte har något emot det, som polarforskare - de har fortfarande viktigare saker att göra), vilket vi tackar dem så mycket för.

Den höga nivån av konfidentialitet för Tor-system har bekräftats i praktiken av miljontals användare. Den mest effektiva är webbläsaren Tor, som är en sökmotor som låter användaren utföra åtgärder på nätverket och samtidigt förbli osynlig för identifiering och spårning. Thor anpassad för operationssalar Windows-system, Mac, Linux, Ubuntu, Android.

Att arbeta med Tor börjar med följande steg:

  • Ladda ner installationsarkivpaketet;
  • Uppackning och borttagning;
  • Lansering och installation;
  • Öppning och inställning;
  • Start av standardarbete.

Syftet med artikeln är att hjälpa användare som har installerat produkten på sin enhet att ta reda på hur man loggar in på Tor Browser och konfigurerar den för dagligt bruk. De tidigare stegen för nedladdning, uppackning och installation beskrivs i tidigare artiklar.

Uppmärksamhet! Tor webbläsare online inloggning på ryska är möjligt förutsatt att du har laddat ner det ryska installationspaketet. Språket för paketet kan väljas vid nedladdning på den officiella webbplatsen. Om detta ögonblick missas måste du installera om webbläsaren .

En korrekt installerad Tor-webbläsare visas som en genväg på skrivbordet och kommer även att visas i listan över program i menyn "Start". Etiketten kommer att se ut som en grå jordglob med ljusgröna kontinenter märkta "Tor webbläsarinloggning".

Klicka på genvägen och vänta tills webbläsaren startar. De första och efterföljande lanseringarna är olika, eftersom systemet för första gången kan be dig justera inställningarna för Internetanslutningen själv:

Primär inloggning på en enskild, icke-administrerad enhet:


På en rotad (tredjepartsadministrerad) enhet:


Nästa steg är att felsöka den lokala proxyn:


Standard entré:

  1. Starta Tor;
  2. Vänta tills söksidan visas;
  3. Ange en sökfråga.

Logga in på Tor för Mac

Inställningsstart:

  1. Öppna applikationsmappen (blå fyrkant med "A"-ikonen) eller gå till Launchpad;
  2. Hitta Tor-startgenvägen och klicka på den;
  3. Bekräfta säkerhetssystemets begäran om din avsikt att starta webbläsaren;
  4. Vänta tills Tor-skärmen visas och inställningsmenyn visas;
  5. Följ de ytterligare instruktionerna (konfigurera rotad och icke-rotad enhet i Windows instruktioner högre);

Vanligt inträde:

  1. Starta Tor från Launchpad eller Applications-mappen;
  2. Komma igång.

Logga in på Tor för Linux/Ubuntu

Första posten, kontrollmeny:


Terminal:

  1. Starta programvaran med kommandot: start-tor-browser.desktop;
  2. Utför inställningar som liknar Mac och Windows OS.

Normal lansering:

  1. Följ steg iii-vi i de föregående instruktionerna.

Logga in på Tor för Android

Två Tor-programvara har utvecklats för Android - Orbot och Orfox. När du laddar ner och installerar dem upptäcker programmet automatiskt och upprättar en lämplig anslutning. Standardlanseringen av programvara på Android har följande algoritm:

  1. Aktivera huvudskärmen;
  2. Hitta mjukvarans logotyp på skärmen (en lila lök i en grön cirkel eller en ljusgrön kantarell på en lila bakgrund);
  3. Klicka på den med fingret och vänta tills huvudsöksidan visas.

Råd! När du kör Tor-system på ett PC OS, se till att du inte har vita webbläsarfönster öppna. Stäng dem och anslut först därefter till Tor-nätverket, annars kan de hjälpa dig att identifiera dig snabbare.

Som regel vissa Internetanvändare olika anledningar De försöker säkerställa sin integritet, så de granskar regelbundet de viktigaste metoderna för att anonymisera trafik från Internet, som är tillgängliga för den genomsnittliga användaren. I grund och botten, dagligt bruk En VPN kan hjälpa till att lösa detta problem, men den här metoden Inte alla kommer att tycka att det är bekvämt. Därför kommer vi i den här artikeln att prata om TOR - ett anonymt distribuerat nätverk.

Så, vad är Tor-nätverket?

Nuförtiden i RuNet, med tillkomsten av statlig kontroll och en skärpning av positionen gentemot vanliga användare, talar vi om TORs och liknande anonymiserares framtida öde. De har länge försökt att förbjuda Tor-nätverket, vars recensioner är extremt positiva. Information dyker redan upp i media om "TOR-förbudet" på förslag av ryska säkerhetstjänstemän. Tidningen Izvestia innehåller alltså en direkt indikation på att det idag finns ett förslag från säkerhetsstyrkorna om att förbjuda program som är dolda på användarens nätverk.

Det offentliga rådet under Ryska federationens FSB anser att det är nödvändigt att tillhandahålla rättslig reglering av juridiska och juridiska verksamheter individer på internet. Därför utarbetade han förslag om behovet av att förbjuda anonymiserare – program som maskerar data och IP-adresser.

Om ett domstolsbeslut nekar användare tillgång till en viss webbplats, kommer användare som använder en anonymiserare fortfarande att kunna komma åt sidan (till exempel genom att använda en sökning på Tor-nätverket). Till exempel kan användare från Kina och Vitryssland enkelt besöka webbplatser som blockeras av lokala myndigheter.

Säkerhetsstyrkornas förslag går ut på att förbjuda programvara eller webbläsare som har inbyggda anonymiserare (t.ex. Tor Internet-nätverket). Dessutom klassas webbservrar även som kamouflageverktyg. Dessa är autonoma webbplatser genom vilka användare kan byta med en annan IP-adress till Det finns också en indikation på att liknande ändringar kommer att göras i federal lag.

Hittills har statens ståndpunkt i denna fråga ännu inte helt fastställts.

Varför behövs detta nätverk?

Varför behövs Tor-nätverket för den genomsnittliga och genomsnittliga användaren?
Logiskt sett bör varje medborgare som inte bryter mot lagen tänka: "Varför ska jag gömma mig på Internet med en anonymiserare? Jag planerar inga olagliga åtgärder - hacka webbplatser, distribuera skadlig programvara, knäcka lösenord, etc.?" I i allmän mening denna fråga kan besvaras så här: vissa webbplatser som innehåller innehåll för gratis nedladdning, blockeras mycket snabbt och blir därmed otillgängliga för de flesta användare. Dessutom begränsar vissa arbetsgivare tillgången till sociala nätverk och underhållningssajter, och Tor-nätverkets resurser gör det enkelt att kringgå dessa förbud.

Samtidigt kan vi citera den ursprungliga åsikten från en gratis utvecklare programvara TOR, vilket han meddelade i en intervju.

Expertutlåtande

Varför krävs anonymitet för vanliga internetanvändare som per definition inte har något att dölja?

Hela poängen är att "det finns inget att dölja" - detta är inte en anledning att göra det full kontroll alla användaråtgärder på Internet av statliga myndigheter. Dessa strukturer sysselsätter de vanligaste medborgarna, vägledda i sitt arbete av lagar analfabetiskt skrivna av andra inkompetenta medborgare. Om sådana människor inte gillar något, kommer de att behöva spendera pengar, tid och hälsa för att bevisa sin oskuld med oförutsägbara resultat. Varför ta en sådan risk om det finns en enkel tekniska medel, som stöds av andra, smartare människor.

Bland annat, tillsammans med anonymitet, får användaren skydd från onlinecensur på delstatsnivå. Bör en vanlig medborgare fundera på vilken sida som skulle kunna förbjudas idag på initiativ av vice Ivanov? Detta är inte den här ställföreträdarens sak, särskilt om han aldrig kommer att få information om vilka platser medborgaren besökte idag på egen begäran.

Tor-nätverk: hur man använder

TOR är ett nätverk som består av virtuella tunnlar som tillåter användaren det bästa sättet skydda integritet och

Princip TOR-åtgärder: programmet ansluter användarens dator till nätverket inte direkt, utan genom en kedja av flera slumpmässigt utvalda datorer (reläer), som också tillhör TOR-nätverket.

All data som skickas till Internet med TOR blir anonym (källan är dold) och förblir krypterad under hela avståndet mellan användarens dator och det sista reläet. Efter att data har skickats från det sista reläet och skickats till den slutliga destinationsplatsen är dessa data redan i den tydliga, normala formen.

När du överför viktig data, såsom ett användarnamn eller lösenord för att logga in på en webbplats, måste du se till att HTTPS-protokollet körs.

Det är värt att notera att vi är skyldiga framväxten av detta anonyma nätverk till den amerikanska underrättelsetjänsten. En gång i tiden ägde ett spionprojekt rum, som senare blev ökändt. Den kallades "Open Skies" och av en oförklarlig anledning ställdes den in på kort tid. Efter detta all data stängt nätverk, särskilt källkoderna, var allmänt tillgängliga. Utifrån den information som erhållits började en initiativgrupp vars medlemmar var internetexperter och helt kostnadsfritt skapa en egen eget nätverk, inte styrd utifrån. Detta privata nätverk kallas The Onion Router, vilket betyder "Onion Router" när det översätts till ryska. Det är därför som symbolen för Tor-nätverket har en bild av en lök på sin logotyp. Detta namn förklarar principen för anonymiserarens funktion - en kedja av noder och anslutningar som leder till fullständig integritet kan associeras med lager av en lök. Nätverket fungerar på ett sådant sätt att anslutningsändpunkter inte kan upprättas.

Ladda ner och installera TOR

Olika program från TOR-paketet är tillgängliga för nedladdning från projektets officiella webbplats. På tal om Tor-nätverket och hur man använder det, bör det noteras att det finns mjukvarupaket TOR webbläsare. Den kräver ingen installation och innehåller en webbläsare. Oftast detta Mozilla Firefox. Webbläsaren är förkonfigurerad för säker utgång använder TOR till Internet. Du behöver bara ladda ner paketet, packa upp arkivet och köra TOR-programmet.

Använder TOR Brouser Bundle

Efter att ha laddat ner TOR Brouser Bundle-programvaran måste du spara paketet på ditt skrivbord eller USB. Vanligtvis är det här alternativet praktiskt för kompakta lösningar när det krävs att ladda TOR från en flashenhet.

På tal om hur man kommer in i Tor-nätverket, bör det noteras att användaren måste ha en katalog som innehåller flera filer. En av dem är startfilen TOR webbläsare eller "Kör TOR webbläsare" Detta beror på vilket operativsystem du använder.

Efter att ha startat TOR Brouser Bundle-programmet kommer användaren först att se Vidalia starta och ansluta till TOR-nätverket. Efter detta kommer webbläsaren att starta, vilket kommer att bekräfta användningen av TOR för tillfället. TOR-nätverket är redo att användas.

En viktig punkt: det är nödvändigt att använda webbläsaren som ingick i paketet med TOR, och inte användarens egen webbläsare.

TOR-webbläsaren (Mozilla och Torbutton-plugin) är redan konfigurerad för att helt inaktivera JavaScript, inställningar för https och andra inställningar för en säker internetanslutning.

För vanlig användare Detta mjukvarupaket är det bästa alternativet för att arbeta med TOR.

Det finns även ett stationärt alternativ för installera TOR. Detta är en anslutning till Tor-nätverket med Vidalia Polipo TOR-aggregatet.

Här är ett exempel på installation för Windows 7

Du måste ladda ner programmet från TOR-projektets webbplats och installera det på din dator.

Säkert arbete på Internet utförs endast med Mozilla-webbläsaren med Torbutton-plugin. Om denna plugin visar sig vara inkompatibel med versionen Mozilla webbläsare, då måste du använda den universella FOxyProxy Basic.

Idag kan TOR-utvecklare erbjuda -bundle-paket för nedladdning (Vidalia Bridge Bundle eller Vidalia Relay Bundle). De har redan inställningarna för "bryggor" eller "reläer".

Behovet av sådana ytterligare inställningar kan förekomma för användare vars leverantörer blockerar TOR-nätverket. Det här är BRIDGE-inställningar som kan hjälpa om Tor inte ansluter till nätverket som standard.

Korrekt inställning av TOR

Om användaren själv vill bli medlem TOR-projekt, då bör du bekanta dig med RELA-inställningarna.

Om din leverantör eller systemadministratör blockerar åtkomst till TOR-webbplatsen kan du begära själva programmet via e-post. I detta fall görs begäran med brevlåda gMail, du behöver inte använda e-post som finns på ryska gratisdomäner.

För att få det engelska paketet för webbläsaren TOR för Windows OS måste du skicka ett e-postmeddelande till: [e-postskyddad]. I själva meddelandet behöver du bara skriva ordet windows. Fältet "Ämne" kan vara tomt.

En liknande metod kan användas för att begära TOR-webbläsaren för MAC OS. För att göra detta måste du skriva "macos-i386". Om du har Linux måste du skriva "linux-i386" för ett 32-bitarssystem eller "linux-x86 64" för ett 64-bitarssystem. Om du behöver en översatt version av TOR-programmet du behöver skriva "hjälp". I svarsbrevet får du instruktioner och en lista över tillgängliga språk.

Om TOR redan är installerat, men inte fungerar, kan detta hända av följande skäl.

normal drift anslutningar, om du inte kan ansluta till Tor-nätverket kan du prova följande: öppna "VIDala Kontrollpanel", klicka på "Meddelandelogg" och välj fliken "Avancerade inställningar". Problem med TOR-anslutning kan uppstå av följande anledningar:

1. Systemklockan är inaktiverad. Du måste se till korrekt installation datum och tid på din dator och starta om TOR. Du kan behöva synkronisera din systemklocka med servern.

2. Användaren befinner sig bakom en brandvägg. För att TOR ska kunna använda 443 måste du öppna VIdalas kontrollpanel, klicka på Inställningar och nätverk och markera rutan bredvid "Min brandvägg tillåter mig bara att ansluta till vissa portar." Detta kommer att hjälpa till att ställa in Tor-nätverket och låta det fungera fullt ut.

3. TOR-blockering från utsidan antivirusdatabas. Måste se till det antivirusprogram hindrar inte TOR från att ansluta till nätverket.

4. Om datorn fortfarande inte ansluter till Tor-nätverket är det mycket möjligt att anonymiseraren blockeras av ISP:n. Detta kan ofta kringgås med hjälp av TOR-bryggor, som är dolda reläer som är svåra att blockera.

Om du behöver en exakt orsak till oförmågan att ansluta till TOR, bör du skicka ett e-postmeddelande till utvecklarna [e-postskyddad] och bifoga information från loggloggen.

Vad är en bro och hur man hittar den

För att använda en bro måste du först upptäcka den. Detta är möjligt på bridges.torproject.org. Du kan också skicka ett brev till [e-postskyddad]. Efter att ha skickat brevet bör du se till att det står "Hämta broar" i själva brevet. Utan detta kommer svarsbrevet inte fram. Det är också viktigt att sändningen måste vara från gmail.com eller yahoo.com.

Efter att ha satt upp flera bryggor kommer Tor-nätverket att bli mer stabilt om några bryggor blir otillgängliga. Det finns ingen säkerhet att bron som används idag också kommer att fungera imorgon. Av denna anledning måste listan över broar uppdateras ständigt.

Hur används bron?

Om det är möjligt att använda flera bryggor, bör du öppna "VIDala Kontrollpanel", klicka på "Inställningar" och sedan "Nätverk" och markera rutan bredvid "Min leverantör blockerar anslutningen till TOR-nätverket". Ange sedan en lista över broar i fältet. Klicka sedan på "OK" och starta om TOR.

Använder öppen proxy

Om användningen av bryggan inte leder till något måste du prova att ställa in TOR med använder HTTPS eller SOCKS proxy för att få tillgång till TOR-nätverket. Det betyder att även om TOR är blockerad lokalt nätverk användaren, det vill säga möjligheten säker användning öppen proxyserver att ansluta.

För vidare arbete måste det finnas TOR/Vidalia-konfigurationer och en lista över https-, socks4- eller socks5-fullmakter.

Du måste öppna "VIdala Kontrollpanel" och klicka på "Inställningar".
Klicka sedan på fliken "Nätverk", välj "Jag använder en proxy för att komma åt Internet."

I fältet "Adress" anger du Open Proxy-adressen. Detta är IP-adressen eller namnet på proxyn, ange sedan proxyporten.

Vanligtvis behöver du inte ange ett användarnamn och lösenord. Om detta fortfarande behövs ska de anges i lämpliga fält. Välj "Typ för proxy" som http/https eller socks4, eller socks 5. Klicka på "OK". Vidalia och TOR har nu möjlighet att använda en proxy för att komma åt resten av nätverket.

På TORs hemsida går det idag att hitta många andra olika produkter för andra operativsystem(Mac OS, Linux, Windows). Därmed kan sökmotorn på Tor-nätverket användas oavsett vilken enhet du använder för att komma åt Internet. Skillnader kan bara finnas i individuella inställningar när det gäller funktionerna i det anpassade operativsystemet.

Det finns redan en implementerad lösning för använder TOR För mobiltelefoner, till exempel för Android. Detta alternativ har redan testats och är, som det visar sig, ganska funktionell, vilket är goda nyheter. Speciellt med tanke på att de flesta användare har flyttat från datorer till behagligt ljus tabletter.

TOR-system för användning i smartphones

Som nämnts ovan finns det en möjlighet TOR-inställningar på en Android-enhet. För att göra detta, installera ett paket som heter Orbot. En beskrivning av hur man laddar ner den finns på TORs hemsida.

Det finns också fortfarande experimentella paket för Nokia och Apple iOS. Samtidigt, efter en serie tester och förbättringar, garanteras resultatet av ett utmärkt verktyg som låter dig uppnå unikhet i nätverket.

Dessutom har TOR-utvecklare lanserat flera fler anonymiserare, till exempel Tails. Det här är OS på Linux baserad, tillhandahåller anonym och säker nätverkssurfning. Det finns ett antal andra produkter på Tor-webbplatsen som kommer att vara av intresse för användaren.

TOR gör det också möjligt för användare att använda dolda tjänster. Utan att avslöja din IP-adress kan du ange
Det är tydligt att en sådan tjänst inte är efterfrågad bland användare, även om denna information finns på TOR-webbplatsen tillsammans med instruktioner om hur man söker i Tor-nätverket.

Detta var den grundläggande informationen om denna mest kända och välfungerande anonymiserare. Idag finns det hopp om att användare ska kunna starta TOR-nätverket på sin dator och sedan använda det säkra och anonyma Internet efter eget gottfinnande.







2024 gtavrl.ru.