Тарифы Услуги Сим-карты

Можно ли пользоваться браузером tor. Использование TOR браузера на Android смартфоне

Статья предоставляется исключительно в целях ознакомления с технологией работы браузера Tor (Тор).

В последние годы об ограничениях в интернете можно слышать все чаще. Правительства разных стран запрещают доступ своим гражданам к ресурсам, содержащим некорректный, по мнению депутатов, контент. Операторов вынуждают передавать информацию о пользователях, и ни о какой анонимности в интернете речи не идет. При этом далеко не всегда сайты, заблокированные по решению тех или иных органов власти, действительно содержат материалы, которые могут навредить пользователям.

«Запретный плод сладок», и различные ограничения в интернете породили не только способы их обхода, но и целую тайную сеть, попасть в которую можно только с использованием специальных средств, скрывающих информацию о пользователе. Анонимная сеть получила название Tor, и она доступна абсолютно бесплатно всем желающим.

Что такое Tor

Аббревиатура Tor расшифровывается как The Onion Router, то есть «Луковый роутер». Такое название может показаться нелепым для людей, которые не знакомы с понятием «луковой маршрутизации». Под ним понимается технология анонимного обмена информации с использованием стандартной компьютерной сети. Принцип работы системы основан на постоянном шифровании данных, во время передачи их от сервера к клиенту. Данные проходят через множество сетевых узлов, тем самым стирая следы, по которым можно было бы выйти на отправителя и получателя информации.

Благодаря Tor пользователи могут не беспокоиться о своей анонимности в интернете. Они получают возможность просматривать любую интересующую их информацию, тайно оставлять сообщения на сайтах, пересылать друг другу зашифрованные личные сообщения и делать многое другое скрытно ото всех. При помощи Tor можно с легкостью обойти все ограничения провайдера, наложенные на сайты.

Как можно понять, сайты в скрытой сети Tor никем не модерируются и не проверяются. Отправить жалобу на контент на них нельзя, а если это и сделать, то подобные действия ни к чему не приведут. Соответственно, в Tor можно найти, в том числе, запрещенную во всех странах информацию. Шокирующие, противозаконные, лишенные гуманизма и смысла материалы и услуги содержатся в сети Тор. Именно из-за этого она получила название «темный интернет». Сайты, созданные исключительно для доступа к ним через Tor, располагаются в доменной зоне.onion. Они не индексируются обычными поисковыми системами, и в них можно попасть только через анонимную сеть Tor.

Через любой компьютер можно просматривать информацию в сети Tor, но для этого требуется одноименный браузер, который распространяется бесплатно.

Как пользоваться браузером Тор

Начать использовать Tor довольно просто, для этого необходимо скачать Tor Browser из обычного браузера и установить его. Устанавливается Tor следующим образом:

Когда браузер Tor будет установлен на компьютер, его необходимо правильно настроить для работы в анонимной сети. Запустите Тор через ярлык Start Tor Browser.exe из папки, куда он был установлен. Далее необходимо установить первичные параметры. Это можно сделать автоматически, нажав «Соединиться» в открывшемся окне, но работает такой способ не всегда.

Если автоматически подсоединиться к сети Tor не получилось, можно выбрать пункт «Настроить» и самостоятельно установить необходимые параметры. Процесс ручной настройки Тора также довольно простой, нужно будет ответить на 2 вопроса:


Когда ответы будут выбраны, браузер Тор вновь попробует произвести автоматическую настройку по полученным данным. Это может занять пару минут, после чего Tor запустится.

Обратите внимание: Браузер Тор выполнен на основе Firefox.

Чтобы окончательно убедиться, что компьютер теперь находится в анонимной сети, нужно нажать на кнопку «Проверка интернет-настроек Tor».

Если откроется страница, на которой написано, что браузер использует Tor, значит, все настроено верно, и программой можно пользоваться для анонимного доступа к ресурсам.

Важно: В браузере Tor можно смотреть цепочку, по которой достигается анонимность пользователя. На любой странице нажмите на значок с зеленой луковицей слева от адресной строки. Откроется всплывающее меню, где видно, по какой цепочке проходит запрос от компьютера к конечному серверу.

Для достижения максимальной конфиденциальности, в Tor предусмотрены 4 уровня безопасности. По умолчанию браузер выставляет минимальный, но при желании можно изменить данный параметр. Для этого нужно нажать на зеленую луковицу слева от браузерной строки и выбрать пункт «Настройки конфиденциальности и безопасности».

Откроется новое окно, где можно ползунком отрегулировать уровень безопасности от низкого до высокого. Около каждого из вариантов написано, чем они отличаются, и какие функции они выключают. Чем более высокий уровень безопасности, тем хуже различные плагины и сервисы будут работать в браузер, а контент на сайтах отображаться.

Для базового использования браузера Тор достаточно низкого уровня безопасности.

В чем минусы браузера Tor

Полная анонимность в сети является довольно весомым преимуществом для многих, чтобы полностью перейти на браузер Тор. Несмотря на это, количество людей, которые используют его на постоянной основе, мало.

Сегодня разнообразием альтернативного программного обеспечения уже не удивишь ни одного пользователя. Помимо неоспоримых лидеров появляются перспективные и просто интересные проекты. Так, в связи с усилением внимания к сохранению анонимности и безопасности конфиденциальной информации в интернете довольно широкое распространение получил браузер "Тор".

Рейтинг браузеров

В линейке популярных браузеров лидирующую позицию уже несколько лет подряд уверенно занимает Google Chrome. Продукт от информационного гиганта Google по разным источникам установлен на компьютерах от 46 до 55 % пользователей Рунета. Браузер удовлетворяет основным потребностям рядового юзера: Chrome быстрый и стабильный в работе, не перегружен излишествами и оснащен технологией SandBox, которая гарантирует защиту от заражения вирусами и взломов.

К лидерам также можно причислить "Яндекс.Браузер", Mozilla Firefox, Internet Explorer — стандартное решение, предлагаемое корпорацией Microsoft Windows, Opera. Набирает популярность Orbitum, который фактически ничем не отличается от Chrome, но обладает рядом преимуществ:

  • улучшена скорость загрузки страниц и система защиты конфиденциальной информации;
  • добавлена возможность общения в соцсетях через специальное окно быстрого чата;
  • учетные записи популярных социальных сетей выведены в отдельный список.

Альтернативы и перспективные проекты

В последнее время наибольший отклик пользователей вызывают программы, которые позволяют сохранять конфиденциальность в интернете и открывать заблокированные сайты. К таким решениям относятся Globus и Tor Browser. Кстати, последний интернет-проводник является на данный момент доминирующим из браузеров, работающих с применением технологии луковой маршрутизации — методики анонимного обмена информацией через компьютерную сеть.

Страница загрузки браузера

Браузер "Тор", отзывы о котором строятся в основном именно вокруг возможности действовать инкогнито во Всемирной паутине, можно скачать с официального сайта разработчиков на русском языке — зеркала англоязычного ресурса TorProject. Страница, выполненная в фиолетовых тонах, обещает пользователю “конфиденциальность связи и безопасность в Сети”. Последнее обеспечивается благодаря использованию обширной сети серверов, которая сформирована добровольцами со всего мира.

На странице также можно увидеть просьбу о финансовой поддержке луковой маршрутизации. Денежные средства предполагается потратить на дальнейшее развитие проекта в России и странах Содружества Независимых Государств, а также обеспечение должной защиты от контроля соответствующих служб.

Луковая маршрутизация

Луковая маршрутизация — технология, на которой основан Tor Browser — представляет собой метод анонимного обмена информацией в сети интернет. Сообщения при этом неоднократно подвергаются шифровке и отсылаются через несколько маршрутизаторов, каждый из которых заменяет один слой шифровки собственным. Таким образом, промежуточные точки передачи информации не имеют данных ни о содержании или назначении сообщения, ни о пункте отправки, ни о пункте приема.

Основная идея луковой маршрутизации состоит в обеспечении максимального уровня анонимности пользователей — отправителя и получателя информации, а также защиты содержимого сообщения от посторонних. Конечно, технология луковой маршрутизации не дает гарантии секретности, но значительно затрудняет выяснение данных подслушивающими лицами.

История создания приложения

Браузер "Тор", отзывы о котором преимущественно являются положительными, представляет собой свободно распространяемое программное обеспечение, созданное с целью реализации второго поколения луковой маршрутизации. Система была разработана в лабораториях Военно-морских сил США по федеральному заказу властей. Через некоторое время о поддержке проекта заявила крупная правозащитная организация. Дополнительное финансирование обеспечивается Министерством обороны Соединенных Штатов Америки, Национальным научным фондом и Государственным департаментом.

Исходный код программного обеспечения публикуется в открытом доступе, чтобы каждый желающий имел возможность убедиться в отсутствии ошибок, закладок или других элементов, тайно собирающих информацию о пользователях. На сегодняшний момент число участников сети маршрутизаторов исчисляется двумя миллионами, разбросаны серверы по всему миру. Разве что в Антарктиде нет узлов сети.

Установка приложения

Скачивается архив с официального сайта "Тор" в Рунете довольно быстро. В открывшемся после окончания закачки окне предстоит выбрать язык, папку установки и дождаться копирования файлов. "Тор" (браузер на русском языке) устанавливается быстро: в общем процесс инсталляции занимает не более двух минут. В то же самое время Adguard — программа для блокировки рекламы (всплывающих окон, баннеров и видеороликов) - по настоятельной рекомендации разработчиков установившаяся вместе с браузером для обеспечения корректной работы последнего, предложила кратко ознакомиться с возможностями и установить также мобильное приложение.

Интерфейс браузера

Внешне окно программы очень напоминает Google Chrome. Браузер "Тор", отзывы о котором отмечают сходство с интернет-проводником компьютерного гиганта "Гугл", уже на стартовой странице предлагает “оставить окно браузера в первоначальном размере”, так как открытие на полную величину позволит определять веб-ресурсам размер экрана пользователя. После согласия, кстати, браузер уже просто не открывается на весь экран.

Меню Tor Browser абсолютно аналогично возможностям Chrome. Не изменен даже внешний вид значков. Поисковая система программы собственная — Look. По запросу “Википедия”, кстати, главная страница ресурса не нашлась.

Впрочем, "Тор" (браузер) для Windows предназначен для просмотра ресурсов, которые скрыты в “обычном” интернете. Так что “drug форум” или “синтез аналогов кокса” — это не самое необычное, чего можно было бы ожидать.

Цепочки передачи информации

Браузер "Тор", отзывы о котором, несмотря на некоторое несоответствие результатов поиска запросу, все-таки положительные, для каждого сайта представляет цепочку, отражающую список точек передачи информации. Так, для главной страницы "Википедии" появляется такой путь:

  1. Этот браузер.
  2. Чехия.
  3. Нидерланды.
  4. Нидерланды (в скобках отображается другой IP-адрес).
  5. Интернет.

При переходе на другую страницу цепочка кардинально поменялась. Для портала mail.ru промежуточными точками передачи информации стали:

  1. Этот браузер.
  2. Чехия.
  3. Франция.
  4. Германия.
  5. Интернет.

Использование браузера

Для получения скрытой информации или обеспечения конфиденциальности личной жизни используется "Тор" (браузер). Как пользоваться программным обеспечением обычному юзеру? Конечно, заниматься веб-серфингом по общедоступным ресурсам легче в более привычных версиях интернет-проводника, зато общаться в социальных сетях и передавать конфиденциальную информацию в некоторых случаях имеет смысл именно при помощи луковой маршрутизации.

Так, Эдвард Сноуден передавал информацию журналистам именно через "Тор" (браузер). “Как пользоваться программным обеспечением?” — не задавались таким вопросом и итальянские активисты, которые создали сайт с информацией о деятельности местной мафии. Многие общественные организации и гражданские деятели рекомендуют именно "Тор" как для обеспечения собственной безопасности, так и в целом для сохранения свободы в интернете.

Версии браузера

Помимо десктопной версии, существует "Тор" (браузер) для "Андроида" в двух вариациях. Называется, правда, приложение иначе — Orbot или Orfox. Последняя программа выполнена на основе Firefox, а не Chrome. "Тор" (браузер) для "Андроида" (обе версии) можно свободно скачать в Google Play.

Существуют также альтернативные сборки Tor от других разработчиков. Например, Dooble-TorBrowser значительно расширяет возможности работы, а PirateBrowser, по заверениям программистов, подходит только для просмотра веб-сайтов, попадающих под действие цензуры, но не обеспечивает анонимности в интернете. "Тор" - браузер, версии которого отличаются разнообразием за счет открытого исходного кода программы. Он является официальной версией от The Tor Project, Inc.

Критика и акции против браузера "Тор"

Широкое распространение программного обеспечения вызвало некоторые общественные протесты. Чаще всего упоминают о возможности использования браузера в преступных целях, распространенными обвинениями являются также компьютерный терроризм, тиражирование нелицензионного программного обеспечения, нелегальный оборот наркотиков, управление троянскими конями и тому подобные противозаконные действия. Прецеденты с браузером "Тор" исчисляются десятками, но программное обеспечение продолжает широко использоваться.

В сегодняшней статье мы поговорим о безопасности в сети интернет. Тор — один из инструментов для защиты от прослушивания ваших данных и создания защитного соединения с интернетом.

Я расскажу, что такое обозреватель, покажу где его скачать, как установить, запустить и настроить Tor browser на вашем компьютере.

Что такое ТОР

Tor — это свободное и открытое программное обеспечение луковой маршрутизации. Архитектура прокси-серверов, которые устанавливают анонимные сетевые подключения, защищенные от слежки. Простыми словами, анонимная сеть виртуальных туннелей, которые передают информацию в кодированном виде.

Браузер был разработан по федеральному заказу в Исследовательской лаборатории Военно-морских сил США, в «Центре высокопроизводительных вычислительных систем».

Где скачать

Желательно скачивать тор на его официальном сайте. Но он не всегда доступен, это связанно с тем, что ваш провайдер интернета может блокировать этот сайт. Если официальный ресурс недоступен, то можете самостоятельно скачать браузер в интернете или с моего яндекс диска.

Установка

После скачивания появляется файл с луковицей в разрезе, запускаем его.

Выбираем нужный язык.

Выбор папки для установки, куда распакуются файлы программы. Можно извлечь на рабочий стол.

Распаковка занимает несколько секунд.

Установка выполнена, можно оставить галочки запустить обозреватель сейчас, добавить ярлык в меню пуск и на рабочий стол.

На рабочем столе появляются папка с программой и ярлык для запуска, если оставили галочку.

Настройка запуска

Запускаем ярлык с программой Start Tor Browser. Открываются сетевые настройки Тора. Прежде чем подключаться к интернету, нужно указать тип вашего соединения.

Лично у меня, первый запуск программы длился очень долго, но так не подключился к сети и не запустился браузер. Если у вас процесс останавливается на Создании шифрованного соединения каталога, можете подождать 5-10 минут. Если же все-таки обозреватель не запустился, то скорее всего, ваш провайдер интернета блокирует открытые порты входа сети Тора. Рекомендую выходить в интернет с включенным антивирусом, для обеспечения максимальной защиты, например, .

Нажмите Отмена, выберите второй вариант Настроить. Интернет соединения вашего компьютера отслеживается или включает прокси-сервер.

Настраиваем шлюзы браузера. Ваш провайдер блокирует подключение к сети? Указываем, Да и нажимаем далее.

Выбор и настройка мостов. Подключиться к предопределенным мостам, тип транспорта: obfs4 (рекомендуемый). Каждый тип моста работает на различных способах соединения, если один не работает, попробуйте другие.

Можно зайти в Справку и ознакомится с предложенной информацией о помощи по ретрансляторам типа мост.

Настройки локального прокси-сервера. Если вы находитесь дома, то настраивать прокси-сервер не нужно. Если вы выходите в интернет через сеть компании, университета или школы, то он может потребоваться. Так я выхожу в интернет из дома, то выберу Нет и нажму соединиться.

Если при подключении появился восклицательный знак в треугольнике, значит что-то пошло не так, нужно отменять подключение и соединяться заново, проверенно не один раз.

Предупреждаю сразу, с первого раза он может не зайти, так что запаситесь терпением. Возможно в Казахстане блокируют порты Тора, а в России с этим все в порядке.

У меня получилось зайти при выборе транспорта моста — fte. Возможно у вас зайдет при выборе других типов вида транспортного моста — экспериментируйте. Как только вы увидите загрузка информации ретранслятора, значит большая вероятность запуска ТОР обозревателя.

Настройка обозревателя

Вот так выглядит запущенный браузер Тор.

Не рекомендуется открывать обозреватель на максимальную величину, этим можно отследить размер вашего монитора и выследить вас. Разработчики рекомендуют пользоваться браузером в его первоначальном размере. Оповещение об этом появится сверху, возле адресной строки.

Заходим на любой сайт и смотрим локацию, например yandex.ru.

Что бы сменить локацию и айпи адрес, нажимаем на луковицу и выбираем Новая личность.

Браузер перезапускается, заходим на любой сайт и снова смотрим локацию.

Сразу пытаются извлечь наши данные изображений HTML5 canvas, советую выбрать Никогда для этого и других сайтов.

При заходе на любой сайт, он меняет свой ip-адрес и другие настройки безопасности.

Если вы привыкли сохранять пароли в браузере от почты или других сайтов, то эту привычку здесь нужно пересмотреть. При закрытии обозревателя все пароли, куки и вводимые вами данные будут удалены. Это нужно для обеспечения безопасности вашей информации.

Предлагаю посмотреть пошаговую видео инструкцию по настройке обозревателя.

Tor browser настройка | сайт

Итоги

Сегодня мы с вами познакомились с обозревателем ТОР, узнали где его можно скачать, как установить и подробно разобрали тему Tor browser настройка.

Возможно у вас появились вопросы, связанные с настройкой браузера ТОР. Можете задавать их ниже в комментариях к этой статье, а также воспользоваться формой со мной.

Так же, можете задавать любые вопросы, связанные с компьютерной тематикой на странице .

Благодарю вас, что читаете меня в

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%