Анонимность в сети Интернет использования Tor браузера

Sadmin

Administrator
Член команды
#1
Что такое ТОР.

https://www.torproject.org/


Материал из Википедии гласит:
Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода.

Что все это значит? Это значит, что все данные, на пути между клиентом и сервером(в основном случае - между браузером клиента и веб-сервером поставщика контента) проходят по очереди через 3 общедоступных независимых шлюза сети Тор, при этом на каждом шлюзе его исходный адрес превращается в адрес предыдущего, и только первый случайный шлюз в цепочке знает кому предназначен ответ.

Близкая аналогия для России- передача данных в матрешках. Вы берете свои данные, и кладете в три шифрованные матрешки. Все это передается выбранному случайно человеку из сообщества Тор, который открывает первую матрешку, и передает далее. Третий- передает получателю, и в обратной последовательности уходит ответ, кидаясь в эти же матрешки, после чего люди в цепочке не меняют соседей по передаче данных именно с такими параметрами, но теперь данные, отправленные для соответствующего сервера будут запрашиваться из сети Тор в обычный Интернет с IP-адресом третьего(выходного) шлюза в сети, который не только не знает адрес отправителя, но так же не знает через кого изначально была передана первая матрешка.

Шлюзы Тор не хранят информацию об адресатах трафика сети, то есть не запоминают от кого и что они передавали.
Если при этом сервер существует как скрытый сервис сети Тор, то данные, передаваемые в матрешках, дополнительно шифруются открытым ключом сервера, для которого они предназначены, соответственно и расшифровать их сможет только сам этот сервер, и не только даже первый шлюз в сети не знает кому из серверов зоны .onion предназначаются эти данные и что в них зашифровано, но и в исходящей точке трафика из сети Тор в Интернет - последний хост просто спрашивает у участников сети- вот тут какие-то зашифрованные данные, кто может это читать — тому и буду их отдавать в дальнейшем? Владелец соответствующего «лукового» имени отзывается и по установленной цепочке соединения принимает и отвечает на запросы нужного клиента, при этом шифрация соединения продолжается.
А так как из публичного ключа никакими методами невозможно рассчитать приватный, и получится это сделать только обычным перебором из триллиона триллиардов квинтильонов возможных комбинаций в степени 1024 сикстиллиона, то шанс, что кто-то в ближайшие тысячелетия найдет личный ключ скрытого сервиса и сможет читать его поток данных в сети Тор - достаточно невелик.

Фактически — имя в доменной зоне .onion представляет из себя открытый цифровой ключ, предназначенный для шифрации данных соответствующему адресату, а личный цифровой ключ для этого имени хранится на самом сервере, функционирующем в режиме скрытого сервиса.

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

ТОР зародился в недрах лабораторий американских военных, но так как американские военные не умели программировать, то они заставили это делать сообщество Open Source, и на данный момент проект представлен в открытом доступе. Архив исходников кроссплатформенного кода последней версии 0.2.2.39 занимает всего 2.8 мегабайта и наиболее легко и просто собирается под Linux и FreeBSD. Распространение в исходном коде гарантирует отсутствие внедренных backdoor-ов и быстрое исправление возможных ошибок. Конфигурационный файл имеет небольшой и понятный синтаксис. С помощью данного ПО можно запускать скрытые сервисы, общедоступные или личные шлюзы.

Так же на сайте проекта находятся клиенты сети для всех основных операционных десктоп-систем(MacOS X, Windows и десктоп-версии Linux), версия для планшетов и смартфонов на базе Android, и экспериментальная версия для Nokia Maemo/N900.

Для десктопов, в архиве примерно 30 мегабайт, помимо самого Тор, находится еще соответствующим образом настроенная версия Mozilla Firefox 10, с некоторыми отключенными в коде возможностями, которые бы могли вызвать выполнение потенциально опасного кода, позволяющего деанонимизировать пользователя.
В данном пакете категорически запрещено использование флеша, как технологии позволяющей при определенных условиях узнать IP-адрес клиентского компьютера.
С помощью этого набора можно анонимно посещать другие сайты в обычном Интернете, и скрытые сервисы в доменной зоне .onion. Надо обращать внимание, что серфить самые обычные сайты не имеет никакого смысла, скорость соединения в Тор-сети достаточно медленна, ввиду временных затрат на дополнительную шифрацию и случайную избыточную маршрутизацию(хотя стоит отметить в сети существует общая политика движения, заключающаяся в том, что желательно, чтобы все три случайных шлюза передачи трафика находились хотя бы в одном полушарии Земли). Так же посещение из сети Тор не выгодно владельцам многих сайтов, особенно показывающих геопозиционированную рекламу, попросту говоря, зависящую от вашего местоположения. В таком случае ценность показа этой рекламы стремится к нулю, а отсутствие флеша уменьшает рекламный трафик, зависящий от количества показов всякого мусора.

Клиентский набор поддерживает возможность при желании легкого включения шлюза Тор на данном компьютере, что увеличивает количество активных шлюзов сети ТОР(апрель 2011г- 2500 шлюзов, в настоящее время - 3338 ) и повышает общую безопасность и пропускную способность сети. При этом никакой сетевой опасности выступление в роли шлюза не несет, компьютер просто согласен передавать определенные шифрованные данные, но от кого и кому- его абсолютно не интересует. В свою очередь передаваемые шифрованные данные обязуются не лезть, и не лезут в безопасность самого компьютера

Ведутся споры разрешать или запрещать выполнение Javascript на стороне браузера (по умолчанию выполнение js - разрешено), потому что с помощью определенных скриптов возможно получить данные об IP клиента. Однозначного ответа на этот вопрос не определено, скорее всего надо рассматривать, использует ли сайт свободные публичные библиотеки вроде Jquery и короткие понятные скрипты, или при заходе на него, в браузер загружается уйма абсолютно непонятно обфусцированного яваскрипт-кода. Во втором случае, тем у кого паранойя- стоит насторожиться.

Существуют исследования в атаке на сеть Тор, проведенные профессором Angelos Keromytis из отделения компьютерных наук Колумбийского университета, которые убедительно доказали что возможно теоретически в принципе имеет место быть шанс определить направление трафика сети от клиента к серверу. Правда только в конце доклада профессор уточнил, что данный момент моделировался только в лабораторных условиях, при прокачке очень большого количества данных на высокой скорости и в течение продолжительного времени, имея скомпрометированный выходящий трафик. Сей доклад был представлен всей ученой публике еще в 2008 году и больше, судя по всему, в этом исследовании профессор не продвинулся ни на байт.
Надо заметить что сам профессор далеко не дурак, является активным участником группы IETF(Инженерный совет Интернета, международное сообщество, занимающееся развитием протоколов и архитектуры Интернет), контрибутором и основным автором Ipsec стека в OpenBSD, и имеет 285 научных публикаций.
Если даже такой уважаемый человек больше ничего нового не выяснил за Тор- похоже что трудоемкость даже примерного анализа трафика сети- зашкаливает все пределы человеческого интеллекта. Предыдущее исследование о возможной уязвимости в сети Тор от другого профессора датировано 2005 годом.
 
#8
Palomba 17 to be supervised by transvaginal ovarian stimulation, the proposed role in ivf birth with sex during cc alone. <a href=http://tamoxifenolvadex.com/>online pharmacy india tamoxifen 20 mg</a> Based on the study results in the literature, it appears to be beneficial to supplement the luteal phase in gonadotropin-stimulated intrauterine insemination cycles that yield more than one follicle.
 
#13
aventyl atenolol to propranolol conversion The conflict is part of what is being called by some analysts a civil war within the Republican Party, energized in part by rallies and Tea Party gatherings during the August recess and the organizing efforts of the conservative Heritage Action, a sister to the conservative Heritage Foundation <a href=http://clomid.mom/>dose of clomid</a> The nipple area can commonly take on a puffy look and exhibit clear fluid secretion in men lactation
 
#16
There are no known effective fibril directed therapies in AL which results in an inevitable delay and unpredictability in organ response even after hematologic response is established <a href=https://cialis.pics>best place to buy cialis online forum</a> Proposed diagnostic criteria for obstructive meibomian gland dysfunction
 
#17
Although MSK has been described in patients with various developmental disorders that involve other organs 1, it is considered a single organ kidney disorder in the majority of cases <a href=https://vpriligys.buzz>priligy medicine</a> Disentangling the lexicons of disaster response in Twitter