Перейти к содержанию

Анонимизация в Интернет с помощью браузера TOR (подробная статья).


old_bro

Рекомендуемые сообщения

Что такое ТОР.

 

https://www.torproject.org/

 

 

Материал из Википедии гласит:

Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода.

 

Что все это значит? Это значит, что все данные, на пути между клиентом и сервером(в основном случае - между браузером клиента и веб-сервером поставщика контента) проходят по очереди через 3 общедоступных независимых шлюза сети Тор, при этом на каждом шлюзе его исходный адрес превращается в адрес предыдущего, и только первый случайный шлюз в цепочке знает кому предназначен ответ.

 

Близкая аналогия для России- передача данных в матрешках. Вы берете свои данные, и кладете в три шифрованные матрешки. Все это передается выбранному случайно человеку из сообщества Тор, который открывает первую матрешку, и передает далее. Третий- передает получателю, и в обратной последовательности уходит ответ, кидаясь в эти же матрешки, после чего люди в цепочке не меняют соседей по передаче данных именно с такими параметрами, но теперь данные, отправленные для соответствующего сервера будут запрашиваться из сети Тор в обычный Интернет с IP-адресом третьего(выходного) шлюза в сети, который не только не знает адрес отправителя, но так же не знает через кого изначально была передана первая матрешка.

 

Шлюзы Тор не хранят информацию об адресатах трафика сети, то есть не запоминают от кого и что они передавали.

Если при этом сервер существует как скрытый сервис сети Тор, то данные, передаваемые в матрешках, дополнительно шифруются открытым ключом сервера, для которого они предназначены, соответственно и расшифровать их сможет только сам этот сервер, и не только даже первый шлюз в сети не знает кому из серверов зоны .onion предназначаются эти данные и что в них зашифровано, но и в исходящей точке трафика из сети Тор в Интернет - последний хост просто спрашивает у участников сети- вот тут какие-то зашифрованные данные, кто может это читать — тому и буду их отдавать в дальнейшем? Владелец соответствующего «лукового» имени отзывается и по установленной цепочке соединения принимает и отвечает на запросы нужного клиента, при этом шифрация соединения продолжается.

А так как из публичного ключа никакими методами невозможно рассчитать приватный, и получится это сделать только обычным перебором из триллиона триллиардов квинтильонов возможных комбинаций в степени 1024 сикстиллиона, то шанс, что кто-то в ближайшие тысячелетия найдет личный ключ скрытого сервиса и сможет читать его поток данных в сети Тор - достаточно невелик.

 

Фактически — имя в доменной зоне .onion представляет из себя открытый цифровой ключ, предназначенный для шифрации данных соответствующему адресату, а личный цифровой ключ для этого имени хранится на самом сервере, функционирующем в режиме скрытого сервиса.

 

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

 

ТОР зародился в недрах лабораторий американских военных, но так как американские военные не умели программировать, то они заставили это делать сообщество Open Source, и на данный момент проект представлен в открытом доступе. Архив исходников кроссплатформенного кода последней версии 0.2.2.39 занимает всего 2.8 мегабайта и наиболее легко и просто собирается под Linux и FreeBSD. Распространение в исходном коде гарантирует отсутствие внедренных backdoor-ов и быстрое исправление возможных ошибок. Конфигурационный файл имеет небольшой и понятный синтаксис. С помощью данного ПО можно запускать скрытые сервисы, общедоступные или личные шлюзы.

 

Так же на сайте проекта находятся клиенты сети для всех основных операционных десктоп-систем(MacOS X, Windows и десктоп-версии Linux), версия для планшетов и смартфонов на базе Android, и экспериментальная версия для Nokia Maemo/N900.

 

Для десктопов, в архиве примерно 30 мегабайт, помимо самого Тор, находится еще соответствующим образом настроенная версия Mozilla Firefox 10, с некоторыми отключенными в коде возможностями, которые бы могли вызвать выполнение потенциально опасного кода, позволяющего деанонимизировать пользователя.

В данном пакете категорически запрещено использование флеша, как технологии позволяющей при определенных условиях узнать IP-адрес клиентского компьютера.

С помощью этого набора можно анонимно посещать другие сайты в обычном Интернете, и скрытые сервисы в доменной зоне .onion. Надо обращать внимание, что серфить самые обычные сайты не имеет никакого смысла, скорость соединения в Тор-сети достаточно медленна, ввиду временных затрат на дополнительную шифрацию и случайную избыточную маршрутизацию(хотя стоит отметить в сети существует общая политика движения, заключающаяся в том, что желательно, чтобы все три случайных шлюза передачи трафика находились хотя бы в одном полушарии Земли). Так же посещение из сети Тор не выгодно владельцам многих сайтов, особенно показывающих геопозиционированную рекламу, попросту говоря, зависящую от вашего местоположения. В таком случае ценность показа этой рекламы стремится к нулю, а отсутствие флеша уменьшает рекламный трафик, зависящий от количества показов всякого мусора.

 

Клиентский набор поддерживает возможность при желании легкого включения шлюза Тор на данном компьютере, что увеличивает количество активных шлюзов сети ТОР(апрель 2011г- 2500 шлюзов, в настоящее время - 3338 ) и повышает общую безопасность и пропускную способность сети. При этом никакой сетевой опасности выступление в роли шлюза не несет, компьютер просто согласен передавать определенные шифрованные данные, но от кого и кому- его абсолютно не интересует. В свою очередь передаваемые шифрованные данные обязуются не лезть, и не лезут в безопасность самого компьютера

 

Ведутся споры разрешать или запрещать выполнение Javascript на стороне браузера (по умолчанию выполнение js - разрешено), потому что с помощью определенных скриптов возможно получить данные об IP клиента. Однозначного ответа на этот вопрос не определено, скорее всего надо рассматривать, использует ли сайт свободные публичные библиотеки вроде Jquery и короткие понятные скрипты, или при заходе на него, в браузер загружается уйма абсолютно непонятно обфусцированного яваскрипт-кода. Во втором случае, тем у кого паранойя- стоит насторожиться.

 

Существуют исследования в атаке на сеть Тор, проведенные профессором Angelos Keromytis из отделения компьютерных наук Колумбийского университета, которые убедительно доказали что возможно теоретически в принципе имеет место быть шанс определить направление трафика сети от клиента к серверу. Правда только в конце доклада профессор уточнил, что данный момент моделировался только в лабораторных условиях, при прокачке очень большого количества данных на высокой скорости и в течение продолжительного времени, имея скомпрометированный выходящий трафик. Сей доклад был представлен всей ученой публике еще в 2008 году и больше, судя по всему, в этом исследовании профессор не продвинулся ни на байт.

Надо заметить что сам профессор далеко не дурак, является активным участником группы IETF(Инженерный совет Интернета, международное сообщество, занимающееся развитием протоколов и архитектуры Интернет), контрибутором и основным автором Ipsec стека в OpenBSD, и имеет 285 научных публикаций.

Если даже такой уважаемый человек больше ничего нового не выяснил за Тор- похоже что трудоемкость даже примерного анализа трафика сети- зашкаливает все пределы человеческого интеллекта. Предыдущее исследование о возможной уязвимости в сети Тор от другого профессора датировано 2005 годом.

 

В последних версиях криптовалюты Bitcoin добавлена поддержка работы с кошельком через сети Тор.

 

До последнего времени сеть Тор считалась рассадником маньяков, насильников, фашистов и прочей шушеры, но теперь все чаще поднимаются разговоры что отсутствие цензуры и анонимность пользователей и серверов позволяет самим выбирать куда ходить, что читать и как думать.

1 ноября заработает «Великий Русский Файерволл».

Вы видели сайты государственных учреждений? И эти люди будут за нас решать какие сайты нам вредны?

В ближайшее время использование Тор-браузера станет одной из возможностей обойти запреты посещений определенных хостов.

 

А американские военные так и не научились программировать....

 

Мир вам.

Овамад Кумарди

 

Оригинал статьи в зоне Тор- http://ovamadkumardi...nion/library/1/

Доступ с обычного браузера http://ovamadkumardi....org/library/1/

Изменено пользователем old_bro
Ссылка на комментарий
Поделиться на другие сайты

Да, полезная штука. У нас и статья по использованию Bitcoin через TOR есть. Единственное, вызывает подозрение некоторых участников стать выходными нодами, т.е. подставляться. Зачастую эти выходные ноды и есть спецслужбы, как мне кажется) Ну и свои узкие места в системе тоже есть, про те же атаки по временным задержкам статей в инете хватает. Короче, есть еще куда расти)

Ссылка на комментарий
Поделиться на другие сайты

Да, есть такое, писали что были утечки трафика когда ноды трафик снимали, и кто-то у кого-то сто паролей украл. Ну, https никто не отменял, скрытые сервисы. Статью Вашу глянул, да, все просто. Биткоин вообще удобно настраивается. Вот только в 0.7 поддержку Tor ввели, но я так понимаю скрытые сервисы не поддерживаются. Хотя насколько целесобразно и целезобразно ли.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Интересная статья о Tor,но не получается аноннимизировать её с AnonTwi - твиттер засупсендил учётку и не востанавливает:( и ответы на жалобы не соизволят написать с суппорта если есть позможность чирканите пару строк Плизз

Ссылка на комментарий
Поделиться на другие сайты

AnonTwi

Странно вообще. Погуглил по диагонали, вроде как массово такая проблема не встречается Может быть дело в чем-то другом?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 года спустя...
А я предпочитаю пользоваться сервисом http://face-guard.com 

Удобно и надежно, быстро позволяет уйти в тень и спокойно серфить! Открылись ранее заблокированные ресурсы кстати :)

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Децентрализованный интернет: что нужно знать о хранении информации в Web3

      «Интернет будущего» в виде концепции всемирной паутины, основанной на технологиях криптовалют и децентрализации, известный как Web3, позволяет решить некоторые проблемы современной глобальной сети. Специалисты криптовалютной биржи Coinex в одном из недавно опубликованных материалов рассмотрели особенности и перспективы распространения так называемых «хранилищ данных Web3». Речь идет о принципах организации хранения данных в рамках новой интерпретации всемирной паутины. Свежая итерация интер

      в Новости криптовалют

    • PeckShieldAlert: «Интернет захлестнула реклама фейковых токенов Илона Маска»

      Реклама фейковых активов, для продвижения которых используется личность Илона Маска, захлестнула Интернет на фоне завершения сделки по приобретению Twitter. По данным PeckShieldAlert, всего за день до того, как миллиардер Илон Маск (Elon Musk) окончательно приобретет Twitter, в сети Эфириума и Binance Smart Chain было выпущено несколько токенов с названиями: «TWIT», «Chief Twit», «Chief Elon Twit», «CryptoTwitter» и «Twitter Inu».   Эксперты компании по кибербезопасности PeckShieldAl

      в Новости криптовалют

    • Andreessen Horowitz: Web3 и криптовалюты могут отнять власть у крупных интернет-компаний

      По мнению основателя криптовалютного подразделения a16z, компаниям, занимающимся Web3, необходимо прилагать больше усилий, чтобы внедрять новые технологии и вернуть контроль за Интернетом людям. Основатель криптоподразделения Andreessen Horowitz (a16z) Крис Диксон (Chris Dixon) заявил, что считает Web3 и цифровые валюты способными нарушить дисбаланс сил, созданный крупными интернет-компаниями вроде Facebook и Twitter. По словам эксперта, сейчас вся власть в интернете поделена между небольшо

      в Новости криптовалют

    • Интернет вещей на Polkadot: как децентрализованные сети могут обойти Amazon Web Services

      Развитие IoT невозможно без создания децентрализованной среды. Привязка устройств к удаленным серверам IT-компаний – начальный, а не последний этап эволюции Интернета вещей. С ростом числа устройств централизованная модель демонстрирует свои слабые стороны: недостаточную пропускную способность и уязвимость данных, проходящих через сервера. Ответом должно быть построение мультиагентной системы, каждый участник которой наделен большей автономностью и способен выполнять более широкий спектр

      в Блокчейн и финтех

    • Проблемы с подключением асика к сети интернет

      Добрый день! Уважаемые форумчане! Впервые приобрели бу  несколько асиков, знакомый привёз их уже с ip адресами. Прочитав кучу статей, начала подключение. Вбиваю в командную строку ip асика. Ошибка, страница не грузит! Через ip сканер тоже не находил. Как оказалось ip асика не переделали под мою сеть. То есть, ip асика например 192.168.56.35, а моя сеть 192.168.1.89 что делалать? Как сделать чтобы сеть увидела асики? Подключение через усилитель wi-fi  tp-link и коммутатор

      в ASIC/FPGA майнеры

×
×
  • Создать...