Приложение тор что это
В России решили заблокировать Tor. Почему власти ополчились на анонимный браузер?
Первые сообщения от российских пользователей о проблемах с работой браузера Tor появились еще 1 декабря. Проблема не была массовой, хотя Россия и считается одним из лидеров по количеству жителей, использующих Tor. Возможное объяснение этому — относительно простой способ обхода блокировок.
Зайти на главную страницу ресурса из России теперь нельзя. Фото: Jim Cole / AP
Утром 8 декабря Роскомнадзор заблокировал сайт браузера. В СМИ также появились сообщения о том, что страница Torproject.org была внесена в Единый реестр запрещенной информации. В Роскомнадзоре «Ленте.ру» сообщили, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту». Судя по всему, речь идет о том, что на сайте браузера была опубликована инструкция по его применению. Однако проблема заключается не столько в этой инструкции, сколько в том, что с помощью Tor можно посещать сайты, которые Роскомнадзор блокирует на протяжении многих лет. В том, что к сайту браузера начали ограничивать доступ, есть еще одна интересная особенность. Формальным поводом к ней послужило решение Саратовского районного суда, которое было вынесено еще в декабре 2017 года. Почему Роскомнадзор ждал четыре года — неизвестно.
Браузер Tor, в отличие от всем привычных приложений, используется для так называемой луковой маршрутизации. Этим термином обозначается целая система сетевых узлов, каждый из которых получает информацию в зашифрованном виде, что позволяет устанавливать полностью анонимное соединение. Наглядно передачу данных в Tor можно сравнить с запутанной системой виртуальных тоннелей, по которым информация движется от одного узла к другому.
Увидеть открытый браузер Tor на телефоне у случайного человека практически невозможно. Пользователи Tor очень беспокоятся за свою анонимность. Фото: Олег Харсеев / Коммерсантъ
Россия стала не первой страной, которая решила заблокировать Tor: в этом списке 15 государств. В их числе Белоруссия, Ирак, Иран, Китай, КНДР, Туркменистан, Мьянма, Турция и Казахстан. Многие из этих стран на Западе считают тоталитарными. Однако эффективность этих блокировок вызывает сомнения у многих экспертов.
«Насколько мне известно, даже в Китае с их системой «Золотой щит» находят способы обхода блокировки. Думаю, наш случай — не про тотальное ограничение граждан, а ограждение от нежелательного контента. Поэтому даже не полная блокировка даст положительный эффект для общества», — сказал в беседе с «Лентой.ру» генеральный директор Security Vision Руслан Рахметов.
С тем, что блокировки не могут полностью перекрыть доступ к Tor, согласился и администратор иранской хакерской группировки Arvin Club Али. «Браузер Tor цензурируется правительством Ирана в течение долгого времени. Тем не менее, жители страны достаточно активно его используют. В ответ правительство пытается ограничить использование «мостов»», — рассказал он «Ленте.ру».
Браузер Tor давно адаптировался к попыткам властей разных стран ограничить доступ к нему. Именно поэтому в нем есть встроенная функция использования так называемых «мостов». Это анонимные узлы сети, которые играют роль прокладки при подключении и скрывают от провайдера интернет-услуг реальный IP-адрес владельца устройства. Без этой четкой ассоциации невозможно понять, что пользователь находится в России, а потому заблокировать его соединение нельзя.
По отдельным данным, в России удалось частично заблокировать три основных «моста», которые можно выбрать в интерфейсе браузера. Однако существуют сотни других вариантов запустить Tor, многие из них легко найти в обычном поисковике.
«Блокировку браузера Tor нельзя назвать эффективным решением. На профессиональной киберпреступности это практически никак не отразится. Настроить «мосты» может практически любой пользователь и большого ума для обхода блокировки не нужно, это дело одной-двух минут», — объяснил Сергей Рэдхант, эксперт по информационной безопасности и основатель Telegram-канала Russian OSINT
«Наведение «мостов» — это моральный долг каждого, кто хочет помочь людям, живущим в странах с государственной цензурой интернета. И это очень большая работа», — уверен администратор Arvin Club Али.
Однако в то же время некоторые специалисты считают, что российские власти на самом деле не стремятся полностью заблокировать жителям страны доступ к даркнету. Например, руководитель глобальной штаб-квартиры компании Group-IB в Сингапуре Сергей Никитин отметил, что смысл блокировки — не блокировка как таковая, а создание препятствий на пути в даркнет: «Государство пытается серьезно повысить уровень сложности обхода блокировки, чтобы у 95 процентов пользователей работа с браузером Tor вызывала значительные проблемы».
Способ полностью заблокировать Tor на техническом уровне существует, но требует внедрения у всех провайдеров страны технологии DPI (Deep Packet Inspection), которая помогает проверять сетевые пакеты по их содержимому, тем самым регулируя и фильтруя трафик.
«Полная блокировка потребует серьезной работы по углубленному анализу сетевого трафика и настройки блокировки с использованием решений DPI и ТСПУ (технические средства предотвращения угроз), которыми управляет Роскомнадзор», — отметил Рахметов
Однако один из экспертов, который дал комментарий «Ленте.ру» на условиях анонимности, подчеркнул, что внедрение таких технических преобразований в масштабах огромной России может стоить слишком дорого. Ни государство в целом, ни провайдеры к этому, скорее всего, не готовы. Кроме того, системы для блокировки попадают под действие закона об импортозамещении — это значит, что они должны быть произведены в России. Другой проблемой может стать нехватка специалистов в тех количествах, которые предполагает подобная инициатива.
Обитатели даркнета практически не обратили внимания на попытки блокировки. Большинство из них, судя по комментариям на различных теневых форумах, либо не испытали проблем в работе с Tor, либо решили эти проблемы за минуты. На одном из крупнейших форумов даркнета в дисклеймере указаны конкретные рекомендации, идентичные тем, о которых говорят специалисты по безопасности: «Для обхода блокировки используйте «мосты», все методы с подробным описанием вы сможете найти на сайте (далее следует ссылка — «прим. Ленты.ру»). Альтернативным способом можно выйти в сеть, используя VPN. Сначала подключаете VPN-сервис, тем самым выходите за пределы российского интернет-пространства и вторым этапом заходите в браузер Tor».
Браузер Tor можно бесплатно скачать в любом магазине приложений. Фото: Shutterstock
Западные медиа, например, Radio Free Europe (признано Минюстом России иноагентом), увидели в блокировке Tor окончательное исчезновение свободы слова в России и попытки создать контролируемый интернет. Внутри страны с этими заявлениями не согласны: «Любые анонимные действия в реальной жизни или в сети интернет всегда представляют собою попытку уйти от ответственности. Очень часто подобные браузеры-анонимайзеры совершенно осознанно используются для совершения противоправных и преступных действий, в том числе — незаконных операций с персональными данными граждан, мошенничества, кибербуллинга. Блокировка данного браузера — логичный и законный шаг государства, направленный на защиту прав россиян и снижение количества анонимных действий в сети», — сказала зампред совета по развитию цифровой экономики при Совете Федерации Ирина Рукавишникова.
Несмотря на это в среде специалистов по информационной безопасности сложилось мнение, что вопрос блокировки браузера имеет некоторый политический оттенок. Сразу несколько видных экспертов и крупных ИБ-компаний отказались комментировать тему именно по этой причине.
Один из них на условиях анонимности заметил, что проблемы с Tor начались за неделю до разговора Владимира Путина с Джо Байденом, а блокировка Роскомнадзора произошла на следующий день после этого. Американский лидер уже много месяцев требует от России решения вопроса с киберпреступниками. «В этой связи важно понимать, что блокировка Tor на киберпреступниках никак не скажется. Во-первых, существуют другие браузеры, работающие по протоколу Tor, и их бан не коснулся. Во-вторых, профессиональные хакеры и так используют дополнительные инструменты повышения собственной безопасности, так что блокировку они даже не заметят», — сказал собеседник «Ленты.ру».
Что такое браузер Tor и для чего он нужен?
Здравствуйте, друзья! Сегодня поговорим об одном любопытном обозревателе, который может при определенных условиях обеспечивать анонимность пользователя в интернете. Не секрет, что мы сами оставляем информацию о себе в сети самыми разными способами. Вбиваем в поисковые системы запросы, общаемся в месенджерах и социальных сетях. Информация в обезличенном виде передается на нужные сервера и вот о наших предпочтениях уже знают поисковые системы, дают нам рекламу по нашим интересам.
Другой уровень отслеживания — это определение вашего физического местоположения, сбор персональных данных, контактов, постепенное накапливание информации о ваших предпочтениях, даже используемых беспроводных сетях. Все зависит от того, насколько активно вы пользуйтесь Интернетом. И такое положение дел не может всех устраивать. Есть ли легальные средства защиты своей частной жизни от слежки?
Tor был разработан в Америке. Америка первой подверглась глобализации, информационные технологии там наиболее развиты. Одна из известных организаций по защите гражданских свобод в США стала продвигать Tor финансировать и широко пропагандировать, внедрять его для защиты прав человека. Сегодня Tor бесплатная, с открытым исходным кодом, свободно распространяющаяся по всему миру программа, которую использовали и используют много людей.
В настоящее время редакции браузера выпускаются для платформ Windows, Linuks, Андроид и MakOS. Использование Tor приветствуется не везде. Русскоязычный сегмент интернета запрещен в некоторых странах, но активные граждане с помощью Tor все равно читают наш интернет.
Эдвард Сноуден сообщил ряд значимых сведений всему миру, используя Tor, другие правозащитники такие как Джулиан Ассандж используют его. Самые знаменитые разоблачители новейшего времени использовали эту систему для отправки своих сообщений друг другу.
Запрещен ли Тор браузер в России?
сеть Интернет. Сам по себе браузер не может обеспечить полной анонимности. Для этого нужен целый комплекс мер, о которых ниже. Но, даже они не помогут, если чьей- то противоправной деятельностью уже заинтересовались специальные службы. Все зависит от ущерба причиненного этой деяетельностью. Чем больше ущерба — тем быстрее находят виновника. Нет стопроцентно рабочей системы, сами разработчики об этом говорят постоянно.
Что означает «браузер Тор» простыми словами?
Вы посещаете самый обычные сайты, или пишите сообщения в социальной сети, или по электронной почте? В случае необходимости некто может узнать очень много о Вас — Ваше местоположение, адрес проживания, фамилию, имя, отчество просто пойдя по вашим следам, которые оставил ваш компьютер.
Все дело в том, что у любого устройства подключенного в сеть Интернет есть IP адрес. Он передается в служебных пакетах, которыми Ваш компьютер обменивается с другими в сети. Тут уж ничего не поделаешь, это основа работы протокола TCP/IP. Адреса эти выдает провайдер — организация которой вы платите за услуги в Интернет. Провайдер обязан соблюдать закон и у него имеется информация о Вас, ваши персональные данные, и IP. У ваших устройств (компьютера, роутера) есть так же идентификационные номера. В совокупности это дает необходимую информацию.
Основная функция Tor — подмена IP адреса Вашего компьютера каким-нибудь другим, сокрытие его. Продолжая пример — на сайте который Вы посетили будет прописан не физический адрес вашего компьютера, а другой, вымышленный. А на вашем компьютере тоже все чисто. Провайдер не в курсе. Тем самым отследить компьютер и установить его владельца трудно.
Для чего используют обозреватель Тор и вся правда о его конфидециальности
«Ну и что»? спросит кто-то. Чем они отличаются? А вот в чем. Главная задача Tor — скрыть от провайдера конечные адреса, то есть компьютеры с которыми мы хотим связаться. Ну и наши данные конечно. В Тор днные передаются от вашего компьютера в зашифрованном виде по цепочке из нескольких прокси-серверов. Причем шифр идет слоями — сначала ваш пакет шифруется ключами для третьего сервера, передается, идет далее, потом для второго, отсылается далее, потом для первого. Цепочка эта (маршруты между серверами) меняется через определенное малое время.
Авторам идеи такая идея напомнила луковицу. Поэтому аббревиатура Tor обозначает (как это не странно) луковицу. «The onion router». В переводе на русский — «луковый роутер» (маршрутизатор). А не скандинавский бог. Самое главное — сервера-посредники системы Tor анонимны для провайдеров. На рисунке наглядно показано, как «обернут» сигал. Эти «обертки» — и есть измененная служебная информация по которой нас обычно отслеживают.
Ваши запросы пойдут по «луковым» серверам. Но адреса отправителя и получателя будут надежно скрыты от вашего провайдера. Проследить цепочку не удастся, ведь сервера стоят в разных странах и они зашифрованы. Работает эта луковая система по протоколу SOCKS.
Состоит из цепочки так называемых «мостов» — это сервера, которые данные передают друг другу до конечного сайта. Имеются там и свои средства защиты — сторожевые сервера, препятствующие атакам с целью контроля соединений. Касаемо полной конфиденциальности, можно добавить, что истинным конспираторам нужно будет проделать кучу дополнительных вещей. Ведь ваш компьютер имеет операционную систему, которая устанавливает много других соединений по сети. Нужно ставить такую, где нет «новых и замечательных функций». Windows 10 — однозначно думаю, не вариант, если Вы настоящий конспиратор.
Даже если вы поставите Tor, отследить Вас возможно по обычным программам, которые установлены на Ваш компьютер и передают свои данные в сеть. Так что ничего лишнего на компьютере быть не должно. В браузерах нужно отключать все плагины и расширения — они передают служебные данные по своим каналам, а это тоже демаскирует Вас. Придется пожертвовать ютубом, социальным сетями и многим к чему вы привыкли, если хотите настоящей приватности.
К примеру, электронная почта которую вы отсылаете используя почтовую программу может быть прочитана, если не зашифровано само сообщение, или не шифруется сам канал. Для шифрования сообщения можно использовать сложный пароль, а для шифрования интернет — канала дополнительно нужны специальные криптомаршрутизаторы. Этот способ не для всех.
Тор браузер что это и как пользоваться, видео
Tor полноценно обеспечит конфиденциальность, только если Вы подойдете к этому вопросу ответственно. Хотите попробовать установить и настроить этот обозреватель и посмотреть как это работает? Вам еще интересно? Далее, мы поговорим о том, можно ли устанавливать программу на русском, и других языках, на компьютер или смартфон, покажу как повысить приватность на Windows10.
Как работает Tor
Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.
Краткая история Tor
Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.
Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
Основы Tor
С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).
Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения
Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.
Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.
Типы узлов
По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения
Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.
Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.
Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.
Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.
Причём здесь лук?
Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.
Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!
Узлы и мосты: проблема с узлами
После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.
Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.
Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.
Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.
Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.
Мосты
По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.
Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.
Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?
Может ли кто-то обнаружить все мосты
Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.
2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.
Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.
В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).
Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.
Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов
Список DA
Достижение консенсуса
Так каким же образом DA поддерживают работоспособность сети?
Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.
И что же он означает?
Анатомия консенсуса
Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.
Что случится, если узел пустится во все тяжкие
При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.
Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?
Дело снифферов
Выходные узлы Tor — почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.
Выходные узлы могут видеть трафик так, будто он только что покинул устройство.
Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.
Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!
Выжимаем максимум
Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…
Посмотрим, какими способами его можно менять.
SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.
Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!
Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.
К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.
Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.
exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.
Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.
В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.
Эта проблема свойственна не только Tor
Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.
И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.