sonyps4.ru

Спецслужбы легко вычисляют реальные имена пользователей Tor. Настраиваем Tor правильно

Здравствуйте, уважаемые читатели блога сайт. Наверное вы знаете, что любые ваши действия в сети (просматриваемые страницы сайтов, скачиваемые файлы, просматриваемые видео) можно отследить, причем с совершенно разных мест (обратившись к интернет-провайдеру, покопавшись в вашем компьютере или поискав в логах тех сайтов, которые вы посещали). Анонимность в сети существует только если не начать «глубоко копать».

Есть некоторые решения «проблемы оставления следов», которые мы уже рассмотрели. Например, можно и тогда не будут сохраняться на вашем компьютере следы ваших посещений. Или, например, при блокировке доступа к каким-то сайтам (например, чтобы входить в Контакт или Одноклассники с рабочего компьютера).

Но существует гораздо более всеобъемлющее решение — это так называемый TOR . По сути, это программное обеспечение, которое с очень высокой долей вероятности позволяет скрыть от посторонних глаз все, что вы делаете и делали в интернете. Вот как раз на основе этой технологии и работает Тор Браузер , о котором сегодня и пойдет речь. По сути, он облекает сложную технологию в доступную любому пользователю интернета оболочку обычного с виду браузера, пользоваться которым умеют все. Но начинка у него необычная...

Что такое TOR?

Я вовсе не хочу загружать вас техническими терминами и понятиями, которые, по большому счету, будут лишними. Просто буквально в двух словах (на пальцах) обрисую принцип работы технологии Тор и построенного на ее основе Tor Browser. Это знание позволит вам понять, что стоит ждать от этого ПО, какие сильные и слабые стороны у него есть, чтобы уже осознано применять его для своих нужд.

Итак, изначально все это варилось в одном из военных ведомств США. Зачем им это было нужно история умалчивает, но в начале двухтысячных зачатки технологии Тор были совершенно неожиданно выложены в общий доступ. Причем были открыты исходные коды и это ПО попало в статус свободно распространяемого. Что это значит? И насколько можно доверять такому «подарку»?

Вопрос справедливый, но доверять можно именно по причине открытости кода этой технологии. Дело в том, что с тех пор (за полтора десятка лет) эти программные коды изучили (и вносили изменения) сотни, если не тысячи смыслящих в этом людей и никаких «закладок» и «потайных дверей» найдено не было. Там, где речь идет о безопасности (в нашем случае передаче и хранении информации), лучше работать именно с открытым ПО (программным обеспечением).

Кстати, именно поэтому при выборе п , а для . Просто они относятся к разряду свободного ПО и их код проверяли тысячи грамотных специалистов. Так как-то спокойнее, ибо храню много паролей от сервисов завязанных на деньги и потерять их было бы очень накладно.

Итак, технология ТОР позволяет заходить на сайты и скачивать что-то из сети не оставляя после себя никаких следов . Т.е., когда вы открываете, например, через Tor Browser какой-то сайт, то нельзя будет на этом сайте отследить IP-адрес вашего компьютера (а значит и вас вычислить). Даже ваш интернет-провайдер не поймет (при все желании), что вы на этот сайт заходили (и доказать это будет невозможно). Ну, и сам браузер все следы ваших скитаний по интернету хранить не будет.

Замечательно, не правда ли? Я понимаю, что таким образом люди могут прикрывать свои темные делишки. Не без этого, конечно же. Но общая идея Тора все же светлая — обеспечить пользователю интернета реальную свободу в виде полной анонимности. Например, в каких-то странах может быть не обосновано блокирован доступ к каким-то ресурсам, а Тор Браузер позволит эти препоны обойти и не понести наказания за данное нарушение, ибо не узнают, что вы это делали (или не докажут). Но не суть...

Как работает TOR ? Это называют луковичной маршрутизацией. Смотрите. Существует сеть узлов принадлежащих приверженцам этой технологии. Для передачи данных используются три произвольных узла. Но какие из них? А этого как раз никто и не знает.

Тор браузер отправляет пакет первому узлу, причем в нем находится зашифрованный адрес второго узла. Первый узел знает ключ для шифра и, узнав адрес второго, переправляет туда пакет (это как у лука сняли первый слой). Второй узел, получив пакет, имеет ключ для расшифровки адреса третьего узла (сняли еще один слой с лука). Таким образом, со стороны не возможно понять, какой именно сайт вы в итоге открыли в окне своего Tor Browser.

Но обратите внимание, что шифруется только путь (маршрутизация), а само содержимое пакетов не шифруется. Поэтому для передачи секретных данных лучше будет их предварительно зашифровать (хотя бы в упомянутом выше ТруКрипте), ибо возможность их перехвата (например, с помощью снифферов) существует.

Кроме этого у данной технологии есть еще несколько недостатков (или особенностей):

  1. Интернет-провайдер (или кто-то еще, кто следит за вашим трафиком) может понять, что вы используете Тор. Что именно вы смотрите или делаете в сети он не узнает, но иногда сам факт знания того, что вы что-то скрываете, может иметь последствия. Учтите это и по возможности изучите способы усиления маскировки (а они существуют), если для вас это критично.
  2. В сети TOR используется не специальное скоростное оборудование, а, по сути, обычные компьютеры. Отсюда выплывает и еще один недостаток — скорость передачи информации в этой секретной сети может существенно различаться и иногда ее бывает явно недостаточно для, например, просмотра медиа-контента.

Где скачать официальную русскую версию Tor Browser?

На этом блоге я уже публиковал статью по тому, . Там же упоминалось и о Торе. Естественно, что любой продукт лучше и безопаснее скачивать с сайта разработчиков, т.е официального ( , я думаю, вы знаете). Страница скачивания Тор Браузера находится по этому адресу (еще раз повторюсь, что ради безопасности скачивать лучше именно с официального сайта):

Обратите внимание, что прежде, чем нажать на кнопку скачивания, следует выбрать язык. По умолчанию стоит английский, но из выпадающего списка можно выбрать еще десяток вариантов, включая полностью локализованную русскую версию . Так-то оно приятнее будет работать, когда язык интерфейса родной.

Хотя, при установке вас опять спросят о предпочитаемом языке интерфейса и там тоже можно будет выбрать русский. В остальном же процесс установки ничем не отличается от установки любого другого браузера.

Однако при первом запуске вас спросят о том, нужно ли вам проводить дополнительные настройки для соединения с сетью TOR . В подавляющем большинстве случаев достаточно будет просто нажать на кнопку «Соединиться»:

Какое-то время понадобится на то, чтобы браузер успешно подключился к сети Тор:

После этого откроется окно обычного на первый взгляд браузера, но работающего с сетью интернет путем создания шифрованных туннелей (аналогов ).

Однако, сами разработчики подчеркивают, что Тор не является панацеей (во всяком случае при настройках по умолчанию). Посему тем, кто параноидально озабочен абсолютной анонимностью, советуют перейти по ссылке для получения разъяснений по этому поводу.

Как пользоваться Тор-браузером?

При первой загрузке браузера вам тут же предлагается использовать для поиска анонимайзер по адресу disconnect.me. Собственно, именно этот сервис и будет использоваться как « » в этом браузере (изменить сие можно в настройках), Т.е. при вводе запроса на вновь открытых вкладках браузера или при его вводе через адресную строку на любой вкладке будет открываться анонимизатор disconnect.me с результатами поиска.

Поиск же ведется фактически Гуглом (можно выбрать из настроек в верхней панели сервиса — см. скриншот ниже), но никаких следов того, кто именно вел поиск, не остается (помните я писал про то, что , но на самом деле окончательно ничего удалить нельзя, поэтому тем кто озабочен анонимностью нужно помнить об этом).

Не забудьте также выбрать и язык поиска (в верхней панели окна disconnect.me справа), ибо благодаря анонимазатору Google не сможет распознать предпочитаемый вами язык автоматически. Хотя, выбирая, например, русский вы в какой-то мере приоткрываете завесу тайны вашего инкогнито для этой поисковой системы. Но тут нужно идти на компромисс — либо удобство, либо паранойя.

Да, еще браузер от Тор при первом переходе по ссылке предупредит, что лучше загружать страницы на англицком, во избежании, так сказать.

Лично я выбрал вариант «Нет», ибо удобство для меня важнее, да и не владею я кроме русского никакими другими языками. Увы и ах.

Кстати, можете сами проверить , что вас действительно «зашифровали». Для этого достаточно будет зайти из любого другого браузера на сайт, а потом тоже самое сделать из-под Тора. Как видите, TOR подменяет (я стал знойным норвегом) и это только малая толика защиты вашей анонимности.

Кстати, если кликнуть по луковице слева от адресной строки, то можно будет увидеть ту самую цепочку из трех узлов (прокси), которая отделяет ваш компьютер от того сайта, куда вы заходите (про луковичную маршрутизацию я писал чуть выше):

При желании эту цепочку узлов можно поменять. Можно поменять и вашу «выдуманную браузером личность», если текущая вам не по вкусу. Правда, при этом будут закрыты все открытые в Tor вкладки и он будет автоматически перегружен.

Тут же можно будет получить доступ к настройкам безопасности :

По умолчанию, все настройки конфиденциальности (анонимности включены), но уровень безопасности находится на самом низком уровне по причине того, что только в этом случае вам будут доступны все функции этого браузера . При установке настроек безопасности Тор-браузера в положение «высокий» целая куча функций браузера будет доступна только после принудительной их активации (т.е. по умолчанию все отключено). Для меня это перебор, поэтому я оставил все как и было, но вы можете выбрать что-то посередине (компромисс).

В остальном же Tor Browser похож на Mozilla Firefox , ибо по сути собран на его основе. Это хорошо будет видно, когда вы зайдете в настройки (кликнув по кнопке с тремя горизонтальными чертами в правом верхнем углу):

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

История поиска и просмотров в Яндексе - как ее открыть и посмотреть, а при необходимости очистить или удалить
Инкогнито - что это такое и как включить режим инкогнито в Яндекс браузере и Гугл Хроме Как сделать главную страницу Яндекса или Гугла стартовой, а также любую страницу (например, эту) установить как домашнюю

Tor - это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Введение

Итак, сеть Tor создана серверами, которыми управляют добровольцы. Основная задача сети Tor - позволить пользователям скрывать свою личность, а также препятствовать механизмам слежки в интернете. Все ваше взаимодействие с Сетью зашифровано, запросы переходят от одного реле к другому, посе чего наконец достигают места назначения. В сочетании с https Tor обеспечивает сквозное шифрование, что делает невозможным чтение вашего трафика даже добровольцами, поддерживающими сервера Tor, а ваш настоящий IP-адрес хорошо маскируется IP-адресом последнего реле.

Что же может пойти не так при такой продуманной схеме защиты конфиденциальности? Почему этих мер недостаточно для того, чтобы сохранить вашу полную анонимность?

С чего стоит начать

Чтобы начать формировать правильные привычки при работе с Tor, выделим несколько основных пунктов:

  • Используйте исключительно браузер Tor. Несмотря на то, что к сети Tor можно подключить любой браузер, рекомендуется использовать именно одноименный обозреватель. Причина кроется в том, что родной браузер сконфигурирован соответствующим образом, в то время как другие обозреватели могут привести к утечке конфиденциальной информации благодаря именно своим настройкам.
  • Не работайте с torrent-файлами через Tor. Хорошо известно, что приложения для обмена файлами torrent могут игнорировать настройки прокси-сервера, раскрывая ваш реальный IP-адрес. Еще одна причина заключается в том, что работа с торрентами через Tor может сильно замедлить работу всей сети.
  • Используйте HTTPS везде. В браузере Tor есть плагин под названием HTTPS Everywhere, который заставляет сайты, поддерживающие этот протокол, использовать его. В итоге вы получаете возможность использовать сквозное шифрование. Посетите сайт разработчиков этого плагина, чтобы получить дополнительную информацию.
  • Не устанавливайте и не активируйте дополнительные плагины браузера. Единственные плагины, которые вам нужны, уже включены в браузер Tor. Другие плагины могут поспособствовать раскрытию вашей личности, делая использование Tor совершенно бесполезным.
  • Не открывайте документы, загруженные Tor, когда вы онлайн. Если вы откроете документ, загруженный с помощью Tor, он может содержать ссылки, которые подключаются к сайту минуя Tor. Это может привести к утечке информации.
  • Полностью отключите JavaScript (только в крайних случаях). Специально для этих целей в Tor есть плагин NoScript. Если же вы хотите полностью отключить JavaScript в браузере, проследуйте в about:config и переведите настройку “javascript.enabled” в положение false. Однако стоит учитывать, что практически все современные сайты используют JavaScript для рендеринга, так что отключайте его полностью только в крайних случаях.
  • Отключите использование HTTP referer. Для этого перейдите в about:config и отключите “network.http.sendRefererHeader” (поставьте вместо 2 значение 0).
  • Отключите iframe, для этого опять идем в about:config и отключаем “noscript.forbidIFramesContext”, меняя значение на 0. Iframe’ы могут использоваться для распространения вредоносных программ, однако и они играют большую роль в функционировании современных сайтов.
  • Используйте мосты (Tor bridges). Все вышеперечисленные меры предосторожности не скроют тот факт, что вы используете браузер Tor. Поэтому отлеживающий трафик пользователь может отметить это. Если вас беспокоит эта проблема, настоятельно рекомендуем использовать мосты Tor.

Настройка Tor-мостов (Tor bridges)

Мосты Tor - особые ретранслирующие узлы сети Tor. Отличаются от обычных узлов (нодов), участвующих в цепочке соединения, тем, что имеют закрытый статус. То есть исключены из общедоступных (опубликованных) списков. Используются для обхода блокирования провайдером Тоr-сети.

Если Tor не запущен, нажмите «configure» в главном окне и пропустите фазу прокси.

Рисунок 1 и 2. Пропускаем фазу настройки прокси

Затем нажмите «Yes» на следующем экране и выберите «obfs4» как тип по умолчанию.

Рисунок 3 и 4. Выбираем obfs4

Если браузер запущен, нужно выполнить следующую последовательность. Нажать на значок лука.

Рисунок 5. Нажимаем на значок лука

Затем выберите «Tor is censored in my country» (Tor запрещен в моей стране).

Рисунок 6. «Tor запрещен в моей стране»

Затем также выберите «obfs4».

Рисунок 7. Выбираем «obfs4»

После всех этих действий кому бы то ни было будет сложно идентифицировать, что вы используете Tor.

Выводы

Итак, мы получили достаточно информации для того, чтобы попытаться грамотно настроить Tor. Во-первых, мы выяснили, что такое мост Tor и как он нам поможет остаться анонимными. Также мы обсудили, как избежать блокировки трафика Tor правительством, для этого используется настройка obfs4, которая обфусцирует ваш трафик, придавая ему безобидный вид.

Более того, существует способ получить собственные кастомные мосты, для этого надо отправить электронное письмо по этому адресу , содержащее строчку «get bridges» в теле. Есть нюанс - вы должны отправить письмо с одного из следующих почтовых сервисов - Gmail, Yahoo! или Riseup, так как система поддерживает только этих поставщиков. Удачных экспериментов!

Нет, я не работаю в органах и в отделах «К» =)

Для чего эта статья? Для того чтобы популязировать TOR, чем больше участников тем лучше каждому из нас.

Не знаю с чего, но большинство людей считают TOR чем-то бессмысленно-бесполезным в плане использования его для обеспечения анонимности. Но… Так для затравки… До сих пор нет еще ни одной новости о поимке хакера, использующего TOR. Прецедентов нет. Это может говорить о том что это либо невозможно, либо возможно, но не афишировалось. На данный момент я склоняюсь к варианту почти невозможно . И в этой статье я попытаюсь вас убедить согласиться со мной.

Самые наблюдательные из вас заметят, что даже в википедии описан способ с помощью которого можно вычислить пользователя… Но есть еще одно НО. Это единственная описанная возможная атака, которая работает лишь в лабораторных условиях. Но об этом дальше.

В интернете есть такая интересная штука: Спецификация протокола TOR . Там изложено довольно подробное описание самого протокола. Я думаю не стоит вдаваться в его описание в данной статье (тем кто очень любопытен — может изучить документ по ссылке выше), я лишь попытаюсь перевести на понятный язык и изобразить его в общих чертах.

Но для начала давайте разберем описанную в википедии атаку.

Тайминг-Атака на TOR

Для начала советую прочитать цикл статей про тайминг атаки, одна статей которого посвещенна TOR-у: Анонимные сети и timing атаки: Tor . Хотя… гм… описанно все там довольно сумбурно.

Чесно говоря не знаю, как это объяснить понятно. Но все же попробую. Суть данной атаки заключается в том, что можно вычислить пользователя который передает большое колличество данных через сеть TOR, к примеру качает что то с торрентов, либо скачивает крупный файл.

Представьте, вы, используя TOR, качаете что-либо с торрентов. Этим самым вы забиваете свой канал, а также каналы между нодами. Предлагаемый способ помогает установить какие сервера в данный момент нагружены и по-очереди дойти от получателя до отправителя.

Но, для выполнения данной атаки, необходимо стечение кучи обстоятельств. Главным из которых является то, что отправителю необходимо нагружать канал. Вобщем-то это атака относится к разряду «лабораторных» и на практике она практически не реализуема.

Достаточно запомнить правило:

Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.

Нет, конечно, теперь вы можете заявить — «TOR не анонимен!», но каждый человек — сам кузнец своего счастья. Нужно всего лишь выполнять некоторые меры для собственной защиты. К примеру вы же не выпрыгиваете из автомобиля на полном ходу, а руководствуетесь элементарными правилами безопасности.

Ну а теперь разберем протокол передачи данных. Не буду вдаваться во все детали и попробую изобразить схематично.

Для начала напомню то как работает TOR, в общих чертах его работа выглядит вот так:

Всем известно что все данные шифруются, но только вот мало кто знает как именно. Первый этап заключается в инициализации подключения, получения ключей, проверку сертификатов и прочее, но это нам мало интересно. Давайте разберем процесс передачи пакета. Давайте глянем то как составляется сам пакет на стороне отправителя:


Вот так вот кстати и выглядит луковичное шифрование. И именно поэтому TOR, дословно переводится как «луковичный маршрутизатор».

После того как пакет составлен он пересылается первому серверу в выбранной цепочке:


После чего первый сервер снимает свой шифр, узнает куда надо его передавать дальше и передает его:


То есть первый сервер знает адрес отправителя и второго серверов. Он не знает что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.

Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:


Второй сервер не знает адреса отправителя и получателя, также не знает содержимого пакета, т.к. остался еще один шифр. Он знает лишь адрес первого и третьего серверов.

И собственно передача данных к отправителю:


Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.

Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом алгоритмически TOR абсолютно анонимен.

Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивлятся тому что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру используйте https соединения вместо http. Этого будет более чем достаточно.

Немного математики

Для того чтобы разоблачить отправителя нужно контролировать все ноды через которые осуществляется соединение. Нет, я не спорю что реально собрать сеть из большого колличества нод, чтобы кто-то с приемлимой вероятностью мог контролировать все ноды для каждого соединения.

На данный момент (2013 год) в сети TOR насчитывается ~4000 нод . Достаточной вероятностью будем считать хотябы 50% полностью контролируемых соединений. Для того чтобы обеспечить это, согласно теории вероятности, нужно иметь контроль над приблизительно 80% серверов, т.е. 3200 серверов из 4000, т.е. чуть больше чем 3 сервера из 4. Реально? Мне кажется нет. И заметьте это обеспечит всего лишь 50% контролируемых соединений.

Пусть к примеру кто-то имеет контроль над 1000 серверов из 4000. Это более реальная цифра. Посчитаем. Вероятность того что в вашей цепочке будут контролироваться все три ноды одновременно — 1,5%. Бессмысленно, не правда ли?

Но теперь давайте подумаем. Зачем нам контролировать все ноды в цепочке? Так например вполне достаточно контролировать входную и выходную ноды, вне зависимости от их колличества в цепочке. Почему? Контролируя поступающие и уходящие пакеты, можно сопоставить отправителя и получателя по времени получения пакетов. Это, конечно сложнее, и предполагает возникновение ошибок, но вполне реализуемо, а затем гм… доказуемо.

При таком подходе вероятность при 1000 из 4000 серверов того что именно ваше соединение будет под колпаком составит всего 6%. Что в общем опять, на мой взгляд, показывает не целесообразность попыток такого контроля.

Вообще к чему я это пишу. Этим самым я даю повод задуматься над тем будет ли какая нибудь «организация» заморачиваться всем этим лишь ради возможных 6%.

Так и что в итоге?

Давайте подведем итоги:

  • есть возможность деанонимизации при скачивании больших файлов, но я считаю это возможность больше теоретическая, и доступна лишь в лабораторных условиях, об этом я писал выше
  • есть возможность деанонимизации при контроле входной и выходной ноде в цепочке, но усилия приложенные к этому, не оправдывают результат, так что я считаю что это не реально

Предлагаю решить вам насколько существенны эти минусы, я лишь попытался изложить все как можно объективнее.

  • шифруйте передаваемый трафик
  • не грузите черезмерно канал
  • меняйте переодически цепочку серверов

Выполнение этих рекомендаций позволит защитить вашу анонимность на достаточном уровне. Почему я говорю на достаточном? Потому что всегда будет существовать вероятность того что вся цепь событий сложится так что это приведет к вашей деанонимизации… Но по мне это что то из разряда:

по теории вероятности, если рассыпать типографский шрифт, он может сложится в поэму Гомера…

Но в конечном счете решать Вам.

  1. ajib6ept

    А разве СОРМ не может перехватывать тор-пакеты?

  2. Антон

    Поимки людей использующих ТОР есть, просто как и многие аресты по комп. тематике в РФ — это не афишируется. Давно заметил данную особенность. Почему-то в паблик попадают лишь новости об арестах каких-то не серьёзных шутников за чужой счёт посидевших в сети. Не знаю с чем это связано.
    Если вы используете ТОР, то вас можно поймать даже без расшифровки трафика просто потому что при раскрытии преступления работа идёт ещё по большому числу направлений. Шарят чёрные форумы, анализируют «почерк» работы, смотрят где всплывёт результат преступления (продажа карт, заливка связок) и много чего другого. Вообщем, нет ничего не возможного:)

  3. Антон

    Полностью согласен

  4. mr.The

    Не по теме, но в чём ты рисуешь такие красивые схемы?

  5. Mag

    Говоря о безопасности TORа, Вы забыли про проблему крайнего узла и про уязвимость в RSA. Кроме этого, уже несколько лет для прослушки успешно используется вариант с подставными узлами и анализом выходных данных. Если в цепочке имеется два подставных узла, о анонимности можно забыть. А учитывая, что спецслужбы сотрудничают друг с другом и этих узлов — тьма тьмущая — словить «подачу» проще простого.

    1. Дмитрий Амиров Автор

      Видимо вы не читали статью совсем, а первым делом решили написать комментарий.

      Давайте по порядку:
      Проблема крайнего узла — следствие того что люди путают понятия шифрования и анонимизации трафика. Для последнего TOR не предназначен
      Уязвимость RSA — ну ка расскажите мне про такую уязвимость в RSA которая является реальной а не лабораторной, т.е. позволяющую получить закрытый ключ в приемлимое время
      Подставные узлы — здесь никто не может утверждать точно, но давайте подумаем логически — для этого нужно контролировать более 75% нод, что впринципе нереально, подробнее см. статью

      Читайте статью!

      1. Jimbo

        Уважаемый Денис, у Вас очень талантливые и интересные статьи, читать одно удовольствие!
        У меня вопрос по теме, а что Вы можете сказать о AdvOR с кучей полезных настроек автоматизации и фичей, и об google_com/ncr (Всегда было интересно, стоит ли доверять энкрипту и ssl у Гугл)? Спасибо)

        1. Дмитрий Амиров Автор

          Спасибо за отзыв! =)

          Гм… К сожалению я знаю далеко не все, так например я не пользовался AdvOR, а про «google_com/ncr» вообще слышу впервые (не расскажите подробнее?), поэтому ничего сказать не могу.

          1. Jimbo

            AdvOR — действует по принципу Tor, но имеет очень гибкие настройки, например выстраивание кол-ва цепочек и интервал их смены, и настройка цепочек стран, позволяет на лету менять страну с очисткой кеша, данных флеш и др. контейнеров. Так же умеет перехватывать трафик с программ и перенаправлять его через сеть Tor’a (Например, если у программы нет поддержки прокси). Но самое удобное, что запустил его, и работай используя любой браузер. Есть поддержка русского языка. Об остальных возможностях можно прочитать по подробнее в гугле или здесь:

            У меня уже два года таиться идея, используя его возможности, написать скрипт для реализации его работы на сервере, с шифрованием и сохранением данных(файлы, картинки и т.д.), но к сожалению, на данный момент знания веба, не позволяют полностью окунуться в работу. Порой так грустно бывает, когда есть очень грандиозные и перспективные идеи, а ты не смог их реализовать, ввиду нехватки опыта, и через пару месяцев наблюдаешь, как гиганты сферы выпускают их первые бета-версии.. Эхх..
            А на счет гугл, есть у них текстовой поиск с поддержкой SSL: https://encrypted.google.com/
            Как увидел, сразу понял, то что нужно! И встроил его в Iron, как основной, без идентификаторов и левых ключей. Но, через некоторое время, задумался, это ведь хитрый гугл, а значит, какая-то хоть выгода, но есть. Слышал, что этот поиск активно используют частные компании в своих сетях, но это лишь слухи:)

  6. Qw

    такой вопрос: если ничего не скачивать, не оставлять коммернтариев, а просто серфить deep web, есть возможность спалиться?
    просто тупо интерес: что-там в этом глубокой интернете есть.
    и после скачивания тора нужны ли какие еще действия с ним? или просто запускаешь и юзаешь?

  7. Friburg

    А вот тут пишут,что TOR небезопасен: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ и особенно статья вот эта: http://www.xakep.ru/magazine/xa/130/026/1.asp . Тут как они говорят: сниферы могут перехватить логины и пароли пользователей при использовании TOR.Как всё-таки безопасен ли TOR так как заявляют его производители в этом смысле? И защитит ли от этого перехвата логинов и паролей Антивирусник,установленный на компе при использовании TOR? И если я через TOR зайду на сайт с соединением сайта https,то тут невозможен же перехват или нет?

  8. Евгений

    Для меня всё это как темный лес. Тор нужен мне для написания анонимных коментов. Но вот столкнулся с проблемой: например, ютьюб. нужен аккаунт гугл, но создать его из тора не смог. Стало быть нужно создать аккаунт открыто, а потом идти с ним в тор? Но тогда можно видеть с какого места создан аккаунт — достаточно в принципе. Надо так, чтобы вообще никак не намекнуть, что это я расписался. Как лучше поступить. Хочется писать коменты на ютьюбе и чтобы не припаяли чего.

  9. Вадим

    Грамотная и компактная статья, спасибо. Но по вопросу стойкости шифрования я бы посоветовал всем дополнительно провентилировать это на просторах инета. Вот, статьи, которые немного поднимают эту тему(их много, но эти статьи аргументированы по моему мнению достойно, чего нельзя сказать о многих других)
    http://saf.hol.es/sft/kr/index.html — это даже не статья, а скорее книга на тему шифрования. Довольно подробная. Если не хочется читать всё, а только про стойкость открытых ключей, то вот страница на эту тему http://saf.hol.es/sft/kr/2/2/Index2.htm Написано простым языком с простыми таблицами сравнения и обоснованными предположениями о степени прогресса в этой сфере.
    http://www.computerra.ru/82902/elliptic-crypto/ — а это статья про Сноудена, АНБ, TOR и т.п. Статья скорее обозначающая проблемы, чем описывающая их, но там тоже есть полезная инфа.
    В итоге — я бы сегодня не доверял надёжности ключей RSA с длиной 1024 бит. С учётом того, что RSA Security LLC признала факт сотрудничества c АНБ http://www.computerra.ru/90574/no-rsa/ то использование ключей меньше 2047 бит представляется небезопасным в принципе.
    В спецификации протокола TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) говорится следующее:
    «… For a public-key cipher, we use RSA with 1024-bit keys and a fixed
    exponent of 65537. We use OAEP-MGF1 padding, with SHA-1 as its digest
    function…»
    В общем, у меня есть сомнения в надёжности шифрования TOR, если там использется ключи с длиной 1024 бит и SHA-1, который тоже не очень стойкий на сегодняшний момент(можете поискать инфу на эту тему). С учётом мощности программ типа PRISM и других по сбору информации, я бы не сильно надеялся на безнаказанность от попыток анонимизации при помощи существующей структуры TOR. На вас не будут палить патроны если вы обругаете матерно какого-нибудь чиновника среднего звена на форуме какого-нибудь «захолуйска», но если вы наедете на президента или попадёте под фильтры по очередной громкой публичной кампании типа охоты на детское порно — будьте готовы к неприятному звонку в дверь! Я бы оценил шансы быть вычисленным не в 6% а где-нибудь в районе 50. А вообще-то говоря, такие конторы типа АНБ будут хвататься и за 6% и за 1,5% и даже за 0,1%, поэтому не надейтесь на технические средства анонимизации, если вы не «ощущаете тему руками» т.е. вы не кандидат математических наук в области теории вероятностей и числовых полей + не сделали весь софт для защиты своими руками + не обкатали этот софт лет так 10 в серьёзных конкурентных режимах(т.е. в режиме конкуренции с конторами типа АНБ). Да и это всего-лишь необходимое условие для критерия безопасности, но совсем не достаточное. Достаточное, на сегодняшний момент не представит никто!

  10. Binary 10010101

    Здравствуйте. Я не силен в «Информационной безопасности» и у меня пару вопросов.

    1.Какова вероятность вычислить меня если я просто исследую сайты, но не произвожу скачивание и общение на сайтах. А то есть серфинг?

    2.Каким образом соединятся через HTTPS, если хочу залезть на сервера которые не HTTPS?

  11. Отдел "К" нубы.

    Стоит также добавить, что Tor использует браузер Firefox, который имеет собственный id.
    А это 100% идентификация пользователя.
    И его просто так не изменишь, нужно еще ключ создавать.
    Но я ленивая задница, поэтому лень расписывать.
    На эту тему в сети есть инфа, как можно изменить/подправить id.

    Кроме того, нужно в About:config изменять краш отчеты, которые постоянно стукачат в Mozilla, как и черные списки расширений.
    В общем, закладок хватает…

  12. Satan Lucas

    Достаточно прослушать последнюю ноду, передающую адресату незашифрованный пакет данных. Можно отследить, от какого сервера были получены эти данные в зашифрованном виде. Далее — вломиться на тот сервер и выяснить, от кого он получил свой пакет данных и т.д. по цепочке до отправителя.

  13. разовый писака

    здрраст! из того что я прочитал об этой сети непонятным осталось вот что:
    между клиентом и первым узлом есть еще сервер который выдает список нод, собственно который и выводит в Tor, а их не 4 тысячи явно. просто через этот сервер сам нужный тебе трафик не идет, но через него происходит образование цепочки. цепочка якобы формируется автоматически, но а на деле вдруг этот сервак и формирует тебе цепочку, ну а него логи разумеется…

  14. аноним

    А почему не написали, что для пущей анонимности можно и нужно прописать в файле torc следующие строки?:

    ExcludeNodes {ru},{ua},{by},{us}
    EntryNodes {?} #по желанию, например, Южная Африка, то есть {za}#
    ExitNodes {?} #тоже по желанию, например, {nl},{br}#

    Кроме того, чтобы скрыть от следящей системы СОРМ-2 и от своего провайдера сам факт использования вами TOR`а, нужно запускать его только после поднятого VPN`а, пусть даже любого бесплатного.

  15. Дмитрий Амиров Автор

    Исправил в статье картинку


    Что же мне никто не сказал что у меня ошибка тут, должно же быть «получатель», а не «отправитель»…(

  16. Аноним

    Здравствуйте!
    Установил TOR клиент. Но волнует один вопрос — как НЕ стать выходной тор нодой? Точнее, как проверить, что я не являюсь выходной нодой? Где, что должно быть включено/отключено или прописано/не прописано. Ну, вобщем, надеюсь вы поняли.

    1. Дмитрий Амиров Автор

      У меня в моем клиенте была такая настройка:

      1. Аноним

        У меня такого нет. Это, что? Видалия? У меня просто тор браузер и ничего более.

        1. Дмитрий Амиров Автор

          Да, она самая. С другими клиентами я к сожалению не работал, поэтому не знаю что и как там устроено, к сожалению(

          1. User

            Собственно не появилась ли информация как в Торбраузере отключить режим выходной ноды? Не хочется свой IP всем подряд на обозрение выкладывать…

            1. Дмитрий Амиров Автор

              Нет. Боюсь эта информация у меня появится только после того как я воспользуюсь торбраузером) Но я пока не планирую. У меня собственная связка тор клиента и браузера.
              Но опять же повторюсь, по дефолту режим ноды должен быть отключен. Да я для того чтобы стать нодой нужно удовлетворить несколько условий, в т.ч. белый IP (что большая редкость, практически у всех провайдеров).

Браузер Tor (далее Tor Browser ) обеспечивает анонимность ваших действий в интернете. Он скрывает вашу личность и защищает веб-соединения от многих видов онлайновой слежки. Tor также можно использовать для обхода интернет-блокировок.

  • Как сохранить анонимность и обойти цензуру в интернете

Что вы узнаете из этой главы

  • Как скрыть вашу цифровую личность от веб-сайтов, которые вы посещаете
  • Как скрыть посещаемые веб-сайты от провайдеров доступа к интернету и шпионских программ
  • Как обойти интернет-цензуру и фильтры
  • Как защититься от небезопасных и потенциально вредоносных веб-сайтов с помощью дополнения NoScript

1. Знакомство с Tor Browser

2.1 Загрузка Tor Browser


Изображение 2. Настройки мостов Tor Browser

Шаг 2. Выберите Да .


Изображение 3. Настройка мостов

Шаг 4. Выберите вариант Подключиться к предопределенным мостам .

Шаг 5. Нажмите кнопку [Далее] , чтобы настроить прокси .

Tor Browser поинтересуется, нужен ли для доступа к интернету локальный прокси . В этом примере мы предполагаем, что вам это не нужно. Если нужно , посмотрите параметры вашего привычного браузера и скопируйте оттуда настройки прокси. (В браузере Firefox можно найти это в меню Настройки > Дополнительные > Сеть > Настроить . В других браузерах вы можете обнаружить те же настройки в параметрах доступа к интернету. Можете обратиться к системе поддержки браузера для помощи.


Изображение 4. Настройки прокси

Шаг 6. Выберите вариант [Нет] .

Шаг 7. Нажмите кнопку [Соединиться] для запуска launch Tor Browser.


Изображение 5. Соединение с сетью Tor

Через пару мгновений откроется Tor Browser.

3.2.2. Подключение к сети Tor с другими мостами

Вы также можете подключиться к сети Tor, указав мосты самостоятельно. Этим пользуются редко (в основном, предпочитают предопределенные мосты ), а потому шансов, что этот способ заблокируют, меньше. Если у вас не получается зайти на сайт Tor Project, можете попросить адреса сайтов-мостов, отправив письмо по адресу [email protected] , при условии, что вы используете аккаунт Riseup , Gmail или Yahoo . Вставьте слова get bridges в тело письма.

Если у вас есть получить доступ к Tor Project, можно узнать адреса таких мостов, Зайдите на страницу https://bridges.torproject.org/options и следуйте по шагам.

Шаг 1. Нажмите кнопку Просто дайте мне адреса мостов! .


Изображение 1. Получение адресов мостов Tor

Шаг 2. Наберите знаки с картинки (капчу ) и нажмите Enter .


Изображение 2. Капча

Вы увидите три адреса мостов.


Изображение 3. Адреса мостов

Шаг 3. Теперь, когда у вас есть адреса мостов, можете набрать их в настройках мостов Tor , как показано ниже.

Примечание. Если вы впервые запускаете Tor Browser, то можете увидеть экран настроек мостов Tor , просто следуя по шагам из . Если Tor Browser уже сконфигурирован, для доступа к этим настройкам обратитесь к .


Изображение 4. Настройки мостов Tor

3.3. Изменение настроек доступа к сети Tor

Вы можете изменить настройки Tor, когда программа уже сконфигурирована. Скажем, вы едете в страну, где Tor заблокирован. Как изменить настройки? Следуйте по шагам:

Шаг 1: Нажмите кнопку , чтобы увидеть меню Tor Browser.


Изображение 1. Меню настроек Tor Browser

Шаг 2. Выберите Настройки сети Tor , чтобы определить способ подключения Tor Browser к интернету.


Изображение 2. Настройки сети Tor

В настройках вы можете включить или отключить мосты, выбрать и другие опции.

Когда завершите, нажмите кнопку и перезапустите Tor Browser .

4. Анонимный доступ к интернету через Tor Browser

Важно помнить, что Tor Browser обеспечивает анонимность только тех действий, которые происходят в окне Tor Browser. Всю остальную онлайновую деятельность Tor сам по себе не защищает.

Примечание. В соответствии с политикой приватности , Tor Browser настроен так, чтобы не сохранять историю браузера на жесткий диск. Всякий раз, как вы выходите из Tor Browser, история удаляется.

4.1. Как проверить, работает ли Tor Browser

Tor Browser скрывает ваш IP-адрес от сайтов, которые вы посещаете. Если программа настроена верно, все должно выглядеть так, будто вы заходите на сайт в интернете с IP-адреса, который отличается от вашего обычного IP-адреса, а ваше физическое местоположение нельзя вычислить по IP-адресу.

Простейший способ удостовериться, что программа работает – выполнить проверку на сайте разработчика https://check.torproject.org/ .

Если вы не используете Tor, то увидите:


Изображение 1. Проверка показывает, что Tor не работает как надо

Если вы используете Tor, изображение будет таким:


Изображение 2. Проверка показывает, что Tor работает как надо

Хотите узнать IP-адрес, под которым подключаетесь к интернету через сеть Tor ? В интернете много возможностей сделать это, включая веб-сайты с поддержкой шифрования https (что затруднит жизнь не-провайдерам , которые захотят "подделать" результат):

Если зайти на этот сайт не через Tor Browser, можно увидеть свой реальный IP-адрес, связанный с вашим реальным местоположением. Если зайти через Tor Browser, отобразится другой IP-адрес.

4.2. Создание новой личности

Вы можете создать в Tor Browser "новую личность". При этом Tor Browser произвольно выберет новый набор рестранстляторов. Со стороны будет выглядеть так, словно вы заходите с нового IP-адреса, когда посещаете тот или иной вебсайт. Чтобы создать новую личность:

Шаг 1. Нажмите кнопку , чтобы вызвать меню настроек Tor Browser.


Изображение 1. Создание новой личности в Tor Browser

Шаг 2. Выберите пункт Новая личность .

Tor Browser удалит историю посещенных страниц и куки-файлы, затем перезапустится, и вы продолжите работу с другим IP-адресом.

4.3. Дополнение NoScript

4.4. Обновление Tor Browser

Вы будете получать уведомления о вышедших обновлениях Tor Browser.

Шаг 1. Нажмите кнопку , чтобы вывести меню Tor Browser.


Изображение 1. Настройки Tor Browser

Шаг 2. Выберите Проверить на наличие обновлений Tor Browser .


Изображение 2. Проверка обновлений Tor Browser

Программа сообщит, есть ли новая версия Tor Browser, и требуется ли обновление.


Изображение 3. Обновления программы

FAQ

Вопрос. Зачем мне Tor Browser ?

Ответ. Tor Browser полезная программа, если вам нужно обойти цензуру и получить доступ к определенным сайтам. Tor Browser пригодится, если вы не хотите, чтобы провайдер доступа к интернету знал, какие сайты вы посещаете. Программа также скрывает от сайтов ваше местонахождение в интернете.

Вопрос. Я запускаю Tor Browser ; теперь все программы, которые выходят в сеть, работают через сеть Tor?

Ответ. Нет, по умолчанию через сеть Tor пересылается только то, с чем вы работаете в Tor Browser . Другие программы работают как обычно – напрямую через вашего провайдера доступа к интернету. Узнать, работает ли сеть Tor, можно, если зайти на проверочную страницу Tor по адресу https://check.torproject.org . Разработчики Tor также рассчитывают, что люди будут осторожными, используют здравый смысл и разумные действия при заходе на новый и незнакомые веб-сайты.

Вопрос. Зашифровано ли то, что я делаю в Tor Browser ?

Ответ. Tor шифрует все коммуникации внутри сети Tor. Имейте в виду, что Tor не может шифровать данные, которые покидают пределы сети Tor. Чтобы защитить данные на участке между выходным узлом Tor и сайтом, с которым вы связываетесь, по-прежнему лучше использовать HTTPS .

С подобной инициативой - свободного интернета на наших глазах становится меньше. При этом большинство пользователей уверены, что Tor и VPN ограничить никак нельзя. Мы спросили по этому поводу совета у Михаила Лисняка, создателя медитативного сервиса по отслеживанию котировок валют и цен на нефть Zenrus и преподавателя Moscow Coding School, на чей курс сегодня стартовала запись .

VPN - если в двух словах - это создание виртуальной сети поверх другой сети, например нашего интернета. То есть между пользователем и VPN-сервером создаётся шифрованный канал, по которому пользователь подключается к другой сети, и оказывается, что человек из Москвы выходит в интернет, как будто он из, например, Амстердама. Мы сейчас рассматриваем один из вариантов VPN, который относится к инфоповоду, вообще различных типов и применений намного больше, но принципы работы у них абсолютно те же.

Tor - система маршрутизации на основе шифрования и распределённой сети узлов-посредников (ими могут быть и обычные пользователи Tor). При подключении к Tor клиент собирает список доступных узлов-посредников, выбирает несколько из них и по очереди шифрует каждый посылаемый пакет ключами выбранных узлов. Далее этот зашифрованный несколькими ключами пакет посылается на первый (входной) узел-посредник. Тот расшифровывает свой ключ и отправляет пакет дальше, второй узел расшифровывает свой и так далее. В конце последний узел расшифровывает последний «слой» и отправляет пакет наружу, в интернет. Можно представить это себе как луковицу, с которой каждый последующий узел снимает слой. Собственно, так Tor и расшифровывается - The Onion Routing, то есть «луковая маршрутизация». Так как почти на всём пути пакета он зашифрован и никто, кроме входного узла, не знает отправителя пакета, система обеспечивает анонимность и защищённость трафика.

Но заблокировать работу Tor можно. Во-первых, Tor-клиент должен каким-то образом получить список входных узлов. Для этого клиент подключается к корневому реестру этих узлов. Если заблокировать доступ к этому корневому серверу, клиент не сможет получить список входных узлов сети и не сможет, естественно, подключиться к сети. Есть ручной способ получения узлов (например, через почту), но это, во-первых, не очень удобно, а во-вторых, при обнаружении органами надзора адресов этих узлов они всё равно сразу могут быть заблокированы.

Кроме того, существует такая система, как DPI - система анализа и фильтрации пакетов. Сейчас постепенно эта система внедряется в России у провайдеров. Она довольно дорогостоящая, поэтому не все провайдеры её используют. Но это пока. Думаю, в ближайшем будущем все магистральные провайдеры её установят. Эта система может анализировать трафик на низком уровне, определять тип этого трафика (даже зашифрованного, но не получая самого содержимого), фильтровать его и, если нужно, отдавать на блокировку. Сейчас эти системы уже умеют определять Tor-трафик по определённым признакам. Tor в ответ придумал систему маскировки трафика (obfsproxy), но постепенно и его учатся определять. А пользоваться всем этим становится всё сложнее и сложнее обычному пользователю.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Особо упёртые гики смогут найти лазейки, но для обычного пользователя это не вариант

То есть запретить в целой стране Tor можно с помощью всё того же DPI. Когда введут уголовную ответственность за использование подобного софта, быстро проведут несколько показательных процессов, и на этом в основной массе всё закончится. Никаких вменяемых замен Tor пока нет. Тот же i2p банится точно так же. Сейчас блокировать Tor непросто, дорого, но вполне реализуемо, если государство этого сильно захочет.

В общем, всё уже придумано и используется, например, в славном Китае. Известные узлы блокируются, трафик анализируется DPI, и определившиеся пакеты блокируются (а информация об отправителе доносится куда следует). Плюс есть система «опережающего подключения», когда подозрительный пакет к какому-нибудь серверу на Великом файерволе «подвешивается», а файервол сам делает такой же запрос к этому серверу и анализирует ответ. А дальше по различным критериям определяется, можно или нельзя.

Если власти захотят, то заблокируют всё для подавляющей массы пользователей. Конечно, особо упёртые гики смогут найти лазейки, их будут прикрывать, будут находиться новые лазейки - это же вечный процесс, как это происходит с вирусами и антивирусами. Но для обычного пользователя это не вариант. Кроме того, всегда остаётся возможность ввести белые списки либо просто закрыть весь внешний интернет полностью. Но надеюсь, до этого не дойдёт.



Загрузка...