Как защитить себя от вредоносных узлов выхода Tor

Функция выходных узлов Tor

Tor - это стандарт в мире конфиденциальности в Интернете, и это заслуженно. Однако, если вы используете Tor для просмотра обычного веб-сайта, имейте в виду, что, хотя узлы выхода Tor (которые направляют ваши исходные данные из сети Tor) не знают, кто вы, они по необходимости имеют доступ к исходные данные, отправленные вами по сети.

Есть несколько выходных узлов, которыми управляют киберпреступники и правительства в надежде собрать ценные данные, созданные теми, кто по какой-то причине стремится к конфиденциальности. Узнайте, как защитить себя от вредоносных выходных узлов Tor.

Что происходит под капотом Tor?

Схема маршрутизации выходных узлов Tor

Подключение Tor к не-луковому (то есть обычному Интернету) сайту выглядит так:

  1. Ваш компьютер устанавливает зашифрованное соединение с сетью Tor и находит защиту от входа, которой может быть любое реле с достаточной пропускной способностью и историей безотказной работы. Браузер вычисляет случайный маршрут через сеть Tor (он меняется каждые 10 минут) и заключает ваши данные в несколько уровней шифрования.
  2. Ваши данные перемещаются между узлами на маршруте, каждый из которых знает только об узле перед ним и узле после него, что означает, что ваш исходный адрес запутывается после одного отскока. Каждый узел Tor может расшифровать один слой, предоставив ему информацию о следующем месте для отправки данных - таким образом, это "луковичная" терминология, связанная с Tor.
  3. При достижении последнего узла последний уровень шифрования удаляется, и данные отправляются на сервер за пределами сети Tor, куда они изначально направлялись.

Последний узел является самым слабым звеном в сети Tor, поскольку шифрование Tor пропало, и все незашифрованные данные теперь доступны для чтения узлу. Однако, если трафик был зашифрован до того, как он попал в сеть Tor, это шифрование остается в силе до тех пор, пока трафик не достигнет внешнего целевого сервера, что является ключом к поддержанию вашей конфиденциальности и безопасности.

У кого плохие выходные узлы?

Две основные категории злоумышленников выходного узла - это киберпреступники и правительства. Киберпреступникам нужны пароли и другие личные данные, которые они могут использовать, а правительства хотят отслеживать преступную деятельность, следить за гражданами и даже проверять другие страны.

Камера выходных узлов Tor

Вредоносные выходные узлы были обнаружены или продемонстрированы в нескольких независимых экспериментах:

  • 2007: Исследователь безопасности Дэн Эгерстад управляет пятью узлами выхода Tor и перехватывает конфиденциальные данные, включая конфиденциальные дипломатические сообщения. Впоследствии он был арестован, но ему не предъявили обвинения.
  • 2014: Исследователи обнаруживают "многочисленные" вредоносные узлы выхода.
  • 2015: Независимый исследователь Хлоя настраивает поддельные логины для разных узлов и использует их через незашифрованное соединение Tor. Ее сайт-приманка получает много посещений и около 30 попыток входа в систему.
  • 2016: Исследователи из Северо-Восточного университета выявили более сотни неисправных реле.
  • 2017: Jigsaw Security выявляет узлы, географически расположенные в районах, принадлежащих правительственным учреждениям США и российскому Кремлю.

Как обезопасить себя от вредоносных выходных узлов

1. Просматривайте только по HTTPS.

Безусловно, лучший способ защитить ваши данные от отслеживания выходных узлов - это старый добрый HTTPS. Злоумышленники с определенными выходными узлами теоретически могут обойти это, но поскольку трафик по HTTPS зашифрован на всем пути от вашего компьютера до целевого сервера и обратно, это означает, что ваш трафик никогда не будет по умолчанию отображаться в открытом виде ни на одном узле Tor. Даже выходной узел отправляет на сайт зашифрованную информацию.

Узлы выхода Tor Https

Tor автоматически обновляет все возможные соединения до HTTPS, но если вы когда-нибудь окажетесь на незашифрованном соединении (например, на сайтах HTTP), имейте в виду, что ваш трафик виден для выходного узла. К счастью, большинство современных сайтов по умолчанию используют HTTPS, но будьте осторожны: не входите в систему и не передавайте конфиденциальную информацию через HTTP-соединение.

2. Сведите к минимуму конфиденциальную информацию.

Для максимальной конфиденциальности лучше всего просто предположить, что кто-то наблюдает и соответствующим образом зашифровать все, даже если соединение использует HTTPS. Если у вас есть конфиденциальные данные, которые нужно кому-то передать, сначала зашифруйте их чем-нибудь вроде PGP. Не предоставляйте личную информацию и не входите в учетные записи, связанные с настоящим вами.

Шифрование выходных узлов Tor

На практике, если вы используете HTTPS-соединение, вы, вероятно, сможете нормально просматривать веб-страницы, но не теряйте бдительности.

3. Используйте только сайты .onion.

Узлы выхода Tor Луковица

Сайты .onion размещаются в сети Tor и не требуют выхода через выходной узел, что означает, что у злонамеренного узла нет возможности увидеть ваш расшифрованный трафик. Крупных сайтов с луковичными версиями немного, но вы можете хотя бы прочитать New York Times и просмотреть Facebook (если вам это кажется хорошей идеей).

А как насчет VPN + Tor?

Tor хорош для конфиденциальности, а VPN хороши для конфиденциальности, поэтому VPN + Tor=двойная конфиденциальность, верно? Ну, это немного сложнее. Использование комбинации может быть полезно для некоторых вещей, но требует компромиссов, особенно с точки зрения скорости.

Узлы выхода Tor Vpn

1. Tor через VPN (VPN-подключение к входу Tor)

Сначала подключитесь к VPN, а затем с помощью браузера Tor. Это обеспечит некоторую безопасность. Он не позволяет узлам входа видеть ваш IP-адрес и не дает вашему интернет-провайдеру узнать, что вы используете Tor. Однако это означает, что вы должны доверять своему провайдеру VPN, а также сети Tor, а также ничего не делать, чтобы защитить вас от плохих выходных узлов. Однако для обхода цензуры, блокирующей Tor, вероятно, лучше подойдут мостовые реле.

2. VPN через Tor (VPN после выходного узла)

VPN через Tor настроить немного сложнее, так как вам нужно настроить соединение с VPN, отправить данные через Tor, а затем передать их на сервер VPN. Это означает, что плохие выходные узлы не могут читать незашифрованные данные, но это также делает вас менее анонимным, поскольку и выходной узел, и сайт видят ваш VPN-сервер. Вы также не можете получить доступ к сайтам .onion и не сможете воспользоваться некоторыми функциями анонимности сети Tor, такими как переключение каналов. По этому поводу много споров, но в целом использование зашифрованных HTTPS-соединений - лучший выбор, а VPN через Tor полезен только в определенных случаях.

В принципе, вы можете использовать VPN с Tor, но простой способ не защитит вас от плохих выходных узлов, а сложный способ сопряжен с некоторыми серьезными проблемами. Эти подходы могут быть полезны, но лучше знать о компромиссах.

Хорошее, плохое и Тор

Tor - отличный способ обойти цензуру и сохранить конфиденциальность в Интернете, но важно помнить о его ограничениях и мифах. В сети Tor ведется множество незаконных и частных действий, и когда вы ее используете, вы потенциально подвергаете свой трафик людям и учреждениям, которые нацелены именно на это. Даже если вредоносные выходные узлы Tor составляют меньшинство в сети, факт остается фактом: они существуют, и большинство владельцев - не просто любопытные исследователи.

Изображение предоставлено: география Tor, оранжево-синяя симметричная криптография, диаграмма HTTPS, камера наблюдения, луковый маршрутизатор AR Walking TOR, Wat is Tor

По теме:

2 комментария

  1. В мире Интернета всегда есть только одно правило… .:

  2. Привет,

    [извините за мой плохой английский!]

    действительно хороший пост! Я написал довольно длинное (около 11 страниц) руководство по Tor для итальянского технического сайта, но я все еще улучшаю его и пытаюсь найти новые разные мнения о Tor, прокси, VPN ... Когда я сталкиваюсь с темой VPN, я имеют тенденцию подталкивать людей использовать Tor с мостами: Tor децентрализован, бесплатен, открыт, в то время как VPN, даже более надежные, по-прежнему являются коммерческими сторонними элементами. В любом случае я предлагаю не использовать VPN с Tor: ни Tor через VPN (наиболее распространенный вариант), ни VPN через Tor. В первом случае у нас есть проблема, которую мы можем назвать "Постоянный входной узел с возможным отслеживанием денег"; во втором случае VPN становится выходным узлом, сводя на нет преимущество, которое мы можем получить от наличия разных каналов для каждого сайта, даже когда мы открываем его рядом на двух или более вкладках. Кроме того, я говорю, что второй вариант - запретить посещение луковых сайтов.

    Мы можем согласиться или не согласиться, но проблема в другом, и у меня возникают сомнения, когда мы говорим о виртуальных частных сетях "в одиночку": многие программисты и специалисты по кибербезопасности говорят, что с помощью VPN вы просто переключаете свое доверие с интернет-провайдера на третью сторону, так что вы этого не сделаете. нет никакой выгоды.
    Я могу согласиться, хорошо, но, с другой стороны, другие люди говорят: мой интернет-провайдер определенно собирает мои данные, хранит их в течение длительного периода и сотрудничает с правительством, полицией и т. д .; мой интернет-провайдер много обо мне знает.
    Иными словами, VPN все еще может собирать мои данные, но, если политика отсутствия журналов хороша, он сохраняет только те данные, которые необходимы для управления сетью, но не веб-сайты, которые я посещаю, мой IP-адрес и так далее; а VPN знает обо мне очень мало по сравнению с моим интернет-провайдером.
    Например, Mullvad дает вам случайный уникальный номер, который принадлежит вам, даже не спрашивая у вас электронной почты, и вы можете оплатить его наличными, если хотите большей анонимности. Если вы читаете политику конфиденциальности на веб-сайте Mullvad, она очень подробная и кажется действительно заслуживающей доверия. Я не могу быть уверен на 100%, я знаю, но ЕСЛИ VPN ХОРОШО, он может быть безопаснее, чем интернет-провайдер. Был случай в США, когда полиция попросила PIA раскрыть их архив, но полиция ничего не нашла из-за НАСТОЯЩЕЙ политики отсутствия логов.
    Некоторые программисты говорят о том, что "ЕСЛИ" :-) Потому что они говорят вы знаете своего интернет-провайдера, но меньше знаете о своем VPN, и вы должны ему доверять. Вдобавок они говорят, что IP больше не является таким важным элементом для идентификации пользователей из-за NAT и других подобных аргументов.

    Итак, что вы думаете о VPN vs ISP? Как вы думаете, мы должны доверять интернет-провайдеру и быть в безопасности, просто просматривая https и шифруя DNS? Или было бы лучше заплатить и получить надежный VPN, чтобы полностью скрыть нашу деятельность от нашего провайдера?

    Спасибо!