Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 10
  • Korištenje Tor anonimizatora. Gdje preuzeti službenu rusku verziju Tor preglednika

Korištenje Tor anonimizatora. Gdje preuzeti službenu rusku verziju Tor preglednika

Brojne afere izazvane objavom informacija o nadzoru korisnika od strane državnih obavještajnih službi nepobitan su dokaz da moderan internet Odavno je prestao biti besplatni cyber prostor u kojem bi se svatko mogao osjećati kao kod kuće.

U svjetlu današnje stvarnosti, anonimnost na Internetu nije ništa više od mita u koji samo najnaivniji i neiskusniji korisnici i dalje vjeruju.

Broj organizacija, kao i metoda koje koriste za praćenje i prikupljanje informacija, brzo raste. Društveni mediji, tražilice, reklamne tvrtke, nacionalne agencije poput NSA-e, sve nastoje prikupiti što više podataka o korisnicima i njihovim preferencijama. Uvriježeno je mišljenje da podatke s računala kradu virusi koji su posebno stvoreni za tu svrhu. Ali u našem slučaju sve je mnogo jednostavnije.

Glavni "doušnici" koji cure informacije trećim stranama su najčešći preglednici. Bez obzira na to što sami programeri tvrde, učinkovitost alata za zaštitu praćenja u popularni preglednici ostaje na vrlo niskoj razini. Ako se želite osjećati više ili manje zaštićeno na internetu, trebali biste koristiti posebne modificirane preglednike za surfanje.

Tor preglednik

Najpoznatiji "anonimni" web preglednik je Tor preglednik. U biti, Tor Browser je isti Mozilla Firefox, ali s manjim izmjenama.

Onemogućuje kolačiće, redizajnira mehanizam obrade skripti i, što je najvažnije, integrira TOR sustav koji omogućuje anonimnu razmjenu informacija na internetu.

Tor Browser jednostavan je za korištenje, ne zahtijeva posebne postavke i lagan je korisničko sučelje(Vidalia) za spajanje na sigurnu Tor mrežu.

minusi

To u pregledniku Tor uključuje relativno nisku brzinu učitavanja web stranica, nemogućnost korištenja nekih dodatne funkcije na web stranicama, kao i problemi s reprodukcijom flash videa.

Ep

Epic Browser je preglednik jednostavan za korištenje baziran na Chromium motoru za anonimno surfanje. Za razliku od Tor Browsera, Epic Browser ne koristi Tor sustav. Epicova zaštita od praćenja dolazi s opsežnim paketom različite instrumente s Ne prati na proxy poslužitelj.

Glavne značajke ovog preglednika uključuju zaštitu od praćenja, automatsko uklanjanje svi tragovi rada pri zatvaranju programa, koristite poseban režim inkognito, mehanizam sigurno pretraživanje na internetu, kao i proxy poslužitelj za skrivanje prave IP adrese.

minusi

Nedostaci Epic Browsera uključuju nedostatak podrške za dodatke i neke modifikatore pretraživanja. Problemi su uočeni i pri gledanju nekih, uglavnom gaming, kao i onih koji koriste interaktivne elemente.

Piratski preglednik

Pirate Browser - temeljen na Mozilla Firefoxu siguran preglednik od programera poznatog torrent trackera The Pirate Bay. Izvana se praktički ne razlikuje od Firefoxa, s izuzetkom dizajna nekih odjeljaka. Preglednik je opremljen Tor klijentom, kao i proširenim skupom alata za rad s proxy poslužiteljima.

Unatoč činjenici da The Pirate Bay, kao i Tor Browser, koristi Tor mrežu, on ne pruža anonimnost na Internetu kao takvom. Ovaj je preglednik prvenstveno namijenjen zaobilaženju ograničenja cenzure. "Piratski" preglednik jednostavan je za korištenje i prenosiv. Također ne treba nikakva podešavanja.

minusi

Nedostaci Pirate Browsera uključuju relativno sporo učitavanje web stranica, problemi s reprodukcijom Flash sadržaja i slaba zaštita od praćenja u usporedbi s Tor Browser i VPN mrežama.

Pozdrav, dragi čitatelji bloga. Vjerojatno znate da se svaka vaša radnja na mreži (pregledane web stranice, preuzete datoteke, pogledani video zapisi) može pratiti, i to s potpuno različitih mjesta (kontaktiranjem vašeg internetskog davatelja usluga, preturanjem po vašem računalu ili pretraživanjem logova web stranice koje ste posjetili). Anonimnost na internetu postoji samo ako ne počnete "kopati duboko".

Postoje neka rješenja za "problem ostavljanja tragova" o kojima smo već govorili. Na primjer, možete i tada nikakvi tragovi vaših posjeta neće biti spremljeni na vašem računalu. Ili, na primjer, kada blokirate pristup nekim stranicama (na primjer, za prijavu u Kontakt ili Odnoklassniki s radnog računala).

Ali postoji mnogo opsežnije rješenje - ovo je tzv TOR. U suštini ovo je softver, što vam s vrlo visokim stupnjem vjerojatnosti omogućuje skrivanje od znatiželjnih očiju sve što radite i što ste radili na internetu. Upravo na temelju ove tehnologije radi Tor preglednik, o čemu danas i pričati ćemo. U biti, obavija složena tehnologija u ljusku preglednika normalnog izgleda, dostupnog svakom korisniku interneta, koji svatko može koristiti. Ali njegovo punjenje je neobično...

Što je TOR?

Ne želim vas zatrpati tehničkim izrazima i pojmovima koji uglavnom, bit će suvišan. Samo ću doslovno ukratko (na prstima) ocrtati princip rada Tor tehnologije i Tor preglednika izgrađenog na njoj. Ovo znanje će vam omogućiti da shvatite što možete očekivati ​​od ovog softvera, koje su prednosti i slabe strane ima sposobnost da ga svjesno primijeni na svoje potrebe.

Dakle, u početku se sve to kuhalo u jednom od američkih vojnih odjela. Zašto im je to trebalo, povijest šuti, ali početkom 2000-ih, počeci Thor tehnologije potpuno su neočekivano postavljeni u opći pristup. I bili su otvoreni izvorni kodovi i ovaj softver je postao slobodno distribuiran. Što to znači? I koliko možete vjerovati takvom "daru"?

Pitanje je pošteno, ali možete mu vjerovati upravo zato što je kod ove tehnologije otvoren. Činjenica je da su od tada (više od desetljeća i pol) ovi programski kodovi Stotine, ako ne i tisuće ljudi koji to razumiju proučavali su (i unijeli promjene) i nisu pronađeni nikakvi "bookmarki" ili "tajna vrata". Gdje govorimo o o sigurnosti(u našem slučaju prijenos i pohranjivanje informacija), bolje je raditi s open source softverom (softverom).

Usput, to je razlog zašto pri odabiru n, ali za . Oni jednostavno spadaju u kategoriju slobodnog softvera i njihov kod je provjeren od strane tisuća kompetentnih stručnjaka. Nekako je smirenije, jer pohranjujem puno lozinki za servise vezane za novac i njihov gubitak bi bio jako skup.

Dakle, TOP tehnologija vam omogućuje pristup web stranicama i preuzimanje nečega s mreže ne ostavljajući za sobom nikakve tragove. To jest, kada otvorite, na primjer, web stranicu putem Tor preglednika, bit će nemoguće pratiti IP adresu vašeg računala na ovoj web stranici (a time i identificirati vas). Čak ni vaš Internet provider neće shvatiti (čak i ako želite) da ste posjetili ovu stranicu (a to će biti nemoguće dokazati). Pa, sam preglednik neće pohraniti sve tragove vašeg lutanja internetom.

Divno, zar ne? Razumijem da ljudi na taj način mogu prikriti svoje mračne poslove. Ne bez ovoga, naravno. Ali opća ideja Thora je i dalje svijetla - pružiti korisniku interneta pravu slobodu u obliku potpune anonimnosti. Na primjer, u nekim zemljama pristup određenim resursima može biti blokiran bez opravdanja, ali Tor Browser će vam omogućiti da zaobiđete te prepreke i da ne budete kažnjeni za ovaj prekršaj, jer oni neće znati da ste to učinili (ili neće dokazati) . Ali nije u tome stvar...

Kako TOR radi? To se zove usmjeravanje luka. Izgled. Postoji mreža čvorova u vlasništvu pristaša ove tehnologije. Za prijenos podataka koriste se tri proizvoljna čvora. Ali koje? A to je upravo ono što nitko ne zna.

Tor preglednik šalje paket prvom čvoru, a sadrži šifriranu adresu drugog čvora. Prvi čvor zna ključ za enkripciju i, saznavši adresu drugog, prosljeđuje paket tamo (to je kao da skidate prvi sloj luka). Drugi čvor, nakon što je primio paket, ima ključ za dekriptiranje adrese trećeg čvora (još jedan sloj je uklonjen iz luka). Stoga, izvana nije moguće razumjeti koju ste stranicu na kraju otvorili u prozoru svog Tor preglednika.

Ali imajte na umu da samo je put šifriran(usmjeravanje), a sam sadržaj paketa nije šifriran. Stoga bi za prijenos tajnih podataka bilo bolje da ih prvo kriptirate (barem u gore spomenutom TruCryptu), jer postoji mogućnost presretanja (npr. korištenjem sniffera).

Osim toga, ova tehnologija postoji još nekoliko nedostataka(ili karakteristike):

  1. Vaš ISP (ili bilo tko drugi tko prati vaš promet) može shvatiti da koristite Tor. Neće znati što gledate ili radite na internetu, ali ponekad sama činjenica da znate da nešto skrivate može imati posljedice. Uzmite to u obzir i, ako je moguće, proučite načine poboljšanja kamuflaže (a oni postoje), ako je to za vas kritično.
  2. U TOR mreže ne koristi se posebna oprema za velike brzine, ali, zapravo, obična računala. Ovo dovodi do još jednog nedostatka - ubrzati prijenos informacija u ovom tajna mreža može značajno varirati i ponekad očito nije dovoljno za, primjerice, gledanje medijskih sadržaja.

Gdje mogu preuzeti službenu rusku verziju preglednika Tor?

Na ovom blogu sam već objavio članak o tome. Spominjala se i Tora. Naravno, bolje je i sigurnije bilo koji proizvod preuzeti s web stranice programera, tj. službene (mislim da znate). Stranica za preuzimanje Tor Browsera nalazi se na ovoj adresi (još jednom ponavljam da je iz sigurnosnih razloga bolje preuzeti sa službene web stranice):

Napominjemo da prije klika na gumb za preuzimanje morate odabrati jezik. Zadani je engleski, ali možete odabrati još desetak opcija s padajućeg popisa, uključujući potpuno lokalizirana ruska verzija. Ovako će raditi ugodnije kada je jezik sučelja izvorni.

Iako ćete tijekom instalacije ponovno biti upitani za željeni jezik sučelja, a tamo možete odabrati i ruski. Inače, postupak instalacije ne razlikuje se od instalacije bilo kojeg drugog preglednika.

Međutim, kada prvi put počnete, bit ćete upitani trebate li dodatne postavke za spajanje na TOR mrežu. U velikoj većini slučajeva bit će dovoljno jednostavno kliknuti na gumb "Poveži se":

Trebat će neko vrijeme da se preglednik uspješno poveže s Tor mrežom:

Nakon toga otvorit će se prozor u pregledniku koji na prvi pogled izgleda normalno, ali radi s internetom stvaranjem šifriranih tunela (analoga).

Međutim, sami programeri to naglašavaju Thor nije lijek za sve(barem sa zadanim postavkama). Stoga se onima koji su paranoični oko apsolutne anonimnosti savjetuje da slijede poveznicu za pojašnjenje ove stvari.

Kako koristiti Tor preglednik?

Kada prvi put učitate preglednik, odmah ćete dobiti upit koristite anonimizator za pretraživanje pri odspajanju.mene. Zapravo, to je usluga koja će se koristiti kao " " u ovom pregledniku (to možete promijeniti u postavkama), tj. prilikom ponovnog unosa zahtjeva za otvorene kartice preglednik ili kada ga unesete kroz adresnu traku na bilo kojoj kartici, disconnect.me anonimizator će se otvoriti s rezultatima pretraživanja.

Pretraživanje zapravo provodi Google (možete odabrati iz postavki u gornja ploča usluga - pogledajte snimak zaslona dolje), ali nema tragova o tome tko je točno proveo pretragu (podsjećamo, pisao sam o tome, ali zapravo se ništa ne može trajno izbrisati, pa oni koji su zabrinuti za anonimnost trebaju to zapamtiti).

Ne zaboravite također odaberite jezik pretraživanja(u gornjoj ploči prozora disconnect.me s desne strane), jer zahvaljujući anonimizatoru, Google neće moći automatski prepoznati vaš željeni jezik. Iako, odabirom, na primjer, ruskog, donekle podižete veo tajne o svom inkognitu za ovo pretraživač. Ali ovdje morate napraviti kompromis - ili pogodnost ili paranoja.

Da, Tor preglednik će vas također upozoriti kada prvi put kliknete na link da je bolje učitavati stranice na engleskom, izbjegavati, da tako kažem.

Osobno sam odabrao opciju "Ne", jer mi je pogodnost važnija, a ne govorim nijedan drugi jezik osim ruskog. Jao i ah.

Usput, možete sami provjeriti da ste doista bili "šifrirani". Da biste to učinili, bit će dovoljno otići na web mjesto iz bilo kojeg drugog preglednika, a zatim učiniti isto iz Thora. Kao što vidite, TOR zamjenjuje (postao sam sparan Norvežanin) i ovo je samo mali dio zaštite vaše anonimnosti.

Usput, ako kliknete na luk s lijeve strane adresna traka, tada možete vidjeti isti lanac od tri čvora (proxy) koji odvaja vaše računalo od stranice koju posjećujete (pisao sam o onion routingu malo gore):

Po želji se ovaj lanac čvorova može promijeniti. Također možete promijeniti svoju "osobnost koju je stvorio preglednik" ako vam se ne sviđa trenutna. Međutim, ovo će zatvoriti sve otvorene kartice u Toru i automatski će se ponovno učitati.

Ovdje također možete pristupiti Sigurnosne postavke:

Prema zadanim postavkama sve postavke privatnosti (anonimnost su uključene), ali je razina sigurnosti na najnižoj razini jer samo u tom slučaju bit će dostupne sve funkcije ovog preglednika. Ako postavite sigurnosne postavke preglednika Tor na "visoku", cijela hrpa funkcija preglednika bit će dostupna tek nakon što ih prisilno aktivirate (tj. sve je prema zadanim postavkama onemogućeno). Za mene je ovo pretjerano, pa sam ostavio sve kako je bilo, ali možete izabrati nešto u sredini (kompromis).

Inače Tor Browser sličan je Mozilla Firefoxu, jer je u biti sastavljen na njegovoj osnovi. To će biti jasno vidljivo kada odete u postavke (klikom na gumb s tri vodoravne crte s desne strane gornji kut):

Sretno ti! Vidimo se uskoro na stranicama bloga

Više videa možete pogledati ako odete na
");">

Moglo bi vas zanimati

Povijest pretraživanja i pregledavanja u Yandexu - kako je otvoriti i pregledati te, ako je potrebno, izbrisati ili izbrisati
Incognito - što je to i kako omogućiti anonimni način rada u Yandex pregledniku i Google Chromeu Kako to učiniti početna stranica Yandex ili Google početna stranica, kao i bilo koja stranica (na primjer, ova) postavljena kao početna

FBI je s lakoćom izveo uspješnu akciju i priveo studenta Sveučilišta Harvard Elda Kima koji je poslao poruku o bombi u zgradi sveučilišta. Imajte na umu da Tor nije pomogao "rudaru" i sada se šaljivac suočava s do 5 godina zatvora i novčanom kaznom od 250 tisuća dolara.

Pronađite TOR korisnika

Student je minirao sveučilište

Dvadesetogodišnji student priznao je da je pismo napisao u nadi da će izbjeći završni ispit, da bi bio siguran da je prijeteće pismo duplicirao odjelu za sigurnost sveučilišta i sveučilišnim novinama. Iako je ovdje bio uspješan: zbog evakuacije su svi jutarnji ispiti bili odgođeni, ali sada je momak imao ozbiljnijih problema.

Tor vas neće spasiti od otkrivanja obavještajnih agencija

Kim je poduzela korake kako bi izbjegla identifikaciju. On je počeo anonimna adresa E-mail i koristio Tor uslugu anonimizacije. Međutim, to se ipak moglo izračunati. Sudeći prema svjedočenju agenata FBI-a u dokumentima predanim sudu, obavještajna agencija dobila je popis korisnika lokalnog računalna mreža u sveučilišnom domu. Proučavali su promet i utvrđivali koji učenici koriste Tor usluga. Kao što znate, Tor promet se može prepoznati po karakterističnim karakteristikama. FBI je zatim ispitao sve korisnike anonimne mreže jednog po jednog. Nije ih bilo previše, pa se identifikacija krivca pokazala prilično lakom.

Javni Wi-Fi bolji je od Thora

Moglo bi se reći da student nije imao sreće što je poruku slao sa studentskog računala. Ako je ovo učinio sa javni Wi-Fi, propuštajući promet kroz neki strani stroj, tada FBI-eva metoda ne bi uspjela.

Tor te neće spasiti od policije

Međutim, povijest pokazuje slabost relativno rijetkih alata za informacijsku sigurnost, piše poznati kriptograf Bruce Schneier. "Ista stvar koja vam omogućuje da sakrijete svoju upletenost čini vas glavnim osumnjičenikom." FBI nije morao hakirati Tor, jednostavno su upotrijebili standardne policijske tehnike da identificiraju pošiljatelja e-pošte. Drugim riječima, čak iu najmoćnijim kriptografska zaštita dostupno slabost– ovo je sam čovjek. Ako ne možete razbiti šifru, uvijek možete razbiti osobu.

ISP-ovi identificiraju Tor korisnike

Slične metode za identifikaciju Tor korisnika prikladne su za korištenje na razini bilo kojeg pružatelja usluga. Nemojte se iznenaditi ako obavještajne agencije već imaju popis korisnika Tora u svakom gradu.

Je li moguće pratiti osobu ako koristi Thor?

Lako kao pita. Prvo, tajne službe koriste ključeve u crnoj boji operativni sustavi. To znači da korisnik može sjediti u Thoru i smatrati se unutra potpuna sigurnost, au ovom trenutku njegova stvarna IP adresa curi preko paralelne linije. Drugo, Thor jamči sigurnost samo ako se strogo poštuju pravila. Jeste li 100% sigurni da znate ova pravila? Na primjer, ne možete omogućiti JavaScript. Ali neke stranice ne rade bez njega. Uključite ga - i vaš IP je već poznat svima.

Tor ne skriva IP

Vrlo često, stranica zahtijeva da JavaScript bude omogućen i odbija dalje raditi dok korisnik ne ispuni ovaj zahtjev. Pa, znajte da ako ste omogućili izvršavanje JavaScripta u Tori, vaš IP više nije tajna za web mjesto treće strane.

Je li moguće identificirati VPN korisnika?

Limenka. To je teže učiniti nego izračunati TOR korisnik. Ali poanta je u tome Postavljanje VPN-a- vrlo složen proces i tu se često događaju greške. Nedavno je provedeno istraživanje na ovu temu. Pokazalo se da je otprilike 40% postojećih VPN usluge prilično jednostavno izračunati IP korisnika - zbog velikih grešaka u konfiguraciji.

Čemu služi Tor preglednik?

Da biste sakrili svoju IP adresu kada posjećujete web stranice. Drugi zadatak preglednika Tor je omogućiti pristup onim stranicama koje su blokirane u Rusiji.

Tor je neizostavan alat za one koji brinu o privatnosti prilikom surfanja internetom. Mnogi ljudi vjeruju da je za potpunu anonimnost dovoljno jednostavno preuzeti paket preglednika Tor s interneta i pokrenuti ga. To je pogrešno. Prilikom pregledavanja interneta vrijedi uzeti u obzir da postoje određeni obrasci takozvanog netočnog ponašanja koji mogu otkriti vaš stvarni identitet i lokaciju čak i kada surfate Torom. Pokušat ćemo bolje upoznati Tor mrežu i razviti neke mehanizme za interakciju s tom mrežom kako bismo zadržali svoju privatnost.

Uvod

Dakle, Tor mrežu stvaraju poslužitelji koje vode volonteri. Glavna svrha Tor mreže je omogućiti korisnicima da sakriju svoj identitet i također osujeti mehanizme internetskog nadzora. Sve vaše interakcije s Mrežom su šifrirane, zahtjevi prolaze s jednog releja na drugi i konačno stižu do odredišta. U kombinaciji s https Tor pruža end-to-end enkripcija, što čak i volonterima koji održavaju Tor poslužitelje onemogućuje čitanje vašeg prometa, a vaša stvarna IP adresa dobro je maskirana IP adresom posljednjeg releja.

Što bi moglo poći po zlu s tako razrađenom shemom zaštite privatnosti? Zašto ove mjere nisu dovoljne za spas vašeg potpuna anonimnost?

Gdje započeti

Kako bismo počeli stvarati prave navike pri radu s Torom, istaknimo nekoliko glavnih točaka:

  • Koristite isključivo Tor preglednik. Unatoč činjenici da se bilo koji preglednik može spojiti na Tor mrežu, preporučuje se korištenje istoimenog preglednika. Razlog je taj što je izvorni preglednik konfiguriran u skladu s tim, dok drugi preglednici mogu uzrokovati curenje podataka povjerljive informacije zahvaljujući vašim postavkama.
  • Nemojte raditi s torrent datotekama preko Tor-a. Dobro je poznato da aplikacije za dijeljenje torrent datoteka mogu ignorirati proxy postavke, otkrivajući vašu stvarnu IP adresu. Drugi razlog je taj što torrentiranje kroz Tor može jako usporiti cijelu mrežu.
  • Koristite HTTPS posvuda. Preglednik Tor ima dodatak pod nazivom HTTPS Everywhere koji prisiljava stranice koje podržavaju ovaj protokol da ga koriste. Kao rezultat toga, dobivate priliku koristiti end-to-end enkripciju. Za više informacija posjetite web-mjesto programera ovog dodatka.
  • Nemojte instalirati niti aktivirati dodatne dodatke za preglednik. Jedini dodaci koji su vam potrebni već su uključeni u preglednik Tor. Drugi dodaci mogu otkriti vaš identitet, čineći Tor potpuno beskorisnim.
  • Ne otvarajte dokumente koje je Tor preuzeo dok ste na mreži. Ako otvorite dokument preuzet s koristeći Tor, može sadržavati poveznice koje se povezuju na stranicu zaobilazeći Tor. To može dovesti do curenja informacija.
  • Potpuno onemogućite JavaScript (samo u krajnjem slučaju). Posebno za ove svrhe, Tor ima NoScript dodatak. Ako želite potpuno onemogućiti JavaScript u pregledniku, idite na about:config i postavite postavku “javascript.enabled” na false. Međutim, vrijedi uzeti u obzir da gotovo sve moderne stranice koriste JavaScript za renderiranje, stoga ga potpuno onemogućite samo u ekstremnim slučajevima.
  • Onemogući koristeći HTTP upućivač. Da biste to učinili, idite na about:config i onemogućite “network.http.sendRefererHeader” (promijenite 2 u 0).
  • Onemogućite iframes, da biste to učinili ponovno idite na about:config i onemogućite “noscript.forbidIFramesContext”, mijenjajući vrijednost na 0. Iframes se mogu koristiti za distribuciju malware, međutim, također igraju veliku ulogu u funkcioniranju modernih web stranica.
  • Koristite Tor mostove. Sve gore navedene mjere opreza neće sakriti činjenicu da koristite preglednik Tor. Stoga korisnik koji prati promet to može primijetiti. Ako ste zabrinuti zbog ovog problema, toplo preporučujemo korištenje Tor mostova.

Postavljanje Tor mostova

Tor mostovi su posebni relejni čvorovi Tor mreže. Razlikuju se od običnih čvorova (čvorova) koji sudjeluju u lancu veze po tome što imaju zatvoreni status. Odnosno, isključeni su s javno dostupnih (objavljenih) popisa. Koristi se za zaobilaženje blokiranja od strane pružatelja Tor mreže.

Ako Tor nije pokrenut, kliknite "konfiguriraj" u glavnom prozoru i preskočite proxy fazu.

Slika 1 i 2. Preskočite fazu postavljanja proxyja

Zatim kliknite "Da" na sljedećem ekranu i odaberite "obfs4" kao zadanu vrstu.

Slika 3 i 4. Odaberite obfs4

Ako je preglednik pokrenut, morate izvršiti sljedeći redoslijed. Kliknite na ikonu mašne.

Slika 5. Kliknite na ikonu pramca

Zatim odaberite "Tor je cenzuriran u mojoj zemlji."

Slika 6. “Tor je zabranjen u mojoj zemlji”

Zatim također odaberite "obfs4".

Slika 7. Odaberite “obfs4”

Nakon svih ovih koraka, bilo kome će biti teško prepoznati da koristite Tor.

zaključke

Dakle, dobili smo dovoljno informacija da pokušamo pravilno konfigurirati Tor. Prvo smo saznali što je Tor most i kako će nam pomoći da ostanemo anonimni. Također smo razgovarali o tome kako izbjeći blokiranje Tor promet vlade, to se radi pomoću postavke obfs4, koja zamagljuje vaš promet, dajući mu bezopasan izgled.

Štoviše, postoji način da nabavite vlastite prilagođene mostove, za to morate poslati elektronička pošta na ovoj adresi, sadržavajući redak "dobijte mostove" u tijelu. Postoji upozorenje - morate poslati pismo s jedne od sljedećih adresa poštanske usluge- Gmail, Yahoo! ili Riseup, budući da sustav podržava samo te pružatelje. Sretno eksperimentiranje!

Ne, ne radim u upravi niti u odjelima "K" =)

Čemu služi ovaj članak? U cilju popularizacije TOR-a, što više sudionika, to bolje za svakoga od nas.

Ne znam zašto, ali većina ljudi smatra TOR nečim besmislenim i beskorisnim u smislu korištenja za osiguranje anonimnosti. Ali... Pa za početak... Još uvijek nema vijesti o hvatanju hakera koji je koristio TOR. Nema presedana. To može značiti da je ili nemoguće ili moguće, ali nije reklamirano. Na ovaj trenutak Naginjem opciji skoro nemoguće. I u ovom članku pokušat ću vas uvjeriti da se slažete sa mnom.

Najpažljiviji od vas primijetit će da čak i Wikipedia opisuje metodu kojom možete izračunati korisnika... No postoji još jedno ALI. Ovo je jedini opisani mogući napad koji djeluje samo u laboratorijskim uvjetima. Ali o tome kasnije.

Postoji jedan na internetu zanimljiva stvar: Specifikacija TOR protokola. Ima ih dosta Detaljan opis samog protokola. Mislim da nema potrebe ulaziti u njegov opis u ovom članku (oni jako znatiželjni mogu proučiti dokument na gornjoj poveznici), samo ću ga pokušati prevesti na jasan jezik i prikazati ga u opći nacrt.

Ali prvo pogledajmo napad opisan na Wikipediji.

Timing Attack na TOR

Za početak, savjetujem vam da pročitate niz članaka o vremenskim napadima, od kojih je jedan posvećen TOR-u: Anonimne mreže i vremenski napadi: Tor. Iako... hm... sve je tamo opisano prilično kaotično.

Da budem iskren, ne znam kako to jasno objasniti. Ali svejedno ću pokušati. Bit ovog napada je da je moguće identificirati korisnika koji prenosi veliku količinu podataka kroz TOR mrežu, primjerice preuzima nešto s torrenta, ili preuzima veliku datoteku.

Zamislite da koristite TOR za preuzimanje nečega s torrenta. Čineći to, začepljujete svoj kanal, kao i kanale između čvorova. Predložena metoda pomaže utvrditi koji su poslužitelji trenutno učitani i, jedan po jedan, doći do pošiljatelja od primatelja.

Ali da bi se izveo ovaj napad mora se sklopiti hrpa okolnosti. Glavna je da pošiljatelj mora učitati kanal. Općenito, ovaj napad spada u kategoriju “laboratorija” iu praksi ga je praktički nemoguće provesti.

Samo zapamtite pravilo:

Za zaštitu od mogućih napada ove vrste, preporuča se ne preopteretiti mrežu, na primjer, sudjelovanjem u online igrama ili dijeljenjem datoteka s peer-to-peer mrežama.

Ne, naravno, sada možete reći “TOR nije anoniman!”, ali svaka osoba je arhitekt svoje sreće. Samo trebate poduzeti neke korake da vlastitu obranu. Na primjer, ne iskačete iz automobila u punoj brzini, već ste vođeni elementarna pravila sigurnosti.

Pa, pogledajmo sada protokol prijenosa podataka. Neću ulaziti u sve detalje i pokušat ću to prikazati shematski.

Prvo da vas podsjetim kako TOR radi; općenito, njegov rad izgleda ovako:

Svi znaju da su svi podaci šifrirani, ali malo ljudi zna točno kako. Prva faza sastoji se od inicijalizacije veze, dobivanja ključeva, provjere certifikata itd., ali to nas malo zanima. Pogledajmo proces prijenosa paketa. Pogledajmo kako je sam paket sastavljen na strani pošiljatelja:


Usput, ovako izgleda onion enkripcija. I zato se TOR doslovno prevodi kao "usmjerivač luka".

Nakon što je paket sastavljen, šalje se prvom poslužitelju u odabranom lancu:


Nakon toga prvi poslužitelj uklanja svoju šifru, pronalazi gdje je dalje treba poslati i šalje je:


To jest, prvi poslužitelj zna adresu pošiljatelja, a drugi poslužitelj. Ne zna što se prenosi u glavnom paketu, za to mora ukloniti još dvije šifre, a također ne zna adresu trećeg poslužitelja i adresu primatelja.

Poslužitelj broj 2 uklanja svoju šifru i šalje paket trećem poslužitelju:


Drugi poslužitelj ne zna adrese pošiljatelja i primatelja, a također ne zna ni sadržaj paketa, jer Ostao je još jedan kod. Zna samo adresu prvog i trećeg poslužitelja.

A stvarni prijenos podataka pošiljatelju:


Treći čvor u konačnici zna adresu primatelja, adresu drugog poslužitelja i sadržaj samog paketa, kao i odgovor primatelja.

Nijedan od čvorova nema potpuna informacija da se vrati lanac od primatelja do pošiljatelja. Dakle, algoritamski, TOR je potpuno anoniman.

Mnogi su ljudi čuli za opasnost od prisluškivanja izlaznog čvora. Da, ovo je neosporan minus. No, nažalost, sustav je najavljen samo kao sredstvo anonimizacije, ali ne i radi zaštite prometa. I nemojte se iznenaditi što neprijavljena funkcionalnost "ne radi". Koristite enkripciju prometa preko TOR-a. Na primjer koristiti https veze umjesto http. Ovo će biti više nego dovoljno.

Malo matematike

Kako biste razotkrili pošiljatelja, morate kontrolirati sve čvorove preko kojih se uspostavlja veza. Ne, ne tvrdim da je realno sastaviti mrežu od velikog broja čvorova, tako da netko s prihvatljivom vjerojatnošću može kontrolirati sve čvorove za svaku vezu.

U ovom trenutku (2013.) postoji ~4000 čvorova u TOR mreži. Smatrat ćemo da je najmanje 50% potpuno kontroliranih veza dovoljna vjerojatnost. Kako bi se to osiguralo, prema teoriji vjerojatnosti, morate imati kontrolu nad otprilike 80% poslužitelja, tj. 3200 servera od 4000, tj. nešto više od 3 poslužitelja od 4. Stvarno? Ne mislim tako. Imajte na umu da će to osigurati samo 50% kontroliranih veza.

Na primjer, neka netko ima kontrolu nad 1000 poslužitelja od 4000. Ovo je više stvarna brojka. Izračunajmo. Vjerojatnost da će sva tri čvora u vašem lancu biti kontrolirana istovremeno je 1,5%. Besmisleno, zar ne?

Ali sada razmislimo o tome. Zašto trebamo kontrolirati sve čvorove u lancu? Na primjer, sasvim je dovoljno kontrolirati ulazne i izlazne čvorove, bez obzira na njihov broj u lancu. Zašto? Praćenjem dolaznih i odlaznih paketa možete povezati pošiljatelja i primatelja na temelju vremena kada su paketi primljeni. Ovo je, naravno, kompliciranije i uključuje pogreške, ali je sasvim izvedivo, a onda hm... i dokazivo.

S ovim pristupom, vjerojatnost 1000 od 4000 poslužitelja da će vaša veza biti pod nadzorom bit će samo 6%. Što općenito, opet, po mom mišljenju, pokazuje da pokušaji takve kontrole nisu uputni.

Zapravo, zašto ovo pišem? To mi daje razloga za razmišljanje hoće li se neka “organizacija” gnjaviti oko svega toga samo radi mogućih 6%.

Dakle, koji je krajnji rezultat?

Ukratko:

  • postoji mogućnost deanonimizacije prilikom preuzimanja velike datoteke, ali mislim da je ova mogućnost više teoretska, i dostupna je samo u laboratorijskim uvjetima, o tome sam gore pisao
  • postoji mogućnost deanonimizacije kod kontrole ulaznih i izlaznih čvorova u lancu, ali napori uloženi u to ne opravdavaju rezultat, pa mislim da to nije realno

Predlažem da sami odlučite koliko su ti nedostaci značajni, samo sam pokušao sve prikazati što objektivnije.

  • šifrirati preneseni promet
  • nemojte preopteretiti kanal
  • povremeno mijenjati lanac poslužitelja

Slijedeći ove preporuke zaštitit ćete svoju anonimnost na dovoljnoj razini. Zašto dovoljno govorim? Jer uvijek će postojati mogućnost da se cijeli lanac događaja razvije na takav način da to dovede do vaše deanonimizacije... Ali za mene je to otprilike ovako:

prema teoriji vjerojatnosti, ako razbacate tipografski font, može se pretvoriti u Homerovu pjesmu...

Ali na kraju sve ovisi o vama.

  1. ajib6ept

    Ali ne može li SORM presresti tor pakete?

  2. Anton

    Postoje uhićenja ljudi koji koriste TOR, baš kao i mnoga uhićenja na računalima. teme u Ruskoj Federaciji - ovo se ne oglašava. Primijetio sam to davno ovu značajku. Iz nekog razloga u javnost dospiju samo vijesti o uhićenjima nekih neozbiljnih šaljivaca na račun drugih koji su surfali netom. Ne znam s čime je ovo povezano.
    Ako koristite TOP, onda vas mogu uhvatiti i bez dešifriranja prometa, jednostavno zato što pri rješavanju zločina posao i dalje traje veliki broj pravcima. Preturaju po crnim forumima, analiziraju “rukopis” djela, vide gdje će izaći rezultat zločina (prodaja karata, učitavanje paketa) i još mnogo toga. Općenito, ništa nije nemoguće :)

  3. Anton

    potpuno se slažem

  4. mr.The

    Izvan teme, ali zašto crtate tako lijepe dijagrame?

  5. Mag

    Govoreći o sigurnosti TOR-a, zaboravili ste na problem krajnjeg čvora i ranjivost u RSA. Osim toga, već se nekoliko godina za prisluškivanje uspješno koristi varijanta s lažnim čvorovima i analizom izlaznih podataka. Ako u lancu postoje dva lažna čvora, možete zaboraviti na anonimnost. A s obzirom na to da obavještajne službe međusobno surađuju i da je tih čvorova jako puno, uhvatiti “feed” je lako kao guliti kruške.

    1. Dmitrij Amirov Autor

      Čini se da uopće niste pročitali članak, ali prvo što ste učinili bilo je da ste odlučili napisati komentar.

      Idemo redom:
      Problem s krajnjim čvorom- posljedica činjenice da ljudi brkaju pojmove enkripcije i anonimizacije prometa. Za najnoviji TOR nenamjerno
      RSA ranjivost- Pa, recite mi o ranjivosti u RSA koja je stvarna, a ne laboratorijska, tj. omogućujući vam da dobijete privatni ključ u razumno vrijeme
      Lažni čvorovi- ovdje nitko ne može sa sigurnošću reći, ali razmislimo logično - za ovo trebate kontrolirati više od 75% čvorova, što je u biti nerealno, za više detalja pogledajte članak

      Pročitaj članak!

      1. Jimbo

        Dragi Denis, imaš jako talentiran i zanimljivi članci, užitak je čitati!
        Imam pitanje na temu, što možete reći o AdvOR-u s hrpom korisne postavke automatizacija i značajke te o google_com/ncr (uvijek sam se pitao treba li vjerovati Googleovom šifriranju i ssl-u)? Hvala vam)

        1. Dmitrij Amirov Autor

          Hvala na odgovoru! =)

          Hm... Nažalost, ne znam sve, na primjer, nisam koristio AdvOR, a prvi put čujem za “google_com/ncr” (možete li mi reći više?), pa sam ne mogu ništa reći.

          1. Jimbo

            AdvOR - posluje prema Tor princip, ali ima vrlo fleksibilne postavke, na primjer, stvaranje broja lanaca i intervala u kojem se mijenjaju te postavljanje lanaca zemalja, što vam omogućuje promjenu zemlje u hodu dok brišete predmemoriju, flash podatke i druge spremnike. Također može presresti promet iz programa i preusmjeriti ga kroz Tor mrežu (Na primjer, ako program nema podršku za proxy). Ali najprikladnije je da ga pokrenete i radite pomoću bilo kojeg preglednika. Postoji podrška za ruski jezik. Više o ostalim mogućnostima možete pročitati na Googleu ili ovdje:

            Već dvije godine imam ideju da, koristeći njegove mogućnosti, napišem skriptu za implementaciju na serveru, uz enkripciju i pohranjivanje podataka (datoteke, slike itd.), ali nažalost, trenutno moje znanje weba ne dopušta potpuno poniranje u posao. Ponekad je jako tužno kada imate vrlo grandiozne i obećavajuće ideje, ali ih niste mogli realizirati zbog nedostatka iskustva, a nakon par mjeseci gledate kako divovi na tom polju puštaju svoje prve beta verzije.. Ehh..
            A što se Googlea tiče, oni ga imaju pretraživanje teksta sa SSL podrškom: https://encrypted.google.com/
            Čim sam ga vidio, odmah sam shvatio što mi treba! I ugradio ga u Iron kao glavni, bez identifikatora i lijevih tipki. Ali, nakon nekog vremena, pomislio sam, ovo je lukav Google, što znači da ima barem neke koristi. Čuo sam da ovu pretragu aktivno koriste privatne tvrtke u svojim mrežama, ali to su samo glasine :)

  6. Qw

    takvo pitanje: ako ništa ne preuzimate, ne ostavljajte reklame, nego samo surfajte duboka mreža, može li se spavati?
    samo glupo zanima: što je u njemu duboki internet Tamo je.
    i nakon preuzimanja torusa, jesu li potrebne još neke radnje s njim? ili ga samo pokrenuti i koristiti?

  7. Friburg

    Ali ovdje pišu da TOR nije siguran: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ a posebno ovaj članak: http:// www .xakep.ru/magazine/xa/130/026/1.asp. Evo što kažu: njuškali mogu presresti korisničke prijave i lozinke kada koristeći TOR.Je li TOR siguran kao što njegovi proizvođači tvrde u tom smislu? I hoće li antivirusni program instaliran na računalu prilikom korištenja TOR-a zaštititi od ovog presretanja prijava i lozinki? A ako odem na stranicu preko TOR-a s https vezom na stranicu, presretanje je nemoguće ili ne?

  8. Eugene

    Za mene je sve to kao mračna šuma. Trebam Thora da piše anonimne komentare. Ali naišao sam na problem: na primjer, YouTube. Potreban mi je Google račun, ali nisam ga mogao kreirati iz Tora. Dakle, trebate otvoriti račun otvoreno, a zatim otići na Tor s njim? Ali tada možete vidjeti odakle je račun kreiran - to je u principu dovoljno. To mora biti tako da se nimalo ne da naslutiti da sam ja potpisao. Koji je najbolji način da nastavite? Želim pisati komentare na YouTubeu tako da ništa ne leme.

  9. Vadim

    Kompetentan i kompaktan članak, hvala. Ali što se tiče jačine enkripcije, savjetovao bih svima da ovo dodatno provjetre na internetu. Evo članaka koji malo podižu ovu temu (ima ih mnogo, ali po meni su ti članci dobro argumentirani, što se ne može reći za mnoge druge)
    http://saf.hol.es/sft/kr/index.html - ovo čak i nije članak, već knjiga na temu enkripcije. Prilično detaljno. Ako ne želite čitati sve, već samo o otpornosti javnih ključeva, onda je ovdje stranica o ovoj temi http://saf.hol.es/sft/kr/2/2/Index2.htm Napisao jednostavnim jezikom S jednostavne tablice usporedbe i obrazovana nagađanja o stupnju napretka u ovom području.
    http://www.computerra.ru/82902/elliptic-crypto/ - a ovo je članak o Snowdenu, NSA, TOR-u itd. Članak se više bavi identificiranjem problema nego njihovim opisom, ali ima i korisnih informacija.
    Kao rezultat toga, danas ne bih vjerovao u pouzdanost RSA ključeva duljine 1024 bita. Uzimajući u obzir činjenicu da je RSA Security LLC priznala činjenicu suradnje s NSA http://www.computerra.ru/90574/no-rsa/, korištenje ključeva manjih od 2047 bita načelno se čini nesigurnim.
    Specifikacija TOR protokola (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) navodi sljedeće:
    "... Za šifru s javnim ključem koristimo RSA s 1024-bitnim ključevima i fiksnim
    eksponent od 65537. Koristimo OAEP-MGF1 padding, sa SHA-1 kao sažetkom
    funkcija..."
    Općenito, sumnjam u pouzdanost TOR enkripcije ako koristi ključeve duljine 1024 bita i SHA-1, koji također trenutno nije jako jak (možete potražiti informacije o ovoj temi). S obzirom na moć programa poput PRISM-a i drugih u prikupljanju informacija, ne bih se puno nadao nekažnjivosti pokušaja anonimizacije korištenjem postojeće strukture TOR-a. U vas neće ispaliti metke ako na forumu u nekoj “zabitini” psujete nekog srednjeg dužnosnika, nego ako naletite na predsjednika ili padnete pod filtere neke druge visoke javne kampanje poput hajke za dječju pornografiju, budite spremni na neugodne stvari zvono na vratima! Procijenio bih šanse da budem identificiran ne na 6%, nego negdje oko 50. Ali općenito govoreći, takvi uredi poput NSA-e će zgrabiti 6% i 1,5% pa čak i 0,1%, tako da se ne nadaj tehnička sredstva anonimizacija, ako ne “opipate temu rukama”, tj. niste kandidat matematičkih znanosti u području teorije vjerojatnosti i polja brojeva + niste sami izradili sav sigurnosni softver + niste testirali ovaj softver 10 godina u ozbiljnim konkurentskim modovima (tj. u konkurenciji s uredima poput NSA-e ). Da i to je samo nužan uvjet za sigurnosni kriterij, ali nimalo dostatan. Nitko u ovom trenutku ne može dovoljno zamisliti!

  10. Binarno 10010101

    Zdravo. Nisam dobar u Sigurnost informacija“A ja imam par pitanja.

    1.Koja je vjerojatnost da me se identificira ako samo istražujem stranice, ali ne preuzimam niti komuniciram na stranicama. Što je sa surfanjem?

    2.Kako se mogu spojiti putem HTTPS-a ako želim pristupiti poslužiteljima koji nisu HTTPS?

  11. Odjel "K" noobs.

    Također je vrijedno dodati da Tor koristi Firefox preglednik, koji ima svoj ID.
    I ovo je 100% identifikacija korisnika.
    I ne možete ga samo promijeniti, još uvijek morate stvoriti ključ.
    Ali ja sam lijen magarac, pa sam previše lijen za slikanje.
    Na internetu postoje informacije o ovoj temi kako možete promijeniti/ispraviti svoj ID.

    Osim toga, trebate promijeniti izvješća o rušenju programa u About:config, koja stalno obavještavaju Mozillu, kao i crne liste proširenja.
    Općenito, ima dovoljno oznaka...

  12. Sotona Lucas

    Dovoljno je poslušati zadnji čvor koji odašilje nekriptirani paket podataka primatelju. Možete pratiti s kojeg su poslužitelja ovi podaci primljeni u šifriranom obliku. Dalje - provaliti na taj server i saznati od koga je dobio svoj paket podataka itd. duž lanca do pošiljatelja.

  13. jednokratni hak

    Zdravo! Iz onoga što sam pročitao o ovoj mreži, sljedeće ostaje nejasno:
    između klijenta i prvog čvora također postoji server koji proizvodi listu čvorova, koja ih zapravo prikazuje u Tor-u, a njih očito nema 4 tisuće. Samo što promet koji vam treba ne ide preko ovog poslužitelja, već se preko njega formira lanac. lanac se navodno formira automatski, ali u stvarnosti, odjednom ovaj server formira lanac za vas, i naravno svoje zapise...

  14. anoniman

    Zašto nisu napisali da zbog veće anonimnosti možete i trebate napisati sljedeće retke u torc datoteku?:

    ExcludeNodes (ru),(ua),(by),(us)
    Ulazni čvorovi (?) #neobavezno, na primjer, Južna Afrika, to jest (za)#
    Izlazni čvorovi (?) #također izborno, na primjer, (nl),(br)#

    Osim toga, kako biste sakrili samu činjenicu da koristite TOR od sustava za praćenje SORM-2 i od vašeg davatelja usluga, morate ga pokrenuti tek nakon što ste instalirali VPN, čak i bilo koji besplatni.

  15. Dmitrij Amirov Autor

    Ispravio sliku u članku


    Zašto mi nitko nije rekao da imam grešku ovdje, treba postojati "primatelj" a ne "pošiljatelj"...(

  16. Anonimno

    Zdravo!
    Instaliran TOR klijent. Ali jedno me pitanje brine - kako NE postati izlazni torusni čvor? Točnije, kako mogu provjeriti da nisam izlazni čvor? Gdje, što treba omogućiti/onemogućiti ili registrirati/odjaviti. Pa, u svakom slučaju, nadam se da razumiješ.

    1. Dmitrij Amirov Autor

      Imao sam ovu postavku u svom klijentu:

      1. Anonimno

        Nemam to. Što je ovo? Vidalia? Imam samo Tor preglednik i ništa više.

        1. Dmitrij Amirov Autor

          Da, ona je ta. Nažalost, nisam radio s drugim klijentima, pa ne znam što i kako to tamo funkcionira, nažalost(

          1. Korisnik

            Zapravo, postoje li informacije o tome kako onemogućiti način rada izlaznog čvora u Torbrowseru? Ne želim objaviti svoj IP da ga svi vide...

            1. Dmitrij Amirov Autor

              Ne. Bojim se da ću te informacije imati tek nakon što upotrijebim Torbrowser) Ali to još ne planiram. Imam vlastitu kombinaciju Tor klijenta i preglednika.
              Ali opet, ponavljam, prema zadanim postavkama način rada čvora trebao bi biti onemogućen. Da, da biste postali čvor morate zadovoljiti nekoliko uvjeta, uklj. bijeli IP (što je vrlo rijetko kod gotovo svih pružatelja usluga).

Najbolji članci na temu