Толкования: Tor

Tor

Tor
Tor-logo-2011-flat.svg
Тип

гибридная анонимная сеть луковой маршрутизации

Автор

The Tor Project, Inc.

Разработчик

сообщество

Написана на

C, C++, Python

Интерфейс

GTK+, Qt

Операционная система

Linux, Mac OS X и др. UNIX-подобные, Windows

Языки интерфейса

русский и ещё 12 языков

Последняя версия

0.2.2.38 (13 августа 2012[1])

Лицензия

BSD

Сайт

www.torproject.org

Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода[2].

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы[3].

Существуют версии и решения Tor практически для всех современных операционных систем, в числе которых Windows[4][5], Linux[6], FreeBSD[7][8], OpenBSD[9][10], Android[11], iOS[12] и OpenWRT[13][14][15].

Содержание

История

Система Tor была создана в исследовательской лаборатории Военно-морских сил США (англ.) по федеральному заказу. В 2002 году эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское программное обеспечение и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и бэкдоров[16].

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации[17]. По состоянию на апрель 2011 года сеть включает более 2500 нодов, разбросанных по всем континентам Земли, кроме Антарктиды[18].

Использование

Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой[19].

Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[20]. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.

Общественные организации, например, Indymedia, рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты, например, EFF, поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[21].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, а также в качестве дополнения к виртуальным частным сетям, которые всё равно позволяют получить доступ к точной информации о продолжительности и количестве соединений[22].

Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций[источник не указан 863 дня].

Военные используют Tor для сбора сведений из открытых источников[23]. В частности, эта сеть активно используется при проведении военных операций на Ближнем Востоке.

Анонимные исходящие соединения

Принцип работы сети Tor.

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы

Скрытый сервис TorChat, запущенный в Ubuntu

Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам Tor должен также использоваться и на стороне клиента.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного программного обеспечения, которое настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Службы, таким образом, доступны через скрытые службы Tor, но всё же публичный Интернет чувствителен для атак соотношений, что, следовательно, приводит к тому, что службы не являются истинно скрытыми.

Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Создание произвольного домена невозможно.

В дополнение можно отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями и прокси-серверами, не требуя обязательного наличия публичного IP-адреса.[24]

Взаимодействие Tor с другими анонимными сетями

С мая 2005 года анонимная сеть JAP (англ.) умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси.

При использовании Tor в связке с Privoxy можно добавить один HTTP-прокси после цепочки узлов Tor. Чтобы сделать это, нужно открыть файл конфигурации Privoxy Main Configuration и в строке forward-socks4a / 127.0.0.1:9050 . заменить точку в конце на адрес нужного прокси-сервера.[25] Также Privoxy можно настроить для обеспечения доступа к ресурсам Tor и I2P одновременно, добавив в файл настроек сразу после строки Tor forward .i2p localhost:4444. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для этого нужно отредактировать файл конфигурации Privoxy изменив его параметр listen-address HAMACHI_IP:8118 в соответствии с выданным Hamachi IP-адресом.[26]

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами Tor.[27]

Ограничения системы

Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.[28]

Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.[29] Если требуется высокая анонимность, а время ожидания не важно, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion.

Уязвимости

Против Tor могут быть использованы атаки пересечения[30], тайминг-атаки[31], а также «метод грубой силы»[32].

Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ.[33] На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети.[34] В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.[35]

Профессор Angelos Keromytis[36] из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[37] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть,[38] например, участием в онлайн-играх[39] или файлообменом с пиринговыми сетями.[40].

Steven J. Murdoch[41] из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.[42]

Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).

В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя,[43][44][45][46][47][48] но благодаря открытости проекта они достаточно оперативно устраняются.[49]

Угрозы безопасности

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.

Просмотр и модификация сообщения

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

Раскрытие отправителя

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.

Другие угрозы безопасности

Акции против Tor

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[59][60]

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[61][62]

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[63]

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов директорий Tor, на одном из которых находились GIT и SVN репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии.[64][65][66]

В 2012 году единственный провайдер Эфиопии Ethio Telecom заблокировал сети Tor.[67]

Tor в центре скандалов

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате г-ну Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[68][69][70]

Критика Tor

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность ее широкого использования в преступных целях. Но в реальности компьютерные преступники гораздо чаще используют для этого средства собственного изготовления, будь то взломанные прокси-серверы, ботнеты, spyware или троянские программы.[71]

Tor и Wikipedia

В настоящее время Wikipedia блокирует создание учетных записей пользователей, а также редактирование статей при использовании Tor. Большинство узлов Tor, работающих как ретрансляторы, занесены в черный список IP-адресов с формулировкой «открытый прокси». Сделано это с целью воспрепятствования вандализму. Однако в то же время создает сложности для анонимного создания статей на темы, освещение которых в отдельных странах может повлечь преследование со стороны государственных структур или других организаций.

Различные решения и модификации Tor

См. также

Примечания

  1. Репозиторий Tor.
  2. Tor — Ohloh
  3. Tor: Обзор
  4. Tor Project: MS Windows Install Instructions
  5. Установка Tor в Windows
  6. Tor: Linux/BSD/Unix Install Instructions
  7. Установка Tor сервера на FreeBSD
  8. TORифицируем FreeBSD
  9. Anonymise a network segment using TOR and OpenBSD
  10. Настройка Tor-рутера под BSD
  11. Tor Project: Android Instructions
  12. Onion Browser
  13. [https://trac.torproject.org/projects/tor/wiki/doc/OpenWRT Status of Tor on OpenWRT
  14. TorWRT
  15. [http://dipcore.com/?p=501 Tor на OpenWrt 10.03 Backfire
  16. Tor: Добровольцы
  17. Tor: Sponsors
  18. Tor Node Status Information
  19. Washington Times: Иранцы изощряются в Интернете
  20. Тури Мунте
  21. FAQ written by the Electronic Frontier Foundation
  22. Технология Tor на страже анонимности
  23. Кто использует Tor?
  24. Tor: Настройка скрытых сервисов
  25. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?
  26. Какова цена анонимности в Сети
  27. Waste+Tor
  28. Для приложений, не поддерживающих протокол SOCKS эта проблема решается использованием специальных программ, например Freecap или SocksCap.
  29. 1 2 3 4 5 6 7 Разумеется, это относится к любым, не защищенным дополнительно, транзакциям в Интернете.
  30. Атака пересечения базируется на данных о моментах и продолжительности сеансов связи узлов сети. Для успешности такой атаки необходима возможность анализа трафика в глобальных масштабах.
  31. Тайминг-атака заключается в поиске и анализе повторяющихся паттернов (типовых характеристик) в частоте отправки данных. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, а также пересылку их блоками фиксированного размера.
  32. Атакой «brute force» в данном случае называют действия могущественной третьей стороны способной прослушивать сетевой трафик в глобальных масштабах, направленные на установление соответствия между пакетом и его отправителем. Некто со столь широкими возможностями может наводнить сеть огромным объемом данных и изучить корреляцию входного и выходного трафика сети.
  33. Установка Tor Bridge
  34. Bridge relays
  35. Построение безопасности в сетях
  36. Профессор Angelos Keromytis  (англ.)
  37. Конференция Security and Privacy Day and Stony Brook
  38. Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
  39. Для участия в онлайн-играх лучше использовать Hamachi.
  40. Для анонимного файлообмена следует использовать Анонимные файлообменные сети.
  41. Steven J. Murdoch
  42. Steven J Murdoch interviewed about Tor and Censorship
  43. Слабые ключи в Diffie-Hellman в Tor
  44. Раскрытие данных в Tor
  45. Множественные уязвимости в Tor
  46. Обход ограничений безопасности и отказ в обслуживании в Tor
  47. Нарушение конфиденциальности информации в Tor
  48. Доступ к файловой системе в Tor
  49. Tor сократил количество уязвимостей до 0
  50. Защититься от компрометации в таком случае помогает возможность выбора в Tor входного и выходного узла.
  51. Например, при помощи перенаправления портов, либо использованием виртуальной машины JanusVM или фильтрующего прокси-сервера Privoxy, которые при верных настройках принудительно заворачивают в себя весь трафик.
  52. Если запустить сервер Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек.
  53. Если запустить Tor при использовании openDNS, то становится невозможным поднятие сервера этой сети, так как openDNS начинает выдавать ему ложные адреса.
  54. TorDNS
  55. Tor blacklist — список блокирования Tor для веб-сервера Apache.
  56. Википедия:Недопустимость использования открытых прокси-серверов.
  57. Почему Google блокирует мои поисковые запросы через Tor?
  58. Блокируем Tor на корпоративном firewall.
  59. Полиция захватила шесть серверов, обслуживающих сеть Tor
  60. TOR: German police are *not* cracking down on Tor
  61. Немецкая полиция арестовала оператора сервера Tor
  62. В Германии задержан владелец Tor-сервера
  63. Tor partially blocked in China
  64. Уведомление о взломе корневых директорий сети Tor
  65. Анонимная сеть Tor взломана
  66. Инфраструктура анонимной сети Tor подверглась взлому
  67. Government steps up control of news and information — Reporters Without Borders
  68. Security expert used Tor to collect government e-mail passwords
  69. The hack of the year
  70. Филипп Казаков Tor — круговая порука. Журнал «Компьютерра» (26 ноября 2007). Проверено 3 октября 2009.
  71. Abuse FAQ
  72. Anonymity on a Disc
  73. JanusVM, pgpru.com
  74. How to surf anonymously with JanusVM (англ.) — Подробное описание установки
  75. Тонкости анонимного серфинга в Сети
  76. Torbutton :: Дополнения Firefox
  77. Torbutton — Quickly toggle Firefox’s use of the Tor network
  78. Анонимный web-серфинг с Android
  79. Анонимный серфинг с помощью Torpark

Ссылки

Пресса о Tor