13 декабря четверг
ДОЛЛАР 57.57 -0.03
ЕВРО 68.68 0.02
ЮАНЬ 8.81 0.20
ФУНТ 75.06 -0.05
НЕФТЬ 51.99 0.62
золото 1168.81 -0.02
МТС
9.99 +2.88
VimpelCom Ltd
0 0.00
Yandex
30.01 +0.54
Mail.Ru Group
28.13 0.00
Ростелеком
66.51 0.00
QIWI
16.45 +3.13
МегаФон
578.3 +1.21
РБК
7.62 0.00
Что нужно знать об анонимной сети Tor
Статьи 24 июля 2014 •  therunet

Что нужно знать об анонимной сети Tor

Стало известно, что МВД планирует получить доступ к данным пользователей анонимной сети Tor. theRunet решил разобраться, возможно ли это, и кто от этого пострадает.

24 июля 2014
Редакция
Газета без бумаги и «без расстояний», которую Вы создаете, будет великим делом. (В.И.Ленин, 1920 г.)
Логотип Tor
Логотип Tor

В начале июля Министерство внутренних дел объявило тендер на исследование возможности получения доступа к данным пользователей анонимной сети Tor. Это уже не первая попытка российских властей тем или иным образом ограничить использование Tor. 

По мнению сторонников сетевой анонимности, МВД эта информация может быть нужна для определения личности распространителей детской порнографии или торговцев наркотиками, которые находят покупателей через Tor. theRunet решил рассказать, для чего еще используется Tor, и можно ли его заблокировать.

Как Tor обеспечивает анонимность интернет-пользователям?

Пользователь сети Tor соединяется с сетевыми ресурсами через цепочку прокси, каждый из которых «видит» только предшествующий и последующий маршрутизатор цепи. Каждому из трех узлов в отдельности неизвестны IP-адреса пользователя и ресурса одновременно.

Почему на логотипе Tor луковица?

Программное обеспечение для сети Tor на компьютере пользователя неоднократно шифрует содержимое сообщений пользователя, а затем отсылает его через несколько сетевых узлов, которые называются луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы отослать сообщение на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения. Содержимое соединения «видит» только выходной узел.

Кто создал Tor?

Система Tor была создана в Исследовательской лаборатории Военно-морских сил США совместно с DARPA по федеральному заказу. Разработкой руководил Пол Сиверсон, сотрудник лаборатории. По некоторым версиям, он убедил руководство, что для эффективного развития технологии ее необходимо рассекретить, а исходные коды передать независимым разработчикам. В 2002 году это сделали, после чего было создано клиент-серверное приложение с открытым кодом, чтобы все желающие могли проверить его на отсутствие багов.

Кто финансирует Tor?

Согласно документам, опубликованным на сайте torproject.org в 2012 году, крупнейшим спонсором Tor являлось Министерство обороны США. За год оно вложило в систему 876 тысяч долларов. Сеть также финансирует Государственный департамент США (вложил 354 тысячи долларов) и Национальный научный фонд. Полный бюджет сети составил в 2012 году 1,2 миллиона долларов.

Среди крупнейших спонсоров 2014 года на сайте указаны Государственный департамент США, Национальный научный фонд, Google, Ford, радиостанция «Свободная Азия» и исследовательский институт Стэнфордского университета. Есть версия, что многие общественные и государственные организации финансируют Tor для поддержки демократических движений в странах третьего мира.

Кто пользуется Tor?

Число пользователей сети превышает два миллиона. 13 процентов аудитории находится в США, 8,7 процента — в Германии, 6,25 — во Франции, 5,7 — в Бразилии, 5,5 — в России, согласно данным torproject.org.

Tor может обеспечивать анонимность не только соединений, но и серверов. Это позволяет создавать скрытые ресурсы на псевдо-доменах верхнего уровня .onion. Эти ресурсы используются, в том числе, и для совершения противоправных действий. Например, для распространения детской порнографии, торговли наркотиками и оружием, отмывания денег, управления ботнетами, организации хакерских атаки и заказных убийств.

Но сторонники сетевой анонимности утверждают, что чаще всего Tor используется «обычными людьми» для защищенного доступа к обычным сайтам, а не интернет-преступниками для доступа к скрытым ресурсам. Сервис позволяет защитить свои данные от недобросовестного маркетинга; скрыть местоположение своих детей, когда они пользуются интернетом; получить доступ к необходимым интернет-ресурсам в странах, где существует цензура; защититься от слежки.

Журналисты при помощи Tor могут сохранять не только свою анонимность, но и анонимность своего источника информации. Это позволяет и тем, и другим избежать судебного преследования за публикацию общественно значимой информации. Журналисты и блогеры из тех стран, где существует цензура, при помощи Tor могут получать доступ к закрытой информации и анонимно распространять ее. Например, Фонд борьбы с коррупцией Алексея Навального в июне запустил сервис Blackbox, который позволяет анонимно отправлять информацию через сеть Tor. 

На torproject.org также сообщается, что Tor используют военные и правоохранительные органы, чтобы скрывать свое местоположение и вести следственную и разведывательную деятельность. И, конечно же, анонимная сеть необходима политическим активистам и информатором. Tor в своей работе используют крупнейшие правозащитные организации, такие как Human Rights Watch и Amnesty International.

Что есть в скрытых ресурсах на доменах .onion?

В зоне.onion есть каталог сайтов The Hidden Wiki, в котором собраны и классифицированы ссылки на некоторые ресурсы анонимной сети Tor. Там есть собственные поисковые системы, магазины, почтовые сервисы, библиотеки, торрент-трекеры, блогохостинги, соцсети, мессенджеры. Многие ссылки на закрытые ресурсы не публикуют в откртом доступе, а распростаняются приватно.

Защищает ли Tor на 100 процентов?

Tor не может полностью защитить своих пользователей от слежки и обеспечить им полную анонимность. Он скрывает факт связи между клиентом и сервером, но не обеспечивает полное закрытие передаваемых данных.

Для полной защиты необходимо дополнительное шифрование как самих коммуникаций (например, использования HTTPS при соединении с сайтами, OTR при общении в мессенджерах, PGP/GPG при пересылке электронных писем, FTPS при загрузке/выгрузке файлов, SSH/OpenSSH при организации удаленного доступа), так и передаваемых файлов. К тому же не все приложения поддерживают протокол SOKS, по которому работает Tor, а Tor поддерживает не все протоколы, которые используют популярные сервисы. В частности, сеть Tor не обеспечивает полную анонимность при использовании VoIP и BitTorrent.

Сеть Tor не может скрыть от провайдера факт использования самой себя, так как ее адреса находятся в открытом доступе. В некоторых случаях это может стать дополнительной угрозой для пользователя. Но существуют способы скрыть использование Tor при помощи VPN, SSH и Proxychain.

Tor не в состоянии защитить компьютер пользователя от вредоносного, в том числе шпионского программного обеспечения. Поэтому при использовании анонимной сети не стоит забывать об общих мерах сетевой безопасности, таких как расширения браузеров и антивирусного ПО.

Пользователь Tor под псевдонимом Максим Каммерер
разработчик ПО для обеспечения сетевой анонимности

<p>«Самый простой способ дополнительной защиты это сведение ценности предположительно полученной о пользователе информации на нет — то есть использование сети Tor через Wi-Fi не по месту жительства, и через предназначенный исключительно для этой цели ноутбук. Кроме того, для минимизации возможности органов деанонимизировать пользователя через утечки информации в обход сети, рекомендую использовать целевые дистрибутивы, автоматически отсекающие любой трафик в обход сети Tor. </p>
<p>Ну и самое главное: оцените, действительно ли сеть Tor является слабым звеном в вашей предположительно противоправной деятельности. На данный момент, все известные случаи деанонимизации пользователей сети Tor были произведены не через уязвимости собственно сети, а используя обычные методы работы полиции. Впрочем, в случае с Silk Road были дополнительно задействованы известные уязвимости в ПО, поэтому стоит уделить внимание регулярной установке обновлений». </p>

Также пользователи Tor могут стать жертвами национальных программ слежения, если они пользуются входным и выходным узлами, которые находятся внутри страны. Для защиты необходимо выбрать узлы, находящиеся за ее пределами.

Глобальные спецслужбы, такие как АНБ, тоже могут перехватить трафик в нескольких ключевых маршрутизаторах глобальной сети или нескольких десятках узлов Tor и воссоздать цепочки прокси для большинства пользователей.

Максим Каммерер

<p>«Деанонимизировать пользователей и скрытые сервисы в сети Tor можно, причем для этой цели нет необходимости прослушивать всю сеть (как может делать, например, американское АНБ).</p>
<p>У сети Tor есть принципиальная уязвимость: необходимость полного использования ширины канала узлов сети ввиду малого соотношения количества узлов к числу пользователей сети. Достаточно установить несколько «своих»
долговременных узлов с широким каналом, и значительная часть цепочек будет проходить через них на входе и на выходе, позволяя коррелировать входящий и исходящий трафик, направленный как в обычный интернет, так
и к скрытым сервисам.</p>
<p>В случае трудностей с пассивной корреляцией можно начать проводить активные атаки — например, вставлять искусственные задержки между пакетами, и искать аналогичные задержки на выходных узлах. Или можно попытаться найти баг в сетевом или клиентском ПО. </p>
<p>Ресурсы для атак подобного рода относительно невелики, и могут иметься в распоряжении МВД, но целевое использование таких атак, как правило, является прерогативой спецслужб, способных обеспечить им соответствующее оперативное окружение (секретность, фильтрация информации и так далее). Впрочем, можно предполагать, что в случае успешной разработки, МВД отдаст реализацию проекта в более подходящие структуры». </p>

Можно ли заблокировать Tor?

Чтобы ограничить использование Tor, нужно закрыть доступ к центральным серверам анонимной сети. В 2009 году в Китае было заблокировано 80 процентов IP-адресов публичных серверов Tor. Тогда пользователи стали настраивать «мостовые узлы» — неизвестные сети Tor серверы, которые могут функционировать в качестве первого узла в цепочке прокси. После этого власти разработали систему распознавания трафика Tor с помощью DPI (фильтрация пакетов по содержимому) — в России та же методология применяется для блокировки запрещенных властями сайтов по URL. Тогда пользователи стали маскировать трафик сети Tor под какой-либо другой (например, приложения Skype) при помощи «мостов» obfsproxy. Сейчас власти уже научились находить эти «мосты», и вносят их в свою базу данных.

В 2012 году таким же образом иранские пользователи обошли блокирировку Tor властями страны. В том же году доступ к Tor закрыл единственный интернет-провайдер Эфиопии Ethio-Telecom. Это было сделано после того, как в Эфиопии был принят закон, запрещающий все VoIP-сервисы, такие как Skype и Google Talk. Власти не скрывали, что закон принят в интересах Ethio-Telecom. Пользователи пытались обойти запрет при помощи Tor, но тогда провайдер стал его блокировать. Ограничение доступа удалось обойти при помощи «мостов».

В 2013 году Японская полиция попросила провайдеров страны блокировать пользователей, «злоупотребляющих» сервисом анонимности TOR. Это было сделано после ареста хакера, анонимно рассылавшего террористические угрозы в различные учреждения страны. В ходе следствия были арестованы четыре человека, и все они дали признательные показания. В дальнейшем оказалось, что они невиновны, а взломщик пользовался их IP-адресами.

Летом 2013 года директор ФСБ России Александр Бортников предложил разработать законопроект, запрещающий использовать Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и летом прошлого года отправлена на рассмотрение в законодательный орган, но законопроект так и не был подготовлен.

Пытались ли власти других стран взломать Tor?

Насколько известно из документов, предоставленных Эдвардом Сноуденом в 2013 году,
подобные попытки предпринимались американским АНБ и британским Центром правительственной связи, но не
привели к успеху.

«Насколько я могу судить по документам (“Tor Stinks” и др.),
в АНБ просто нет достаточного количества специалистов необходимого уровня в
области компьютерных наук — возможно, из-за не относящихся к делу требований (американское
гражданство, уровень доступа), низкой возможности к самореализации (бюрократия,
невозможность публиковаться) и низких, по сравнению с исследовательскими
центрами и коммерческими компаниями, зарплат. Судя по документам, большая часть
работы проделана в ЦПС — возможно, у них деанонимизация Tor не в приоритете, а
работа делается в качестве одолжения американским партнерам», — пояснил Максим Каммерер.

Достаточно ли 3,9 миллиона рублей для исследования Tor?

«По академическим стандартам сумма невелика — около года исследований в одном университете с помощью двух-трех не слишком опытных ассистентов-студентов. Мне трудно судить объективно, но подозреваю, что в российских реалиях, в неакадемической режимной организации с бюрократией, „попилом“ и откатами, за подобную сумму можно получить чисто теоретический обзор существующих работ на тему деанонимизации сети, вперемешку с ненужной переведенной документацией к ПО „для объема“», — считает Максим Каммерер.

Индира Пасько

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.
Войти с помощью: