• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность Tor поставлена под угрозу правоохранительными органами. Можно ли по-прежнему пользоваться им? (статья Malwarebytes)

r_as

(L1) cache
Модератор
Регистрация
08.04.2019
Сообщения
992
Решения
1
Реакции
608
Несмотря на то что люди в целом считают сеть Tor незаменимым инструментом для анонимного просмотра сайтов, немецким правоохранительным органам удалось деанонимизировать пользователей Tor после того, как они в течение нескольких месяцев вели наблюдение за серверами Tor.

Прежде чем мы перейдем к рассмотрению того, что сделали правоохранительные органы, давайте взглянем на некоторые основы Tor.

Как работает Tor

Ежедневно миллионы людей используют сеть Tor для приватного просмотра и посещения сайтов в dark web. Tor повышает уровень конфиденциальности, направляя интернет-трафик через минимум три случайно выбранных маршрутизатора, или узла. В ходе этого процесса пользовательские данные шифруются, прежде чем они достигнут места назначения через конечный узел, что гарантирует конфиденциальность и безопасность действий пользователя и его IP-адреса.

Вот более подробный обзор того, как работает этот механизм:
- Entry node: Когда вы начинаете работать с Tor, ваше соединение сначала направляется на входной узел, также известный как узел охраны. Именно здесь ваш интернет-трафик попадает в сеть Tor, а ваш IP-адрес виден только этому узлу.
- Middle nodes: После входа в сеть Tor ваш трафик проходит через один или несколько средних узлов. Эти узлы выбираются случайным образом, и каждый из них знает только IP-адрес предыдущего и следующего ретранслятора. Таким образом, ни один ретранслятор не может знать полный путь вашей интернет-активности.
- Exit node: Последний ретранслятор в цепочке является выходным узлом. Он расшифровывает информацию, полученную от средних ретрансляторов, и отправляет ее по назначению. Важно отметить, что выходной узел снимает все слои шифрования для связи с целевым сервером, но не знает о происхождении трафика, гарантируя, что ваш IP-адрес останется скрытым.

Эта многоуровневая модель безопасности, похожая на очистку лука, и послужила основой для названия Tor. Tor - это аббревиатура от The Onion Router. Каждый слой гарантирует, что ни один из узлов на пути не знает, откуда пришел трафик и куда он направляется, что значительно повышает анонимность пользователя и делает крайне сложным для кого-либо отслеживание полного пути данных.

Хотя многие исследователи теоретически считали, что деанонимизация возможна, в целом она считалась практически неосуществимой, если пользователь соблюдал все необходимые меры безопасности.

Как происходила деанонимизация?


Немецкое новостное издание NDR сообщает, что правоохранительные органы получили данные при слежке за серверами, которые были обработаны таким образом, что полностью отменили анонимность Tor. Журналисты увидели документы, свидетельствующие о четырех успешных мерах в рамках одного расследования.

После публикации на Reddit и двух лет расследования журналисты пришли к выводу, что пользователей Tor можно деанонимизировать, соотнеся временные характеристики сетевого трафика, входящего и выходящего из сети Tor, в сочетании с широким и долгосрочным мониторингом узлов Tor в дата-центрах.

Если вы можете отслеживать трафик как на входе, так и на выходе из сети Tor, вы сможете соотнести время получения реального IP-адреса пользователя с местом назначения его трафика. Для этого, как правило, необходимо контролировать или наблюдать как за exit node, так и за entry node, используемым в цепи Tor. Однако это не работает при подключении к луковым сайтам, поскольку в этом случае трафик никогда не покинет сеть Tor.

Временной анализ использует размер пакетов данных, которыми обмениваются, чтобы связать их с пользователем. Можно представить, что, имея доступ к промежуточному узлу, вы можете привязать входящие и исходящие пакеты данных к одному пользователю. Хотя это не раскрывает содержание сообщений, это может помочь установить, кто с кем общается.

Tor по-прежнему безопасен, утверждает создатели самого Tor

Проблема, с которой сталкивается Tor, заключается в том, что он был разработан с учетом сотен тысяч различных узлов по всему миру. В реальности существует около 7-8 тысяч активных узлов, и многие из них находятся в центрах обработки данных. Как следствие, «минимум три» часто означает «всего три», что повышает потенциальную эффективность атак по времени.

Проект Tor заявил:

«Проект Tor не получил доступа к подтверждающим документам и не смог независимо проверить, является ли это утверждение правдой, имела ли место атака, как она была проведена и кто в ней участвовал».

Основываясь на предоставленной информации, Tor Project пришел к выводу, что один из пользователей давно вышедшего из употребления приложения Ricochet был деанонимизирован в результате атаки именуемой guard discovery attack. На тот момент это было возможно, поскольку пользователь использовал версию программы, в которой не было ни Vanguards-lite, ни Vanguards add on, которые были введены для защиты пользователей от такого типа атак.

А значит, они могут с уверенностью утверждать, что Tor по-прежнему безопасен для использования. Однако мы хотели бы добавить, что пользователи должны знать, что некоторые правоохранительные органы и киберпреступники управляют узлами Tor, что может представлять опасность.

Если вы используете Tor, вот несколько основных правил, которые помогут вам оставаться максимально анонимными:

- Всегда загружайте Tor Browser с официального сайта проекта Tor.
- Обновляйте Tor Browser до последней версии, чтобы получить исправления безопасности.
- Используйте настройки Tor Browser по умолчанию - не устанавливайте дополнения и не меняйте настройки, если вы не знаете, что делаете и каковы последствия.
- Включите уровень безопасности «Самый безопасный» в настройках Tor Browser.
- Посещайте только зашифрованные по протоколу HTTPS веб-сайты.
- Не входите в личные аккаунты и не вводите личную информацию. Если вы разместите где-нибудь свои личные данные, это подорвет всю идею сохранения анонимности.
- Будьте крайне осторожны при загрузке файлов или переходе по ссылкам, тем более в dark web.
- Отключите JavaScript, если это возможно, хотя это может нарушить работу некоторых сайтов.
- Очищайте cookies и локальные данные сайтов после каждого сеанса просмотра.
- Используйте надежный VPN в дополнение к Tor для дополнительного уровня шифрования.
- Установите на своем устройстве актуальное антивирусное/антивирусное программное обеспечение.


источник: https://www.malwarebytes.com/blog/n...ed-by-law-enforcement-is-it-still-safe-to-use
 
Так и хочется перефразировать пословицу: "На Tor надейся, а сам не плошай".
and another reason to consider the recent narrative "VPN w/ TOR is a very bad idea" even more suspicious (if not strange).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх