TOR : Jak działa TOR?

Cebula ma wiele warstw, które chronią – i formują – warzywo.

Podobnie TOR jest siecią złożoną z kilku routerów, które służą jako „warstwy”. Podobnie jak w prawdziwym odpowiedniku etui, warstwy zewnętrzne chronią wnętrze, w Twoim przypadku Twoją tożsamość. Wyobraź sobie, że musisz wysłać paczkę z wartościową zawartością. Jak możesz zabezpieczyć ten przedmiot przed dostawą? Możesz chwycić folię bąbelkową, aby przykryć przedmiot. Następnie możesz dodać dodatkowe warstwy, aby to zapewnić integralność. TOR działa w podobny sposób. Cennym przedmiotem są Twoje dane osobowe oraz zapytania, które przesyłasz do Internetu. Aby uniknąć łatwego śledzenia, TOR kieruje przepływem informacji przez różne punkty swojej sieci. Jest to odpowiednik posiadania kilku warstw chroniących Twój identyfikator online. Węzły sieci składają się z routerów i serwerów na całym świecie. Czy to brzmi prosto? Na szczęście nie potrzebujesz specyfikacji technicznych, aby skorzystać z usługi. Teraz przeanalizujmy poziom bezpieczeństwa TOR…

Jak bezpieczny jest TOR?

W życiu nie ma nic w 100% bezpiecznego. Nawet mieszkanie pod ogromnym kamieniem nie uchroni cię całkowicie przed zagrożeniami ze świata zewnętrznego. Dlatego nie ma powodu, aby wierzyć, że TOR jest bezpieczniejszy niż inne alternatywy w każdym przypadku. Chociaż rzeczywiście wyróżnia się w regularnych zastosowaniach, na przestrzeni lat ujawniono kilka słabych punktów. Ta lista podsumowuje niektóre exploity związane z TOR:

* Podsłuch w systemie autonomicznym (AS). Każdy może szpiegować ruch przychodzący i wychodzący z sieci TOR. Dzięki zaawansowanemu śledzeniu mogą wskazać Twój identyfikator lub lokalizację. Oczywiście nie jest to możliwe, chyba że naprawdę jesteś profesjonalistą w strategiach hakerskich.

* Podsłuchiwanie węzłów wyjściowych. Węzeł wyjściowy to punkt, w którym TOR nie ma już kontroli nad informacjami przesyłanymi do serwera, czyli łączy się z dowolnym komputerem na świecie. W związku z tym ekspert może odzyskać hasła, konta e-mail itp. Z tych punktów. Oczywiście, jeśli nie użyjesz żadnego z tych wewnątrz TOR, jesteś bezpieczny i zdrowy.

* Atak analizy ruchu. Chociaż tego rodzaju atak nie ujawnia ID, mogliby zebrać informacje o użytkowniku w sieci TOR. Nie jest to jednak duży problem.

* Blok węzła wyjściowego TOR. Niektóre strony internetowe blokują użytkownikom TOR, aby uniemożliwić dostęp do ich usług bez identyfikacji siebie. Dlatego nie będziesz mógł edytować Wikipedii podczas korzystania z TOR, korzystać z odtwarzacza online BBC i tak dalej.

* Zły atak jabłka. Ta luka polega na wykorzystywaniu słabych usług, takich jak klienci P2P BitTorrent wewnątrz TOR. Dlatego nie używaj takich połączeń do „pobierania” anonimowo; zamiast tego narazisz swoją anonimowość.

* Protokoły, które ujawniają adresy IP. Oprócz BitTorrent jest więcej protokołów, które ujawniają adres IP (a tym samym Twój prawdziwy identyfikator), takie jak komunikacja z trackerem P2P, rozproszone tablice skrótów itp. Ataki te koncentrują się na lukach w zabezpieczeniach man in the middle.

* Ataki snajperskie. Co jest gorszego niż atak typu „odmowa usługi” (DDoS)? Rozproszony odpowiednik; DDoS, czyli grupowy atak na węzły wyjściowe, aby atakujący mógł stwierdzić, z których korzystasz. Działa to w „prosty” sposób: blokujesz wystarczająco dużą liczbę węzłów, tak że użytkownik TOR będzie musiał polegać na jednym z nielicznych, które nadal działają. Co dostajesz? Wyższe prawdopodobieństwo wskazania węzłów, których „używasz”; stąd większa szansa, aby dowiedzieć się, kim jesteś. Oczywiście nie jest to do końca technika laika.

* Błąd krwawienia z serca. Ten błąd ujawnił i złamał hasła w kwietniu 2014 w sieci TOR. Te protokoły zostały wkrótce dezaktywowane. Istnieje jednak szansa, że ​​w przyszłości pojawią się podobne luki, chociaż nie są one wysokie. Główną przesłanką uniknięcia takich problemów jest poleganie na usługach ukrytych;

* Odciski palców myszy. Ten jest trochę za pokręcony, ale działa. Porównanie kliknięć, które robisz w witrynie, z JavaScriptem do śledzenia ruchy myszy, ekspert udowodnił, że określenie tożsamości osoby jest „wykonalne”. Na szczęście, jeśli nie korzystasz z publicznych komputerów, to ryzyko nie jest zagrożeniem.

* Atak polegający na pobieraniu odcisków palców. Były częściowo ujawnione wiadomości luki w zabezpieczeniach związanych z odciskami palców w sieci TOR. Dlatego lepiej nie używać bio trackerów.

* Informacje o objętości. Anonimowość oferowana przez TOR nie pozwala ukryć ilości danych, które poruszasz. Dlatego jeśli jesteś pod jakimkolwiek inwigilacją, mogą śledzić Twoje kroki nawet przy użyciu TOR.

* Inny. Z biegiem czasu coraz więcej exploitów będzie się pojawiać.

Niektóre z nich zostaną natychmiast rozwiązane; inne będą trwać dłużej, ale zostaną w jakiś sposób pominięte. Oczywiście, nie ma nic lepszego niż wszechstronny, nigdy nie używany system ochrony Twojego identyfikatora online; tak jak w prawdziwym życiu. Lista może wydawać się zniechęcająca do regularnego korzystania z TZW, ale tak nie jest. Jednak pokazanie możliwych zagrożeń jest częścią moich obowiązków w tym wprowadzeniu do usługi. Morał z tej historii jest następujący: TOR nie zapewnia 100% bezpieczeństwa Twojej aktywności online; tworzy anonimowość.

Ten krok jest raczej prosty. Do korzystania z TOR potrzebna jest przeglądarka zgodna z usługą. Możesz przejść do witryny internetowej projektu TOR, aby pobrać najnowszą wersję tego narzędzia programowego. W szczególności możesz być zainteresowany korzystaniem z przeglądarki TOR; co jest prawdopodobnie wszechstronną alternatywą, aby zacząć anonimowość online. Istnieją również dodatki do innych popularnych przeglądarek, takich jak Mozilla Firefox. Jeśli jesteś już użytkownikiem Mozilli, ta opcja może Cię zainteresować. Oczywiście funkcjonalności są nieco ograniczone w porównaniu z posiadaniem przeglądarki TOR; ale prostota instalacji dodatku jest niesparowana. Jeśli chcesz poznać zalety i wady obu opcji, oto kilka wskazówek.