Реклама
Tor является одним из самых мощных инструментов для защиты вашей конфиденциальности в Интернете. Но, как видно в последние годы, мощь Tor имеет свои ограничения. Сегодня мы рассмотрим, как работает Tor, что он делает и чего не делает, и как оставаться в безопасности при его использовании.
Читайте дальше о том, как вы можете быть в безопасности от мошеннических или плохих выходных узлов Tor.
Tor в двух словах: что такое Tor?
Tor работает следующим образом: когда вы отправляете сообщение через Tor, оно отправляется случайным образом по всей сети Tor. Это делается с использованием технологии, известной как «луковая маршрутизация». Луковая маршрутизация похожа на отправку сообщения, запечатанного в серии конвертов, каждый из которых защищен замком.
Каждый узел в сети расшифровывает сообщение, открывая самый внешний конверт для чтения следующего пункта назначения, а затем отправляет все еще запечатанные (зашифрованные) внутренние конверты по следующему адресу.
В результате ни один отдельный сетевой узел Tor не может видеть более одной ссылки в цепочке, и путь к сообщению становится чрезвычайно сложным для отслеживания.
В конечном счете, однако, сообщение должно закончиться где-нибудь. Если он отправляется в «скрытый сервис Tor», ваши данные остаются в сети Tor. Скрытый сервис Tor - это сервер с прямым подключением к сети Tor и без подключения к обычному Интернету (иногда его называют clearnet).
Но если вы используете Tor Browser и сеть Tor в качестве прокси-сервера для clearnet, это становится немного сложнее. Ваш трафик должен проходить через «выходной узел». Выходной узел - это особый тип узла Tor, который передает ваш интернет-трафик обратно в Clearnet.
Хотя большинство выходных узлов Tor в порядке, некоторые представляют проблему. Ваш интернет-трафик уязвим для отслеживания с выходного узла. Но важно отметить, что это далеко не все из них. Насколько серьезна проблема? Можете ли вы избежать вредоносных узлов выхода?
Как поймать выходные узлы Bad Tor
Шведский исследователь безопасности, используя имя «Хлоя», разработал методику, которая уловки развращают узлы выхода Tor в раскрытие себя [Интернет-архив ссылка; оригинальный блог больше не активен. Техника известна как honeypot, и вот как она работает.
Во-первых, Хлоя создала веб-сайт с использованием законного доменного имени и веб-дизайна в качестве приманки. Для конкретного теста Хлоя создала домен, похожий на торговца биткойнами. Затем Хлоя загрузила список всех выходных узлов Tor, активных в то время, вошла в Tor и, в свою очередь, использовала каждый выходной узел Tor для входа на сайт.
Чтобы сохранить результаты в чистоте, она использовала уникальную учетную запись для каждого рассматриваемого узла выхода (около 1400 на момент исследования).

Затем Хлоя откинулась назад и ждала месяц. Любые выходные узлы, которые пытались украсть учетные данные для входа в систему из существующего трафика Tor, увидят уникальные данные для входа, украдут имя пользователя и пароль и попытаются их использовать. Сайт торговца биткойнами honeypot будет отмечать попытки входа и делать заметки.
Поскольку каждая комбинация имени пользователя и пароля была уникальной для каждого выходного узла, Хлоя быстро обнаружила несколько вредоносных выходных узлов Tor.
Из 1400 узлов 16 попытались украсть учетные данные для входа. Это не похоже на многих, но даже одно это слишком много.
Опасны ли узлы выхода Tor?
Эксперимент Хлоя с узлом выхода из медоносного горшка был осветительным Это показало, что вредоносные узлы выхода Tor воспользуются возможностью использовать любые данные, которые они могут получить.
В этом случае исследование «приманки» было только для подбора выходных узлов Tor, чьи операторы заинтересованы в быстром краже нескольких биткойнов. Вы должны учитывать, что более амбициозный преступник, вероятно, не появился бы в такой простой приманке.
Тем не менее, это вызывающая демонстрация ущерба, который может нанести вредоносный выходной узел Tor, если есть такая возможность.
Еще в 2007 году исследователь безопасности Дэн Эгерстад в качестве эксперимента провел пять скомпрометированных выходных узлов Tor. Эгерстад быстро обнаружил, что у него есть данные для входа на тысячи серверов по всему миру, включая серверы, принадлежащие посольствам Австралии, Индии, Ирана, Японии и России. Понятно, что они содержат огромное количество чрезвычайно важной информации.
Эгерстад считает, что 95% трафика, проходящего через его выходные узлы Tor, было незашифровано с использованием стандартного протокола HTTP, что дает ему полный доступ к контенту.
После того, как он опубликовал свои исследования в Интернете, шведская полиция провела рейд на Эгерстад и арестовала его. Он утверждает, что один из полицейских сказал ему, что арест произошел из-за международного давления, связанного с утечкой.
5 способов избежать вредоносных узлов выхода Tor
Иностранные державы, чья информация была скомпрометирована, совершили основную ошибку; они неправильно поняли, как работает Tor и для чего он нужен. Предполагается, что Tor является комплексным инструментом шифрования. Это не так. Tor будет анонимизировать источник вашего просмотра и сообщения, но не содержание.
Если вы используете Tor для просмотра обычного интернета, выходной узел может отслеживать ваш сеанс просмотра. Это дает недобросовестным людям мощный стимул устанавливать узлы выхода исключительно для шпионажа, кражи или шантажа.
Хорошей новостью является то, что есть несколько простых приемов, которые вы можете использовать для защиты вашей конфиденциальности и безопасности при использовании Tor.
1. Оставайся на Темной Паутине

Самый простой способ обезопасить себя от плохих выходных узлов - не использовать их. Если вы продолжаете использовать скрытые сервисы Tor, вы можете хранить все свои сообщения в зашифрованном виде, даже не выходя в открытый интернет. Это хорошо работает, когда это возможно. Но это не всегда практично.
Учитывая, что сеть Tor (иногда называемая «темная паутина») в тысячи раз меньше обычного Интернета, вы не всегда найдете то, что ищете. Кроме того, если вы хотите использовать любой сайт социальных сетей (бар Facebook, который работает сайт лук Tor Как просматривать Facebook через Tor за 5 шаговХотите быть в безопасности при использовании Facebook? Социальная сеть запустила адрес .onion! Вот как использовать Facebook на Tor. Прочитайте больше ), вы будете использовать выходной узел.
2. Использовать HTTPS
Еще один способ сделать Tor более безопасным - использовать сквозное шифрование. Больше сайтов, чем когда-либо, используют HTTPS для защиты ваших коммуникаций Google делает HTTPS по умолчанию в ChromeПоскольку более половины всех веб-сайтов теперь зашифрованы, пришло время думать о HTTPS как о параметре по умолчанию, а не об исключении. То есть, по крайней мере, согласно Google. Прочитайте больше , а не старый, небезопасный стандарт HTTP. HTTPS - это настройка по умолчанию в Tor для сайтов, которые его поддерживают. Также обратите внимание, что сайты .onion не используют HTTPS в качестве стандарта, поскольку обмен данными внутри сети Tor с использованием скрытых сервисов Tor по своей природе зашифрован.
Но если вы включите HTTPS, когда ваш трафик покидает сеть Tor через выходной узел, вы сохраняете свою конфиденциальность. Проверьте Фонд Электронной Границы Tor и HTTPS интерактивное руководство чтобы узнать больше о том, как HTTPS защищает ваш интернет-трафик.
В любом случае, если вы подключаетесь к обычному интернет-сайту с помощью браузера Tor, убедитесь, что кнопка HTTPS имеет зеленый цвет, прежде чем передавать какую-либо конфиденциальную информацию.
3. Использовать анонимные сервисы
Третий способ повысить безопасность Tor - это использовать веб-сайты и сервисы, которые, конечно, не сообщают о вашей деятельности. Это легче сказать, чем сделать в наши дни, но некоторые небольшие изменения могут оказать существенное влияние.
Например, переключение с поиска Google на DuckDuckGo уменьшает объем отслеживаемых данных. Переключение на зашифрованные службы обмена сообщениями, такие как Ricochet (который вы можете направить по сети Tor), также улучшит вашу анонимность.
4. Избегайте использования личной информации
В дополнение к использованию инструментов для повышения вашей анонимности, вы также должны воздерживаться от отправки или использования какой-либо личной информации в Tor. Использование Tor для исследований - это нормально. Но если вы участвуете в форумах или взаимодействуете с другими скрытыми сервисами Tor, не используйте никакую личную информацию.
5. Избегайте логинов, подписок и платежей
Вам следует избегать сайтов и сервисов, которые требуют от вас авторизации. Я имею в виду, что отправка учетных данных через вредоносный выходной узел Tor может привести к ужасным последствиям. Приманка Хлои - прекрасный тому пример.
Кроме того, если вы войдете в сервис с помощью Tor, вы вполне можете начать использовать идентифицируемую информацию об учетной записи. Например, если вы входите в свою обычную учетную запись Reddit с помощью Tor, вам следует подумать, есть ли у вас идентифицирующая информация, уже связанная с ней.
Точно так же луковый сайт Facebook повышает безопасность и конфиденциальность, но когда вы входите в систему и публикуете сообщения с помощью своего обычного аккаунт, он не скрыт, и любой может его отследить (хотя он не сможет увидеть место, где вы его отправили) от).
Тор не волшебство. Если вы входите в учетную запись, он оставляет след.
6. Используйте VPN
Наконец, используйте VPN. Виртуальная частная сеть (VPN) защищает вас от вредоносных выходных узлов, продолжая шифровать ваши данные, как только они покидают сеть Tor. Если ваши данные остаются зашифрованными, вредоносный выходной узел не сможет перехватить их и попытаться выяснить, кто вы.
Два из любимых VPN-провайдеров MakeUseOf - ExpressVPN (MakeUseOf читатели получают 49%) и CyberGhost (наши читатели могут сэкономить 80% при трехлетней регистрации). Оба имеют давнюю, уважаемую историю сохранения ваших данных в тайне, когда это важно.
Сохранение безопасности при использовании Tor
Тор и, следовательно, темная паутина, не должны быть опасными. Если вы будете следовать советам по безопасности в этой статье, ваши шансы на риск значительно снизятся. Главное, что нужно помнить, это двигаться медленно!
Хотите узнать больше о Tor и темной паутине? Запишитесь на бесплатный курс электронной почты MakeUseOf Изучение того, как вы можете исследовать скрытый Интернет - это обеспечит вам безопасность при прохождении через скрытый мир Интернета. В противном случае, проверьте мой неофициальное руководство пользователя Tor для получения дополнительных советов и рекомендаций по безопасности Действительно приватный просмотр: неофициальное руководство пользователя TorTor предоставляет по-настоящему анонимный и не отслеживаемый просмотр и обмен сообщениями, а также доступ к так называемой «глубокой сети». Tor не может быть разрушен любой организацией на планете. Прочитайте больше .
Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма с практиками цифрового искусства, разграбленного с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.