Tor (сеть) - Tor (network)

Tor
Tor-logo-2011-flat.svg
Логотип проекта Tor
Тор-9.png
Tor Browser домашнюю страницу по умолчанию
Разработчики) Проект Tor
Первый выпуск 20 сентября 2002 г . ; 19 лет назад ( 2002-09-20 )
Стабильный выпуск (ы) [±]
0.4.6.7 (16 августа 2021 ; 2 месяца назад ) ( 2021-08-16 )

0.4.5.10 (16 августа 2021 г . ; 2 месяца назад ) ( 2021-08-16 )

0.3.5.16 LTS (16 августа 2021 г . ; 2 месяца назад ) ( 2021-08-16 )
Предварительный выпуск (ы) [±]
нет текущей предварительной версии
Репозиторий
Написано в C , Python , Ржавчина
Операционная система Unix-подобный ( Android , Linux , BSD , macOS ), Microsoft Windows
Размер 50–55 МБ
Тип Оверлейная сеть , смешанная сеть , луковый маршрутизатор , приложение анонимности
Лицензия Лицензия BSD с тремя пунктами
Веб-сайт

Tor , сокращение от The Onion Router , - бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимного общения . Он направляет интернет-трафик через бесплатную всемирную добровольную оверлейную сеть , состоящую из более чем шести тысяч ретрансляторов, для сокрытия местоположения пользователя и его использования от любого, кто проводит наблюдение за сетью или анализ трафика . Использование Tor затрудняет отслеживание активности пользователя в Интернете. Предполагаемое использование Tor - защитить личную жизнь своих пользователей, а также их свободу и способность вести конфиденциальную коммуникацию, не позволяя контролировать их действия в Интернете.

История

Основной принцип Tor - луковая маршрутизация - был разработан в середине 1990-х годов сотрудниками лаборатории военно-морских исследований США , математиком Полом Сиверсоном и компьютерными учеными Майклом Дж. Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. Лук маршрутизации осуществляется шифрование в прикладном уровне от коммуникационного протокола стека, вложен как слои с луком . Альфа - версия Тог, разработанный Сиверсон и компьютерные ученый Роджер Динглдайн и Ник Mathewson , а затем называемый проект Лукового Routing (который позже стал просто «Тором», как аббревиатура прежнего названия), была запущена 20 сентября 2002 года первый публичный релиз произошел годом позже.

В 2004 году Лаборатория военно-морских исследований выпустила код для Tor под бесплатной лицензией, а Electronic Frontier Foundation (EFF) начал финансирование Dingledine и Mathewson для продолжения его разработки. В 2006 году , Динглдайн, Mathewson, и пять других основали The Tor Project , Массачусетс -На 501 (с) (3) научно-образовательной некоммерческой организацией , ответственной за поддержание Tor. EFF действовал как Tor Проекта финансового спонсора в первые годы, а в начале финансовых сторонников проект Tor включен США Бюро по вопросам демократии, прав человека и труда и международного вещания бюро , Интерньюс , Human Rights Watch , в Кембриджском университете , Google и голландская компания Stichting NLnet .

Картограмма , иллюстрирующий использование Tor

За время существования Tor были обнаружены и время от времени использовались различные атаки и уязвимости . Атаки на Tor являются активной областью академических исследований, которые приветствуются самим Tor Project.

использование

Веб- сервисы onion в январе 2015 г.
Категория Процент
Играть в азартные игры
0,4
Пушки
1.4
Чат
2.2
Новый
(еще не проиндексирован)
2.2
Злоупотреблять
2.2
Книги
2,5
Каталог
2,5
Блог
2,75
Порно
2,75
Хостинг
3.5
Взлом
4,25
Поиск
4,25
Анонимность
4.5
Форум
4,75
Подделка
5.2
осведомитель
5.2
Вики
5.2
Почта
5,7
Биткойн
6.2
Мошенничество
9
Рынок
9
Наркотики
15.4
Веб- сервисы onion в феврале 2016 г.
Категория % от общего % активных
Насилие
0,3
0,6
Руки
0,8
1.5
Незаконные социальные
1.2
2,4
Взлом
1,8
3.5
Незаконные ссылки
2.3
4.3
Незаконная порнография
2.3
4.5
Экстремизм
2,7
5.1
Незаконное Другое
3,8
7.3
Незаконное финансирование
6.3
12
Незаконные наркотики
8.1
15.5
Незаконный + Неизвестный
22,6
43,2
Незаконное всего
29,7
56,8
Неактивный
47,7
Активный
52,3

Tor позволяет своим пользователям путешествовать по Интернету, общаться в чате и отправлять мгновенные сообщения анонимно и используется широким кругом людей как в законных, так и в незаконных целях. Например, Tor использовался преступными организациями, группами хактивистов и правоохранительными органами в разных целях, иногда одновременно; Точно так же агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и - через Совет управляющих по телерадиовещанию, который частично финансировал Tor до октября 2012 года - Radio Free Asia ) и стремятся подорвать его.

Tor не предназначен для полного решения проблемы анонимности в сети. Tor не предназначен для полного стирания следов, но вместо этого предназначен для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно к пользователю.

Tor также используется для незаконной деятельности. Сюда могут входить защита конфиденциальности или обход цензуры, а также распространение материалов о жестоком обращении с детьми, продажа лекарств или распространение вредоносного ПО. Согласно одной из оценок, «в среднем в день по стране около 6,7% пользователей сети Tor подключаются к Onion / Hidden Services, которые непропорционально используются в незаконных целях».

The Economist охарактеризовал Tor в отношении Биткойн и Шелкового пути как «темный уголок Интернета». Она была направлена американским Агентством национальной безопасности и британских ЦПС радиоразведывательных агентств, хотя и с незначительным успехом, и более успешно Британским Национальным агентством по преступности в своей деятельности Notarise. В то же время GCHQ использует инструмент Shadowcat для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». Tor может использоваться для анонимной клеветы, несанкционированных утечек конфиденциальной информации в новостях , нарушения авторских прав , распространения незаконного сексуального контента, продажи контролируемых веществ , оружия и украденных номеров кредитных карт, отмывания денег , банковского мошенничества, мошенничества с кредитными картами , кражи личных данных и обмен поддельной валюты ; черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. Он также использовался для блокировки устройств IoT .

В своей жалобе против Росса Уильяма Ульбрихта из шелкового пути , США Федерального бюро расследований признало , что Тор «известно законное использование». Согласно CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами за гражданские свободы в качестве метода общения осведомителей и правозащитников с журналистами». Руководство EFF по самозащите слежения включает описание того, как Tor вписывается в более крупную стратегию защиты конфиденциальности и анонимности.

В 2014 году Ева Гальперин из EFF сказала Businessweek, что «самая большая проблема Tor - это пресса. Никто не слышит о том времени, когда кто-то не преследовал своего обидчика. Они слышат, как кому-то сошло с рук скачивание детского порно».

В проекте Tor говорится, что к пользователям Tor относятся «нормальные люди», которые хотят скрыть свою деятельность в Интернете от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, пользователей, уклоняющихся от цензуры, таких как активисты, журналисты и военные профессионалы. По состоянию на ноябрь 2013 года у Tor было около четырех миллионов пользователей. По данным Wall Street Journal , в 2012 году около 14% трафика Tor приходилось на Соединенные Штаты, причем люди из «стран, подвергающихся цензуре Интернета», были его второй по величине пользовательской базой. Tor все чаще используется жертвами домашнего насилия, а также социальными работниками и агентствами, которые им помогают, даже несмотря на то, что работники приютов могли иметь или не иметь профессионального обучения по вопросам кибербезопасности. Однако при правильном развертывании он предотвращает цифровое преследование, которое увеличилось из-за преобладания цифровых медиа в современной онлайн- жизни. Наряду с SecureDrop Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов.

В марте 2015 года парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «широко распространено мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, было бы технические проблемы ". В отчете также отмечалось, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); рекламировались его использование Internet Watch Foundation , полезность его луковых услуг для информаторов и обход Великого китайского файрвола .

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках.

В часто задаваемых вопросах проекта Tor приводятся аргументы в пользу поддержки EFF:

Преступники уже могут творить плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем Tor ...

Tor стремится обеспечить защиту обычных людей, которые хотят соблюдать закон. Прямо сейчас конфиденциальность есть только у преступников, и нам нужно это исправить ...

Итак, да, преступники теоретически могут использовать Tor, но у них уже есть лучшие варианты, и маловероятно, что удаление Tor из мира остановит их от совершения своих плохих поступков. В то же время Tor и другие меры обеспечения конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование, и т. Д.

-  FAQ по проекту Tor

Операция

Инфографика о том, как работает Tor, от EFF

Tor стремится скрыть личность своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделяя идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом пересылает сообщения через сеть ретрансляторов, которыми управляют добровольцы по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневым способом (отсюда и метафора луковицы), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым обеспечивая анонимность пользователей в сети. Эта анонимность распространяется на размещение устойчивого к цензуре контента с помощью функции анонимной луковой службы Tor. Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры , основанной на блокировании общедоступных ретрансляторов Tor.

Поскольку IP - адрес отправителя и получателя не как в открытом виде в любом хопе по пути, кто подслушивает в любой точке вдоль канала связи не может непосредственно идентифицировать оба конца. Более того, получателю кажется, что отправителем сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходящий трафик

Визуальное изображение трафика между некоторыми ретрансляционными узлами Tor из программы с открытым исходным кодом EtherApe.

Приложения, поддерживающие SOCKS пользователя Tor, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на локальном хосте . Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик пересылается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть из пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыпускное реле Tor с максимальной выходной мощностью 239,69 кбит / с

Применение независимости Tor устанавливает его отдельно от большинства других анонимных сетей: он работает на протокол управления передачей уровня потока (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), обмен мгновенными сообщениями и просмотр всемирной паутины .

Луковые услуги

Tor также может обеспечивать анонимность веб-сайтам и другим серверам. Серверы, настроенные для приема входящих подключений только через Tor, называются луковыми службами (ранее - скрытыми службами ). Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его расположение в сети), доступ к луковому сервису осуществляется через его луковый адрес , обычно через браузер Tor . Сеть Tor распознает эти адреса путем поиска соответствующих открытых ключей и точек введения в распределенной хеш-таблице в сети. Он может маршрутизировать данные в луковые службы и из них, даже те, которые размещены за межсетевыми экранами или трансляторами сетевых адресов (NAT), сохраняя анонимность обеих сторон. Tor необходим для доступа к этим луковичным сервисам.

Луковые службы были впервые указаны в 2003 году и были развернуты в сети Tor с 2004 года. Помимо базы данных, в которой хранятся дескрипторы луковых служб, Tor децентрализован по своей конструкции; нет прямого доступного для чтения списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса.

Поскольку луковые сервисы полностью маршрутизируют свой трафик через сеть Tor, соединение с луковыми сервисами зашифровано из конца в конец и не подлежит перехвату. Однако есть проблемы с безопасностью, связанные с onion-сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим подводным камням относятся неправильно настроенные службы (например, идентифицирующая информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистику времени безотказной работы и простоя, перекрестные атаки и ошибки пользователя. Программа OnionScan с открытым исходным кодом, написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне исследует луковые службы на наличие многочисленных недостатков и уязвимостей. (Льюис также был пионером в области луковых фаллоимитаторов, поскольку секс-игрушки могут быть небезопасно подключены через Интернет.)

Доступ к службам Onion также можно получить из стандартного веб-браузера без подключения на стороне клиента к сети Tor, используя такие службы, как Tor2web . Популярные источники темных веб- ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы .

Монитор состояния Nyx

Nyx (ранее ARM) - это монитор состояния командной строки, написанный на Python для Tor. Эта функция очень похожа на функцию top для использования системы, предоставляя статистику в реальном времени для:

  • использование ресурсов (пропускная способность, использование ЦП и памяти)
  • общая информация о ретрансляции (ник, отпечаток пальца, флаги или / dir / controlports)
  • журнал событий с дополнительной фильтрацией регулярных выражений и дедупликацией
  • соединения коррелируют с согласованными данными Tor (IP-адрес, типы соединений, детали реле и т. д.)
  • файл конфигурации torrc с подсветкой и проверкой синтаксиса

Большинство атрибутов Nyx можно настроить с помощью необязательного файла конфигурации . Он работает на любой платформе, поддерживаемой curses, включая Linux , macOS и другие Unix-подобные варианты.

Проект стартовал летом 2009 года, а с 18 июля 2010 года он является официальной частью проекта Tor. Это бесплатное программное обеспечение , доступное под Стандартной общественной лицензией GNU .

Недостатки

Как и все современные анонимные сети с малой задержкой , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (то есть трафика, входящего и выходящего из сети). Хотя Tor обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ).

Несмотря на известные уязвимости и атаки, перечисленные здесь, исследование 2009 года показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев с веб-сайтов, чем другие протоколы туннелирования .

Причина этого в том, что обычные протоколы VPN с одним прыжком не нуждаются в восстановлении пакетных данных почти в такой степени, как многосегментные службы, такие как Tor или JonDonym. Отпечатки веб-сайтов дали точность более 90% для идентификации пакетов HTTP по обычным протоколам VPN по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требовали большого количества данных, прежде чем HTTP-пакеты были идентифицированы.

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих «мостов» Tor за одно сканирование.

Блокирование консенсуса

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими / плохими реле, выходами, защитами и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов управления каталогом, голосующих по текущим параметрам сети. В настоящее время существует десять авторитетных узлов каталогов, и их состояние находится под публичным контролем . IP-адреса авторитетных узлов жестко запрограммированы в каждом клиенте Tor. Узлы власти голосуют каждый час за обновление консенсуса, а клиенты загружают последний консенсус при запуске. Атака с перегрузкой сети, такая как DDoS , может препятствовать обмену данными между узлами консенсуса и, таким образом, препятствовать голосованию для обновления консенсуса.

Подслушивание

Автономная система (АС) подслушивания

Если автономная система (AS) существует на обоих сегментах пути от клиента до ретранслятора входа и от выходного ретранслятора до пункта назначения, такая AS может статистически коррелировать трафик на сегментах входа и выхода пути и потенциально вывести пункт назначения, с которым клиент общались. В 2012 году LASTor предложил метод для прогнозирования набора потенциальных AS на этих двух сегментах, а затем избегания выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения.

Подслушивание выходного узла

В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад сообщил, что он перехватил имена пользователей и пароли для учетных записей электронной почты, управляя узлами выхода Tor и отслеживая их. Поскольку Tor не может зашифровать трафик между выходным узлом и целевым сервером, любой выходной узел может захватывать проходящий через него трафик, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Transport Layer Security. (TLS). Хотя это не может по своей сути нарушать анонимность источника, трафик, перехваченный таким образом самостоятельно выбранными третьими сторонами, может раскрыть информацию об источнике в одной или обеих полезных данных и данных протокола. Более того, Эгерстад осторожно относится к возможной подрывной деятельности Tor со стороны спецслужб:

"Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, они являются сверхмощными серверами и т. на. Кто заплатит за это и останется анонимным? "

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ взломать сеть Tor путем расшифровки передаваемых по ней сообщений. Методика, которую они описывают, требует создания карты сетевых узлов Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных чисел алгоритмов . Затем, используя эти известные ключи и начальные числа, они заявляют о способности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку отказа в обслуживании . В официальном блоге Tor был опубликован ответ на это заявление, в котором говорится, что слухи о компрометации Tor сильно преувеличены.

Атака с анализом трафика

Существует два метода атаки с анализом трафика: пассивный и активный. В методе пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. В методе активного анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки с одной стороны с другой стороной сети и нарушить ее анонимность. Показано, что хотя к пакетам добавляется временной шум, существуют активные методы анализа трафика, устойчивые к такому шуму.

Стивен Мердок и Джордж Данезис из Кембриджского университета представили на симпозиуме IEEE 2005 г. статью о методах анализа трафика, которые позволяют злоумышленникам, имея лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны обратно с одним и тем же инициатором. Однако эта атака не может раскрыть личность первоначального пользователя. Мердок работает и финансируется Tor с 2006 года.

Блок выходного узла Tor

Операторы интернет-сайтов имеют возможность предотвращать трафик с выходных узлов Tor или предлагать ограниченную функциональность для пользователей Tor. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP - адреса всех известных охранников Tor и выхода узлов из его Iplayer службы, хотя реле и мосты не блокируются.

Атака плохого яблока

В марте 2011 года исследователи из Французского института исследований в области информатики и автоматизации Рокквенкур (Institut national de recherche en informatique et en automatique, INRIA) задокументировали атаку, которая способна раскрыть IP-адреса пользователей BitTorrent в сети Tor. Атака «плохого яблока» использует дизайн Tor и использует преимущества небезопасного использования приложения, чтобы связать одновременное использование защищенного приложения с IP-адресом данного пользователя Tor. Один метод атаки зависит от контроля выходного узла или ответов трекера перехвата, в то время как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хеш-таблицы . Согласно исследованию:

Результаты, представленные в статье об атаке на плохое яблоко, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, длилась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, потому что это первая задокументированная атака, предназначенная для P2P -приложений обмена файлами на Tor. BitTorrent может генерировать до 40% всего трафика Tor. Кроме того, атака «плохое яблоко» эффективна против небезопасного использования через Tor любого приложения, а не только BitTorrent.

Некоторые протоколы предоставляют IP-адреса

Исследователи из Французского института исследований в области компьютерных наук и автоматизации (INRIA) показали, что метод диссимуляции Tor в BitTorrent может быть обойден злоумышленниками, контролирующими выходной узел Tor. Исследование проводилось путем мониторинга шести выходных узлов в течение двадцати трех дней. Исследования использовали три вектора атаки :

Проверка управляющих сообщений BitTorrent
Объявления трекера и рукопожатия протокола расширения могут дополнительно содержать IP-адрес клиента . Анализ собранных данных показал, что 35% и 33% сообщений, соответственно, содержали адреса клиентов.
Ответы трекеров взлома
Из-за отсутствия шифрования или аутентификации при обмене данными между трекером и одноранговым узлом типичные атаки типа «человек посередине» позволяют злоумышленникам определять IP-адреса одноранговых узлов и даже проверять распределение контента. Такие атаки работают, когда Tor используется только для связи с трекером.
Использование распределенных хеш-таблиц (DHT)
Эта атака использует тот факт, что соединения с распределенной хеш-таблицей (DHT) через Tor невозможны, поэтому злоумышленник может раскрыть IP-адрес цели, найдя его в DHT, даже если цель использует Tor для подключения к другим одноранговым узлам.

С помощью этого метода исследователи смогли идентифицировать другие потоки, инициированные пользователями, чьи IP-адреса были раскрыты.

Снайперская атака

Янсен и др . Описывают DDoS- атаку, нацеленную на программное обеспечение узла Tor, а также средства защиты от этой атаки и ее вариантов. Атака работает с использованием сговорившихся клиента и сервера и заполнения очередей выходного узла до тех пор, пока узел не исчерпает память и, следовательно, не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить состояние сети и увеличить вероятность попадания в цель с использованием узлов, контролируемых злоумышленником.

Heartbleed ошибка

Heartbleed OpenSSL ошибка нарушена сеть Tor в течение нескольких дней в апреле 2014 года в то время как частные ключи были обновлены. Проект Tor рекомендовал операторам ретранслятора Tor и операторам луковых служб отозвать и сгенерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а конструкция Tor с несколькими переходами сводит к минимуму влияние использования одного реле. 586 реле, которые, как позже выяснилось, были восприимчивы к ошибке Heartbleed, были отключены в качестве меры предосторожности.

Релейная атака с ранним подтверждением трафика

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением ретрансляции трафика», в которой проект обнаружил группу ретрансляторов, которые пытались деанонимизировать пользователей и операторов луковых услуг.

Таким образом, атакующий узел каталога службы лука изменил заголовки ретранслируемых ячеек, пометив их как «ретранслируемые» или «ретранслируемые» по-разному, чтобы закодировать дополнительную информацию и отправить их обратно запрашивающему пользователю / оператору. Если узел охраны / входа пользователя / оператора также был частью атакующих реле, атакующие реле могли бы иметь возможность захватывать IP-адрес пользователя / оператора вместе с служебной информацией лука, которую запрашивал пользователь / оператор. Атакующие реле были достаточно стабильны, чтобы их можно было обозначить как «пригодные в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве средств защиты и скрытых узлов каталога служб.

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. Хотя неизвестно, когда началась атака, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых услуг могут быть раскрыты.

Помимо удаления атакующих реле из сети, в проекте упоминались следующие меры:

  • пропатченное программное обеспечение реле, чтобы реле не ретранслировали ячейки с заголовками "раннее реле", которые не были предназначены.
  • запланированное обновление для программного обеспечения прокси пользователей, чтобы они могли проверить, получили ли они «ранние ретрансляторы» ячеек от реле (как они не должны), вместе с настройками для подключения только к одному узлу защиты вместо случайного выбора от 3 до снизить вероятность подключения к атакующему реле
  • рекомендовали, чтобы луковые службы могли изменить свое местоположение
  • напомнил пользователям и операторам луковых служб, что Tor не может предотвратить деанонимизацию, если злоумышленник контролирует или может прослушивать оба конца цепи Tor, как в этой атаке.

В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, возникло предположение , что была использована уязвимость Tor. Представитель Европола скрывал использованный метод, говоря: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и снова ». Источник BBC сослался на« технический прорыв », который позволил отслеживать физическое местоположение серверов, и первоначальное количество зараженных сайтов привело к спекуляциям об эксплойте. Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционных полицейских работ было более вероятным.

В ноябре 2015 года судебные документы по этому поводу касались обеспокоенности по поводу этики исследований в области безопасности и права не подвергаться необоснованному досмотру, как это гарантировано Четвертой поправкой США . Более того, документы вместе с экспертными заключениями могут также показать связь между сетевой атакой и операцией правоохранительных органов, в том числе:

  • в ордере на обыск администратора Silkroad 2.0 указано, что с января 2014 года по июль ФБР получало информацию от «университетского научно-исследовательского института» с информацией о «надежных IP-адресах для Tor и луковых сервисов, таких как SR2», что привело к идентификация «по крайней мере еще семнадцати черных рынков на Tor» и «примерно 78 IP-адресов, которые обращались к адресу .onion поставщика ». Один из этих IP-адресов привел к аресту администратора
  • хронология и характер нападения хорошо соответствовали операции
  • старший научный сотрудник Международного научного института информатики , часть из Калифорнийского университета в Беркли , сказал в интервью , что институт , который работал с ФБР был «почти наверняка» Университет Карнеги - Меллона (CMU), и это совпало с оценкой проекта Tor и с более ранним анализом Эдварда Фелтена , профессора компьютерной безопасности в Принстонском университете , об участии исследователей из CERT / CC CMU

В своем анализе, опубликованном 31 июля, Фельтен не только поднял этические вопросы, но и поставил под сомнение выполнение целей CERT / CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, информировании общественности. Потому что в этом случае сотрудники CERT / CC сделали обратное, а именно провели крупномасштабную долговременную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. CERT / CC - это некоммерческая исследовательская организация по компьютерной безопасности, финансируемая государством через федеральное правительство США .

Снятие отпечатков пальцев мыши

В марте 2016 года исследователь безопасности из Барселоны продемонстрировал лабораторные методы измерения времени с помощью JavaScript на уровне 1 миллисекунды, которые потенциально могут идентифицировать и соотносить уникальные движения мыши пользователя при условии, что пользователь посетил один и тот же веб-сайт с отпечатками пальцев с помощью браузера Tor. и обычный браузер. В этом доказательстве концепции используется проблема «измерения времени с помощью JavaScript», которая использовалась в проекте Tor в течение десяти месяцев.

Атака по отпечатку пальца цепи

В 2015 году, администраторы Агоры , на рынке даркнета , объявили , что они нашли сайт в автономном режиме в ответ на недавно обнаруженной уязвимости безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака по отпечаткам пальцев», представленная на конференции по безопасности Usenix.

Информация об объеме

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, которая может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимый для выбора цели».

Реализации

Основная реализация Tor написана в основном на C , а также на Python , JavaScript и нескольких других языках программирования и по состоянию на май 2019 года состоит из 505034 строк кода .

Браузер Tor

Браузер Tor
Тор-9.png
Браузер Tor в Ubuntu показывает свою стартовую страницу - about: tor
Разработчики) Проект Tor
Стабильный выпуск (ы)
Android 10.5.9  Отредактируйте это в Викиданных/ 10 октября 2021 г . ; 9 дней назад ( 10 октября 2021 г. )
Linux 10.5.8  Отредактируйте это в Викиданных/ 1 октября 2021 г . ; 18 дней назад ( 1 октября 2021 г. )
macOS 10.5.8  Отредактируйте это в Викиданных/ 1 октября 2021 г . ; 18 дней назад ( 1 октября 2021 г. )
Окна 10.5.8  Отредактируйте это в Викиданных/ 1 октября 2021 г . ; 18 дней назад ( 1 октября 2021 г. )
Предварительный выпуск (ы)
Android 11.0a8  Отредактируйте это в Викиданных/ 11 октября 2021 г . ; 8 дней назад ( 11 октября 2021 г. )
Linux 11.0a9  Отредактируйте это в Викиданных/ 16 октября 2021 г . ; 3 дня назад ( 16 октября 2021 г. )
macOS 11.0a9  Отредактируйте это в Викиданных/ 16 октября 2021 г . ; 3 дня назад ( 16 октября 2021 г. )
Окна 11.0a9  Отредактируйте это в Викиданных/ 16 октября 2021 г . ; 3 дня назад ( 16 октября 2021 г. )
Репозиторий gitweb .torproject .org / tor-browser .git /
Двигатель Геккон
Операционная система
Размер 65–90 МБ
Доступно в 36 языков
Тип Луковая маршрутизация , анонимность , веб-браузер , программа для чтения каналов
Лицензия Общественная лицензия Mozilla
Веб-сайт

Браузер Tor - это флагманский продукт проекта Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком и объявлен в январе 2008 года. Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, расширений TorButton, TorLauncher, NoScript и HTTPS Everywhere Firefox и прокси-сервера Tor. Пользователи могут запускать браузер Tor со съемных носителей . Он может работать под Microsoft Windows , macOS или Linux .

Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров.

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий GitHub со ссылками на выпуски, размещенные в других доменах.

Атака браузера Firefox / Tor

В 2011 году голландский орган, занимающийся расследованием детской порнографии, обнаружил IP-адрес сайта луковой службы Tor под названием «Pedoboard» из незащищенной учетной записи администратора и передал его ФБР , которое проследило его до Аарона МакГрата. После года наблюдения ФБР запустило операцию «Торпедо », в ходе которой был арестован МакГрат и разрешено ФБР установить на серверах Network Investigative Technique (NIT) для получения информации от пользователей трех луковых сервисных сайтов, которые контролировал МакГрат. Этот метод, использующий уязвимость браузера Firefox / Tor, который был исправлен и нацелен на пользователей, которые не обновлялись, заставлял приложение Flash проверять IP-адрес пользователя напрямую обратно на сервер ФБР, и в результате было выявлено не менее 25 пользователей из США, а также многочисленные зарубежные пользователи. Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года, по меньшей мере 18 пользователей, включая бывшего исполняющего обязанности директора HHS по кибербезопасности, были приговорены по последующим делам.

В августе 2013 года было обнаружено, что браузеры Firefox во многих старых версиях пакета Tor Browser Bundle были уязвимы для атаки с использованием шелл -кода JavaScript , поскольку NoScript не был включен по умолчанию. Злоумышленники использовали эту уязвимость для извлечения MAC-адресов пользователей, IP-адресов и имен компьютеров Windows. В новостях сообщалось, что это связано с операцией Федерального бюро расследований США (ФБР), направленной против владельца Freedom Hosting Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом Соединенных Штатов 29 июля. ФБР пытается экстрадировать Маркиза из Ирландии в Мэриленд по четырем обвинениям - в распространении, сговоре с целью распространения и рекламе детской порнографии, а также в пособничестве и подстрекательстве к рекламе детской порнографии. В ордере утверждается, что Маркес является «крупнейшим распространителем детского порно на планете». ФБР признало нападение 12 сентября 2013 года в суде в Дублине ; Дальнейшие технические подробности из обучающей презентации, просочившейся Эдвардом Сноуденом, раскрыли кодовое название эксплойта «EgotisticalGiraffe».

В сентябре 2021 года Маркес приговорен к 27 годам тюремного заключения.

Tor Messenger

Tor Messenger
Tor-messenger.svg
Разработчики) Проект Tor
Первый выпуск 29 октября 2015 г . ; 5 лет назад ( 2015-10-29 )
Окончательный релиз
0.5.0-beta-1/28 сентября 2017 г . ; 4 года назад ( 2017-09-28 )
Репозиторий https://gitweb.torproject.org/tor-messenger-build.git
Написано в C / C ++ , JavaScript , CSS , XUL
Операционная система
Доступно в английский
Веб-сайт trac .torproject .org / projects / tor / wiki / doc / TorMessenger

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со встроенными Tor и OTR, которые используются по умолчанию. Подобно Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript.

В апреле 2018 года Tor Project закрыл проект Tor Messenger, потому что разработчики Instantbird прекратили поддержку своего собственного программного обеспечения. Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект опирается на устаревшие зависимости программного обеспечения.

Сторонние приложения

Vuze (ранее Azureus) BitTorrent клиент, Bitmessage анонимных сообщения системы, и торчит мессенджер включает поддержку Tor. OnionShare позволяет обмениваться файлами с помощью Tor.

Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android, чтобы повысить безопасность мобильной связи. Приложения включают в себя ChatSecure клиент мгновенного обмена сообщениями, Orbot реализацию Tor, Orweb (прекращен) повышенной конфиденциальности мобильный браузер, Orfox, мобильный аналог браузера Tor, ProxyMob Firefox дополнения и ObscuraCam.

Операционные системы, ориентированные на безопасность

Несколько операционных систем, ориентированных на безопасность, широко используют Tor. К ним относятся операционная система Tails Live , Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk и Whonix .

Прием, влияние и законодательство

Очень краткий анимированный учебник по подключаемому транспорту Tor, способу доступа к анонимной сети.

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым преследователи угрожали насилием или жестоким обращением. Агентство национальной безопасности США (АНБ) назвало Tor «королем интернет-анонимности с высоким уровнем безопасности и малой задержкой», а журнал BusinessWeek назвал его «возможно, наиболее эффективным средством противодействия усилиям разведывательных агентств в Интернете. Мир". Другие СМИ описали Tor как «сложный инструмент обеспечения конфиденциальности», «простой в использовании» и «настолько безопасный, что даже самые изощренные электронные шпионы в мире не придумали, как его взломать».

Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, путем защиты конфиденциальности и анонимности пользователей. Математическая основа Tor приводит к тому, что его можно охарактеризовать как «часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать».

Первоначально проект был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и был раскритикован как «больше похожий на проект привидения, чем на инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». По состоянию на 2012 год 80% годового бюджета проекта Tor в размере 2 млн долларов поступало от правительства Соединенных Штатов , при этом Госдепартамент США , Совет управляющих по телерадиовещанию и Национальный научный фонд вносили основные вклады, стремясь «помочь сторонникам демократии в авторитарных условиях. состояния". Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . Некоторые предполагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведданных. Тор также получает финансирование от НПО, включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . Дингледин сказал, что средства Министерства обороны США больше похожи на грант на исследования, чем на контракт на закупку . Исполнительный директор Tor Эндрю Льюман сказал, что, хотя служба Tor принимает средства от федерального правительства США, она не сотрудничает с АНБ для раскрытия личности пользователей.

Критики говорят, что Tor не так безопасен, как утверждают, указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . В октябре 2013 года, после анализа документов, просочившихся Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную систему безопасности, хотя имело некоторые успехи в атаках на компьютеры отдельных пользователей Tor. The Guardian также опубликовала засекреченную презентацию АНБ 2012 года под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor все время», но «с помощью ручного анализа мы можем деанонимизировать очень небольшая часть пользователей Tor ». Когда пользователи Tor арестовываются, это обычно происходит из-за человеческой ошибки, а не из-за того, что основная технология была взломана или взломана. Например, 7 ноября 2014 года в результате совместной операции ФБР, ICE Homeland Security и европейских правоохранительных органов было арестовано 17 человек и изъято 27 сайтов, содержащих 400 страниц. Однако отчет Der Spiegel, опубликованный в конце 2014 года с использованием нового кэша утечек Сноудена, показал, что с 2012 года АНБ считало Tor сам по себе «серьезной угрозой» для своей миссии и при использовании вместе с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt были оценены как «катастрофические», что привело к «почти полной потере / отсутствию понимания целевой коммуникации, присутствия ...»

2011 г.

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты, приносящие социальную пользу. Цитата гласила: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения мнений в Интернете, сохранив при этом их конфиденциальность и анонимность. Его сеть оказалась ключевой в диссидентских движениях в обеих странах. Иран и совсем недавно Египет ».

2012 г.

В 2012 году журнал Foreign Policy назвал Dingledine, Mathewson и Syverson в числе 100 лучших мировых мыслителей, «за то, что они сделали Интернет безопасным для информаторов».

2013

В 2013 году Джейкоб Аппельбаум охарактеризовал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Это помогает дать людям свободу действий всех видов; помогает другим помогать друг другу и помогает вам». вы сами. Он работает, он открыт и поддерживается большим сообществом, охватывающим все сферы жизни ".

В июне 2013 года разоблачитель Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian .

2014 г.

В 2014 году правительство России предложило контракт на 111 000 долларов на «изучение возможности получения технической информации о пользователях и их оборудовании в анонимной сети Tor».

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривал клиентов от использования браузера Tor, Comcast опубликовал публичное заявление о том, что «у нас нет политики в отношении Tor или любого другого браузера или программного обеспечения».

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «темная сеть» и «скрытые службы», которые широко рассматриваются как проблемные), а также для ознакомления журналистов с техническими аспектами. Тор.

2015 г.

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей в интервью для The Вашингтон Пост .

В июле 2015 года Tor Project объявил об альянсе с Library Freedom Project для создания выходных узлов в публичных библиотеках. Пилотная программа, в рамках которой было установлено промежуточное реле, работающее на избыточной полосе пропускания, предоставляемой библиотекой Килтона в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, в которой размещен узел Tor, была на короткое время приостановлена, когда местный городской менеджер и Заместитель шерифа выразил озабоченность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя DHS уведомило власти Нью-Гэмпшира о том факте, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского директора заявили, что никакого давления с целью усиления библиотеки не применялось, и служба была восстановлена ​​после 15 сентября 2015 года. Представитель США Зои Лофгрен (штат Калифорния) 10 декабря 2015 года опубликовала письмо, в котором она попросила DHS разъяснить его процедуры, заявив, что «хотя правление публичной библиотеки Килтона в конечном итоге проголосовало за восстановление их ретранслятора Tor, Меня не меньше беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или снизить качество услуг, которые защищают конфиденциальность и анонимность граждан США ». В интервью 2016 года ИТ-менеджер библиотеки Kilton Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свободы чтения). -документированное сдерживающее воздействие на интеллектуальную свободу. Задача библиотекарей - устранять препятствия на пути к информации ». Второй библиотекой для размещения узла Tor стала публичная библиотека Лас-Навес в Валенсии , Испания , которая была внедрена в первые месяцы 2016 года.

В августе 2015 года исследовательская группа IBM под названием «X-Force» опубликовала ежеквартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «постоянный рост» атак со стороны выходных узлов Tor, а также трафика ботнета.

В сентябре 2015 года Люк Милланта создал OnionView, веб-сервис, который отображает местоположение активных узлов ретрансляции Tor на интерактивной карте мира. Цель проекта заключалась в том, чтобы детализировать размер сети и скорость роста.

В декабре 2015 года Дэниел Эллсберг (из Pentagon Papers ), Кори Доктороу (из Boing Boing ), Эдвард Сноуден и художник-активист Молли Крабэппл , среди прочих, заявили о своей поддержке Tor.

2016 г.

В марте 2016 года представитель штата Нью-Гэмпшир Кейт Аммон внес на рассмотрение законопроект, разрешающий публичным библиотекам использовать программы обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был составлен при обширном участии Элисон Макрина , директора проекта « Библиотечная свобода» . Законопроект был принят Палатой 268–62.

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канадском Ресурсном центре для выпускников (GRC) факультета информационных и медиа исследований (FIMS) Университета Западного Онтарио . Учитывая, что работа узла выхода Tor является неурегулированной областью канадского законодательства и что в целом учреждения более способны справиться с юридическим давлением, чем отдельные лица, Элисон Макрина из Проекта свободы библиотек выразила мнение, что в некотором роде она хотела бы увидеть, как спецслужбы и правоохранительные органы пытаются вмешаться в случае создания выходного узла.

16 мая 2016 года CNN сообщила о деле разработчика ядра Tor isis agora lovecruft, который бежал в Германию под угрозой судебной повестки от ФБР во время перерыва в День Благодарения в прошлом году. Фонд Electronic Frontier Foundation на законных основаниях представлял lovecruft.

2 декабря 2016 г. газета The New Yorker сообщила о росте числа семинаров по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; была упомянута загрузка браузера Tor. Кроме того, в декабре 2016 года Турция заблокировала использование Tor вместе с десятью наиболее используемыми VPN- сервисами в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей.

Tor (и Биткойн ) имел фундаментальное значение для работы торговой площадки Darkweb AlphaBay , которая была отключена в ходе международной правоохранительной операции в июле 2017 года. Несмотря на федеральные заявления о том, что Tor не будет защищать пользователя, элементарные ошибки операционной безопасности за пределами окружение сети Tor привело к падению сайта.

2017 г.

В июне 2017 года социалисты-демократы Америки рекомендовали периодическое использование Tor. А в августе 2017 года, согласно отчетам, фирмы по кибербезопасности, которые специализируются на мониторинге и исследовании темной сети (которая полагается на Tor в качестве инфраструктуры) от имени банков и розничных продавцов, регулярно делятся своими выводами с ФБР и другими правоохранительными органами, «когда это возможно. и необходимо »в отношении незаконного содержания. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым.

2018 г.

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения через мостовые реле.

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde, входящей в torservers.net , которая занимается европейскими финансовыми транзакциями с сайта riseup .net, в связи с публикацией в блоге сообщения в блоге, которое, по-видимому, обещало насилие против предстоящая конвенция " Альтернатива для Германии" . Tor решительно выступил против рейда на свою организацию поддержки, которая предоставляет юридическую и финансовую помощь для установки и обслуживания высокоскоростных реле и выходных узлов. Как сообщает Torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что рейд и конфискация были незаконными. Изъятые аппаратные средства и документация хранились под печатью и якобы не анализировались и не оценивались баварской полицией.

С октября 2018 года китайские онлайн-сообщества внутри Tor начали сокращаться из-за активизации усилий правительства Китая по их остановке.

2019 г.

В ноябре 2019 года Эдвард Сноуден потребовал полного, несокращенного упрощенного перевода на китайский язык своей автобиографии Permanent Record , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически чувствительными .

Повышенная безопасность

Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и повысив безопасность. Так или иначе, человеческие (пользовательские) ошибки могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, маршрутизируемый через браузер Tor. Пользователям также предлагается использовать https-версии веб-сайтов, а не торрент с Tor, не включать плагины браузера, не открывать документы, загруженные через Tor, когда они онлайн, и использовать безопасные мосты. Пользователей также предупреждают, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и в то же время оставаться анонимными.

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года, этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не могло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон .

Лучшая тактика для деанонимизации пользователей со стороны правоохранительных органов, по-видимому, заключается в том, чтобы противники Tor-relay использовали зараженные узлы, а также полагались на самих пользователей, неправильно использующих браузер Tor. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям.

Вероятность обнаружения

Считается, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно низка. Соучредитель проекта Tor Ник Мэтьюсон недавно объяснил, что проблема «злоумышленников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», - говорит он. «Подслушивание всего Интернета - это проблема на несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака отказа в обслуживании для передачи трафика на ваши компьютеры, это как десятки тысяч -долларовая проблема ". На самом базовом уровне злоумышленник, который запускает два зараженных узла Tor - один вход и один выход, - может анализировать трафик и, таким образом, идентифицировать крошечный, неудачный процент пользователей, чей канал случайно пересек оба этих узла. В настоящее время (2016 г.) сеть Tor предлагает из в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам (1/2000 x 1/1000), плюс-минус.

Tor не обеспечивает защиту от сквозных временных атак : если злоумышленник может наблюдать за трафиком, исходящим с целевого компьютера, а также за трафиком, поступающим в выбранный целевой объект (например, сервер, на котором размещен сайт .onion), то это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной цепи.

Уровни безопасности

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенных под значком «Уровень безопасности» (маленький серый экран в правом верхнем углу экрана)> «Дополнительные параметры безопасности». В дополнение к шифрованию данных, включая постоянное изменение IP-адреса через виртуальную цепь, состоящую из последовательных, случайно выбранных реле Tor, в распоряжении пользователя есть несколько других уровней безопасности:

  1. Стандартный (по умолчанию) - на этом уровне безопасности все функции браузера включены.
    • Этот уровень обеспечивает наиболее удобную работу и самый низкий уровень безопасности.
  2. Безопаснее - на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах без HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.
  3. Самый безопасный - на этом уровне безопасности применяются следующие дополнительные изменения:
    • По умолчанию на всех сайтах JavaScript отключен.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.

Смотрите также

Сноски

использованная литература

внешние ссылки