Reklama
Tor jest jednym z najpotężniejszych narzędzi do ochrony Twojej prywatności w Internecie. Ale, jak widać w ostatnich latach, moc Tora ma ograniczenia. Dzisiaj przyjrzymy się, jak działa Tor, co robi i czego nie robi oraz jak zachować bezpieczeństwo podczas jego używania.
Czytaj dalej, aby dowiedzieć się, jak możesz być bezpieczny przed nieuczciwymi lub złymi węzłami wyjściowymi Tora.
Tor in a Nutshell: What Is Tor?
Tor działa w ten sposób: gdy wysyłasz wiadomość za pośrednictwem Tora, jest ona wysyłana losowym kursem w całej sieci Tora. Robi to za pomocą technologii znanej jako „routing cebuli”. Trasowanie cebuli przypomina trochę wysyłanie wiadomości zapieczętowanej w szeregu kopert zabezpieczonych kłódką.
Każdy węzeł w sieci odszyfrowuje wiadomość, otwierając najbardziej zewnętrzną kopertę w celu odczytania następnego miejsca docelowego, a następnie wysyłając wciąż zapieczętowane (zaszyfrowane) koperty wewnętrzne na następny adres.
W rezultacie żaden pojedynczy węzeł sieci Tor nie widzi więcej niż jednego łącza w łańcuchu, a ścieżka komunikatu staje się niezwykle trudna do prześledzenia.
Jednak w końcu wiadomość musi gdzieś skończyć. Jeśli chodzi o „usługę ukrytą Tora”, twoje dane pozostają w sieci Tor. Usługa ukryta Tora to serwer z bezpośrednim połączeniem z siecią Tora i bez połączenia ze zwykłym Internetem (czasami określanym jako clearnet).
Ale jeśli używasz przeglądarki Tor i sieci Tor jako serwera proxy do clearnet, staje się to nieco bardziej skomplikowane. Twój ruch musi przechodzić przez „węzeł wyjściowy”. Węzeł wyjściowy jest specjalnym rodzajem węzła Tor, który przekazuje ruch internetowy z powrotem do clearnet.
Chociaż większość węzłów wyjściowych Tora jest w porządku, niektóre stanowią problem. Twój ruch internetowy jest podatny na szpiegowanie z węzła wyjściowego. Należy jednak zauważyć, że daleko im do wszystkich. Jak zły jest problem? Czy możesz uniknąć złośliwych węzłów wyjściowych?
Jak łapać węzły wyjściowe Bad Tor
Szwedzki badacz bezpieczeństwa, używając nazwy „Chloe”, opracował technikę, która oszukuje uszkodzone węzły wyjściowe Tora, aby się ujawniły [Link do archiwum internetowego; oryginalny blog nie jest już aktywny]. Technika ta znana jest jako plaster miodu i oto, jak ona działa.
Po pierwsze, Chloe założyła stronę internetową, używając prawdziwej nazwy domeny i projektu internetowego, aby służyć jako plaster miodu. Do konkretnego testu Chloe utworzyła domenę przypominającą sprzedawcę Bitcoin. Następnie Chloe pobrała listę wszystkich aktywnych węzłów wyjściowych Tora w tym czasie, zalogowała się do Tora i z kolei wykorzystała każdy węzeł wyjściowy Tora do zalogowania się na stronie.
Aby utrzymać wyniki w czystości, wykorzystała unikalne konto dla każdego rozpatrywanego węzła wyjściowego (około 1400 w momencie badania).
Potem Chloe usiadła i czekała przez miesiąc. Wszystkie węzły wyjściowe, które próbują ukraść dane logowania z wychodzącego ruchu Tora, zobaczą unikalne dane logowania, ukradną nazwę użytkownika i hasło i spróbują go użyć. Witryna handlowa Bitcoin o strukturze plastra miodu odnotowuje próby zalogowania się i robi notatkę.
Ponieważ każda kombinacja nazwy użytkownika i hasła była unikalna dla każdego węzła wyjściowego, Chloe szybko odkryła kilka złośliwych węzłów wyjściowych Tora.
Spośród 1400 węzłów 16 próbowało ukraść dane logowania. Nie wygląda na wiele, ale nawet jeden to za dużo.
Czy węzły wyjściowe Tor są niebezpieczne?
Eksperyment Chloe z węzłem wyjściowym z węzłem Tor był pouczający. Pokazało, że złośliwe węzły wyjściowe Tora skorzystają z okazji, aby wykorzystać wszelkie dane, które mogą zdobyć.
W tym przypadku badanie plastra miodu obejmowało jedynie węzły wyjściowe Tora, których operatorzy są zainteresowani szybką kradzieżą kilku bitcoinów. Musisz wziąć pod uwagę, że bardziej ambitny przestępca prawdopodobnie nie pojawiłby się w tak prostym honeypocie.
Jest to jednak niepokojąca demonstracja szkód, jakie złośliwy węzeł wyjściowy Tor może wyrządzić, biorąc pod uwagę taką możliwość.
W 2007 roku badacz bezpieczeństwa Dan Egerstad prowadził eksperymentalnie pięć zainfekowanych węzłów wyjściowych Tora. Egerstad szybko znalazł się w posiadaniu danych logowania dla tysięcy serwerów na całym świecie - w tym serwerów należących do ambasad Australii, Indii, Iranu, Japonii i Rosji. Zrozumiałe, że zawierają ogromną ilość niezwykle wrażliwych informacji.
Egerstad szacuje, że 95% ruchu przechodzącego przez jego węzły wyjściowe Tora nie zostało zaszyfrowane, przy użyciu standardowego protokołu HTTP, co daje mu pełny dostęp do treści.
Po tym, jak opublikował swoje badania online, Egerstad został zaatakowany przez szwedzką policję i umieszczony w areszcie. Twierdzi, że jeden z funkcjonariuszy policji powiedział mu, że aresztowanie było spowodowane międzynarodową presją otaczającą wyciek.
5 sposobów na uniknięcie złośliwych węzłów wyjściowych Tor
Obce mocarstwa, których informacje zostały naruszone, popełniły podstawowy błąd; źle zrozumieli, jak działa Tor i do czego to służy. Zakłada się, że Tor jest kompleksowym narzędziem szyfrującym. Nie jest. Tor anonimizuje pochodzenie twojego przeglądania i wiadomości, ale nie treść.
Jeśli używasz Tora do przeglądania zwykłego Internetu, węzeł wyjściowy może węszyć w twojej sesji przeglądania. Stanowi to silną zachętę dla pozbawionych skrupułów ludzi do konfigurowania węzłów wyjściowych wyłącznie w celu szpiegostwa, kradzieży lub szantażu.
Dobra wiadomość jest taka, że istnieje kilka prostych sztuczek, których możesz użyć, aby chronić swoją prywatność i bezpieczeństwo podczas korzystania z Tora.
1. Pozostań na Darkweb
Najłatwiejszym sposobem na zachowanie bezpieczeństwa przed złymi węzłami wyjściowymi jest ich nie używanie. Jeśli będziesz trzymać się ukrytych usług Tora, możesz zachować całą swoją komunikację w postaci zaszyfrowanej, bez wychodzenia z sieci. Działa to dobrze, jeśli to możliwe. Ale to nie zawsze jest praktyczne.
Biorąc pod uwagę, że sieć Tora (czasami nazywana „ciemną siecią”) jest tysiące razy mniejsza niż zwykły internet, nie zawsze znajdziesz to, czego szukasz. Ponadto, jeśli chcesz korzystać z dowolnej witryny społecznościowej (pasek Facebook, który obsługuje witrynę z cebulą Tor Jak przeglądać Facebook Over Tor w 5 krokachChcesz zachować bezpieczeństwo podczas korzystania z Facebooka? Sieć społecznościowa uruchomiła adres .onion! Oto jak korzystać z Facebooka na Tor. Czytaj więcej ), użyjesz węzła wyjściowego.
2. Użyj HTTPS
Innym sposobem na zwiększenie bezpieczeństwa Tora jest stosowanie szyfrowania end-to-end. Więcej stron niż kiedykolwiek używa protokołu HTTPS do zabezpieczenia komunikacji Google czyni HTTPS domyślnym ChromePonieważ ponad połowa wszystkich stron internetowych jest teraz zaszyfrowana, czas pomyśleć o HTTPS jako o opcji domyślnej, a nie o wyjątku. Tak przynajmniej twierdzi Google. Czytaj więcej , zamiast starego, niepewnego standardu HTTP. HTTPS jest domyślnym ustawieniem w Tor, dla stron, które go obsługują. Pamiętaj też, że witryny .onion nie używają HTTPS jako standardu, ponieważ komunikacja w sieci Tor za pomocą usług ukrytych Tor jest z natury zaszyfrowana.
Ale jeśli włączysz HTTPS, kiedy twój ruch opuszcza sieć Tor przez węzeł wyjściowy, zachowujesz swoją prywatność. Sprawdź Electronic Frontier Foundation Interaktywny przewodnik Tora i HTTPS aby dowiedzieć się więcej o tym, jak HTTPS chroni Twój ruch internetowy.
W każdym razie, jeśli łączysz się ze zwykłą witryną internetową za pomocą przeglądarki Tor, upewnij się, że przycisk HTTPS jest zielony przed przesłaniem jakichkolwiek poufnych informacji.
3. Korzystaj z usług anonimowych
Trzecim sposobem na poprawę bezpieczeństwa Tora jest korzystanie ze stron internetowych i usług, które oczywiście nie informują o twoich działaniach. Łatwiej to powiedzieć niż zrobić w dzisiejszych czasach, ale kilka drobnych korekt może mieć znaczący wpływ.
Na przykład przejście z wyszukiwarki Google na DuckDuckGo zmniejsza ślad śledzenia danych. Przejście na szyfrowane usługi przesyłania wiadomości, takie jak Ricochet (które można kierować przez sieć Tor), również poprawia twoją anonimowość.
4. Unikaj używania danych osobowych
Oprócz korzystania z narzędzi do zwiększania anonimowości, powinieneś również powstrzymać się od wysyłania lub wykorzystywania jakichkolwiek danych osobowych w Tora. Używanie Tora do badań jest w porządku. Ale jeśli angażujesz się w fora lub wchodzisz w interakcję z innymi ukrytymi usługami Tora, nie używaj żadnych danych osobowych.
5. Unikaj logowania, subskrypcji i płatności
Należy unikać witryn i usług wymagających logowania. Chodzi mi tutaj o to, że wysyłanie danych logowania przez złośliwy węzeł wyjściowy Tora może mieć tragiczne konsekwencje. Plaster miodu Chloe jest tego doskonałym przykładem.
Ponadto, jeśli zalogujesz się do usługi za pomocą Tora, możesz zacząć używać identyfikowalnych informacji o koncie. Na przykład, jeśli logujesz się na swoje zwykłe konto Reddit za pomocą Tora, musisz rozważyć, czy masz już powiązane informacje identyfikujące.
Podobnie, strona cebulowa Facebooka zwiększa bezpieczeństwo i prywatność, ale podczas logowania i publikowania za pomocą zwykłego konto nie jest ukryte i każdy może go wyśledzić (chociaż nie byłby w stanie zobaczyć lokalizacji, którą wysłałeś) od).
Tor to nie magia. Jeśli zalogujesz się na konto, pozostawia ślad.
6. Użyj VPN
Na koniec użyj VPN. Wirtualna sieć prywatna (VPN) chroni Cię przed złośliwymi węzłami wyjściowymi, kontynuując szyfrowanie danych po opuszczeniu sieci Tor. Jeśli dane pozostaną zaszyfrowane, złośliwy węzeł wyjściowy nie będzie miał szansy przechwycić ich i spróbować ustalić, kim jesteś.
Dwoma ulubionymi dostawcami VPN MakeUseOf są ExpressVPN (Czytelnicy MakeUseOf otrzymują 49% zniżki) i CyberGhost (nasi czytelnicy mogą zaoszczędź 80% dzięki trzyletniej rejestracji). Oba mają długą, szanowaną historię zachowania poufności danych, gdy ma to znaczenie.
Bezpieczeństwo podczas korzystania z Tora
Tor, a co za tym idzie, darkweb, nie muszą być niebezpieczne. Jeśli zastosujesz się do wskazówek bezpieczeństwa zawartych w tym artykule, Twoje szanse na drastycznie spadną. Najważniejszą rzeczą do zapamiętania jest powolne poruszanie się!
Chcesz dowiedzieć się więcej o Tor i ciemnej sieci? Zapisz się na bezpłatny kurs e-mail MakeUseOf odkrywanie, w jaki sposób możesz odkrywać ukryty internet - zapewni ci bezpieczeństwo podczas przemierzania ukrytego świata internetowego. W przeciwnym razie sprawdź mój nieoficjalny przewodnik użytkownika dla Tora, aby uzyskać więcej wskazówek i wskazówek dotyczących bezpieczeństwa Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej .
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.