TOR

Немного подумав, можно прийти к выводу, что нас спасёт тотальная шифрование всех запросов. Но как это проделать? К счастью для нас, такое решение существует. Это TOR (The Onion Routing, «маршрутизация по принципу луковицы»). Представляет он из себя программу, которую можно бесплатно скачать с сайта http://tor.eff.org. Существуют версии как для GNU/Linux, так и для Windows, исходники, естественно, открыты. Не будем вдаваться в детали настройки (там всё документировано и легко), объясним принцип действия. Когда вы заходите на какой-либо сайт, ваш компьютер на самом деле отправляет туда запрос, типа “посмотреть страничку такую-то на таком-то сервере”. Что делает TOR? Существует сеть из TOR’овских серверов, расположенных по всему миру, которые работают примерно как прокси (кстати, если у вас постоянное подключение к Интернету, то вы тоже можете стать таким сервером). Ваш TOR случайным образом формирует путь до запрашиваемого вами сайта через несколько TOR-серверов (не менее трёх). У каждого из серверов есть свои закрытые и открытые ключи (типа как в GPG). Так вот ваш запрос последовательно шифруется ключами всех серверов, а затем отправляется через них в путь. Каждый из серверов распаковывает один — свой — слой шифрования (как бы снимая слой кожуры с луковицы, отсюда и название TOR). В конце концов полностью расшифрованный запрос приходит на нужный вам сайт с адреса последнего сервера в цепочке. Ответ сайта возвращается к вам через ту же цепочку серверов, точно так же закутанный в слои шифрования. Следующие ваши запросы пойдут уже по другому маршруту.

Что мы имеем в результате? Нужный нам сайт протоколирует только адрес последнего TOR-сервера, о вашем реальном IP-адресе он не подозревает. Ваш провайдер “засечёт” только какой-то шифрованный запрос на адрес первого TOR-сервера, о конечном пункте назначения этого запроса он узнать опять же не сможет (чтобы сломать все слои шифрования, не зная секретных ключей всех серверов, нужны тысячи лет). Более того, ни один из TOR-серверов, через которые идёт ваша информация, не знает всего маршрута — ему известно только, откуда запрос пришёл и куда его нужно переслать. Расшифровать то, что зашифровано ключами других серверов, невозможно. Таким образом, первый TOR-сервер знает ваш адрес, но понятия не имеет, какой сайт вы запрашиваете. Последний сервер знает, что запрашивают, но не знает, кто именно. Сервера в середине не знают и этого. Поэтому даже если какой-нибудь сервер окажется под контролем полиции или спецслужб, им это ничего не даст. Ну разве что недруги будут контролировать всю сеть ToR, но это затруднительно, учитывая, что она некоммерческая, состоит из добровольцев и раскинулась на пять континентов.

TOR полезно использовать, когда вы публикуете что-то очень радикальное на сайтах, которые контролируются неизвестно кем — на livejournal, мэйнстримовых новостных ресурсах, форумах и т.п, а так же при посещении тех сайтов, которые органы считают "неблагонадёжными". Ведь никто не мешает ФСБ-шникам через СОРМ анализировать политические взгляды активистов. Кроме того, его необходимо использовать, если у вас есть обоснованное подозрение, что ваш трафик поставлен на тотальный контроль.

TOR умеет работать не только с браузером, но и практически с любыми программами — почтовыми клиентами, Jabber и т. д. Полезных функций у него хватает, читайте документацию. Конечно, если вы используете ToR, то скорость работы с Интернетом несколько снизится, а количество трафика, наоборот, увеличится. Но безопасность дороже. Обязательно прочитайте примечания к использованию Tor .

Примечания по Tor’у (из официального FAQ)

Могут ли узлы Tor’а на выходе подслушивать ваш трафик?

Да, человек, контролирующий выходной узел (последний сервер) может читать байты, которые приходят и выходят через него. Tor скрывает источник вашего трафика и шифрует всё внутри tor-сети, но он не может волшебным образом зашифровать весь интернет-трафик. Поэтому для чувствительных интернет-соединений всегда нужно использовать сквозное шифрование, например, SSL. Вообще, если вы обеспокоены тем, что кто-то может перехватить ваш трафик, но при этом не используете сквозное шифрование на уровне приложений, то что-то уже пошло не так, и проблема вовсе не в Tor’e.

Tor предоставляет ПОЛНУЮ анонимность?

НЕТ! Если ваше приложение (например, браузер), запускает виртуальную машину, то она может иметь доступ к локальной информации, поскольку запускается на локальном компьютере. Известно, что Java, Javascript, Macromedia Flash и Shockwave, QuickTime, RealAudio, ActiveX controls и VBScript способны получать доступ к информации о вашей операционной системе и локальной сети. Эти технологии работают через прокси и могут туннелировать информацию обратно на свой исходный сервер. Кроме того, они могут открывать новые соединения для передачи данных вне прокси.
 Вы можете улучшить ситуацию, отключив эти технологии в своём браузере .
Если у вас расширяемый браузер типа Firefox,удостоверьтесь, что вы не используйте расширение с поведением, подобным вышеописанному(см. список опасных расширений ). Опасайтесь вводить раскрывающую вас информацию в формы. Старайтесь не пасть жертвой шпионского ПО (spyware).
Кроме того, есть некоторые технические атаки, которые теоретически могут нарушать анонимность Tor. Тем не менее, большинство из них предполагает наличие глобального наблюдателя, а это предположительно не соответствует истине. Почитать можно здесь .

Добавить комментарий

Войти с помощью: