Reklāma
Tor ir viens no visspēcīgākajiem rīkiem jūsu privātuma aizsardzībai internetā. Bet, kā redzams pēdējos gados, Tor spēks tiešām ir ierobežots. Šodien mēs apskatīsim, kā Tor darbojas, ko tas dara un ko nedara, un kā saglabāt drošību, to lietojot.
Lasiet tālāk par veidiem, kā jūs varat būt drošībā pret negodīgiem vai sliktiem Tor izejas mezgliem.
Tor īsi: Kas ir Tor?
Tor darbojas šādi: kad jūs nosūtāt ziņojumu caur Tor, tas tiek nosūtīts izlases veidā visā Tor tīklā. Tas tiek darīts, izmantojot tehnoloģiju, kas pazīstama kā “sīpolu maršrutēšana”. Sīpolu maršrutēšana ir nedaudz līdzīga ziņojuma nosūtīšanai, kas aizzīmogots aplokšņu sērijās, un katra no tām ir nostiprināta ar piekaramo atslēgu.
Katrs tīkla mezgls atšifrē ziņojumu, atverot ārējo aploksni, lai lasītu nākamo galamērķi, pēc tam vēl aizzīmogotās (šifrētās) iekšējās aploksnes nosūta uz nākamo adresi.
Tā rezultātā neviens atsevišķs Tor tīkla mezgls neredz vairāk nekā vienu ķēdes saiti, un ziņojuma ceļu kļūst ārkārtīgi grūti izsekot.
Tomēr galu galā ziņa kaut kur ir jāpabeidz. Ja tas ir paredzēts Tor slēptam pakalpojumam, jūsu dati paliek Tor tīklā. Tor slēptais pakalpojums ir serveris ar tiešu savienojumu ar Tor tīklu un bez savienojuma ar parasto internetu (dažreiz sauktu par clearnet).
Bet, ja jūs izmantojat Tor pārlūku un Tor tīklu kā starpniekserveri uz clearnet, tas kļūst nedaudz sarežģītāks. Jūsu satiksmei jāiet caur “izejas mezglu”. Izejas mezgls ir īpašs Tor mezgla tips, kas novirza jūsu interneta trafiku atpakaļ uz tīklāju.
Lai gan vairums Tor izejas mezglu ir labi, daži rada problēmu. Jūsu interneta trafiks ir neaizsargāts pret snooping no izejas mezgla. Bet ir svarīgi atzīmēt, ka tas ir tālu no visiem tiem. Cik slikta ir problēma? Vai jūs varat izvairīties no ļaunprātīgiem izejas mezgliem?
Kā noķert Bad Tor izejas mezglus
Zviedrijas drošības pētnieks, izmantojot vārdu “Chloe”, izstrādāja paņēmienu, kas viltīgi korumpēti Tor izejas mezgli atklāj sevi [Interneta arhīva saite; sākotnējais emuārs vairs nav aktīvs]. Šis paņēmiens ir pazīstams kā medus katls, un, lūk, kā tas darbojas.
Pirmkārt, Hloja izveidoja vietni, izmantojot likumīga izskata domēna vārdu un tīmekļa dizainu, lai darbotos kā medus katls. Īpašajam testam Hloja izveidoja domēnu, kas atgādina Bitcoin tirgotāju. Pēc tam Hloja lejupielādēja visu tajā laikā aktīvo Tor izejas mezglu sarakstu, reģistrējās Tor un izmantoja katru Tor izejas mezglu, lai pieteiktos vietnē.
Lai rezultāti būtu tīri, viņa izmantoja unikālu kontu katram attiecīgajam izejas mezglam (apmēram 1400 pētījumu laikā).
Tad Hloja sēdēja atpakaļ un gaidīja mēnesi. Visi izejas mezgli, kas mēģināja nozagt pieteikšanās datus no izejošās Tor trafika, redzēs unikālo pieteikšanās informāciju, nozags lietotājvārdu un paroli un mēģinās to izmantot. Medus poda Bitcoin tirgotāju vietne atzīmēs pieteikšanās mēģinājumus un izdarīja piezīmi.
Tā kā katra lietotājvārda un paroles kombinācija katram izejas mezglam bija unikāla, Chloe ātri atklāja vairākus ļaunprātīgus Tor izejas mezglus.
No 1400 mezgliem 16 mēģināja nozagt pieteikšanās akreditācijas datus. Tas nešķiet kā daudzi, bet pat viens ir par daudz.
Vai Tor izejas mezgli ir bīstami?
Chloe's Tor izejas mezgla medus kanāla eksperiments bija apgaismojošs. Tas parādīja, ka ļaunprātīgi Tor izejas mezgli izmantos iespēju izmantot visus datus, ko viņi var iegūt.
Šajā gadījumā medus katla izpēte bija tikai Tor izejas mezglu uzņemšana, kuru operatori ir ieinteresēti ātri nozagt dažus Bitcoins. Jums jāņem vērā, ka, iespējams, ambiciozāks noziedznieks netiktu parādīts tik vienkāršā medus kanālā.
Tomēr runa ir par kaitējuma pierādīšanu, ko ļaunprātīgais Tor izejas mezgls var nodarīt, ņemot vērā iespēju.
Drošības pētnieks Dans Egerstads 2007. gadā kā eksperimentu vadīja piecus kompromitētus Tor izejas mezglus. Egerstads ātri atrada pieteikuminformāciju tūkstošiem serveru visā pasaulē, ieskaitot serverus, kas pieder Austrālijas, Indijas, Irānas, Japānas un Krievijas vēstniecībām. Saprotams, ka tajos ir milzīgs ārkārtīgi sensitīvas informācijas daudzums.
Egerstads lēš, ka 95% no trafika, kas iet caur viņa Tor izejas mezgliem, nebija šifrēti, izmantojot standarta HTTP protokolu, nodrošinot viņam pilnīgu piekļuvi saturam.
Pēc tam, kad viņš ievietoja savus pētījumus tiešsaistē, Zviedrijas policija veica Egerstad reidu un tika aizturēta. Viņš apgalvo, ka viens no policistiem viņam sacīja, ka arests notika starptautiskā spiediena dēļ, kas izraisīja noplūdi.
5 veidi, kā izvairīties no ļaunprātīgiem Tor izejas mezgliem
Ārvalstu lielvaras, kuru informācija tika apdraudēta, pieļāva pamatkļūdu; viņi pārprata, kā darbojas Tor un kam tas paredzēts. Tiek pieņemts, ka Tor ir šifrēšanas rīks no vienas puses uz otru. Tā nav. Tor anonimizēs jūsu pārlūkošanas un ziņas izcelsmi, bet ne saturu.
Ja parastā interneta pārlūkošanai izmantojat Tor, izejas mezgls var snaust jūsu pārlūkošanas sesijā. Tas negodprātīgiem cilvēkiem sniedz spēcīgu stimulu izveidot izejas mezglus vienīgi spiegošanai, zādzībām vai šantāžai.
Labās ziņas ir tas, ka ir daži vienkārši triki, kurus varat izmantot, lai aizsargātu savu privātumu un drošību, vienlaikus izmantojot Tor.
1. Palieciet uz Darkweb
Vienkāršākais veids, kā saglabāt drošību no sliktiem izejas mezgliem, nav tos izmantot. Ja jūs nevēlaties izmantot Tor slēptos pakalpojumus, varat saglabāt visus savus sakarus šifrētos, nekad neizejot uz Clearnet. Tas darbojas labi, kad iespējams. Bet tas ne vienmēr ir praktiski.
Tā kā Tor tīkls (dažreiz dēvēts par “darkweb”) ir tūkstošiem reižu mazāks nekā parastais internets, jūs ne vienmēr atradīsit to, ko meklējat. Turklāt, ja vēlaties izmantot jebkuru sociālo mediju vietni (josla Facebook, kas darbojas Tor sīpolu vietnē Kā pārlūkot Facebook, izmantojot Tor 5 darbībāsVai vēlaties saglabāt drošību, lietojot Facebook? Sociālajā tīklā ir atvērta .onion adrese! Tālāk ir norādīts, kā izmantot Facebook vietnē Tor. Lasīt vairāk ), jūs izmantosit izejas mezglu.
2. Izmantojiet HTTPS
Vēl viens veids, kā padarīt Tor drošāku, ir šifrēšana no vienas puses uz otru. Lai saziņai nodrošinātu HTTPS, vairāk vietņu nekā jebkad Google HTTPS padara Chrome noklusējumaTā kā vairāk nekā puse no visām vietnēm tagad ir šifrētas, ir pienācis laiks domāt par HTTPS kā noklusējuma opciju, nevis izņēmumu. Tas ir vismaz saskaņā ar Google teikto. Lasīt vairāk , nevis veco, nedrošo HTTP standartu. Vietnēs, kas to atbalsta, TorT noklusējuma iestatījums ir HTTPS. Ņemiet vērā arī to, ka .onion vietnes neizmanto HTTPS kā standartu, jo komunikācija Tor tīklā, izmantojot Tor slēptos pakalpojumus, pēc savas būtības ir šifrēta.
Bet, ja jūs iespējojat HTTPS, kad trafiks iziet no Tor tīkla caur izejas mezglu, jūs saglabājat savu privātumu. Iepazīstieties ar Electronic Frontier Foundation Tor un HTTPS interaktīvais ceļvedis lai uzzinātu vairāk par to, kā HTTPS aizsargā jūsu interneta trafiku.
Jebkurā gadījumā, ja jūs izveidojat savienojumu ar parastu interneta vietni, izmantojot Tor pārlūku, pirms jebkādas sensitīvas informācijas pārsūtīšanas pārliecinieties, vai HTTPS poga ir zaļa.
3. Izmantojiet anonīmus pakalpojumus
Trešais veids, kā uzlabot Tor drošību, ir vietņu un pakalpojumu izmantošana, kas par pašsaprotamību neziņo par jūsu darbībām. To ir vieglāk pateikt, nekā izdarīt šodien un laikmetā, bet dažiem maziem pielāgojumiem var būt būtiska ietekme.
Piemēram, pārslēdzoties no Google meklēšanas uz DuckDuckGo, tiek samazināta izsekojamo datu pēda. Pāreja uz šifrētiem ziņojumapmaiņas pakalpojumiem, piemēram, Ricochet (kuru jūs varat maršrutēt Tor tīklā), arī uzlabo jūsu anonimitāti.
4. Neizmantojiet personisko informāciju
Papildus rīku izmantošanai, lai palielinātu savu anonimitāti, jums vajadzētu arī atturēties no jebkādas personiskas informācijas nosūtīšanas vai izmantošanas Tor. Tor izmantošana pētniecībā ir laba. Bet, ja jūs iesaistāties forumos vai sazināties ar citiem Tor slēptiem pakalpojumiem, nelietojiet personiski identificējamu informāciju.
5. Izvairieties no pieteikšanās, abonēšanas un maksājumiem
Jums vajadzētu izvairīties no vietnēm un pakalpojumiem, kuriem nepieciešama pieteikšanās. Šeit es domāju, ka pieteikšanās akreditācijas datu nosūtīšana caur ļaunprātīgu Tor izejas mezglu var izraisīt nopietnas sekas. Hlojas medus kanna ir lielisks piemērs tam.
Turklāt, ja piesakāties pakalpojumā, izmantojot Tor, iespējams, jūs varat sākt izmantot identificējamu konta informāciju. Piemēram, ja piesakāties parastajā Reddit kontā, izmantojot Tor, jums jāapsver, vai jums jau ir identificējoša informācija, kas ar to saistīta.
Līdzīgi Facebook sīpolu vietne veicina drošību un privātumu, bet, pierakstoties un izliekoties, izmantojot parasto kontu, tas nav paslēpts, un ikviens to var izsekot (lai gan viņi nevarētu redzēt atrašanās vietu, kurai to nosūtījāt) no).
Tor nav maģija. Ja piesakāties kontā, tas atstāj pēdas.
6. Izmantojiet VPN
Visbeidzot, izmantojiet VPN. Virtuālais privātais tīkls (VPN) pasargā jūs no ļaunprātīgiem izejas mezgliem, turpinot šifrēt datus, tiklīdz tas atstāj Tor tīklu. Ja jūsu dati paliek šifrēti, ļaunprātīgam izejas mezglam nebūs iespējas tos pārtvert un mēģināt noskaidrot, kas jūs esat.
Divi no MakeUseOf iecienītākajiem VPN pakalpojumu sniedzējiem ir ExpressVPN (MakeUseOf lasītājiem tiek piešķirta 49% atlaide) un CyberGhost (mūsu lasītāji to var ietaupiet 80%, reģistrējoties uz trim gadiem). Abiem ir sena, cienīta vēsture, kā saglabāt jūsu datus privāti, kad tas ir svarīgi.
Esiet drošs, izmantojot Tor
Tor, un, paplašinot to, darkweb, nav jābūt bīstamam. Ja ievērosit šajā rakstā sniegtos drošības padomus, pakļaušanas iespējas krasi samazināsies. Galvenais, kas jāatceras, ir lēnām kustēties!
Vai vēlaties uzzināt vairāk par Tor un tumšo tīmekli? Reģistrējieties bezmaksas MakeUseOf e-pasta kursā izpētīt, kā varat izpētīt slēpto internetu - tas ļaus jums būt drošam, ejot cauri slēptai interneta pasaulei. Pretējā gadījumā apskatiet manu neoficiālā lietotāja rokasgrāmatā Tor, lai iegūtu vairāk drošības padomu un ieteikumu Tiešām privāta pārlūkošana: Neoficiāla lietotāja rokasgrāmata TorTor nodrošina patiesi anonīmu un neizsekojamu pārlūkošanu un ziņojumapmaiņu, kā arī piekļuvi tā dēvētajam “Deep Web”. To nevar ticami sagraut neviena planētas organizācija. Lasīt vairāk .
Gavins ir MUO vecākais rakstnieks. Viņš ir arī MakeUseOf šifrētās māsas vietnes Blocks Decoded redaktors un SEO vadītājs. Viņam ir BA (Hons) mūsdienu rakstīšana ar digitālās mākslas praksi, kas izveidota no Devonas pakalniem, kā arī vairāk nekā desmit gadu profesionāla rakstīšanas pieredze. Viņš bauda lielu daudzumu tējas.