زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه

Tor یک ابزار ناشناس است که توسط افرادی که به دنبال حفظ حریم خصوصی و مبارزه با سانسور اینترنتی هستند استفاده می شود. با گذشت زمان، Tor شروع به انجام وظیفه خود بسیار بسیار خوب کرد. بنابراین امنیت، پایداری و سرعت این شبکه برای افرادی که به آن متکی هستند حیاتی است.

اما Tor چگونه در زیر کاپوت کار می کند؟ در این مقاله، ساختار و پروتکل‌های مورد استفاده در شبکه را بررسی می‌کنیم تا نگاهی دقیق‌تر به نحوه عملکرد Tor داشته باشیم.

تاریخچه مختصری از Tor

مفهوم مسیریابی پیاز (در ادامه نام آن را توضیح خواهیم داد) اولین بار در سال 1995 مطرح شد. در ابتدا، بودجه این تحقیق توسط وزارت تحقیقات نیروی دریایی تامین شد و سپس در سال 1997، دارپا به این پروژه پیوست. از آن زمان، پروژه Tor توسط حامیان مالی مختلف تامین مالی شده است، و چندی پیش این پروژه برنده یک کمپین اهدایی در reddit شد.

نسخه مدرن نرم افزار Tor در اکتبر 2003 منبع باز شد و قبلاً نسل سوم نرم افزار مسیریابی پیاز بود. ایده این است که ما ترافیک را در لایه های رمزگذاری شده (مانند پیاز) می بندیم تا از داده ها و ناشناس بودن فرستنده و گیرنده محافظت کنیم.

مبانی Tor

اکنون که تاریخ را مرتب کردیم، بیایید به اصول عملیاتی بپردازیم. در بالاترین سطح، Tor با ارسال اتصال رایانه شما به اهداف (مثلاً google.com) از طریق چندین رایانه واسطه یا رله کار می کند.



مسیر بسته: گره نگهبان، گره میانی، گره خروجی، مقصد

در حال حاضر (فوریه 2015) حدود 6000 روتر وجود دارد که ترافیک را در شبکه Tor منتقل می کند. آنها در سرتاسر جهان قرار دارند و توسط داوطلبانی تامین می شوند که موافقت می کنند مقداری از ترافیک را به یک هدف خوب اختصاص دهند. مهم است که بیشتر گره‌ها سخت‌افزار یا نرم‌افزار اضافی ندارند - همه آنها با استفاده از نرم‌افزار Tor که برای کار به عنوان یک گره پیکربندی شده است اجرا می‌شوند.

سرعت و ناشناس بودن شبکه Tor به تعداد گره ها بستگی دارد - هر چه بیشتر، بهتر! و این قابل درک است، زیرا ترافیک یک گره محدود است. هر چه تعداد گره های بیشتری را انتخاب کنید، ردیابی کاربر سخت تر می شود.

انواع گره

به طور پیش فرض، Tor ترافیک را از طریق 3 گره هدایت می کند. هر کدام از آنها نقش خاص خود را دارند (در ادامه به تفصیل آنها را تحلیل خواهیم کرد).


مشتری، گره امنیتی، گره میانی، گره خروجی، مقصد

گره ورودی یا نگهبان نقطه ورود به شبکه است. گره های ورودی از گره هایی انتخاب می شوند که برای مدت طولانی کار می کنند و ثابت کرده اند که پایدار و با سرعت بالا هستند.
گره میانی - ترافیک را از امنیت به گره های خروجی منتقل می کند. در نتیجه، اولی ها در مورد دومی چیزی نمی دانند.
گره خروجی نقطه خروج از شبکه است و ترافیک را به مقصد مورد نیاز مشتری ارسال می کند.

یک روش به طور کلی ایمن برای اجرای یک گره نگهبان یا میانی است سرور مجازی(DigitalOcean، EC2) – در این حالت، اپراتورهای سرور فقط ترافیک رمزگذاری شده را مشاهده خواهند کرد.

اما اپراتورهای گره خروج مسئولیت ویژه ای دارند. از آنجایی که آنها ترافیک را به مقصد ارسال می کنند، تمام فعالیت های غیرقانونی انجام شده از طریق Tor با گره خروج مرتبط می شود. و این می تواند منجر به یورش پلیس، اطلاع از فعالیت های غیرقانونی و موارد دیگر شود.

با اپراتور گره خروج آشنا شوید - از او تشکر کنید. او سزاوار آن است.

پیاز چه ربطی بهش داره

با درک مسیر اتصالات که از طریق گره ها می گذرد، این سوال را از خود می پرسیم - چگونه می توانیم به آنها اعتماد کنیم؟ آیا می توانید مطمئن باشید که آنها اتصال را هک نمی کنند و تمام داده ها را از آن استخراج نمی کنند؟ به طور خلاصه، ما نیازی به اعتماد به آنها نداریم!

شبکه Tor طوری طراحی شده است که بتوان با کمترین اعتماد به گره ها برخورد کرد. این از طریق رمزگذاری به دست می آید.

پس لامپ ها چطور؟ بیایید به نحوه عملکرد رمزگذاری در طول فرآیند ایجاد اتصال مشتری از طریق شبکه Tor نگاه کنیم.

کلاینت داده ها را رمزگذاری می کند تا فقط گره خروجی بتواند آن را رمزگشایی کند.
سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره میانی بتواند آن را رمزگشایی کند.
و سپس این داده دوباره رمزگذاری می شود تا فقط گره نگهبان بتواند آن را رمزگشایی کند

معلوم شد که ما داده های اصلی را در لایه های رمزگذاری پیچیده کردیم - مانند یک پیاز. در نتیجه، هر گره فقط اطلاعات مورد نیاز خود را دارد - داده های رمزگذاری شده از کجا آمده و کجا باید ارسال شوند. این رمزگذاری برای همه مفید است - ترافیک مشتری باز نیست و گره ها مسئول محتوای داده های ارسال شده نیستند.

توجه: گره‌های خروجی می‌توانند داده‌های منبع را ببینند زیرا باید آن را به مقصد ارسال کنند. بنابراین، آنها می توانند اطلاعات ارزشمندی را از ترافیک ارسال شده به صورت متن واضح از طریق HTTP و FTP استخراج کنند!

گره ها و پل ها: مشکل گره ها

هنگامی که مشتری Tor شروع به کار کرد، باید لیستی از تمام گره های ورودی، متوسط ​​و خروجی دریافت کند. و این لیست یک راز نیست - بعداً به شما خواهم گفت که چگونه توزیع می شود (شما می توانید اسناد را برای کلمه "اجماع" جستجو کنید). انتشار فهرست ضروری است، اما مشکلی در آن وجود دارد.

برای درک آن، بیایید وانمود کنیم که یک مهاجم هستیم و از خود بپرسیم: یک دولت استبدادی (AP) چه خواهد کرد؟ با فکر کردن به این روش، می‌توانیم بفهمیم که چرا Tor به این شکل که هست طراحی شده است.

بنابراین AP چه می کند؟ سانسور یک موضوع جدی است و Tor به شما امکان می دهد آن را دور بزنید، بنابراین AP می خواهد کاربران را از دسترسی به Tor مسدود کند. دو راه برای انجام این کار وجود دارد:

  • مسدود کردن کاربرانی که Tor را ترک می کنند.
  • ورود کاربران به Tor را مسدود کنید.

اولین مورد امکان پذیر است و این انتخاب رایگان صاحب روتر یا وب سایت است. او فقط باید لیستی از گره های خروج Tor را دانلود کند و تمام ترافیک را از آنها مسدود کند. این بد خواهد بود، اما Tor نمی تواند کاری در مورد آن انجام دهد.

گزینه دوم به طور جدی بدتر است. مسدود کردن کاربرانی که Tor را ترک می کنند می تواند آنها را از بازدید از یک سرویس خاص جلوگیری کند و مسدود کردن همه کاربران ورودی مانع از رفتن آنها به هر سایتی می شود - Tor برای آن دسته از کاربرانی که قبلاً از سانسور رنج می برند بی فایده می شود و در نتیجه به این سرویس روی آورده اند. . و اگر Tor فقط گره داشته باشد، این امکان پذیر خواهد بود، زیرا AP می تواند لیستی از گره های نگهبان را دانلود کرده و ترافیک را به آنها مسدود کند.

خوب است که توسعه دهندگان Tor به این موضوع فکر کردند و راه حلی هوشمندانه برای این مشکل ارائه کردند. پل ها را بشناسید.

پل ها

اساساً، پل ها گره هایی هستند که به صورت عمومی در دسترس نیستند. کاربران پشت دیوارهای سانسور می توانند از آنها برای دسترسی به شبکه Tor استفاده کنند. اما اگر منتشر نشوند، کاربران چگونه می‌دانند کجا باید آنها را جستجو کنند؟ آیا لیست خاصی لازم است؟ بعداً در مورد آن صحبت خواهیم کرد، اما به طور خلاصه، بله - لیستی از پل هایی وجود دارد که توسعه دهندگان پروژه روی آنها کار می کنند.

فقط عمومی نیست در عوض، کاربران می توانند لیست کوچکی از پل ها را برای اتصال به بقیه شبکه دریافت کنند. این لیست، BridgeDB، تنها چند پل را در یک زمان به کاربران می دهد. این معقول است، زیرا آنها به پل های زیادی در یک زمان نیاز ندارند.

با صدور چندین پل، می توانید از مسدود شدن شبکه توسط یک حکومت مستبد جلوگیری کنید. البته با دریافت اطلاعات در مورد گره های جدید می توانید آنها را مسدود کنید، اما آیا کسی می تواند تمام پل ها را کشف کند؟

آیا کسی می تواند تمام پل ها را کشف کند؟

لیست پل ها کاملا محرمانه است. اگر AP این لیست را دریافت کند، می تواند Tor را به طور کامل مسدود کند. بنابراین، توسعه دهندگان شبکه تحقیقاتی را در مورد امکان به دست آوردن لیستی از تمام پل ها انجام دادند.

من دو مورد از این لیست را به تفصیل شرح خواهم داد، دوم و ششمین، زیرا اینها روش هایی بودند که برای دسترسی به پل ها استفاده می شدند. در نقطه 6، محققان کل فضای IPv4 را با استفاده از اسکنر پورت ZMap در جستجوی پل های Tor اسکن کردند و بین 79 تا 86 درصد از همه پل ها را پیدا کردند.

نکته دوم شامل راه اندازی یک گره Tor میانی است که می تواند درخواست هایی را که به آن ارسال می شود نظارت کند. فقط گره ها و پل های نگهبان به یک گره میانی دسترسی دارند - و اگر گره مورد دسترسی در لیست عمومی گره ها نباشد، واضح است که این گره یک پل است. این یک چالش جدی برای Tor یا هر شبکه دیگری است. از آنجایی که نمی توان به کاربران اعتماد کرد، باید شبکه را تا حد امکان ناشناس و بسته کرد، به همین دلیل است که شبکه به این شکل طراحی شده است.

اجماع، وفاق

بیایید به نحوه عملکرد شبکه در سطح پایین تر نگاه کنیم. چگونه سازماندهی شده است و چگونه می توان متوجه شد کدام گره ها در شبکه فعال هستند. قبلاً اشاره کردیم که در یک شبکه لیستی از گره ها و لیستی از پل ها وجود دارد. بیایید در مورد اینکه چه کسی این لیست ها را می سازد صحبت کنیم.

هر مشتری Tor شامل اطلاعات ثابتحدود 10 گره قدرتمند که توسط داوطلبان مورد اعتماد پشتیبانی می شوند. آنها وظیفه خاصی دارند - نظارت بر وضعیت کل شبکه. آنها مقامات دایرکتوری (DA، مدیران لیست) نامیده می شوند.

آنها در سراسر جهان توزیع می شوند و مسئول توزیع یک لیست دائماً به روز شده از تمام گره های Tor شناخته شده هستند. آنها انتخاب می کنند که با کدام گره ها و چه زمانی کار کنند.

چرا 10؟ معمولاً ایده خوبی نیست که کمیته ای متشکل از تعداد زوج تشکیل شود تا در رای گیری تساوی حاصل نشود. نکته اصلی این است که 9 DA با لیست گره ها سر و کار دارد و یک DA (تونگا) با لیست پل ها سروکار دارد.


لیست DA

رسیدن به اجماع

بنابراین چگونه DA ها شبکه را در حال اجرا نگه می دارند؟

وضعیت همه گره ها در یک سند به روز شده به نام "اجماع" موجود است. DA ها از آن پشتیبانی می کنند و با رای دادن هر ساعت آن را به روز می کنند. در اینجا این است که چگونه اتفاق می افتد:

  • هر DA یک لیست از گره های شناخته شده ایجاد می کند.
  • سپس تمام داده های دیگر - پرچم گره ها، وزن ترافیک و غیره را محاسبه می کند.
  • داده ها را به عنوان "رای وضعیت" برای دیگران ارسال می کند.
  • رای دیگران را می گیرد.
  • تمام پارامترهای همه صداها را ترکیب و امضا می کند.
  • داده های امضا شده را برای دیگران ارسال می کند.
  • اکثریت DA باید در مورد داده ها به توافق برسند و تایید کنند که اجماع وجود دارد.
  • اجماع توسط هر DA منتشر می شود.

اجماع بر روی HTTP منتشر شده است تا همه بتوانند آخرین نسخه را دانلود کنند. شما می توانید با دانلود اجماع از طریق Tor یا از طریق دروازه tor26 آن را بررسی کنید.

و این چه معنایی داره؟

آناتومی اجماع

فقط با خواندن مشخصات، درک این سند دشوار است. من بازنمایی بصری را برای درک نحوه عملکرد ساختار دوست دارم. برای این کار پوستری به سبک کورکامی درست کردم. و اینجاست (قابل کلیک) نمایش گرافیکیاین سند.

اگر گره وحشی شود چه اتفاقی می افتد

در بررسی دقیق اصول عملکرد شبکه، ما هنوز به اصول عملکرد گره های خروجی نپرداخته ایم. اینها آخرین پیوندها در زنجیره Tor هستند که مسیری را از مشتری به سرور ارائه می دهند. از آنجا که آنها داده ها را به مقصد ارسال می کنند، می توانند آن را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده است.

این شفافیت حاکی از اعتماد زیادی به گره های خروجی است و آنها معمولاً مسئولانه رفتار می کنند. اما نه همیشه. بنابراین وقتی یک اپراتور گره خروجی تصمیم می گیرد کاربران Tor را روشن کند چه اتفاقی می افتد؟

قضیه ی مواد یاب ها

گره‌های خروج Tor تقریباً نمونه استاندارد یک انسان در وسط (MitM) هستند. این بدان معنی است که هر پروتکل ارتباطی رمزگذاری نشده (FTP، HTTP، SMTP) می تواند توسط آن نظارت شود. و اینها لاگین و رمز عبور، کوکی ها، فایل های آپلود شده و دانلود شده هستند.

گره های خروجی می توانند ترافیک را طوری ببینند که انگار به تازگی دستگاه را ترک کرده اند.

نکته مهم این است که هیچ کاری نمی توانیم در مورد آن انجام دهیم (به جز استفاده از پروتکل های رمزگذاری شده). Sniffing، گوش دادن غیرفعال به شبکه، نیازی به مشارکت فعال ندارد، بنابراین تنها دفاع، درک مشکل و اجتناب از انتقال داده های حساس بدون رمزگذاری است.

اما فرض کنید که اپراتور گره خروجی تصمیم می گیرد آسیب بزرگی به شبکه وارد کند. گوش دادن کار احمق است. بیایید ترافیک را اصلاح کنیم!

استفاده حداکثری از آن

به یاد داشته باشید که اپراتور گره خروجی مسئول اطمینان از عدم تغییر ترافیکی است که از و به سمت مشتری جریان دارد. بله البته…

بیایید ببینیم به چه روش هایی می توان آن را تغییر داد.

SSL MiTM و sslstrip
هنگامی که ما سعی می کنیم با کاربران درگیر شویم، SSL همه چیز را خراب می کند. خوشبختانه برای مهاجمان، بسیاری از سایت‌ها در پیاده‌سازی خود با مشکل مواجه هستند و به ما این امکان را می‌دهند که کاربر را فریب دهیم و اتصالات رمزگذاری نشده را فریب دهیم. به عنوان مثال می توان به تغییر مسیر از HTTP به HTTPS، فعال کردن محتوای HTTP در سایت های HTTPS و غیره اشاره کرد.

یک ابزار مناسب برای بهره برداری از آسیب پذیری ها sslstrip است. ما فقط باید تمام ترافیک خروجی را از طریق آن عبور دهیم و در بسیاری از موارد می توانیم به کاربر آسیب برسانیم. البته، ما می‌توانیم به سادگی از یک گواهی امضا شده استفاده کنیم و به ترافیک SSL عبوری از گره نگاه کنیم. به آسانی!

بیایید مرورگرها را به BeEF متصل کنیم
با بررسی جزئیات ترافیک، می توانید خرابکاری را شروع کنید. برای مثال، می‌توانید از چارچوب BeEF برای کنترل مرورگرها استفاده کنید. سپس می‌توانیم از تابع Metasploit “browser autopwn” استفاده کنیم، که منجر به به خطر افتادن هاست می‌شود و به ما اجازه می‌دهد تا دستورات را روی آن اجرا کنیم. رسیدیم!..
باینری درب پشتی
فرض کنید باینری ها از طریق گره ما دانلود می شوند - نرم افزار یا به روز رسانی آن. گاهی اوقات ممکن است کاربر حتی از دانلود به‌روزرسانی‌ها آگاه نباشد. ما فقط باید با استفاده از ابزارهایی مانند The Backdoor Factory یک درب پشتی به آنها اضافه کنیم. سپس پس از اجرای برنامه، هاست در معرض خطر قرار می گیرد. دوباره رسیدیم!..
چگونه والتر وایت را بگیریم
و در حالی که بیشتر گره‌های خروج Tor رفتار خوبی دارند، رفتار مخربی برای برخی از آنها غیرمعمول نیست. همه حملاتی که در تئوری در مورد آنها صحبت کردیم قبلاً رخ داده است.

تا حدی، توسعه‌دهندگان به این موضوع فکر کردند و اقدامات احتیاطی را در برابر مشتریانی که از گره‌های خروجی بد استفاده می‌کنند، ایجاد کردند. این به عنوان یک پرچم در اجماع به نام BadExit کار می کند.

برای حل مشکل گرفتن گره های خروج بد، یک سیستم نقشه خروج هوشمندانه توسعه داده شده است. این کار به این صورت است: برای هر گره خروجی، یک ماژول پایتون راه اندازی می شود که ورود به سیستم، دانلود فایل ها و غیره را مدیریت می کند. سپس نتایج کار او ثبت می شود.

Exitmap با استفاده از کتابخانه Stem (طراحی شده برای کار با Tor از پایتون) برای کمک به ساختن نمودارها برای هر گره خروجی کار می کند. ساده ولی موثر.

Exitmap در سال 2013 به عنوان بخشی از برنامه "پیازهای خراب" ایجاد شد. نویسندگان 65 گره خروجی را پیدا کردند که ترافیک را تغییر می داد. به نظر می رسد که اگرچه این یک فاجعه نیست (در زمان بهره برداری حدود 1000 گره خروجی وجود داشت)، اما مشکل به اندازه کافی جدی است تا بر تخلفات نظارت شود. بنابراین، exitmap هنوز کار می کند و تا به امروز پشتیبانی می شود.

در مثالی دیگر، محقق به سادگی یک صفحه ورود جعلی ساخت و از طریق هر گره خروجی وارد شد. سپس گزارش های HTTP سرور برای نمونه هایی از تلاش برای ورود مشاهده شد. بسیاری از گره ها سعی کردند با استفاده از لاگین و رمز عبور استفاده شده توسط نویسنده به سایت نفوذ کنند.

این مشکل منحصر به Tor نیست.

مهم است که توجه داشته باشید که این فقط یک مشکل با Tor نیست. در حال حاضر گره های بسیار زیادی بین شما و عکس گربه ای که می خواهید به آن نگاه کنید وجود دارد. فقط یک نفر با نیت خصمانه لازم است تا خسارت زیادی وارد کند. بهترین کاری که می‌توان در اینجا انجام داد این است که رمزگذاری را در صورت امکان فعال کنیم. اگر ترافیک قابل شناسایی نباشد، نمی توان آن را به راحتی تغییر داد.

و به یاد داشته باشید که این فقط یک نمونه از رفتار بد اپراتور است، نه هنجار. اکثریت قریب به اتفاق گره‌های خروجی نقش خود را بسیار جدی می‌گیرند و به خاطر تمام خطراتی که به نام جریان آزاد اطلاعات متحمل می‌شوند، سزاوار تشکر فراوان هستند.

با سلام خدمت خوانندگان محترم سایت وبلاگ. احتمالاً می‌دانید که هر یک از اقدامات شما در شبکه (صفحات وب‌سایت مشاهده شده، فایل‌های دانلود شده، تماشای ویدیوها) را می‌توان و از مکان‌های کاملاً متفاوت ردیابی کرد (با تماس با ارائه‌دهنده اینترنت، جستجو در رایانه یا جستجو در گزارش‌های گزارش سایت هایی که بازدید کردید). ناشناس بودن در اینترنتفقط در صورتی وجود دارد که شما شروع به "کاوش عمیق" نکنید.

راه حل هایی برای "مشکل ردیابی" وجود دارد که قبلاً به آنها پرداختیم. به عنوان مثال، می توانید و سپس هیچ اثری از بازدیدهای شما در رایانه شما ذخیره نمی شود. یا، به عنوان مثال، هنگام مسدود کردن دسترسی به برخی از سایت ها (به عنوان مثال، برای ورود به Contact یا Odnoklassniki از یک رایانه کاری).

اما یک راه حل بسیار جامع تر وجود دارد - این به اصطلاح است TOR. در اصل این است نرم افزار، که با احتمال بسیار بالا به شما امکان می دهد از آن پنهان شوید چشم کنجکاوهر کاری که در اینترنت انجام می دهید و انجام داده اید. دقیقاً بر اساس این فناوری است که کار می کند مرورگر Tor، که امروز مورد بحث قرار خواهد گرفت. اساساً، فناوری پیچیده را در پوسته یک مرورگر با ظاهر معمولی قرار می دهد که برای هر کاربر اینترنتی قابل دسترسی است و همه می توانند از آن استفاده کنند. اما پر شدن آن غیرعادی است...

TOR چیست؟

من نمی‌خواهم شما را با اصطلاحات و مفاهیم فنی که به طور کلی اضافی هستند، زیاد کنم. من فقط به طور خلاصه (روی انگشتانم) اصل عملکرد فناوری Thor و سیستمی که بر اساس آن ساخته شده است را به معنای واقعی کلمه توضیح خواهم داد. مرورگر Tor. این دانش به شما این امکان را می دهد که بفهمید از این نرم افزار چه انتظاراتی دارید، چه نقاط قوت و ضعفی دارد تا بتوانید آگاهانه از آن برای نیازهای خود استفاده کنید.

بنابراین، در ابتدا همه اینها در یکی از ادارات نظامی ایالات متحده تهیه شد. چرا آنها به آن نیاز داشتند، تاریخ ساکت است، اما در آغاز دهه 2000، آغاز فناوری ثور کاملاً غیر منتظره در دسترسی عمومی. و باز بودند کدهای منبعو این نرم افزار به صورت رایگان توزیع شد. چه مفهومی داره؟ و چقدر می توانید به چنین "هدیه ای" اعتماد کنید؟

سوال منصفانه است، اما دقیقاً می توانید به آن اعتماد کنید زیرا کد این فناوری باز است. واقعیت این است که از آن زمان (بیش از یک دهه و نیم) این کدهای برنامه توسط صدها، اگر نگوییم هزاران نفر از افرادی که این را درک می کنند، مورد مطالعه (و ایجاد تغییرات) قرار گرفته اند، و هیچ "نشانک" یا "درهای مخفی" پیدا نشده است. . جایی که ما در مورددر مورد ایمنی(در مورد ما انتقال و ذخیره اطلاعات) بهتر است با نرم افزارهای متن باز (نرم افزار) کار کنید.

به هر حال، به همین دلیل است که هنگام انتخاب n، اما برای . آنها به سادگی به دسته نرم افزارهای رایگان تعلق دارند و کد آنها توسط هزاران متخصص ذیصلاح بررسی شده است. این به نوعی آرام‌تر است، زیرا من رمزهای عبور زیادی را برای خدمات مرتبط با پول ذخیره می‌کنم و از دست دادن آنها بسیار گران است.

بنابراین، فناوری TOP به شما امکان می دهد به وب سایت ها دسترسی داشته باشید و چیزی را از شبکه دانلود کنید بدون اینکه هیچ ردی از خود بجا بگذارد. یعنی زمانی که مثلاً یک وب سایت را از طریق مرورگر Tor باز می کنید، ردیابی آدرس IP رایانه شما در این وب سایت (و در نتیجه شناسایی شما) غیرممکن خواهد بود. حتی ارائه دهنده اینترنت شما متوجه نخواهد شد (حتی اگر بخواهید) که از این سایت بازدید کرده اید (و اثبات آن غیرممکن خواهد بود). خوب، خود مرورگر تمام آثار سرگردانی شما را در اینترنت ذخیره نخواهد کرد.

فوق العاده است، اینطور نیست؟ من می دانم که از این طریق مردم می توانند امور تاریک خود را بپوشانند. البته بدون این نیست. اما ایده کلی Thor هنوز روشن است - ارائه آزادی واقعی به کاربر اینترنت در قالب ناشناس بودن کامل. به عنوان مثال، در برخی کشورها ممکن است دسترسی به برخی منابع به طور غیرمنطقی مسدود شود، اما مرورگر Tor به شما این امکان را می دهد که از این موانع عبور کنید و مجازات نشوید. این تخلف، زیرا آنها نمی دانند که شما این کار را انجام داده اید (یا آن را ثابت نمی کنند). اما موضوع این نیست...

TOR چگونه کار می کند? به این روش مسیریابی پیاز می گویند. نگاه کن شبکه ای از گره ها متعلق به طرفداران این فناوری است. از سه گره دلخواه برای انتقال داده ها استفاده می شود. اما کدام یک؟ و این دقیقاً همان چیزی است که هیچ کس نمی داند.

مرورگر Tor بسته ای را به گره اول ارسال می کند و حاوی آدرس رمزگذاری شده گره دوم است. گره اول کلید رمزگذاری را می‌داند و با آموختن آدرس گره دوم، بسته را به آنجا ارسال می‌کند (مثل حذف اولین لایه پیاز است). گره دوم، با دریافت بسته، دارای کلیدی برای رمزگشایی آدرس گره سوم است (لایه دیگری از پیاز حذف شده است). بنابراین، از بیرون نمی توان فهمید که کدام سایت را در پنجره مرورگر Tor خود باز کرده اید.

اما لطفا توجه داشته باشید که فقط مسیر رمزگذاری شده است(مسیریابی)، و محتویات خود بسته ها رمزگذاری نشده است. بنابراین، برای انتقال داده های مخفی، بهتر است ابتدا آنها را رمزگذاری کنید (حداقل در TruCrypt که در بالا ذکر شد)، زیرا امکان رهگیری آن ها (مثلاً با استفاده از sniffers) وجود دارد.

علاوه بر این، این فناوری چند معایب دیگر نیز وجود دارد(یا ویژگی ها):

  1. ISP شما (یا هر شخص دیگری که ترافیک شما را نظارت می کند) ممکن است متوجه شود که از Tor استفاده می کنید. او نمی داند که شما در حال تماشای یا انجام چه کارهای آنلاین هستید، اما گاهی اوقات این واقعیت که شما چیزی را پنهان می کنید می تواند عواقبی داشته باشد. این را در نظر بگیرید و در صورت امکان، راه‌های تقویت استتار (و وجود دارند) را مطالعه کنید، اگر این برای شما حیاتی است.
  2. شبکه TOR از تجهیزات ویژه با سرعت بالا استفاده نمی کند، بلکه در واقع از رایانه های معمولی استفاده می کند. این یک اشکال دیگر را به همراه دارد - سرعتانتقال اطلاعات در این شبکه مخفی می تواند به طور قابل توجهی متفاوت باشد و گاهی اوقات به وضوح برای مشاهده محتوای رسانه ها کافی نیست.

از کجا می توانم نسخه رسمی روسی مرورگر Tor را دانلود کنم؟

در این وبلاگ قبلاً مقاله ای در این مورد منتشر کرده ام. در مورد تورات نیز اشاره شد. به طور طبیعی، بهتر و ایمن تر است که هر محصولی را از وب سایت توسعه دهندگان دانلود کنید، یعنی محصول رسمی (فکر می کنم می دانید). صفحه دانلود مرورگر Tor در این آدرس قرار دارد (یک بار دیگر تکرار می کنم که به دلایل امنیتی بهتر است از وب سایت رسمی دانلود کنید):

لطفا توجه داشته باشید که قبل از کلیک بر روی دکمه دانلود، باید یک زبان را انتخاب کنید. پیش‌فرض انگلیسی است، اما می‌توانید ده‌ها گزینه دیگر را از فهرست کشویی انتخاب کنید نسخه روسی کاملا بومی سازی شده. به این ترتیب زمانی که زبان رابط بومی باشد، بهتر کار خواهد کرد.

اگرچه در حین نصب مجدداً از شما در مورد زبان رابط مورد نظر خود سؤال می شود و همچنین می توانید روسی را در آنجا انتخاب کنید. در غیر این صورت، فرآیند نصب هیچ تفاوتی با نصب هر مرورگر دیگری ندارد.

با این حال، هنگامی که برای اولین بار شروع می کنید، از شما پرسیده می شود که آیا نیاز دارید یا خیر تنظیمات اضافی برای ارتباط با شبکه TOR . در اکثر موارد، کافی است فقط روی دکمه "اتصال" کلیک کنید:

مدتی طول می کشد تا مرورگر با موفقیت به شبکه Tor متصل شود:

پس از این، پنجره ای در مرورگر باز می شود که در نگاه اول عادی است، اما با ایجاد تونل های رمزگذاری شده (آنالوگ) با اینترنت کار می کند.

با این حال، خود توسعه دهندگان بر آن تاکید دارند ثور نوشدارویی نیست(حداقل با تنظیمات پیش فرض). بنابراین، به کسانی که در مورد ناشناس ماندن مطلق دچار پارانویا هستند، توصیه می شود برای روشن شدن این موضوع لینک را دنبال کنند.

چگونه از مرورگر Tor استفاده کنیم؟

هنگامی که برای اولین بار مرورگر را بارگیری می کنید، بلافاصله از شما خواسته می شود از ناشناس برای جستجو استفاده کنیددر disconnect.me. در واقع، این سرویس است که به عنوان " " در این مرورگر استفاده می شود (شما می توانید این را در تنظیمات تغییر دهید)، یعنی. هنگام وارد کردن مجدد درخواست برگه ها را باز کنیدمرورگر یا وقتی آن را از طریق نوار آدرس در هر برگه ای وارد می کنید، ناشناس disconnect.me با نتایج جستجو باز می شود.

جستجو در واقع توسط گوگل انجام می شود (شما می توانید از تنظیمات موجود انتخاب کنید پنل بالاییسرویس - تصویر زیر را ببینید)، اما هیچ اثری از اینکه دقیقاً چه کسی جستجو را انجام داده است باقی نمانده است (به یاد داشته باشید، من در مورد این واقعیت نوشتم، اما در واقع، هیچ چیز را نمی توان به طور دائم حذف کرد، بنابراین کسانی که نگران ناشناس بودن هستند باید این را به خاطر بسپارند).

همچنین فراموش نکنید زبان جستجو را انتخاب کنید(در پانل بالای پنجره disconnect.me در سمت راست)، زیرا به لطف ناشناس، Google نمی تواند زبان دلخواه شما را به طور خودکار تشخیص دهد. اگر چه، با انتخاب، به عنوان مثال، روسی، شما تا حدی حجاب رازداری در مورد ناشناس خود را برای این امر برمی دارید. موتور جستجو. اما در اینجا باید مصالحه کنید - یا راحتی، .

بله، مرورگر Tor نیز در اولین کلیک بر روی لینک به شما هشدار می دهد که بهتر است صفحات را به زبان انگلیسی بارگیری کنید تا به اصطلاح از آن جلوگیری کنید.

من شخصاً گزینه "نه" را انتخاب کردم، زیرا راحتی برای من مهم تر است و به جز روسی به هیچ زبان دیگری صحبت نمی کنم. افسوس و آه.

راستی، می توانید خودتان آن را بررسی کنیدکه شما واقعا "رمزگذاری شده" شده اید. برای این کار کافی است از هر مرورگر دیگری به سایت بروید و سپس از زیر Thor همین کار را انجام دهید. همانطور که می بینید، TOR جایگزین (من یک نروژی بدجنس شدم) و این تنها بخش کوچکی از محافظت از ناشناس بودن شما است.

به هر حال، اگر روی پیاز سمت چپ نوار آدرس کلیک کنید، می توانید همان زنجیره ای از سه گره (پراکسی) را ببینید که رایانه شما را از سایتی که بازدید می کنید جدا می کند (در مورد مسیریابی پیاز فقط نوشتم. در بالا):

در صورت تمایل، این زنجیره از گره ها را می توان تغییر داد. همچنین اگر شخصیت فعلی را دوست ندارید، می توانید «شخصیت ایجاد شده توسط مرورگر» خود را تغییر دهید. با این حال، با این کار تمام برگه های باز در Tor بسته می شود و به طور خودکار بارگیری می شود.

در اینجا نیز می توانید دسترسی داشته باشید تنظیمات امنیتی:

به طور پیش فرض، تمام تنظیمات حریم خصوصی (ناشناس بودن فعال هستند)، اما سطح امنیتی در پایین ترین سطح قرار دارد، زیرا فقط در این حالت شما تمام عملکردهای این مرورگر در دسترس خواهد بود. اگر تنظیمات امنیتی مرورگر Tor را روی "بالا" تنظیم کنید، یک دسته کامل از عملکردهای مرورگر تنها پس از فعال شدن آنها در دسترس خواهند بود (یعنی همه چیز به طور پیش فرض غیرفعال است). برای من این بیش از حد است، بنابراین من همه چیز را همانطور که بود گذاشتم، اما شما می توانید چیزی را در وسط انتخاب کنید (سازش).

در غیر این صورت مرورگر Tor مشابه است موزیلا فایرفاکس ، زیرا اساساً بر اساس آن مونتاژ می شود. هنگامی که به تنظیمات بروید (با کلیک بر روی دکمه با سه خط افقی در سمت راست) به وضوح قابل مشاهده خواهد بود گوشه بالا):

موفق باشی! به زودی شما را در صفحات سایت وبلاگ می بینیم

ممکن است علاقه مند باشید

ناشناس - چیست و چگونه می توان حالت ناشناس را در مرورگر Yandex و Google Chrome فعال کرد
تاریخچه جستجو و مرور در Yandex - نحوه باز کردن و مشاهده آن و در صورت لزوم پاک کردن یا حذف آن چطور انجام دادن صفحه نخستصفحه اصلی Yandex یا Google، و همچنین هر صفحه (به عنوان مثال، این) به عنوان صفحه اصلی تنظیم شده است
نحوه نصب واتس اپ بر روی کامپیوتر - نسخه کامپیوتر و استفاده واتس اپ وبآنلاین (از طریق مرورگر وب) چگونه Google Chrome، Yandex Browser، Opera، Mazila و Internet Explorer را به صورت رایگان بر روی رایانه خود نصب کنید

در مورد اهمیت حذف گره های خروجی در TOR.

همه می دانند که TOR آدرس IP واقعی را پنهان می کند و ترافیک را رمزگذاری می کند. با این حال، تعداد کمی از مردم می دانند که مسیریاب پیاز چگونه کار می کند. من سعی خواهم کرد به طور واضح و واضح در مورد این روتر و اهمیت حذف گره های خروجی به شما بگویم.

برای مرجع: چیزی که بسیاری tor می نامند در واقع یک tor نیست، بلکه یک مرورگر tor است. مرورگر Tor پیچیده ای برای موج سواری ناشناس، که شامل ... میشود:

1. مرورگر موزیلافایرفاکس
2. TOR (روتر پیاز)
3. افزونه HTTPS Everywhere
4. افزونه NoScript
5. دکمه TOR افزودنی
6. افزونه UBlock Origin
7. پیکربندی

TOR چگونه کار می کند

بدون چنبره، بسته ها از دستگاه ما به سایت نهایی مستقیم می روند. یعنی سایت نهایی آدرس IP ما را می بیند.

هنگامی که TOR راه اندازی می شود، چندین زنجیره تولید می شود که هر کدام از سه شر تصادفی تشکیل شده است: ورودی، میانی و خروجی. علاوه بر این، هر بسته سه بار رمزگذاری می شود. پس از این، بسته ها از دستگاه ما به اولین گره می روند. اولین لایه رمزگذاری را حذف می کند، می بیند که بسته بعدی کجا ارسال شود و آن را به گره میانی منتقل می کند. گره میانی لایه دوم رمزگذاری را حذف می کند، بسته را می بیند که کجا باید ارسال شود و آن را به گره خروجی می فرستد، جایی که آخرین لایه رمزگذاری از بسته حذف می شود و پس از آن بسته UNENCRYPTED به سایت نهایی ارسال می شود.

طول عمر زنجیره پیش فرض 10 دقیقه است. پس از ده دقیقه، هر سه گره به طور تصادفی تغییر می کنند.
به نظر می رسد همه چیز خوب است، اما فقط در نگاه اول. برخلاف i2p که در آن بسته‌ها از طریق چندین تونل «ترافیک یک‌طرفه» منتقل می‌شوند، در TOR همه بسته‌ها در امتداد یک زنجیره می‌روند هم از ما به گیرنده و هم از گیرنده به ما. این بدان معنی است که اگر گره خروجی توسط "دشمن احتمالی" دستگیر شود یا حتی توسط او ایجاد شود (که اغلب اتفاق می افتد) ، می توانیم به مشکل برسیم که یکی از آنها تحلیلگرهای ترافیک است.

برای جلوگیری از این امر، مرورگر Tor افزونه HTTPS Everywhere را به طور پیش فرض فعال کرده است. و همچنین به طور پیش فرض برای اجرای رمزگذاری SSL در صورتی که توسط سایت یا سرور پشتیبانی می شود پیکربندی شده است. در غیر این صورت، ترافیک HTTP رمزگذاری نشده را از طریق آن عبور می دهد - که حتی یک دانش آموز هم می تواند آن را ضبط کند. در نتیجه می توانید از دست بدهید حساب هاو بسیاری از اطلاعات محرمانه دیگر.

استراتژی دفاعی

با دو تنظیم از این کار جلوگیری کنید. اولین مورد حذف گره هایی است که ممکن است متعلق به "دشمن احتمالی" باشند. دوم این است که افزونه HTTPS Everywhere را به حالت «مسدود کردن همه درخواست‌های رمزگذاری نشده» تغییر دهید.

برای حذف گره ها در TOR، باید پیکربندی آن را پیدا کنیم. فایل پیکربندی torrc نام دارد و شبیه یک فایل معمولی است فایل متنی. در انتهای این فایل باید خط زیر را اضافه کنید:

کد:
ExcludeExitNodes (ru)، (ua)، (توسط)
سپس فایل را ذخیره کنید و TOR یا مرورگر TOR را مجددا راه اندازی کنید. می توانید مدارها را یا در دکمه Tor (اگر ویندوز دارید) یا با استفاده از مدارهای پیاز (اگر لینوکس دارید) ردیابی کنید. پیشرفته. کاربران لینوکسدر عوض می توانید از TOR ARM استفاده کنید - که نه تنها زنجیره ها را نشان می دهد بلکه به شما امکان می دهد روتر را پیکربندی کنید.

سیستم عامل اندروید

در تنظیمات Orbot می‌توانید گره‌ها را نیز حذف کنید، اما نه آخر هفته‌ها، بلکه همه. به دنبال گزینه ExcludeNodes می گردیم و همان را وارد می کنیم (حروف به بزرگ تغییر می کنند).

در هنگام نوشتن از مواد زیر استفاده شده است:

زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه