Az internetes böngészés biztonsága: a Tor hálózat védelme

Több mint 865 titkosító eszköz létezik világszerte használják, mindegyik egy közös probléma különböző aspektusaival foglalkozik. Az emberek meg akarják védeni az információkat: a merevlemezeket az elnyomó kormányoktól, a fizikai helyszínt a nyomkövetőktől, a böngészési előzményeket a túl kíváncsi vállalatoktól vagy a telefonos beszélgetéseket az ideges szomszédoktól. Mindannyian a titkosításra támaszkodnak, egy kényes mesterségre, amely megfelelően végrehajtva lehetővé teszi a biztonságos kommunikációt a snoopers erőfeszítései ellenére.

A rossz kriptográfia azonban tátongó biztonsági lyukakat nyithat meg, ami sorsra jutott sok népszerű rendszerek. De technikai ismeretek és tapasztalatok nélkül a felhasználók nem ismerhetik meg a különbséget a jó és a rossz eszközök között, amíg nem késő.

Az egyik legnépszerűbb kriptográfiai eszköz - a napi kétmillió felhasználó - van Tor, az internet névtelen böngészésére szolgáló hálózat. Az önkéntesek nagy csoportjára támaszkodik, némelyikük névtelen, ami kérdéseket vethet fel a rendszerben való bizalomról. Ha a szakértő felhasználók és fejlesztők rendelkeznének eszközökkel a gyanús viselkedés észlelésére, akkor kiiktathatnák a problémákat, javítva a megbízhatóságot - és a megbízhatóságot - mindenki számára.

Tor megértése

Az emberek sokféle okból használják a Tor -ot: betegségek kutatására, a családon belüli bántalmazás elleni védelemre, a vállalatok profiljának megakadályozására vagy az országos cenzúra megkerülésére, csak néhányat említsünk. A Tor ezt úgy teszi meg, hogy leválasztja a felhasználó személyazonosságát az online tevékenységéről. Például a Tor használata esetén az olyan weboldalak, mint a Facebook, nem tudják megtudni, hogy a felhasználó fizikailag hol található, és az internetszolgáltató cégek nem tudják megtudni, hogy az ügyfelek milyen webhelyeket keresnek fel.

A rendszer úgy működik, hogy a felhasználót a kívánt webhelyhez csatlakoztatja a titkosított kapcsolatok sorozatán keresztül a számítógépen keresztül, amely regisztrál a hálózaton való részvételre. A továbbító sorozat első számítógépe, amelyet belépési őrnek hívnak, ismeri a felhasználó hálózati címét, mert elfogadja a bejövő forgalmat. De mivel a tartalom titkosítva van, a számítógép nem tudja, mit csinál a felhasználó az interneten.


belső feliratkozási grafika


A lánc második számítógépe nem tudja, hol van a felhasználó, és csak a forgalom mentén továbbítja az úgynevezett „kilépési relét”. Ez a számítógép dekódolja a felhasználó internetes tevékenységét, és adatokat cserél a titkosítatlan internettel. A kilépési relé tudja, mit csinál a felhasználó az interneten, de nem tudja könnyen azonosítani, ki csinálja.

Amint a kilépési relé megkapja az információt az Internetről, titkosítja és visszaküldi a lánc előző láncszeméhez. Minden link ugyanazt teszi, amíg az eredeti számítógép meg nem kapja és vissza nem fejti az adatokat, és nem jeleníti meg azokat a felhasználó számára.

tor2 5 29A Tor hálózat felépítése. A Tor -ügyfelek véletlenszerűen kiválasztanak három relét, amelyek továbbítják a hálózati forgalmat az ügyfél és a szerver között - például a Facebook. Míg a Tor belsőleg titkosítja a hálózati forgalmat (lásd a folyamatos zöld vonalat), fontos megérteni, hogy a Tor már nem tudja titkosítani a hálózati forgalmat, miután elhagyja a Tor hálózatot (lásd a pontozott piros vonalat). Philipp Winter

A legtöbb ember a Tor hálózatot használja a Tor Browser. Ez a népszerű Firefox webböngésző módosított változata, amely további funkciókkal védi a felhasználók magánéletét. Ide tartoznak a konfigurálható biztonsági szintek és olyan kiegészítők, mint pl HTTPS-Mindenhol (biztonságos webkapcsolatok használatához, amikor csak lehetséges) és NoScript (többek között a JavaScript egyes gyengeségeinek enyhítésére). Ezen felül a Tor Browser implementálja technikákat, amelyek megnehezítik az emberek online nyomon követését. Például letiltja a Flash -t, és csak néhány betűtípust használ, megakadályozva ezzel a webhelyeket a felhasználók azonosítása a telepített betűtípusok alapján.

Bízva a kódban

A Tor szoftvert egy nonprofit szervezet fejlesztette ki és forgalmazza a Tor projekt. Az emberek ingyen használják a Tor -ot; a finanszírozás olyan támogatóktól származik, mint pl magánszemélyek, cégek, nonprofit szervezetek és kormányok. Érzékeny azokra az aggodalmakra, amelyek szerint a nagy finanszírozók aggodalomra adhatnak okot a nyilvánosság számára, hogy valójában kik állnak az ellenőrzés alatt, a szervezet azon dolgozik, hogy javítsa pénzügyi függetlenségét: nemrégiben először crowdfunding kampány több mint 200,000 XNUMX dollárt gyűjtött össze.

Ezenkívül a Tor Project nyíltan nyilatkozott a magánélet iránti elkötelezettségéről, többek között támogatta az Apple azon döntését, hogy nem segíti az FBI -t a titkosított iPhone elérésében azáltal, hogy szándékos gyengeséget épít a titkosítószoftverbe - amelyet gyakran „hátsó ajtónak” neveznek. A Tor -projekt kijelentette:Soha nem fogjuk visszalépni a szoftverünkhöz."

Technikailag a felhasználók eldönthetik, hogy megbíznak -e a Tor rendszerben, függetlenül ellenőrizve azt. A forráskód az szabadon elérhető, és a Tor Project arra ösztönzi az embereket, hogy vizsgálják meg mind a ~ 200,000 XNUMX sort. A nemrég létrehozott hibajavító program ösztönöznie kell a fejlesztőket és kutatókat a biztonsági problémák azonosítására és a projektprogramozók tájékoztatására.

A legtöbb ember azonban nem saját forrásból futtatható programjait építi fel. Inkább a fejlesztők által biztosított programokat használják. Hogyan értékelhetjük megbízhatóságukat? A Tor szoftverkiadásait hivatalos kriptográfiai aláírásokkal írták alá, és titkosított és hitelesített kapcsolatokon keresztül tölthetők le annak biztosítása érdekében, hogy a felhasználók eredeti Tor szoftvert töltöttek le, amelyet a támadók nem módosítottak.

Ezen kívül Tor nemrégiben „reprodukálható konstrukciók”Lehetőség, amely lehetővé teszi az önkéntesek számára, hogy ellenőrizzék, hogy a Tor által terjesztett futtatható programok nem lettek -e manipulálva. Ez biztosíthatja a felhasználókat arról, hogy például a Tor Project számítógépei, amelyek végrehajtható programokat építenek, nincsenek veszélyben.

Bízni a hálózatban

Míg a szoftvert a Tor Project fejlesztette ki, a hálózatot önkéntesek működtetik szerte a világon, együtt működve 7,000 májusában 2016 relé számítógép.

Néhány szervezetek nyilvánosságra kell hozni azt a tényt, hogy egy vagy több relét működtetnek, de sokakat egyéni üzemeltetők működtetnek, akik nem jelentik be részvételüket. 2016 májusától a Tor relék több mint egyharmada nem tudja felvenni a kapcsolatot a kezelővel.

Nehéz megbízni egy olyan hálózatban, amelyben ennyi ismeretlen résztvevő van. Akárcsak a nyitott Wi-Fi-vel rendelkező kávézókban, a támadók is el tudják fogni a hálózati forgalmat a légi vagy a légi úton kilépő relék futtatása és a Tor -felhasználók leskelődése.

Rossz színészek felkutatása és eltávolítása

Annak érdekében, hogy megvédjük a Tor felhasználókat a problémáktól, a csapatommal két ingyenes szoftver eszközt fejlesztünk ki - ún kilépési térkép és a sybilhunter - amelyek lehetővé teszik a Tor Project számára a „rossz” relék azonosítását és blokkolását. Az ilyen rossz relék például elavult Tor -továbbító szoftvert használhatnak, helytelenül továbbíthatják a hálózati forgalmat, vagy rosszindulatúan megpróbálhatják ellopni a Tor -felhasználók jelszavait.

Az Exitmap teszteli a kilépő reléket, az ezer számítógépet, amelyek áthidalják a Tor -hálózat és az internet többi része közötti szakadékot. Ezt az összes relé működésének összehasonlításával teszi. Például egy tesztelő közvetlenül - Tor nélkül - elérheti a Facebookot, és rögzítheti a webhely által használt digitális aláírást annak biztosítására, hogy a felhasználók valóban beszéljenek a Facebookkal. Ezután a exitmap futtatásával a tesztelő az ezer Tor kilépési relé mindegyikén keresztül kapcsolatba lépett a Facebookkal, és ismét rögzítette a digitális aláírást. Minden olyan Tor -relé esetében, amely más aláírást nyújt, mint a közvetlenül a Facebookról küldött, az exitmap riasztást ad.

A másik eszközünk, a sybilhunter olyan relékészleteket keres, amelyek egyetlen személy irányítása alatt állhatnak, például egy olyan személy, aki a reléivel támadást indíthat. A sybilhunter többek között olyan képeket is létrehozhat, amelyek illusztrálják a Tor relék csatlakozását és elhagyását a hálózatból. A reléket, amelyek egyszerre csatlakoznak és távoznak, egyetlen személy irányíthatja.

tor3 5 29Néhány Tor relé üzemidejének vizualizációja 2014. január egy részében. Minden képpontsor egy órát jelent, míg a képpontok minden oszlopa egy relét. A fekete pixel azt jelzi, hogy a relé online volt, a fehér pedig azt, hogy a relé offline volt. A piros blokkok kiemelik a nagyon korreláló reléket, amelyeket ugyanaz a személy működtethet. Philipp Winter

Kutatásaink sokféle rosszul viselő relét azonosítottak. Néhányan el akarták lopni a felhasználók bejelentkezési adatait olyan népszerű webhelyekhez, mint a Facebook. Ugyanilyen gyakoriak voltak a relék, amelyek országos cenzúrarendszerek hatálya alá tartoztak, és megakadályozták a hozzáférést bizonyos típusú webhelyekhez, például a pornográfiához. Bár a relé üzemeltetői maguk nem változtatnak az eredményeken, ellenkezik a Tor hálózati filozófiájával, hogy használata nem tartalmazhat tartalomszűrést. Felfedeztünk néhány kilépési relét, amelyek megpróbálták ellopni a Tor -felhasználók pénzét azáltal, hogy megzavarják a Bitcoin virtuális valuta tranzakcióit.

Fontos, hogy ezeket az eredményeket megfelelő perspektívából nézzük. Míg néhány támadás valóban megjelent, a rosszul viselkedő relék egyértelmű kisebbségben vannak, és nem gyakran találkoznak a Tor -felhasználók. Még ha a felhasználó véletlenszerűen kiválasztott kilépési reléje rosszindulatúnak is bizonyul, a Tor Browser egyéb biztonsági szolgáltatásai, például a korábban említett HTTPS-Everywhere, biztosítékként szolgálnak a károk minimalizálása érdekében.

A szerzőről

Philipp Winter, a Princetoni Egyetem Számítástechnikai Tudományok Posztdoktori Kutató munkatársa

Ezt a cikket eredetileg közzétették A beszélgetés. Olvassa el a eredeti cikk.

Kapcsolódó könyvek

at InnerSelf Market és Amazon