Obalanie mitów Tora

Sieć Tor jest systemem anonimowości zaprojektowanym w celu ochrony prywatności i anonimowości jej użytkowników. W przeciwieństwie do usług VPN, Tor jest zarówno darmowy do użytkowania, jak i zdecentralizowany. Niestety, jest wiele błędnych informacji na temat Tora. Ten post ma na celu jasne wyjaśnienie Tora i obalenie różnych mitów, które go otaczają.

Jak działa Tor?

Ścieżka

Tor działa poprzez wysyłanie ruchu przez sieć tysięcy dobrowolnie prowadzonych węzłów (czasami nazywanych przekaźnikami). Każdy węzeł jest serwerem, który jest uruchamiany przez wolontariuszy, aby pomóc Ci poprawić prywatność i anonimowość. Za każdym razem, gdy połączysz się do Tora, wybierze on trzy węzły do budowy ścieżki do Internetu; nazywa się to obwodem. Każdy z tych węzłów ma swoją własną funkcję:

Szybka wizualizacja:

wizualizacja

Szyfrowanie

Tor zaszyfruje każdy pakiet trzy razy, z każdym kluczem kolejno od węzła wyjścia, środkowego i wejścia w tej kolejności. Po zbudowaniu obwodu przez Tor, przeglądanie odbywa się w następujący sposób:

  1. Kiedy pakiet dociera do węzła wejściowego, pierwsza warstwa szyfrowania jest usuwana. W tym zaszyfrowanym pakiecie znajdzie inny zaszyfrowany pakiet z adresem węzła środkowego. Węzeł wejściowy przekieruje go następnie do węzła środkowego.

  2. Kiedy węzeł środkowy odbierze pakiet z węzła wejściowego, usunie również warstwę szyfrowania za pomocą klucza i znajdzie zaszyfrowany pakiet z adresem węzła wyjściowego. Węzeł środkowy przekieruje pakiet do węzła wyjściowego.

  3. Kiedy węzeł wyjściowy odbierze pakiet, usunie ostatnią warstwę szyfrowania za pomocą klucza i znajdzie adres docelowy, z którym użytkownik chciał się połączyć, i przekaże pakiet na ten adres.

Oto alternatywna wizualizacja procesu. Zauważ, że każdy węzeł usuwa własną warstwę szyfrowania, a gdy witryna docelowa zwraca dane, ten sam proces odbywa się całkowicie odwrotnie. Na przykład, węzeł wyjściowy nie wie, kim jesteś, ale wie, z którego węzła pochodzi, więc dodaje własną warstwę szyfrowania i odsyła ją z powrotem.

wizualizacja

Więc czego możemy się z tego nauczyć? No cóż, dowiadujemy się, że Tor pozwala nam połączyć się ze stroną internetową bez znajomości całej ścieżki przez węzły. Węzeł wejściowy wie kim jesteś, ale nie dokąd zmierzasz; węzeł środkowy nie wie kim jesteś LUB dokąd zmierzasz; a węzeł wyjściowy wie dokąd zmierzasz, ale nie kim jesteś. Ponieważ węzeł wyjścia tworzy połączenie, strona docelowa nigdy nie dowie się kim jesteś (adres IP twojego urządzenia).

Mity i fakty.

Chociaż Tor jest jednym z najlepszych obecnie sposobów, aby chronić swoją prywatność i bezpieczeństwo, niestety cierpi z powodu złej reputacji. Jest to wynik wielu mitów, które teraz spróbujemy obalić:

  1. Ale Tor został stworzony przez rząd USA, musi mieć backdoora! Tor nie został napisany przez rząd. Tor została napisany przez Rogera Dingledine'a, później dołączył do niego Nick Matthewson, przy wsparciu finansowym laboratorium badawczego Marynarki Wojennej przez Paula Syversona. Twierdzenie, że musi zatem zawierać tylne drzwiczki, nie ma sensu z następujących powodów: Po pierwsze, rząd Stanów Zjednoczonych wykorzystuje Tora do ukrywania własnej działalności online; gdyby miał backdoora, nie byłby bezpieczny dla nich. Można by twierdzić, że mogliby stworzyć własne systemy anonimowości, ale nie byłoby to skuteczne. Jeśli rząd zbudowałby swój własny system i tylko pozwoliłby sobie z niego korzystać, to CAŁY ruch jest znany automatycznie jako ruch CIA/NSA/FBI, co czyni go bezcelowym. Nie można zapominać, że nie można być anonimowym samemu, podobnie anonimowi rówieśnicy tworzą tłum, w który można się wmieszać. Im więcej osób wrzucisz do mieszanki, tym trudniej jest znaleźć jakąkolwiek osobę.

  2. Tor umieści mnie na liście obserwacyjnej! Twierdzenie, że korzystanie z Tor dostaje się na listę obserwacyjną w zachodnim społeczeństwie, nie ma żadnego sensu. Nie dlatego, że to się nigdy nie wydarzy, ale dlatego, że byłoby to bezużyteczne w przypadku, gdyby to zrobili. Analiza pokazuje, że sieć Tor dostaje aż 2 miliony użytkowników dziennie. To ogromna lista, na tyle duża, że ukierunkowana inwigilacja nie jest już możliwa, a rządy musiałyby polegać na masowej inwigilacji. Hej, masowa inwigilacja, czy to już gdzieś się nie działo? O tak, to się nazywa Internet! Jedynym miejscem, w którym korzystanie z Tora może być niebezpieczne, są narody z opresyjnym rządem, ale i w takim przypadku VPN może wzbudzić podejrzenia i umieścić cię na “liście”. Również w przypadku Tora, można spróbować uniknąć wykrycia za pomocą przekaźników mostkowych, które są węzłami wejściowymi, które nie są publicznie wymienione. Wreszcie, warto zastanowić się przed czym chroni ciebie Tor i czy jest to ważniejsze niż to, na co teoretyczna lista naraziłaby cię na niebezpieczeństwo. To trochę tak, jakbyś myślał, że użycie HTTPS pozwoli Ci znaleźć się na liście, więc nie będziesz już używał HTTPS do ochrony siebie.

  3. Ale węzły wyjściowe mogą robić straszne rzeczy z moim ruchem! To jest częściowo prawdziwe, chociaż Twój ruch jest szyfrowany podczas wchodzenia i podróżowania przez sieć Tor, połączenie pomiędzy stroną internetową i węzłem wyjścia nie jest. Gdybym miał się zalogować na stronę internetową przy użyciu HTTP, węzeł wyjścia mógłby przechwycić moje hasło. I choć był to duży problem w przeszłości, masowe przyjęcie HTTPS, który przeszedł z 67% wszystkich stron internetowych w 2017 r. do 77% w 2018 r., spowodowało, że większość manipulacji dokonanych przez węzeł wyjścia jest niemożliwa, ponieważ węzeł wyjścia zobaczy tylko zaszyfrowany pakiet HTTPS, który musi zostać przesłany, więc nawet on nie wie, co zawiera pakiet.

  4. Ale rząd może ustawić wiele węzłów, by pozbawić ludzi anonimowości! Podczas gdy Tor nie jest rzeczywiście srebrną kulą, utworzenie wielu węzłów jest bardzo mało prawdopodobnym atakiem, który może być albo dość trywialnie wykryty, albo stać się BARDZO drogi, w zależności od tego, jak to się robi. Przede wszystkim, aby naprawdę zdeanonimizować kogoś w ten sposób, trzeba przynajmniej mieć węzeł wejścia i wyjścia z węzła użytkownika Tor. Pamiętasz, kiedy wyjaśniłem powyżej, że węzły wejściowe są wybierane raz i przechowywane przez 2/3 miesiące? To właśnie dlatego: jeśli rząd chce stać się twoim węzłem wejściowym, ma N% szans na to, że zostanie wybrany przez ciebie z ponad 6000 węzłów. Jeśli będę miał szczęście i wybierze mi węzeł pozarządowy, rząd będzie musiał utrzymać wszystkie swoje węzły w ruchu (kosztujące dużo pieniędzy) przez co najmniej dwa miesiące, zanim dostaną kolejną szansę zostania twoim węzłem. Również trwa to co najmniej 8 dni, maksymalnie 68 dni, zanim osiągnie pełną prędkość, aby stać się węzłem Straży, jak widzisz, jest to powolne, drogie i ogólnie bardzo nieatrakcyjny sposób na znalezienie użytkownika Tor. Choć tak, to nie miałoby sensu, gdyby to zrobili, ponieważ istnieje wiele ataków, które są dużo tańsze do wykonania i wypróbowania. W slajdach Tor Stinks, które wyciekły z dokumentów Snowdena, stwierdzono, że mogą one pozbawić anonimowości bardzo małą część ludzi, ale nie mogą być wykorzystywane do atakowania konkretnych osób na żądanie, co robi to bardzo drogim atakiem, nie opłacalnym w prawdziwej sytuacji.

  5. Ale Tor jest używany tylko przez przestępców na tej rzeczy zwanej Dark Web, nie powinniśmy tego wspierać! Po pierwsze, podczas gdy Tor może być używany do anonimowego dotarcia do stron internetowych w “Dark Webie”, większość ruchu w Torze jest wykorzystywana do dotarcia do normalnych stron internetowych. Podczas gdy niektórzy ludzie są przekonani, że Tor umożliwia pedofilów i powinien zostać usunięty, nie jest to rozwiązanie i nie pomoże w niczym. Jeśli zabierzesz Tora, wszystko, co by się stało, to to, że przestępcy używaliby innego (nielegalnego) środka do prowadzenia biznesu, gdzie aktywista w Iranie może zostać zabity i torturowany bez ochrony Tora. Tor może być mieczem o dwóch krawędziach, ale strona korzyści dla społeczeństwa jest znacznie ostrzejsza niż strona przestępcza.

  6. Słyszałem, że atak XYZ może złamać Tor! Jak powiedziałem powyżej, Tor nie jest srebrną kulą, mogą być ataki, które mogą być wykorzystane do prób usunięcia anonimowości użytkowników Tor. Ale jest to obecnie najlepsze, co mamy, i jak Tor rośnie, z każdym użytkownikiem i każdym nowym węzłem, ataki stają się trudniejsze i droższe do wykonania. Obecnie wiemy tylko, że w 2013 roku, w ramach Leaków Snowdena, NSA nie był w stanie wiarygodnie śledzić użytkowników Tora.

  7. Ale co z tym rynkiem narkotykowym, który został zniszczony? To był hostowany na Torze! To prawda, że istnieją pewne osoby, które nadużywają Tora, aby ukryć nielegalne strony internetowe, a wiele z nich zostało przyłapanych na robieniu tego. Jednak w każdym i każdym publicznym przypadku podjęcia zdjęcia, Tor nie było przyczyną. Trzeba zrozumieć, że nawet jeśli połączenie jest anonimowe, inne rzeczy mogą nie być. Tor nie jest magicznym pyłem bezpieczeństwa, nie sprawi, że Twój serwer będzie “niehackowalny”. Błędy w oprogramowaniu wciąż są rzeczą, infiltracja rządowa nadal jest rzeczą, a zwykły błąd użytkownika nadal jest rzeczą. Te taktyki są O WIELE tańsze, a także często dużo łatwiejsze do wykonania, niż skierowane na samego Tora.

  8. Ale Tor jest finansowany przez rząd USA! To jest częściowo prawda. Podczas gdy większość bieżących środków finansowych projektu Tor pochodzi od rządu USA, ludzie najpierw muszą zdać sobie sprawę, że znowu rząd wykorzystuje Tor samodzielnie, więc finansowanie jego rozwoju ma sens. Po drugie, rząd USA jest ogromny i ma sens, że jedna część rządu stara się go ulepszyć, podczas gdy druga chce go złamać. Ponadto warto wspomnieć, że Tor Project aktywnie stara się z sukcesem zdywersyfikować swoje źródła finansowania. W 2015 roku 85% finansowania Tor pochodziło od rządu USA, w 2016 roku spadło do 76%, a nawet 51% w 2017 roku. Chcesz jeszcze bardziej pomóc w dywersyfikacji finansowania Tor? Możesz to zrobić, wchodząc na ich stronę internetową, przekazując darowiznę, pomożesz im w ich ważnej pracy. Warto również wspomnieć, że cały kod Tora jest całkowicie FOSS, wszystkie dyskusje i spotkania, wszystkie badania, wszystko, co Tor Project robi, jest przejrzyste i dostępne dla każdego, kto może prześledzić i zbadać, co oznacza, że gdyby Tor Project miał zrobić coś podejrzanego, ludzie mogą to zobaczyć.

Więc mówisz, że Tor jest nie do złamania?

Nie, Tor, jak już wspomniałem, nie jest srebrną kulą. Chociaż jest to obecnie najlepsza opcja, jaką mamy, istnieją pewne ataki, które mogą być użyte przeciwko Torowi (np. ataki potwierdzenia ruchu), aby spróbować pozbawić użytkowników anonimowości. W tym celu można jednak podjąć inne środki techniczne, aby dalej się chronić. To, czym jest Tor, jest sposóbem, aby masowa inwigilacja była tak droga, tak trudna, że rządy musiałyby zmniejszyć skalę i skoncentrować swoje zasoby na konkretnych celach, zasadniczo pozbawiając się masowej inwigilacji. I taka jest siła Tora.

Przetłumaczone z https://write.privacytools.io/my-thoughts-on-security/slicing-onions-part-1-myth-busting-tor