Site icon Мир компьютерных игр

Насколько безопасен TOR

Кто создал TOR на самом деле

Бытует мнение, что проект TOR был разработан для нужд ВМС США. Однако в одном из интервью Энди Гринберг, репортер Forbes, выпустивший книгу про шифропанк и технологический андеграунд указал другой ход развития истории. Он сообщил, что идея работы TOR возникла в U.S. Naval Research Laboratory — корпоративной исследовательской лабораторией для ВМС США и Корпуса морской пехоты США. Однако затем проект стал некоммерческим, а код программы был полностью переписан с нуля. Сейчас код постоянно проверяется многими специалистами, в том числе по криптографии, за время жизни TOR было устранено множество уязвимостей.

Суть работы TOR

Исходящий трафик направляется через сеть прокси-серверов в случайном порядке, в результате чего перехватить весь трафик невозможно. Кроме того трафик шифруется, что усложняет его несанкционированное использование. Чем больше участников сети, тем выше безопасность. Обычно эти сервера находятся в разных странах, поэтому невозможно их физически изъять или получить доступ одновременно ко всем. Наибольший риск в сети несут владельцы выходных серверов — обычно полиция приходит за ними, в случае если через них распространялась незаконная информация типа детской порнографии или подобный контент.

Уязвимости TOR

Не стоит полагаться на это решение полностью. Самая главная уязвимость любой технологии, что закрываются только известные проблемы. А неизвестные для широкой общественности «дыры» продолжают работать. И на этом делают бизнес.

Например компания Zerodium покупает и продает эксплойты, причем делает это тайно. Осенью 2017 года компания выделила 1 млн долл на покупку эксплойтов использующих уязвимости в браузере TOR. И буквально на днях, 10 сентября 2018 года, компания рассказала об одной такой уязвимости, которая потеряла ценность после того, как разработчики TOR выкатили обновление, где её пофиксили. Но это одна уязвимость, она работала год, а сколько их еще? Вопрос далеко не риторический.

При наличии достаточной мощности можно составить полную карту TOR. А сопоставляя входящий и исходящий трафик – идентифицировать пользователей. По всему миру в настоящее время чуть более двух миллионов пользователей TOR и, например, у АНБ США вполне хватит мощностей, чтобы накрыть всю эту сеть.

Есть и просто способы «порыбачить» в TOR. Например, настроить свой сервер в качестве выходного сервера Exit node, подключить снифер, собрать дамп логов и проанализировать их. Скажем, на предмет паролей или другой приватной информации. Известно, что таким образом шведский исследователь компьютерной безопасности Дэн Эгерстад (Dan Egerstad) собрал 1000 логинов и паролей к email, из которых 100 принадлежали дипломатам разных стран.

Так пользоваться или нет?

TOR не предоставляет исключительную анонимность в сети. Он ее повышает, но не доводит до абсолюта. И причина кроется в даркнете, который открывается, в основном, через TOR. Торговля оружием, наркотиками, базами данных, ботнетами — любая преступная деятельность доступна именно здесь.

Спецслужбы всего мира ведут активную деятельность в сети TOR. Создают свои прокси, выходные ноды, анализируют трафик. Отслеживают активности, создают карты сети, ищут альтернативные способы установить пользователя. Например, используется так называемый фингерпринт — отпечаток пользователя, созданный на основе уникальных параметров его компьютера. Способы создания фингерпринта постоянно меняются. Раньше, например, анализировали, параметры рендера картинки, так называемый «canvas fingerprinting», или собирали данные о шрифтах и установленных плагинах, или используют XSS-атаки (межсайтовый скриптинг). Также провоцируют пользователя совершить действия, которые отдадут какую-либо приватную информацию.

Не меньшую активность ведут и разнообразные хакеры. Они также мониторят трафик, изучают его, заражают машины и создают ботсети, прокидывают трафик через дорвеи и занимаются иными противоправными делами.

В общем использовать TOR желательно с полным пониманием зачем он нужен, применять дополнительные средства анонимизации, например шифрование с помощью PGP и VPN. В крайне запущенных случаях необходима компартментализация — смена парадигм и шаблонов поведения при выходе в сеть. Не делать то, что делается на работе или дома, так как анализируется и привычное поведение в сети.

Источник

Exit mobile version