Вы используете устаревший браузер!

Страница может отображаться некорректно.

СпецНаз (специальные названия)

СпецНаз (специальные названия)

Другие выпуски этой рубрики (52)
  • добавить в избранное
    Добавить в закладки

Как работает Tor и луковая маршрутизация

Прочитали: 1995 Комментариев: 10 Рейтинг: 24

14 октября 2022

В предыдущих выпусках «Антивирусной правды» мы не раз затрагивали тему анонимности и безопасности в сети. В частности, рассказывали о технологии VPN, которая может быть весьма полезной, но при этом не может гарантировать абсолютную приватность и защиту данных пользователя. В наших материалах, посвященных цифровой гигиене, мы неоднократно говорили о том, что абсолютная приватность в интернете недостижима. Поэтому, даже используя различные инструменты и средства «маскировки», следует всегда в первую очередь соблюдать хотя бы базовые меры предосторожности. Это главное, что следует понимать любому пользователю. Вместе с тем знание основ работы популярных технологий и средств, которые массово применяются пользователями для повышения конфиденциальности, никогда не будет лишним. Поэтому в сегодняшнем выпуске мы поговорим о Tor.

Наверняка многие наши читатели не раз слышали такие понятия, как Tor Browser, onion, «луковая маршрутизация», «даркнет». В частности, даркнету был посвящен один из наших прошлых выпусков. И правда, у многих пользователей Tor ассоциируется с криминалом и преступной деятельностью. Но сегодня речь пойдет не о том, как попасть в даркнет, а об использовании Tor в качестве инструмента для анонимной работы в публичной сети – интернете. Мы расскажем об общих принципах работы и разберемся, насколько надежно Tor защищает ваши данные, которыми вы обмениваетесь в сети.

Существует некоторая путаница в определениях, когда речь заходит о том, что такое Tor (сокр. от англ. The Onion Router – луковый маршрутизатор). Строго говоря, Tor — это ПО для установки анонимных сетевых соединений, которое использует технологию луковой маршрутизации (англ. Onion routing). Не следует путать Tor и Tor Browser. Последний — это официальное клиентское приложение для подключения к сети Tor и являющееся доработанным веб-браузером. Именно браузер Tor позволяет обычному пользователю работать в этой сети «из коробки», то есть с настройками по умолчанию.

Давайте разберемся, как работает передача данных в сети Tor, и каким способом обеспечивается защита данных. Как и VPN, Tor работает «поверх» глобальной сети — интернета. Всемирная сеть не зря получила название «паутина» — нити паутины можно представить как маршруты для передачи информации, а пересечения линий — в виде узлов сети, компьютеров, которые принимают и передают информацию по ней. Когда вы работаете в интернете и, допустим, хотите зайти на сайт drweb.ru, ваш запрос проходит через вашего провайдера, а далее ваши сетевые пакеты проходят один (как правило, кратчайший) путь по линиям паутины к нужному узлу. Это называется маршрутизацией. Как было замечено выше, Tor сам по себе является сетью, и его маршрутизация устроена иным образом. Tor использует промежуточные узлы (ноды), или ретрансляторы, чтобы ваш сетевой трафик проходил более запутанным маршрутом. Поэтому сеть Tor можно рассматривать как децентрализованную систему серверов-посредников, которые участвуют в передаче данных между вами и конечной точкой назначения. Но не все так просто.

У каждого узла в Tor есть своя роль. Кроме того, при передаче данных используется шифрование. После того, как вы установили соединению с сетью, ваш запрос отправляется на входной узел. Входной узел знает ваш IP-адрес, но не знает конечную точку назначения, более того — на данном этапе трафик между вами и входным узлом уже зашифрован. Затем трафик идет к промежуточным узлам. Их задача — перенаправить трафик к выходному узлу, в результате чего точка входа и точка выхода в сети Tor ничего не знают друг о друге. Выходной узел, в свою очередь, служит для выхода вашего трафика из сети Tor и направляет ваш запрос к конечной точке. Этому узлу известно, к какому сайту вы подключаетесь, но ему неизвестна ваша личность. Следовательно, сайт не может отследить ваш IP-адрес и настоящее местоположение, т. к. общается напрямую только с выходной точкой.

Другая интересная особенность Tor — принцип послойного шифрования трафика, похожий на луковые слои. Оригинальное сообщение (сердцевина лука) зашифровывается так, что расшифровать его может только выходной узел — это первый слой шифрования. Затем оно зашифровывается еще раз, чтобы расшифровывать его мог только промежуточный узел, — это второй слой. Наконец, оно зашифровывается снова, и расшифровать его может только входной узел — третий слой. В таком виде зашифрованное сообщение и поступает на входной узел. Таким образом, каждый узел на пути следования сообщения расшифровывает свой слой и получает только необходимые для пересылки метаданные. Оригинальное сообщение открыто только выходному узлу, который и отправляет его к конечной точке. Такой подход позволяет относиться к промежуточным узлам в сети Tor с минимальным доверием, ведь перехватить и расшифровать оригинальное сообщение математически маловероятно.

В теории все звучит достаточно безопасно. Увы, в реальности даже у такой интересной концепции существуют ограничения и пробелы в безопасности. Во-первых, в виду реализации, ваш провайдер или заинтересованное лицо могут отследить сам факт вашего подключения к сети Tor. Содержание сообщения или адрес назначения они не увидят, но сам по себе факт подключения будет зафиксирован. Насколько это критично для вас — зависит от ситуации, но помнить об этом следует. Таким же образом и конечный веб-ресурс может отследить, что с ним общаются узлы из сети Tor, что также может быть демаскирующим признаком.

Как вы уже могли догадаться, основная ответственность лежит на выходных узлах, ведь именно они обеспечивают выход из сети Tor и связь с конечными точками назначения. Выходной узел может организовать кто угодно — как идейный борец с цензурой, так и злоумышленник или любое лицо, преследующее свои цели. Сообщество, поддерживающее сеть Tor, старается бороться с нечестными выходными узлами, однако следует исходить из того, что их часть всегда находится под наблюдением. Как было замечено, оператор выходного узла не знает ваш IP-адрес и местоположение, но ему известен промежуточный узел, от которого пришел запрос или куда нужно направить ответ. Кроме того, использование незащищенных протоколов при обмене данными с сайтом (HTTP вместо HTTPS) позволяет оператору выходного узла анализировать и даже модифицировать ваш сетевой трафик. Поэтому для обмена следует использовать только защищенные протоколы, несмотря на наличие шифрование внутри сети Tor.

Отдельно стоит заметить, что, по утверждению сообщества, использование Tor по умолчанию не делает ваш компьютер одним из узлов сети и тем более не делает его выходным узлом. Однако разработчики вправе менять алгоритмы и настройки ПО, что не гарантирует неиспользование вашего ПК подобным образом в будущем.

Еще одна опасность — измененный или вредоносный исполняемый файл Tor, который пользователь может загрузить по ошибке. Проблема стала актуальнее в связи с блокировкой официального сайта сообщества на территории России, откуда можно было загрузить легитимный дистрибутив. Следует также заметить, что использование «луковой сети» никак не снижает риск заражения вредоносным ПО через интернет.

Напоследок отметим, что использование Tor, как и VPN — во многом вопрос доверия. Как программные, так и концептуальные уязвимости всегда несут определенную угрозу. Обычному пользователю остается только решать, как, когда и в какой мере доверять или не доверять какой-либо компании, сообществу или неопределенному кругу лиц. С последними мы чаще всего и взаимодействуем во Всемирной паутине.

Антивирусная правДА! рекомендует

Использовать или не использовать Tor — решать только вам. Tor, как и VPN — это в первую очередь инструмент, который бесполезен при бездумном использовании. Помните, что сокрытие IP-адреса и шифрование трафика не дадут вам абсолютную анонимность, но помогут повысить приватность, если она вам нужна. Мы не рекомендует использовать Tor для посещения сайтов и сервисов, на которые вы заходите регулярно при помощи обычного браузера и тем более вводить на таких сайтах свои личные данные или заходить в профили, находясь в сети Tor, так как эти действия являются демаскирующими признаками. Кроме того, при работе с сайтами всегда используйте защищенное подключение по протоколу HTTPS, чтобы избежать перехвата трафика на выходном узле. Помните, что Tor работает только с трафиком своего браузера, остальные сетевые подключения не защищаются средствами Tor.

#анонимность #браузер #Интернет #терминология

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей