Zabezpieczanie przeglądania sieci: ochrona sieci Tor

Istnieje ponad 865 narzędzi do szyfrowania w użyciu na całym świecie, wszystkie dotyczą różnych aspektów wspólnego problemu. Ludzie chcą chronić informacje: dyski twarde przed opresyjnymi rządami, fizyczną lokalizację przed stalkerami, historię przeglądania przed nadmiernie ciekawskimi korporacjami lub rozmowy telefoniczne z wścibskimi sąsiadami. Wszyscy polegają na kryptografii, delikatnym rzemiośle, które po prawidłowym wykonaniu umożliwia bezpieczną komunikację pomimo wysiłków węszących.

Jednak zła kryptografia może otworzyć luki w zabezpieczeniach, co się stało wiele popularny systemy. Ale bez wiedzy technicznej i doświadczenia użytkownicy nie mogą odróżnić dobrych i złych narzędzi, dopóki nie będzie za późno.

Jedno z najpopularniejszych narzędzi kryptograficznych – z dwa miliony użytkowników dziennie - jest Tor, sieć do anonimowego przeglądania Internetu. Opiera się na dużej grupie wolontariuszy, z których część jest anonimowa, co może budzić wątpliwości dotyczące zaufania do systemu. Gdyby doświadczeni użytkownicy i programiści mieli narzędzia do wykrywania podejrzanych zachowań, mogliby wykorzenić problemy, poprawiając niezawodność – i wiarygodność – dla wszystkich.

Zrozumieć Tor

Ludzie używają Tora z wielu różnych powodów: do badania chorób, ochrony przed przemocą domową, uniemożliwiania firmom ich profilowania lub obchodzenia cenzury w całym kraju, żeby wymienić tylko kilka. Tor robi to, oddzielając tożsamość użytkownika od jego aktywności online. Na przykład, gdy używany jest Tor, strony internetowe takie jak Facebook nie mogą dowiedzieć się, gdzie fizycznie znajduje się użytkownik, a dostawcy usług internetowych nie mogą dowiedzieć się, jakie witryny odwiedza klient.

System działa, łącząc użytkownika z zamierzoną witryną internetową za pomocą sekwencji zaszyfrowanych połączeń za pośrednictwem komputerów, które rejestrują się, aby uczestniczyć w sieci. Pierwszy komputer w sekwencji przekazywania, zwany „ochroną wejścia”, zna adres sieciowy użytkownika, ponieważ akceptuje ruch przychodzący. Ale ponieważ zawartość jest zaszyfrowana, ten komputer nie wie, co użytkownik robi online.


wewnętrzna grafika subskrypcji


Drugi komputer w łańcuchu nie wie, gdzie znajduje się użytkownik, i po prostu przekazuje ruch do tak zwanego „przekaźnika wyjściowego”. Komputer ten odszyfrowuje aktywność użytkownika w Internecie i wymienia dane z nieszyfrowanym Internetem. Przekaźnik wyjściowy wie, co użytkownik robi online, ale nie może łatwo zidentyfikować, kto to robi.

Gdy przekaźnik wyjściowy otrzyma informacje z Internetu, szyfruje je i wysyła z powrotem do poprzedniego łącza w łańcuchu. Każde łącze robi to samo, dopóki oryginalny komputer nie otrzyma i odszyfruje dane, wyświetlając je użytkownikowi.

tor2 5 29Struktura sieci Tor. Klienci Tora losowo wybierają trzy przekaźniki, które przekazują ruch sieciowy między klientem a serwerem – na przykład Facebook. Podczas gdy Tor wewnętrznie szyfruje ruch sieciowy (patrz ciągła zielona linia), ważne jest, aby zrozumieć, że Tor nie może już szyfrować ruchu sieciowego po opuszczeniu sieci Tor (patrz przerywana czerwona linia). Filip Winter

Większość ludzi korzysta z sieci Tor za pośrednictwem Tor Browser. Jest to zmodyfikowana wersja popularnej przeglądarki internetowej Firefox z dodatkowymi funkcjami chroniącymi prywatność użytkowników. Obejmują one konfigurowalne poziomy bezpieczeństwa i dodatki, takie jak HTTPS-Everywhere (aby korzystać z bezpiecznych połączeń internetowych, gdy tylko jest to możliwe) i NoScript (między innymi w celu złagodzenia niektórych słabości JavaScript). Co więcej, Tor Browser implementuje techniki utrudniające śledzenie osób online. Na przykład wyłącza Flasha i używa tylko kilku czcionek, uniemożliwiając witrynom identyfikacja użytkowników na podstawie czcionek, które zainstalowali.

Zaufanie do kodu

Oprogramowanie Tor jest opracowywane i dystrybuowane przez organizację non-profit o nazwie Projekt Tor. Ludzie używają Tora za darmo; finansowanie pochodzi od zwolenników, takich jak: osoby prywatne, firmy, organizacje non-profit i rządy. Wrażliwa na obawy, że wielcy sponsorzy mogą sprawić, że opinia publiczna będzie się martwić, kto naprawdę jest pod kontrolą, organizacja pracuje nad poprawą swojej niezależności finansowej: ostatnio jej pierwszy kampania crowdfundingowa zebrał ponad 200,000 XNUMX USD.

Ponadto projekt Tor został szczerze wyrażony w kwestii swojego zaangażowania w ochronę prywatności, w tym poparł decyzję Apple, aby nie pomagać FBI w dostępie do zaszyfrowanego iPhone'a, budując celową słabość w oprogramowaniu szyfrującym – które jest często nazywane „tylnymi drzwiami”. Projekt Tor zadeklarował: „Nigdy nie wprowadzimy backdoora do naszego oprogramowania."

Z technicznego punktu widzenia użytkownicy mogą zdecydować, czy ufać systemowi Tor, weryfikując go niezależnie. Kod źródłowy to łatwo dostępny, a Projekt Tor zachęca ludzi do sprawdzenia wszystkich ~200,000 XNUMX linii. A niedawno stworzony program bug bounty powinno zachęcać programistów i badaczy do identyfikowania problemów związanych z bezpieczeństwem i informowania o nich programistów projektów.

Jednak większość ludzi nie buduje własnych programów wykonywalnych z kodu źródłowego. Zamiast tego używają programów dostarczonych przez programistów. Jak możemy ocenić ich wiarygodność? Wersje oprogramowania Tor są podpisane oficjalnymi podpisami kryptograficznymi i można je pobrać za pomocą szyfrowanych i uwierzytelnionych połączeń, aby zapewnić użytkownikom, że pobrali oryginalne oprogramowanie Tor, które nie zostało zmodyfikowane przez atakujących.

Ponadto Tor niedawno stworzył „powtarzalne kompilacje” możliwe, co pozwala ochotnikom sprawdzić, czy programy wykonywalne dystrybuowane przez Tora nie zostały naruszone. Może to zapewnić użytkownikom, że na przykład komputery Projektu Tor, które tworzą programy wykonywalne, nie są zagrożone.

Zaufanie do sieci

Chociaż oprogramowanie jest opracowywane przez Projekt Tor, sieć jest prowadzona przez wolontariuszy na całym świecie, którzy wspólnie działają 7,000 2016 komputerów przekaźnikowych od maja XNUMX r..

Trochę organizacji nagłaśniają fakt, że obsługują jeden lub więcej przekaźników, ale wiele z nich jest prowadzonych przez indywidualnych operatorów, którzy nie zgłaszają swojego udziału. Od maja 2016 r. ponad jedna trzecia przekaźników Tora nie oferuje możliwości skontaktowania się z operatorem.

Trudno zaufać sieci z tak wieloma nieznanymi uczestnikami. Podobnie jak w kawiarniach z otwartymi punktami Wi-Fi, osoby atakujące mogą przechwytywać ruch sieciowy bezprzewodowo lub przez uruchamianie przekaźników wyjściowych i szpiegowanie użytkowników Tora.

Znajdowanie i usuwanie złych aktorów

Aby chronić użytkowników Tora przed tymi problemami, mój zespół i ja opracowujemy dwa narzędzia wolnego oprogramowania – zwane mapa wyjścia i łowca sybilli – które pozwalają Projektowi Tor identyfikować i blokować „złe” przekaźniki. Takie złe przekaźniki mogą, na przykład, używać przestarzałego oprogramowania przekaźnika Tora, niepoprawnie przekazywać ruch sieciowy lub złośliwie próbować ukraść hasła użytkowników Tora.

Exitmap testuje przekaźniki wyjściowe, około tysiąca komputerów, które wypełniają lukę między siecią Tor a resztą Internetu. Czyni to porównując działanie wszystkich przekaźników. Na przykład tester może uzyskać bezpośredni dostęp do Facebooka – bez Tora – i zarejestrować podpis cyfrowy, którego używa strona, aby zapewnić użytkownikom, że faktycznie rozmawiają z Facebookiem. Następnie, uruchamiając mapę wyjścia, tester kontaktowałby się z Facebookiem przez każdy z tysiąca przekaźników wyjściowych Tora, ponownie rejestrując podpis cyfrowy. Dla dowolnych przekaźników Tora, które dostarczają sygnaturę inną niż ta wysłana bezpośrednio z Facebooka, exitmap zgłasza alert.

Nasze drugie narzędzie, sybilhunter, wyszukuje zestawy przekaźników, które mogą być pod kontrolą jednej osoby, na przykład osoby, która może użyć swoich przekaźników do przeprowadzenia ataku. Sybilhunter może między innymi tworzyć obrazy ilustrujące, kiedy przekaźniki Tora dołączają i opuszczają sieć. Przekaźniki, które dołączają i odchodzą w tym samym czasie, mogą być kontrolowane przez jedną osobę.

tor3 5 29Wizualizacja uptime niektórych przekaźników Tora za część stycznia 2014. Każdy rząd pikseli reprezentuje godzinę, a każda kolumna pikseli reprezentuje jeden przekaźnik. Czarny piksel oznacza, że ​​przekaźnik był w trybie online, a biały piksel oznacza, że ​​przekaźnik był w trybie offline. Czerwone bloki wyróżniają silnie skorelowane przekaźniki, którymi może sterować ta sama osoba. Filip Winter

Nasze badania zidentyfikowały szeroką gamę nieprawidłowo zachowujących się przekaźników. Niektórzy próbowali ukraść dane logowania użytkowników do popularnych witryn, takich jak Facebook. Równie powszechne były przekaźniki, które podlegały ogólnokrajowym systemom cenzury, blokującym dostęp do niektórych rodzajów stron internetowych, takich jak pornografia. Chociaż sami operatorzy przekaźników nie zmieniają wyników, jest to sprzeczne z filozofią sieci Tor, że jej użycie nie powinno obejmować filtrowania treści. Odkryliśmy kilka przekaźników wyjściowych, które próbowały ukraść pieniądze użytkowników Tora, ingerując w transakcje w wirtualnej walucie Bitcoin.

Ważne jest, aby spojrzeć na te wyniki we właściwej perspektywie. Chociaż niektóre ataki wydawały się niepokojące, niewłaściwie zachowujące się przekaźniki stanowią wyraźną mniejszość i nie są często spotykane przez użytkowników Tora. Nawet jeśli losowo wybrany przekaźnik wyjściowy użytkownika okaże się złośliwy, inne funkcje bezpieczeństwa w przeglądarce Tor, takie jak wspomniany wcześniej HTTPS-Everywhere, działają jako zabezpieczenia minimalizujące szkody.

O autorze

Philipp Winter, staż podoktorski w dziedzinie informatyki, Uniwersytet Princeton

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon