Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tor_i2p.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
4.24 Mб
Скачать

"Сети не бывают анонимными. Точка."

В последнее время, количество новостей связанных с различными блокировками зашкаливает:

https://habrahabr.ru/post/197086/#first_unread

https://habrahabr.ru/post/190884/

На волне репрессивных мер против пиратских сайтов, ресурсов с запрещенной информацией, поисковиков и провайдеров, вырос интерес и к технологиям сетевой безопасности - слова "VPN, Прокси, Bitcoin, i2p и Tor" стали мелькать в сети чаще, чем запросы о порно. Но если с тем, как пользоваться VPN и прокси, рядовой пользователь кое-как разобрался, а разработчики всех отраслей стали массово добавлять нативную поддержку VPN и SSL в свои продукты, то работа Tor и i2p для многих - глубокий, тёмный лес.

Конечно, тем же Tor можно пользоваться без каких-либо проблем через официальный браузер, да и для i2p нужно изменить всего пару настроек браузера - нельзя быть уверенным в технологии, хотя бы в общих чертах не зная, как он работает.

Tor и i2p - анонимные сети, работающие поверх Интернет и решающие проблему безопасности личной информации в сети. Впрочем, это далеко не всё, на что они способны. Основополагающие принципы работы анонимных сетей:

1. Децентрализованность, позволяющая сохранить работу сети при атаке на 1 сервер, и мешающая отслеживанию передаваемых данных, т.к. вместо прямого пути "от-до", они идут цепочкой случайно выбранных серверов;

2. Шифрование данных одним, а чаще несколькими способами.

Всё это есть и в Tor, и в i2p

В данной статье мы рассмотрим:

1. Историю развития анонимных сетей, в т.ч. Tor и i2p;

2. Техническую теорию луковичной и чесночной маршрутизации;

3. Инструкцию по установке и работе с Tor и i2p.

## TOR

История Tor начинается в 2002-м, когда исследованиями в области анонимных сетей заинтересовалось правительство США. Чуть позднее, все разработки связанные с проектом были рассекречены а исходный код открыт для исследования и модифицирования. Код остается открытым по сей день - за счет этого, наличие "закладок", отправляющих данные о пользователе, полностью исключено. С момента раскрытия, проект поддерживался и развивался, преимущественно, силами волонтёров и существовал на свободное спонсирование. Проект прожил эти годы весьма успешно - на данный момент, это одна из самых знаменитых анонимных сетей с 7000+ серверов в сети.

Tor - это оверлейная сеть, работающая "поверх" интернета и позволяющая анонимно шастать по привычной вам сети - на это и сделан акцент. Помимо этого, внутри сети множество сервисов и сайтов, порой, интересной специфики, за счет гарантируемой сетью безопасности.

Tor проектировался по принципам "луковичной маршрутизации" с многослойным шифрованием и децентрализованными серверами передачи данных. Дело в том, что модель сети и "слоистая" структура пакетов данных напоминает луковицу - именно поэтому модель маршрутизации называется "луковичной". Как это работает? Объясним на примере.

# Структура Tor

К примеру, существует группа людей, внегласно определенных общим делом - передачей чемоданов с замком. Однажды, вам понадобилось анонимно связаться с бабушкой из Твери. Для этого, вы написали ей письмо, вложили в чемодан и закрыли на замок, затем во 2-й и в 3-й. Ключи от замков вы заранее отдали трем людям, которые будут заниматься отправкой - то есть, каждый имеет только свой ключ от своего чемодана. Вы передаете чемодан первому человеку - он открывает его своим ключом и видит 2-й чемодан, на котором написан адрес второго получателя. Первый доставляет чемодан второму, тот открывает его своим ключом и видит ещё один чемодан с ещё одним адресом. Наконец, третий получает чемодан, открывает его своим ключом, видит конверт с письмом, в графе "отправитель" вписывает свои данные и отправляет его бабушке "Почтой России". Так, грубо говоря, и работает Tor.

Если объяснять более технически, то представьте себе сеть из тысяч узлов, каждый из которых знает адрес друг друга. Вы, установили на компьютер Tor-клиент и хотите посетить какой-либо сайт внутри, или вне этой сети - к примеру, "companion-news.ru". Вы вводите адрес в адресную строку, переходите, и в этот момент происходит целая цепь событий:

0. В начале сессии, формируется цепь из трех случайно выбранных узлов, по которым будут идти данные;

1. Затем, ваш IP-пакет с запросом к сайту поочередно покрывается тремя слоями шифрования. То есть - есть исходные данные, завёрнутые в зашифрованный слой/поверх них ещё один слой, раскрыв который, вы получите лишь зашифрованный пакет, расшифровка которого, при краже, потребует колоссальных вычислительных мощностей/и поверх- ещё один слой;

2. Далее, пакет передаётся на первый узел в сети, и используя свой ключ - он расшифровывает пакет и получает свою порцию данных - адрес предыдущего и адрес следующего узла, на который нужно передать пакет;

3. На следующем узле цепочка действий повторяется, а на третьем - данные расшифровываются полностью и передаются на внешний сервер, к которому сформирован запрос;

4. Ответ на запрос пойдет тем же путём;

Что это даёт:

1. Вы сохраняете анонимность. В нашем примере, на "companion-news.ru/" придет запрос не от вас, а от последнего узла в цепочке, и он будет ответственен за то, что вы послали. Получатель, в свою очередь, никак не сможет связать ваши действия на сайте с вами.

2. Информация остается конфиденциальной. Даже если пакет данных будет украден по пути - расшифровать его будет нецелесообразно сложно.

3. Ваш провайдер, пропускающий пакет через свои устройства, не сможет прочитать ваши данные, так как они зашифрованы. Кроме того, он не сможет запретить вам доступ к определенным сайтам, так как первый в цепочке узел назначения - это случайный сервер Tor.

Итог - никто не знает вашего истинного сетевого местоположения, никто в цепочке не сможет связать вас с посланными данными, а сами вы можете посещать заблокированные провайдером сайты.

Возникает резонный вопрос. Если в обычной сети можно запросто определить IP-адрес сайта, связаться с провайдером, узнать физический адрес, на которым хостится ресурс и заблокировать его, то почему, если Tor работает на IP, нельзя определить адрес сервера, на котором хостится ресурс с чем бы то ни было, и заблокировать его аналогичным образом? Дело в том, что Tor-использует собственную DNS-систему, и попросту узнать ip по адресу в доменной зоне .onion - слишком сложно. Учитывая, что все данные в сети Tor ходят через несколько узлов - получаем пресловутую анонимность и пользователей, и ресурса.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]