Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tor_i2p.docx
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
4.24 Mб
Скачать

# Проблемы Tor

Но так ли Tor безопасен, как кажется? Нет! О том, что Tor не даёт пользователям 100% гарантию анонимности, сообщают даже сами разработчики.

1. Внимательный читатель заметил, что третий узел в цепочке имеет доступ к незашифрованным данным, а так как передаётся не один пакет, а тысячи - цепочка действует всю TCP-сессию - третий узел может запросто прочитать сессию аутентификации на каком-либо ресурсе, то есть узнать логин, пароль и всю поднаготную. Третий узел в терминологии Tor называется "Exit Node", и минимум половина экзит-нод - подставные.

Любой пользователь Tor может стать сервером и автоматически начать пересылать через себя данные, в том числе и незашифрованные. Значит, любой может стать "сниффером" и красть данные - как показывает практика, так это и происходит. Конечно, сам сервер может поддерживать шифрование передаваемых данных, например, по протоколам SSL - и тогда на "exit node" будут поступать зашифрованные данные - но поддерживает его далеко не каждый сервер. Вывод - лучше никогда не аутентифицируйтесь, к примеру, в личном клиенте вашего банка через Tor.

К счастью, Tor сам периодически проводит детектирование "подставных нод", отсылая тестовый трафик на свой же сервер и отслеживая, после прохождения какого узла трафик был изменен, или после какого узла производились попытки воспользоваться переданными данными. Но даже блокировка не способна искоренить проблему подставных нод на корню.

Более подробно об этом:

https://habrahabr.ru/company/xakep/blog/244485/

https://xakep.ru/2016/02/29/sybilhunter/

2. Определение через Timing-атаки и проч.

https://habrahabr.ru/post/114974/

3. Ещё одна гигантская дыра в структуре Tor - централизованные "адресные сервера". Внимательный читатель задался бы вопросом - "Как все узлы в сети Tor знают друг о друге?". Вот через них - 10 центральных серверов, к которым ваш клиент периодически синхронизируется и получает свежайшую адресную базу - и знают. Проще говоря - есть база с IP-адресами всех серверов и exit-node Tor, и это не утечка, а аспект работы системы. Такая система гораздо быстрее P2P-адресных книг в i2p, но и гораздо менее безопасная.

База находится в открытом доступе, а значит владелец любого сервера может запросто взять и запретить доступ на свой сайт вообще всем серверам в базе - и на тот же "companion-news.ru" вам, из под Tor, уже не зайти. Аналогично, любой провайдер может сделать то же самое, и, условно, "Заблокировать Tor" для всей своей сети. Это работает даже в масштабах страны - подобное можно провернуть, например, в Китае, где власти имеют полный контроль над магистральным провайдером. Средства обхода есть - работа с базой через прокси-сервер - но всё же, это проблема.

Как мы видим, Tor - не панацея. В теории всё радужно, на практике прозаичнее - Tor всё же можно частично заблокировать, пользователей можно, пусть и с трудом, деанонимизировать, а данные - украсть, было бы достаточно времени, желания и сил. Однако, при наличии некоторых навыков, можно самостоятельно залатать некоторые дыры Tor - к примеру, можно "обломать" подставной exit-node и подсунуть ему зашифрованные данные - попросту настроить пересыл данных после exit-node на личный прокси-сервер, который расшифрует их и отправит источнику назначения. Ну и, кончено же, отключаться Java Script и Flash при работе с Tor. О некоторых из "заплаток" мы поговорим в разделе настройки.

Для затравки, приведем несколько печальных историй раскрытия пользователей Tor:

1. Первое место займет, конечно же, арест администратора серверов Silk Road, Уильяма Росса Ульбрихта. Его случай является явным примером того, что одной лишь технической анонимности недостаточно, ведь частенько мы сами, добровольно сдаём себя с потрохами. С ростом популярности Silk Road, когда проектом заинтересовались силовые структуры США, было проведено расследование истории создания сервиса - найдены предпосылки в виде тем на форумах в обычной сети, затем связь с Google, выявление примерного адреса - и вот, спустя почти год слежки, Уильяма арестовали и изъяли ноутбук с дневниками создания сервиса. Подробнее узнать о процессе поиска и ареста можно здесь:

https://habrahabr.ru/post/196464/

2. Получив доступ к базе данных Silk Road, силами ФБР провелась масштабная акция, в ходе который было закрыто более 400 ресурсов, найдены и арестованы продавцы незаконных товаров.

3. Арест владельца анонимного хостинга Freedom Hosting:

https://habrahabr.ru/post/188914/

В Tor сделан упор на минимизацию задержек работы в укор дополнительным средствам защиты пользователей. Тут всё как с лекарством - раз горькое, значит полезно, и чем медленнее работает анонимная сеть, тем лучше она справляется со своей задачей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]