Tor и анонимность в сети

Наверное, каждому из читателей знаком такой сервис как Tor, служащий для реализации так называемой «луковой маршрутизации», которая представляет собой систему прокси-серверов, образовывающих анонимную сеть виртуальных туннелей, позволяющих установить анонимное сетевое соединение, защищенное от прослушивания. Передача данных в такой маршрутизации осуществляется в зашифрованном виде, что повышает шансы скрыть передаваемую информацию даже в случае попытки перехвата данных. Для чего же нужен Tor, и так ли он безопасен на самом деле?

С помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Но в чем же тогда его отличие от прокси? Ведь есть же куча списков прокси, бери и пользуйся. А разница в уровне безопасности и анонимности. Анонимность в сети Tor обеспечивается за счет использования распределенной сети серверов, так называемых нод (или узлов). Каждый передаваемый пакет данных проходит через 3 случайным образом выбранные ноды. Перед отправкой пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и лишь затем для первого. При получении пакета первым узлом, расшифровывается «верхний» слой шифра (аналогия с тем, как чистят луковицу, отсюда и название «луковая маршрутизация») и узнает, куда передавать пакет дальше, вторая и третья ноды поступают таким же образом, доставляя пакет до конечного адресата.

Кто использует Tor?

Tor используется простыми пользователями, для которых важна защита неприкосновенности частной жизни, а также необходимо получение доступа к информации, заблокированной интернет-цензурой. Журналисты используют Tor для безопасного ведения переговоров с информаторами и диссидентами. Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций. Tor часто используется военными при проведении военных операций.

Насколько безопасен Tor?

Не так давно МВД России объявило конкурс, целью которого является «взлом» TOR, назвав его следующим образом: «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)».

Буквально вчера в сети появилась информация о том, что руководитель проекта The Tor Project рассказал, что в АНБ (Агентстве национальной безопасности Соединенных Штатов) и Центре правительственной связи Великобритании ведется активная работа по анализу исходных текстов Tor с целью выявления уязвимостей, которые можно было бы использовать для компрометации анонимной сети и её пользователей. Примечательно, что полученные данные о найденных уязвимостях не удается держать в секрете благодаря утечкам информации от некоторых доброжелателей, имеющих доступ к отчетам о ходе исследований, и считающих, что Tor должен оставаться надежной платформой для обеспечения анонимности в сети.

Еще один интересный случай произошел в конце 2013 года. 17 декабря ФБР провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. 20-летний студент признался, что использовал Tor для обеспечения анонимности, и написал сообщение о бомбе в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Однако студент использовал Tor из общажной сети, чем и воспользовались спецслужбы. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Таких студентов оказалось немного. Их допросили и горе-минер был раскрыт. Если бы студент использовал какую-нибудь открытую публичную сеть Wi-Fi, пропустив трафик через стороннюю машину, его шутка могла бы сойти ему с рук.

Что ж, стоит ли использовать Tor, решать вам. Все зависит от ваших целей.

Добавить комментарий