Web'de Göz Atma Güvenliğinin Korunması: Tor Ağının Korunması

865 şifreleme aracından daha fazlası var Dünya çapında kullanımda, hepsi ortak bir sorunun farklı yönlerini ele almaktadır. İnsanlar bilgileri korumak istiyor: baskıcı hükümetlerin sabit diskleri, tacirlerin fiziksel konumları, aşırı meraklı şirketlerin tarihine göz atma veya meraklı komşulardan telefon görüşmeleri. Hepsi, knografiye güveniyor; hassas bir şekilde yapıldığında, meraklıların çabalarına rağmen güvenli iletişim sağlayan hassas bir zanaat.

Ancak, kötü şifreleme, düşmüş bir kader olan güvenlik açığı açabilir çok popüler sistemler. Ancak, teknik bilgi ve deneyim olmadan, kullanıcılar çok geç olmadan, iyi ve kötü araçlar arasındaki farkı bilemezler.

En popüler şifreleme araçlarından biri - günde iki milyon kullanıcı - Tor, İnternet'e isimsiz olarak göz atmak için bir ağ. Bazıları isimsiz olan ve sisteme güvenme hakkında sorular sorabilen büyük bir gönüllü grubuna dayanır. Uzman kullanıcılar ve geliştiriciler şüpheli davranışları saptamak için araçlara sahipse, herkes için problemler çıkarabilir, güvenilirliği ve güvenilirliği artırabilir.

Tor'u Anlamak

İnsanlar çok çeşitli nedenlerle Tor kullanıyor: hastalıkları araştırmak, kendilerini ev içi istismardan korumak, şirketlerin kendilerini belirlemelerini engellemek veya ülke çapında sansürü atlatmak, sadece birkaçını isimlendirmek için. Tor bunu bir kullanıcının kimliğini çevrimiçi faaliyetlerinden ayırmak suretiyle gerçekleştirir. Örneğin, Tor kullanıldığında, Facebook gibi web siteleri bir kullanıcının fiziksel olarak bulunduğu yeri öğrenemez ve İnternet servis sağlayıcı şirketler bir müşterinin hangi siteleri ziyaret ettiğini öğrenemez.

Sistem, bir kullanıcıyı, ağa katılmak için kayıt yaptıran bilgisayarlar aracılığıyla şifrelenmiş bağlantılar dizisi üzerinden istenen web sitesine bağlayarak çalışır. Röle sırasındaki ilk bilgisayar, “giriş koruması” olarak adlandırılır, kullanıcının trafiği kabul ettiği için kullanıcının ağ adresini bilir. Ancak, içerik şifreli olduğundan, bu kullanıcı kullanıcının çevrimiçi ortamda ne yaptığını bilmiyor.


kendi kendine abone olma grafiği


Zincirdeki ikinci bilgisayar, kullanıcının nerede olduğunu bilmez ve yalnızca “çıkış geçişi” olarak adlandırılan şeye trafik boyunca geçer. Bu bilgisayar, kullanıcının İnternet etkinliğini çözer ve şifrelenmemiş İnternet ile veri alışverişinde bulunur. Çıkış rölesi, kullanıcının çevrimiçi ortamda ne yaptığını bilir, ancak kimin yaptığını kolayca belirleyemez.

Çıkış rölesi İnternetten bilgi aldığında, şifreler ve zincirdeki önceki bağlantıya geri gönderir. Her bağlantı aynıdır; orijinal bilgisayar verileri alıp şifresini çözene kadar kullanıcı için gösterir.

tor2 5 29Tor ağının yapısı. Tor müşterileri rasgele, istemci ile sunucu arasında ağ trafiğini ileten üç röle seçer - örneğin, Facebook. Tor dahili olarak ağ trafiğini şifrelemesine rağmen (kesintisiz yeşil çizgiye bakın), Tor'un Tor ağından çıktığında ağ trafiğini artık şifreleyemediğini anlamak önemlidir (noktalı kırmızı çizgiye bakın). Philipp Winter

Çoğu kişi Tor ağını Tor Tarayıcı. Popüler Firefox web tarayıcısının değiştirilmiş bir versiyonudur ve kullanıcıların gizliliğini korumak için ekstra özelliklere sahiptir. Bunlar yapılandırılabilir güvenlik seviyeleri ve bu gibi eklentileri içerir HTTPS Everywhere (mümkün olduğunda güvenli web bağlantılarını kullanmak için) ve NoScript (JavaScript’in bazı zayıf yönlerini diğer şeylerin yanı sıra azaltmak için). Bunun üzerine, Tor Tarayıcı uygular çevrimiçi insanları takip etmeyi zorlaştıran teknikler. Örneğin, Flash’ı devre dışı bırakır ve web sitelerinin engellenmesini engelleyen yalnızca birkaç yazı tipi kullanır. kullanıcıları yükledikleri fontlara göre tanımlama.

Koda güvenme

Tor yazılımı, kar amacı gütmeyen bir şirket tarafından geliştirilir ve dağıtılır. Tor Projesi. İnsanlar Tor'u ücretsiz kullanır; fon gibi destekçilerden geliyor bireyler, şirketler, kar amacı gütmeyen kuruluşlar ve hükümetler. Büyük fon verenlerin halkın gerçekten kim kontrol altında olduğu konusunda endişelenmesine neden olabileceğine dair endişelere duyarlı olan organizasyon, finansal bağımsızlığını geliştirmek için çalışıyor: son zamanlarda ilk Crowdfunding kampanya 200,000 ABD Dolarından fazla yükseltildi.

Ek olarak, Tor Projesi, Apple'ın şifreleme yazılımına kasıtlı bir zayıflık yaratarak FBI'nın şifrelenmiş bir iPhone'a erişmesine yardımcı olmama kararını desteklemesi de dahil olmak üzere gizliliğe olan bağlılığı hakkında konuşuldu. beyan, "Yazılımımızı asla geri çevirmeyeceğiz."

Teknik olarak konuşursak, kullanıcılar Tor sistemine bağımsız olarak doğrulayarak güvenip güvenmeyeceklerine karar verebilirler. Kaynak kodu serbestçeve Tor Projesi insanları tüm ~ 200,000 hatlarını incelemeye teşvik eder. bir yeni oluşturulan hata ödül programı geliştiricileri ve araştırmacıları güvenlik sorunlarını tanımlamaya ve proje programcılarına bunlar hakkında anlatmaya teşvik etmelidir.

Ancak, çoğu kişi kendi çalıştırılabilir programlarını kaynak kodundan oluşturmaz. Aksine, geliştiriciler tarafından sağlanan programları kullanırlar. Güvenilirliklerini nasıl değerlendirebiliriz? Tor'un yazılım sürümleri resmi şifreleme imzalarıyla imzalanmıştır ve kullanıcıların saldırganlar tarafından değiştirilmeyen orijinal Tor yazılımlarını indirmelerini sağlamak için şifreli ve kimliği doğrulanmış bağlantılarla indirilebilir.

Ayrıca, yakın zamanda Tor yaptı “tekrarlanabilir yapılar“Mümkün, gönüllülerin Tor tarafından dağıtılan çalıştırılabilir programların tahrif edilmediğini doğrulamasını sağlar. Bu, örneğin Tor Project'in çalıştırılabilir programlar oluşturan bilgisayarların tehlikeye atılmadığından emin olabilirler.

Ağa güvenmek

Yazılım Tor Projesi tarafından geliştirilirken, ağ tüm dünyadaki gönüllüler tarafından işletiliyor, birlikte çalışıyor 7,000, Mayıs 2016'ten itibaren bilgisayarlara geçiş yapan bilgisayarlar.

Bizi organizasyonlar Bir veya daha fazla röle çalıştırdıkları gerçeğini açıklayın, ancak birçoğu katılımlarını açıklamayan bireysel operatörler tarafından yönetilir. Mayıs 2016'ten itibaren, Tor rölelerinin üçte birinden fazlası operatörle temasa geçmenin hiçbir yolu sunmuyor.

Çok fazla bilinmeyen katılımcı ile bir ağa güvenmek zor. Açık Wi-Fi noktaları olan kahve dükkanlarında olduğu gibi, saldırganlar hava trafiğine veya Tor kullanıcıları için çıkış röleleri ve gözetleme.

Kötü oyuncuları bulma ve kaldırma

Tor kullanıcılarını bu sorunlardan korumak için ekibim ve ben iki özgür yazılım aracı geliştiriyoruz - exitmap ve sybilhunter - Tor Projesinin “kötü” röleleri tanımlamasını ve engellemesini sağlayan. Bu tür kötü röleler, örneğin, eski Tor aktarma yazılımı kullanabilir, ağ trafiğini yanlış iletebilir veya Tor kullanıcılarının şifrelerini çalmaya çalışabilir.

Exitmap testler çıkış röleleri, Tor ağı ile İnternetin geri kalanı arasındaki boşluğu kapatan bin kadar bilgisayar. Bunu tüm rölelerin işlemlerini karşılaştırarak yapar. Örneğin, bir testçi Facebook'a doğrudan - Tor olmadan - erişebilir ve kullanıcıların gerçekten Facebook ile konuştuklarını garanti etmek için sitenin kullandığı dijital imzayı kaydedebilir. Ardından, çıkış haritasını çalıştıran test cihazı, tekrar dijital imzayı kaydeden her bin Tor çıkış rölesi üzerinden Facebook ile iletişime geçecektir. Doğrudan Facebook'tan gönderilenlerden farklı bir imza veren herhangi bir Tor rölesi için exitmap bir uyarı verir.

Diğer aracımız Sybilhunter, saldırılarını başlatmak için rölelerini kullanabilecek biri gibi, tek bir kişinin kontrolü altında olabilecek röle takımlarını araştırıyor. Sybilhunter, diğer şeylerin yanı sıra, Tor rölelerinin ağa katılıp ayrıldığını gösteren görüntüler yaratabilir. Aynı anda katılan ve çıkan röleler tek bir kişi tarafından kontrol edilebilir.

tor3 5 29Ocak 2014’in bir kısmı için bazı Tor rölelerinin çalışma zamanlarının görselleştirilmesi. Her piksel sırası bir saati temsil ederken, her piksel sütunu bir röleyi temsil eder. Siyah piksel, rölenin çevrimiçi olduğunu, beyaz piksel ise rölenin çevrimdışı olduğunu gösterir. Kırmızı bloklar, aynı kişi tarafından çalıştırılabilecek yüksek derecede ilişkili röleleri vurgulamaktadır. Philipp Winter

Araştırmamız, çok çeşitli yaramazlık röleleri tespit etmiştir. Bazıları, kullanıcıların Facebook gibi popüler siteler için giriş bilgilerini çalmaya çalıştı. Aynı derecede yaygın olan, ülke genelinde sansür sistemine maruz kalan ve pornografi gibi bazı web sitelerine erişimi engelleyen rölelerdi. Aktarma operatörleri kendileri sonuçları değiştirmese de, Tor ağ felsefesine, kullanımının içerik filtrelemesi içermemesi gerektiğine karşı çıkıyor. Bitcoin sanal para işlemlerine müdahale ederek Tor kullanıcılarının parasını çalmaya çalışan birkaç çıkış rölesi keşfettik.

Bu sonuçları uygun bir perspektifte görüntülemek önemlidir. Bazı saldırılar göründüğü halde, hatalı davranış röleleri açıkça azınlıktadır ve Tor kullanıcıları tarafından sıklıkla karşılaşılmaz. Bir kullanıcının rasgele seçilen çıkış rölesi kötü amaçlı olsa bile, daha önce belirtilen HTTPS-Her Yer gibi Tor Tarayıcıdaki diğer güvenlik özellikleri, zararı en aza indirgemek için koruyucu görevi görür.

Yazar hakkında

Philipp Winter, Doktora Sonrası, Bilgisayar Bilimi Araştırmacısı, Princeton Üniversitesi

Bu yazı orijinalinde Konuşma. Okumak Orijinal makale.

İlgili Kitaplar

at InnerSelf Pazarı ve Amazon