Какво е Tor

Какво е Tor и как маршрутът с лук гарантира уединение

Всеки ден хиляди хора използват мрежата Tor, за да увеличат поверителността си. Сред тях са както потребители, пристрастени към сигурността, така и такива, които просто искат достъп до блокирано съдържание и го пазят в тайна. Но какво точно е Tor и как маршрутът с лук ни предпазва от любопитни очи?

Какво е Tor?

Проектът Tor се разработва от нестопанската организация Tor Project, която е спонсорирана между другото от правителството на САЩ. Проектът се фокусира върху секретността. Организацията помага на хората да сърфират в Интернет и да говорят без ограничения от правителствата. Основният продукт на компанията е мрежата Tor, която осигурява поверителност чрез маршрутизиране на лук .

Повечето хора взаимодействат с мрежата Tor чрез специално разработения браузър Tor, който е модифицирана версия на Firefox. Това е най-лесният и лесен начин за достъп до мрежата Tor, тъй като по този начин не е необходимо да конфигурирате специално вашия компютър.

Как действа маршрутизацията на лук?

За да разберете как работи този метод на маршрутизиране, просто си представете, че трябва да изпратите пакет на някого, но никой не трябва да знае за него. Искате да скриете информация какво точно изпращате и на кого. Дори куриерът няма нужда да знае крайната точка на маршрута.

Сигурно изпращайте елементи, използвайки слоеве

За да разрешите тази трудна задача, трябва да наемете три куриера – нека ги наречем куриери A, B и C. Всеки от тях трябва да бъде уведомен, че ще получи сейф и ключ от него. След като получат сейфа, те трябва да го отворят с ключа си и да вземат предмет от него. Този артикул ще има своя адрес за доставка.

Вие от своя страна трябва да вземете предмета, който искате да изпратите на някого, и да го поставите в малък сейф, да го заключите и да напишете адреса на куриер С в него. След това трябва да поставите този малък сейф в по-голям сейф, да го заключите и да напишете адреса на куриер Б. И накрая, малъкия сейф вече трябва да бъде поставен в голям сейф и заключен.

Сега имате на ваше разположение вложена кукла (матрьошка) в три сейфа. За по-голяма яснота нека да обозначим и сейфовете – големият ще бъде безопасен A, средният ще бъде безопасен B, а най-малкият сейф C. Последната стъпка ще бъде да изпратите ключовете – ще изпратите ключа на сейфа A до куриер A, безопасно B на куриера B и накрая ключа на безопасното C до куриера C.

По-нататъшните стъпки също са много прости:

  • Предавате големия сейф А на куриер А. Той отваря сейфа с ключа си и след това доставя средния сейф Б на посочения адрес в ръцете на куриер Б.
  • Тогава куриер В, получил средно безопасен В, го отваря с ключа си и доставя малък сейф С на куриер С.
  • Куриерът C, получил най-малкия сейф C, го отваря с ключа си и доставя вашата пратка до крайния получател.

Как ви защитава този метод?

Най-добрата част от този подход е, че нито един от куриерите няма пълна картина на случващото се. Нито един куриер няма да може напълно да разбере цялата схема на пратките.

  • Куриер А знае, че сте изпратили пратката, но той не знае какъв е колетът и към кого е адресиран.
  • Куриер Б знае от кого е получил сейфа си, но няма представа кой го е изпратил и за кого е предназначен.
  • Куриер C знае какъв вид пратка е изпратена и за кого е предназначена, но не знае подателя.

Как този метод защитава поверителността?

Ако прилагате този метод многократно, тогава „определени“ организации може да се заинтересуват какво ще се случи. Те могат да вкарат „шпионите“ си сред куриерите, за да разберат кой изпраща сейфовете и за кого са предназначени. Нека си представим, че сега в нашата схема два от куриерите са фалшиви. Въпреки това, дори и в този случай системата остава доста стабилна:

  • Ако куриерите A и B са фалшиви, тогава те ще знаят, че сте изпратили някакъв вид колет, но това не е известно на никого.
  • По същия начин, ако фалшивите куриери B и C, те знаят какъв е колетът и за кого е предназначен, но не знаят подателя.
  • Най-опасният вариант е, ако куриерите А и С се окажат измамни.Те знаят, че сте дали сейфа на куриер А, а той от своя страна го е предал на куриер Б. Куриер С знае, че е получил сейфа от куриер В и знае крайния получател. Въпреки това, нито Куриер А, нито Куриер С имат доказателства, че оригиналният сейф А е съдържал сейфа, достъпен за куриер В. Само куриер В може да предостави тази информация.

В реалния живот всичко със сигурност би било много по-просто. Достатъчно е къртицата да следи кой продължава да изпраща сейфове по пощата.

Но какво ще стане, ако хиляди други хора използват същия метод? Ако Куриер А достави сейфа ви на Куриер В, който от своя страна предаде сейфа на Куриер С на следващия ден, те ще могат да приемат, че и двамата са на една и съща верига. Един случай не е достатъчен за точни заключения, поради което е необходимо да се проследи тази верига няколко пъти, за да се потвърди.

Риск от предаване на важна информация

Има още един проблем, когато куриерът С е шпионин. Не забравяйте, че последният куриер във веригата ще види изпратения от вас артикул. Това означава, че не трябва да изпращате никаква информация за себе си, използвайки този метод, в противен случай куриерът C ще може да допълни картината.

Най-добрият начин да предотвратите изтичането на чувствителна информация е първо да не се доверите на куриер С. Въпреки това, можете също да използвате ключа за криптиране с получателя, който ви позволява да криптирате съобщения и да не се страхувате от разкриване.

Как се свързва това с маршрута на лука?

Принципът на криптиране на съобщения в мрежата Tor
Принципът на криптиране на съобщения в мрежата Tor

Това е цялата точка на предаване на информация в мрежата Tor. Маршрутизацията на лук осигурява защита на данните с три „слоя“ за криптиране. Тези слоеве дадоха името на тази техника за маршрутизиране – криптиращите слоеве са подобни на слоевете лук.

Когато изпраща пакет чрез маршрутизиране на лук, той преминава през три възела – въвеждащи, посреднически и изходни възли ( входящо, средно, изходно устройство ). В нашия пример тези възли са куриери A, B и C. Всеки възел може да декриптира свой собствен шифров слой, който съдържа информация къде да препрати пакета допълнително.

Може да мислите, че Tor притежава всички възли във вашата мрежа, но това не е така. Ако една компания контролира всички възли, това не може да гарантира поверителност. Следователно мрежата Tor се поддържа от доброволци по целия свят. Обикновено това са защитници на поверителността, които искат да засилят възможностите на мрежата.

Когато стартирате браузъра Tor, той произволно избира три от тези сървъри, за да взаимодейства с тях, както с възлите. Браузърът дава на всеки сървър ключ за декриптиране на неговия слой, точно както ключовете за сейфовете в нашия пример. Тогава браузърът криптира данните с три слоя защита и ги прехвърля през възлите.

Слабости на лук

Има организации, които не харесват това, което прави Тор. Те често действат като доброволци и интегрират своите сървъри в мрежата на Tor, надявайки се да анализират трафика. Въпреки това, както вече беше описано по-горе, мрежата е доста устойчива на подобни атаки.

Ако въвеждащите и изходните възли са собственост на шпионски организации, тогава те могат по някакъв начин да проследят вашата активност. Те виждат, че предавате данни във въвеждащия възел, а след това някои данни напускат изходния възел и се изпращат до крайния получател. Ако тези възли проследяват забавянията във времето, тогава теоретично те могат да свържат този трафик с вас. По този начин, въпреки факта, че проследяването на някого в мрежата на Tor е изключително трудно, все пак е възможно.

Броят на възлите за пренасочване в мрежата Tor
Броят на възлите за пренасочване в мрежата Tor

За щастие е необходимо много късмет, за да се затвори това. По време на това писане сайтът Tor Metrics съобщава, че се използват в мрежата повече от 6000 единици, които отговарят за пренасочване на трафика ( релейни възли ). Браузърът Tor избира произволно три от тях, за да гарантира връзката ви. По този начин, ще бъде изключително трудно за всяка организация да проследи конкретно вашите действия.

Освен това някои потребители използват VPN, преди да се свържат с мрежата Tor. По този начин шпионите ще могат да проследяват трафика само до доставчика на VPN и ако потребителят използва висококачествена, анонимна услуга, тогава отново това ще усложни живота на желаещите да пренастроят вашите действия.

От друга страна, както в нашия пример, не трябва да се доверявате на никого с лична информация, защото изходният възел може да вижда данните, които изпращате. Ако възелът е компрометиран, тогава можете да започнете по-подробно търсене на информация. За щастие има начини да се предпазите от това, например, като използвате само HTTPS връзки.

Как да получите достъп до мрежата на Tor

Tor Browser интерфейс
Tor Browser интерфейс

За достъп до анонимна мрежа е достатъчно да Изтеглете и инсталирайте браузъра Tor. Скоростта на връзката ще бъде малко по-малка, защото целият трафик ще преминава през 3-те споменати възли, обаче, по този начин можете да останете анонимни.

Напомняне за сигурност : Браузърът Tor се използва също в престъпния свят за достъп до тъмни уеб сайтове и вие също можете да получите достъп до тях. Ние обаче категорично не препоръчваме това, тъй като повечето от тези сайтове са създадени само с една цел – да откраднат лични данни и да ви отнемат парите. Просто се пазете от сайтове с домейна .onion.

Поверителност в Интернет

Мрежата Tor е страхотно средство за всеки, който иска да остане анонимен в мрежата. Благодарение на надеждното маршрутизиране на лука, проследяването на вашата активност в Интернет е изключително трудно, но не забравяйте да използвате VPN услуги, за да осигурите максимална поверителност.

Вашият коментар