6 способов обезопасить себя от взломанных узлов выхода Tor

Tor является одним из самых мощных инструментов для защиты вашей конфиденциальности в Интернете. Но, как видно в последние годы, мощь Tor имеет свои ограничения. Сегодня мы рассмотрим, как работает Tor, что он делает и чего не делает, и как быть в безопасности при его использовании.

Читайте дальше о том, как вы можете защитить себя от мошеннических или плохих выходных узлов Tor

Tor в двух словах: что такое Tor?

Tor работает следующим образом: когда вы отправляете сообщение через Tor, оно отправляется случайным образом по всей сети Tor. Для этого используется технология, известная как «луковая маршрутизация». Луковая маршрутизация напоминает отправку сообщения, запечатанного в серии конвертов, каждый из которых защищен замком.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Каждый узел в сети расшифровывает сообщение, открывая самый внешний конверт для чтения следующего пункта назначения, а затем отправляет все еще запечатанные (зашифрованные) внутренние конверты по следующему адресу.

В результате ни один отдельный сетевой узел Tor не может видеть более одной ссылки в цепочке, и путь к сообщению становится чрезвычайно сложным для отслеживания.

В конечном счете, однако, сообщение должно закончиться где-нибудь. Если он отправляется в «скрытый сервис Tor», ваши данные остаются в сети Tor. Скрытый сервис Tor — это сервер с прямым подключением к сети Tor и без подключения к обычному Интернету (иногда его называют clearnet).

Но если вы используете Tor Browser и сеть Tor в качестве прокси для clearnet, это становится немного сложнее. Ваш трафик должен проходить через «выходной узел». Выходной узел — это особый тип узла Tor, который передает ваш интернет-трафик обратно в клирнет.

Хотя большинство выходных узлов Tor в порядке, некоторые представляют проблему. Ваш интернет-трафик уязвим для отслеживания с выходного узла. Но важно отметить, что это далеко не все из них. Насколько серьезна проблема? Можете ли вы избежать вредоносных узлов выхода?

Как поймать выходные узлы Bad Tor

Шведский исследователь безопасности, используя имя «Хлоя», разработал технику, которая обманывает поврежденные узлы выхода Tor, чтобы показать себя. [Internet Archive link; original blog is no longer active], Техника известна как honeypot, и вот как она работает.

Во-первых, Хлоя создала веб-сайт с использованием законного доменного имени и веб-дизайна в качестве приманки. Для конкретного теста Хлоя создала домен, похожий на торговца биткойнами. Затем Хлоя загрузила список всех выходных узлов Tor, активных в то время, вошла в Tor и, в свою очередь, использовала каждый выходной узел Tor для входа на сайт.

Чтобы сохранить результаты в чистоте, она использовала уникальную учетную запись для каждого рассматриваемого узла выхода (около 1400 на момент исследования).

Данные исследования приманки сети Chloe tor

Затем Хлоя откинулась назад и ждала месяц. Любые выходные узлы, которые пытались украсть учетные данные для входа из существующего трафика Tor, увидят уникальные данные для входа, украдут имя пользователя и пароль и попытаются их использовать. Сайт торговца биткойнами honeypot будет отмечать попытки входа и делать заметки.

Поскольку каждая комбинация имени пользователя и пароля была уникальной для каждого выходного узла, Хлоя быстро обнаружила несколько вредоносных выходных узлов Tor.

Из 1400 узлов 16 попытались украсть учетные данные для входа. Это не похоже на многих, но даже один слишком много.

Опасны ли узлы выхода Tor?

Эксперимент Хлоя с узлом выхода из медового горшка освещал меня. Это показало, что вредоносные узлы выхода Tor воспользуются возможностью использовать любые данные, которые они могут получить.

В этом случае исследование «приманки» было только для подбора выходных узлов Tor, чьи операторы заинтересованы в том, чтобы быстро украсть несколько биткойнов. Вы должны учитывать, что более амбициозный преступник, вероятно, не появился бы в такой простой приманке.

Тем не менее, это вызывающая демонстрация ущерба, который может нанести вредоносный выходной узел Tor, если есть такая возможность.

Еще в 2007 году исследователь безопасности Дэн Эгерстад в качестве эксперимента провел пять скомпрометированных выходных узлов Tor. Эгерстад быстро обнаружил, что у него есть данные для входа на тысячи серверов по всему миру, включая серверы, принадлежащие посольствам Австралии, Индии, Ирана, Японии и России. Понятно, что они содержат огромное количество чрезвычайно важной информации.

Эгерстад считает, что 95% трафика, проходящего через его выходные узлы Tor, было незашифровано с использованием стандартного протокола HTTP, что дает ему полный доступ к контенту.

После того, как он опубликовал свои исследования в Интернете, шведская полиция провела рейд на Эгерстад и арестовала его. Он утверждает, что один из полицейских сказал ему, что арест произошел из-за международного давления, связанного с утечкой.

5 способов избежать вредоносных узлов выхода Tor

Иностранные державы, чья информация была скомпрометирована, совершили основную ошибку; они неправильно поняли, как работает Tor и для чего он нужен. Предполагается, что Tor является комплексным инструментом шифрования. Это не так. Tor будет анонимизировать источник вашего просмотра и сообщения, но не содержание.

Если вы используете Tor для работы в обычном Интернете, выходной узел может отслеживать ваш сеанс просмотра. Это дает недобросовестным людям мощный стимул устанавливать узлы выхода исключительно для шпионажа, кражи или шантажа.

Хорошей новостью является то, что есть несколько простых приемов, которые вы можете использовать для защиты вашей конфиденциальности и безопасности при использовании Tor.

1. Оставайтесь на Темной Паутине

темная паутина айсберг

Самый простой способ обезопасить себя от плохих выходных узлов — не использовать их. Если вы продолжаете использовать скрытые сервисы Tor, вы можете хранить все свои сообщения в зашифрованном виде, даже не выходя в открытый интернет. Это хорошо работает, когда это возможно. Но это не всегда практично.

Учитывая, что сеть Tor (иногда называемая «темная паутина») в тысячи раз меньше обычного Интернета, вы не всегда найдете то, что ищете. Кроме того, если вы хотите использовать любой сайт социальной сети (бар Facebook, на котором есть сайт Tor onion)

Как вы можете официально просматривать Facebook через Tor



Как вы можете официально просматривать Facebook через Tor
Примечательно, что Facebook запустил адрес .onion для пользователей Tor, чтобы получить доступ к популярной социальной сети. Мы покажем вам, как получить к нему доступ в Tor-Browser.
Прочитайте больше

), вы будете использовать выходной узел.

2. Используйте HTTPS

Еще один способ сделать Tor более безопасным — использовать сквозное шифрование. Больше сайтов, чем когда-либо, используют HTTPS для защиты ваших коммуникаций

Google делает HTTPS по умолчанию в Chrome



Google делает HTTPS по умолчанию в Chrome
Поскольку более половины всех веб-сайтов теперь зашифрованы, пришло время думать о HTTPS как о параметре по умолчанию, а не об исключении. То есть, по крайней мере, согласно Google.
Прочитайте больше

, а не старый, небезопасный стандарт HTTP. HTTPS — это настройка по умолчанию в Tor для сайтов, которые его поддерживают. Также обратите внимание, что сайты .onion не используют HTTPS в качестве стандарта, потому что связь внутри сети Tor с использованием скрытых сервисов Tor по своей природе зашифрована.

Но если вы включите HTTPS, когда ваш трафик покидает сеть Tor через выходной узел, вы сохраняете свою конфиденциальность. Ознакомьтесь с интерактивным руководством Tor и HTTPS от Electronic Frontier Foundation, чтобы узнать больше о том, как HTTPS защищает ваш интернет-трафик.

В любом случае, если вы подключаетесь к обычному интернет-сайту с помощью браузера Tor, убедитесь, что кнопка HTTPS имеет зеленый цвет, прежде чем передавать какую-либо конфиденциальную информацию.

3. Используйте анонимные сервисы

Третий способ повысить безопасность Tor — это использовать веб-сайты и сервисы, которые, конечно, не сообщают о вашей деятельности. Это легче сказать, чем сделать в наши дни, но некоторые небольшие изменения могут оказать существенное влияние.

Например, переключение с поиска Google на DuckDuckGo уменьшает объем отслеживаемых данных. Переключение на зашифрованные службы обмена сообщениями, такие как Ricochet (который вы можете направить через сеть Tor), также улучшит вашу анонимность.

4. Избегайте использования личной информации

В дополнение к использованию инструментов для повышения вашей анонимности, вы также должны воздерживаться от отправки или использования какой-либо личной информации в Tor. Использование Tor для исследований — это нормально. Но если вы участвуете в форумах или взаимодействуете с другими скрытыми сервисами Tor, не используйте никакую личную информацию.

5. Избегайте логинов, подписок и платежей

Вам следует избегать сайтов и служб, которые требуют входа в систему. Я имею в виду, что отправка учетных данных для входа через вредоносный выходной узел Tor может привести к печальным последствиям. Приманка Хлои — прекрасный тому пример.

Кроме того, если вы войдете в сервис с помощью Tor, вы вполне можете начать использовать идентифицируемую информацию об учетной записи. Например, если вы входите в свою обычную учетную запись Reddit с помощью Tor, вам следует подумать, есть ли у вас идентифицирующая информация, уже связанная с ней.

Точно так же луковый сайт Facebook повышает безопасность и конфиденциальность, но когда вы входите в систему и публикуете сообщения, используя свою обычную учетную запись, она не скрывается, и любой может ее отследить (хотя они не смогут увидеть местоположение Вы отправили это от).

Тор не волшебство. Если вы входите в учетную запись, он оставляет след.

6. Используйте VPN

Наконец, используйте VPN. Виртуальная частная сеть (VPN) защищает вас от вредоносных выходных узлов, продолжая шифровать ваши данные, как только они покидают сеть Tor. Если ваши данные остаются зашифрованными, вредоносный выходной узел не сможет перехватить их и попытаться выяснить, кто вы.

Два из любимых VPN-провайдеров MakeUseOf — ExpressVPN (читатели MakeUseOf получают скидку 49%) и CyberGhost (наши читатели могут сэкономить 80% при трехлетней регистрации). Оба имеют давнюю, уважаемую историю сохранения ваших данных, когда это важно.

Сохранение безопасности при использовании Tor

Тор и, следовательно, темная паутина, не должны быть опасными. Если вы будете следовать советам по безопасности в этой статье, ваши шансы на риск значительно снизятся. Главное, что нужно помнить, это двигаться медленно!

Хотите узнать больше о Tor и темной паутине? Запишитесь на бесплатный электронный курс MakeUseOf, в котором вы узнаете, как вы можете исследовать скрытый Интернет — и вы будете в безопасности, путешествуя по скрытому интернет-миру. В противном случае, ознакомьтесь с моим неофициальным руководством пользователя Tor для получения дополнительных советов и рекомендаций по безопасности.

Действительно приватный просмотр: неофициальное руководство пользователя Tor



Действительно приватный просмотр: неофициальное руководство пользователя Tor
Tor предоставляет по-настоящему анонимный и не подлежащий отслеживанию просмотр и обмен сообщениями, а также доступ к так называемой «Deep Web». Tor не может быть разрушен ни одной организацией на планете.
Прочитайте больше

,

Узнайте больше о: шифровании, конфиденциальности в Интернете, наблюдении, сети Tor.

Google теперь удалит ваши данные автоматически

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.