- Регистрация
- 26.12.19
- Сообщения
- 152
- Онлайн
- 7д 10ч 45м
- Сделки
- 0
- Нарушения
- 0 / 1
«Достаточно ли безопасен, чтобы на него можно было положиться?» - это один из часто задаваемых вопросов о Tor’е, и тут люди делятся на два лагеря:
Первые: сторонники Tor, отстаивающие данную технологию как освободившую людей от взора Большого Брата.
Вторые: противники Tor, утверждающие что это приманка, финансируемая ВМС США, напичканая эксплойтами АНБ, которая снифает ваш трафик и взламывает ваши документы. Что ж реальное положение дел где-то посередине.
Утверждение: Tor финансируется ВМС США
Хоть это и правда, но такое утверждение сильно упрощено и мало на что влияет. В реальности ВМФ США финансирует Tor, потому что он полезен для его операций (его зарубежным оперативникам нужен безопасный способ связи, который не выделяется, и обеспечивает его Tor), полезен он и многим другим правительственным службам, таким как правоохранительные органы.
Тем не менее, основная проблема здесь заключается во влиянии: что, если финансирование ВМФ заставило разработчиков Tor добавить бэкдор только для ВМФ? Проблема в том, что Tor является проектом с открытым исходным кодом, и введение бэкдора в такой код, который тщательно изучается скептиками, будет довольно плохой идеей. Если ВМФ хочет использовать хани пот для наблюдения, было бы гораздо проще создать компанию предоставляющую услуги VPN с очень конкурентоспособными ценами. В конце концов, нет никакого способа проверить, ведет ли VPN логи или нет.
Претензия: Выходные ноды Tor следят за вашим трафиком
Тут немного сложнее, потому что нет способа это проверить. Кроме того, мы должны различать конфиденциальность и анонимность: выходные ноды, отслеживающие интернет-трафик, не обязательно ставят под угрозу вашу анонимность, если вы не отправляете личную идентифицируемую информацию. Другими словами, если они просто видят загрузку страницы Reddit, у них нет возможности узнать, кто ее загружает, если она не сопровождается какой-то частью идентифицирующей информации.
Тем не менее, некоторые такие узлы, были пойманы на прослушивании трафика, но подавляющее большинство нет, многие из которых находятся в ведении организаций, обеспечивающих конфиденциальность, таких как Mozilla. Кроме того, использование SSL / TLS значительно затрудняет прослушивание трафика людей, а попытка взломать SSL / TLS радикально увеличивает вероятность обнаружения вредоносного выходного узла. Наконец, трафик к скрытым сервисам (.onion) и от них никогда не проходит через выходной узел, поэтому аргумент здесь просто не применим.
Короче говоря, если вы используете SSL / TLS везде, где можете, и не отправляете идентифицирующую информацию без него, вероятность того, что выходной узел украдет ваши данные, очень низка.
Утверждение: Tor подвержен корреляционным атакам
Это действительно так. Если один объект управляет как входным (защитным) реле, так и выходным реле, то они используют статистику, чтобы потенциально идентифицировать вас.
Обратите внимание, что они не могут расшифровать сообщения
Ваш трафик все еще является частным, но они будут знать ваш IP-адрес и IP-адрес того, с кем вы разговариваете.
Это очень сложная проблема для решения, но, учитывая количество ретрансляторов Tor, маловероятно, что ваш трафик пройдет через необходимые защитное и выходное реле. Более того, все эти атаки имеют ложно-положительные показатели, что означает, что из ста тысяч пользователей они могут сузить поиск до вас и 5,999 других (6%). В любом случае это не очень полезно, и поэтому такие атаки обычно направлены на взлом самого Tor Browser.
Утверждение: Tor Browser был и будет уязвим
Да. К счастью, атаки на сам Tor Browser можно в значительной степени предотвратить, просто повернув слайдер безопасности браузера на высокий уровень. Основная причина этого заключается в том, что большинство атак основано на использовании Javascript для обхода защит браузера Tor, поэтому его полное отключение с помощью ползунка безопасности - простое и эффективное решение этой проблемы. Конечно, это нарушит работу большинства веб-сайтов, но это разумная плата за безопасность.
Заявление: Вас все еще можно отследить при использовании Tor
Абсолютно верно, но это невероятно легко исправить. Большинство механизмов отслеживания опираются на то, что называется снятием отпечатков браузера. К счастью, вы можете просто установить слайдер безопасности Tor Browser на высокий уровень, чтобы практически устранить эту проблему (максимальная безопасность отключит Javascript, необходимый стандартный блок снятия отпечатков в браузере).
Достаточно ли безопасен Tor?
Учитывая эти моменты, оценка того, достаточно ли он безопасен для использования, требует некоторого контекста. В частности, решение должно учитывать, для чего вы используете Tor, каковы риски, насколько ценна ваша информация и т. д. Этот процесс известен как моделирование угроз, и хотя по этой теме можно написать несколько книг, кратко рассмотрим следующие упрощенные примеры, чтобы понять, что я имею в виду, когда говорю, что контекст имеет значение:
Низкий риск: просмотр сайтов NSFW
Например, тот кто просматривает потенциально опасные для работы сайты с помощью Tor, скорее всего, не является ценной целью. Стоимость их изучения / деанонимизации слишком высока, учитывая потенциальную награду за это. Правоохранительные органы и спецслужбы предпочитают хранить свои инструменты в секрете; если у них есть рабочая атака на Tor Browser, они будут использовать ее только в том случае, если это оправдано, потому что проведение атаки рискует раскрыть ее общественности. Поэтому, если вы используете Tor для просмотра онлайн в частном порядке и анонимно, причин для беспокойства нет. Просто включите слайдер безопасности, чтобы остановить основные веб-трекеры, и вы сможете спать спокойно ночью.
Высокий риск: атаки Спецслужб
Если вы являетесь ценной добычей, которую мог бы выявить сильный оперативник. Все «маловероятные» случаи, которые я описал, могут стать значительно более вероятными, не говоря уже о том, что они компенсируются значительно более высоким личным риском.
Тут я воздержусь от советов о том, как это сделать (проконсультируйтесь с людьми, которые умнее меня), простого поворота ползунка безопасности на максимум будет недостаточно для обеспечения вашей безопасности. Здесь вы должны начать рассматривать комплексные стратегии, которые используют Tor в качестве дополнительной защиты, а не единственной. Другими словами, считайте Tor основной частью головоломки анонимность / конфиденциальность, но не единственной, на которую вы полагаетесь. ваша стратегия должна работать и с Tor’ом или без него.
Первые: сторонники Tor, отстаивающие данную технологию как освободившую людей от взора Большого Брата.
Вторые: противники Tor, утверждающие что это приманка, финансируемая ВМС США, напичканая эксплойтами АНБ, которая снифает ваш трафик и взламывает ваши документы. Что ж реальное положение дел где-то посередине.
Утверждение: Tor финансируется ВМС США
Хоть это и правда, но такое утверждение сильно упрощено и мало на что влияет. В реальности ВМФ США финансирует Tor, потому что он полезен для его операций (его зарубежным оперативникам нужен безопасный способ связи, который не выделяется, и обеспечивает его Tor), полезен он и многим другим правительственным службам, таким как правоохранительные органы.
Тем не менее, основная проблема здесь заключается во влиянии: что, если финансирование ВМФ заставило разработчиков Tor добавить бэкдор только для ВМФ? Проблема в том, что Tor является проектом с открытым исходным кодом, и введение бэкдора в такой код, который тщательно изучается скептиками, будет довольно плохой идеей. Если ВМФ хочет использовать хани пот для наблюдения, было бы гораздо проще создать компанию предоставляющую услуги VPN с очень конкурентоспособными ценами. В конце концов, нет никакого способа проверить, ведет ли VPN логи или нет.
Претензия: Выходные ноды Tor следят за вашим трафиком
Тут немного сложнее, потому что нет способа это проверить. Кроме того, мы должны различать конфиденциальность и анонимность: выходные ноды, отслеживающие интернет-трафик, не обязательно ставят под угрозу вашу анонимность, если вы не отправляете личную идентифицируемую информацию. Другими словами, если они просто видят загрузку страницы Reddit, у них нет возможности узнать, кто ее загружает, если она не сопровождается какой-то частью идентифицирующей информации.
Тем не менее, некоторые такие узлы, были пойманы на прослушивании трафика, но подавляющее большинство нет, многие из которых находятся в ведении организаций, обеспечивающих конфиденциальность, таких как Mozilla. Кроме того, использование SSL / TLS значительно затрудняет прослушивание трафика людей, а попытка взломать SSL / TLS радикально увеличивает вероятность обнаружения вредоносного выходного узла. Наконец, трафик к скрытым сервисам (.onion) и от них никогда не проходит через выходной узел, поэтому аргумент здесь просто не применим.
Короче говоря, если вы используете SSL / TLS везде, где можете, и не отправляете идентифицирующую информацию без него, вероятность того, что выходной узел украдет ваши данные, очень низка.
Утверждение: Tor подвержен корреляционным атакам
Это действительно так. Если один объект управляет как входным (защитным) реле, так и выходным реле, то они используют статистику, чтобы потенциально идентифицировать вас.
Обратите внимание, что они не могут расшифровать сообщения
Ваш трафик все еще является частным, но они будут знать ваш IP-адрес и IP-адрес того, с кем вы разговариваете.
Это очень сложная проблема для решения, но, учитывая количество ретрансляторов Tor, маловероятно, что ваш трафик пройдет через необходимые защитное и выходное реле. Более того, все эти атаки имеют ложно-положительные показатели, что означает, что из ста тысяч пользователей они могут сузить поиск до вас и 5,999 других (6%). В любом случае это не очень полезно, и поэтому такие атаки обычно направлены на взлом самого Tor Browser.
Утверждение: Tor Browser был и будет уязвим
Да. К счастью, атаки на сам Tor Browser можно в значительной степени предотвратить, просто повернув слайдер безопасности браузера на высокий уровень. Основная причина этого заключается в том, что большинство атак основано на использовании Javascript для обхода защит браузера Tor, поэтому его полное отключение с помощью ползунка безопасности - простое и эффективное решение этой проблемы. Конечно, это нарушит работу большинства веб-сайтов, но это разумная плата за безопасность.
Заявление: Вас все еще можно отследить при использовании Tor
Абсолютно верно, но это невероятно легко исправить. Большинство механизмов отслеживания опираются на то, что называется снятием отпечатков браузера. К счастью, вы можете просто установить слайдер безопасности Tor Browser на высокий уровень, чтобы практически устранить эту проблему (максимальная безопасность отключит Javascript, необходимый стандартный блок снятия отпечатков в браузере).
Достаточно ли безопасен Tor?
Учитывая эти моменты, оценка того, достаточно ли он безопасен для использования, требует некоторого контекста. В частности, решение должно учитывать, для чего вы используете Tor, каковы риски, насколько ценна ваша информация и т. д. Этот процесс известен как моделирование угроз, и хотя по этой теме можно написать несколько книг, кратко рассмотрим следующие упрощенные примеры, чтобы понять, что я имею в виду, когда говорю, что контекст имеет значение:
Низкий риск: просмотр сайтов NSFW
Например, тот кто просматривает потенциально опасные для работы сайты с помощью Tor, скорее всего, не является ценной целью. Стоимость их изучения / деанонимизации слишком высока, учитывая потенциальную награду за это. Правоохранительные органы и спецслужбы предпочитают хранить свои инструменты в секрете; если у них есть рабочая атака на Tor Browser, они будут использовать ее только в том случае, если это оправдано, потому что проведение атаки рискует раскрыть ее общественности. Поэтому, если вы используете Tor для просмотра онлайн в частном порядке и анонимно, причин для беспокойства нет. Просто включите слайдер безопасности, чтобы остановить основные веб-трекеры, и вы сможете спать спокойно ночью.
Высокий риск: атаки Спецслужб
Если вы являетесь ценной добычей, которую мог бы выявить сильный оперативник. Все «маловероятные» случаи, которые я описал, могут стать значительно более вероятными, не говоря уже о том, что они компенсируются значительно более высоким личным риском.
Тут я воздержусь от советов о том, как это сделать (проконсультируйтесь с людьми, которые умнее меня), простого поворота ползунка безопасности на максимум будет недостаточно для обеспечения вашей безопасности. Здесь вы должны начать рассматривать комплексные стратегии, которые используют Tor в качестве дополнительной защиты, а не единственной. Другими словами, считайте Tor основной частью головоломки анонимность / конфиденциальность, но не единственной, на которую вы полагаетесь. ваша стратегия должна работать и с Tor’ом или без него.