امنیت مرور وب: محافظت از شبکه Tor

بیش از ابزار رمزگذاری 865 وجود دارد در سراسر جهان استفاده می شود و همه به جنبه های مختلف یک مشکل رایج مربوط می شوند. مردم می خواهند از اطلاعات محافظت کنند: درایو های سخت از دولت های سرکوبگر، مکان فیزیکی از استالکر ها، سابقه مرور از شرکت های بیش از حد کنجکاو و یا مکالمات تلفنی از همسایگان ناز. آنها همه بر روی رمزنگاری، یک ساخت و ساز ظریف تکیه می کنند که با وجود اینکه تلاش می کند ارتباطات ایمن را با وجود تلاش های اسنوپر ها انجام دهد.

با این حال، رمزنگاری بد می تواند سوراخ های امنیتی را خنثی کند، سرنوشتی که اتفاق افتاده است بسیاری محبوب سیستم های. اما بدون دانش فنی و تجربه، کاربران نمی توانند تفاوت بین ابزار خوب و بد را بدانند تا اینکه خیلی دیر شده باشند.

یکی از محبوب ترین ابزار رمزنگاری - با دو میلیون کاربر روزانه - است تور، یک شبکه برای مرور ناشناس اینترنت. این گروه به گروهی از داوطلبان متکی است، برخی از آنها ناشناس هستند، که می تواند سوالاتی در مورد اعتماد به سیستم ایجاد کند. اگر کاربران متخصص و توسعه دهندگان ابزارهایی برای شناسایی رفتار مشکوک داشته باشند، می توانند مشکلات را ریشه کن کنند، و قابلیت اطمینان و اطمینان را برای همه به ارمغان بیاورد.

درک تور

مردم از تور به دلایل مختلفی استفاده می کنند: برای تحقیق در مورد بیماری ها، خود را از سوء استفاده های خانگی محافظت می کنند، از شرکت ها نمی توانند از آنها نمایه سازی کنند یا سانسور کشور را دور بزنند، فقط چند نفر را نام ببرند. تور این کار را با جدا کردن هویت کاربر از فعالیت آنلاین خود انجام می دهد. به عنوان مثال، هنگامی که Tor استفاده می شود، وب سایت هایی مانند فیس بوک نمیتوانند در جایی که کاربر به طور فیزیکی در آن قرار دارد، یاد بگیرند، و شرکت های ارائه دهنده خدمات اینترنت نمی توانند یاد بگیرند که سایت های چه مشتری بازدید می کنند.

این سیستم با اتصال یک کاربر به وب سایت مورد نظر در یک دنباله از اتصالات رمزگذاری شده از طریق رایانه هایی که ثبت نام کرده اند برای شرکت در شبکه کار می کنند. اولین کامپیوتر در دنباله ی رله، به نام "گارد ورودی"، آدرس شبکه کاربر را می داند، زیرا ترافیک ورودی را قبول می کند. اما چون محتوا رمزگذاری شده است، این کامپیوتر نمی داند که کاربر در حال انجام آنلاین است.


گرافیک اشتراک درونی


کامپیوتر دوم در زنجیره نمی داند کجا کاربر است و صرفا در امتداد ترافیک عبور می کند به چیزی که "رله خروج" نامیده می شود. این کامپیوتر کامپیوتر فعالیت اینترنت را رمزگشایی می کند و داده ها را با اینترنت رمزنگاری شده رمزگشایی می کند. رله خروج می داند که کاربر در حال انجام آنلاین است، اما نمی تواند به راحتی شناسایی کند که چه کسی آن را انجام می دهد.

هنگامی که رله خروج اطلاعات را از اینترنت می گیرد، آن را رمزگذاری می کند و آن را به لینک قبلی در زنجیره ارسال می کند. هر پیوند همان است، تا زمانی که رایانه اصلی دریافت و تفریق داده ها، نمایش آن را برای کاربر.

tor2 5 29ساختار شبکه Tor. مشتریان تور به طور تصادفی سه رله را انتخاب می کنند که ترافیک شبکه را بین سرویس گیرنده و یک سرور - به عنوان مثال، فیس بوک. در حالی که Tor داخلی ترافیک شبکه را رمزگذاری می کند (خط سبز را ببینید)، مهم است که درک کنیم که Tor دیگر نمی تواند ترافیک شبکه را پس از ترک شبکه Tor تکرار کند (خط قرمز dotted line را ببینید). فیلیپین زمستان

اکثر مردم از طریق شبکه تور استفاده می کنند مرورگر Tor. این یک نسخه اصلاح شده از محبوب مرورگر وب فایرفاکس است، با ویژگی های اضافی برای محافظت از حریم خصوصی کاربران. اینها شامل سطح امنیتی و تنظیمات امنیتی مانند HTTPS-همه جا (برای استفاده از اتصالات وب امن هر زمان که امکان دارد) و بدون اسکریپت (برای مقابله با برخی از نقاط ضعف جاوا اسکریپت، در میان چیزهای دیگر). در بالای آن Tor Browser پیاده سازی می کند تکنیک ها برای یافتن افراد در اینترنت سخت تر است. به عنوان مثال، فلش را غیرفعال می کند و فقط از چند فونت استفاده می کند، وب سایت ها را از آن جلوگیری می کند شناسایی کاربران بر اساس فونت هایی که نصب کرده اند.

اعتماد به کد

نرم افزار تور به وسیله یک موسسه غیر انتفاعی توسعه یافته و توزیع می شود پروژه تور. مردم از تور به صورت رایگان استفاده می کنند؛ بودجه از هواداران مانند افراد، شرکت ها، غیرانتفاعی و دولت ها. حساس به نگرانی هایی که ممکن است باعث شود عموم مردم نگران نباشند در مورد کسانی که واقعا در کنترل هستند، این سازمان در حال تلاش برای بهبود استقلال مالی خود است: اخیرا اولین مبارزات مردمسالاری بیش از US $ 200,000 افزایش یافته است.

علاوه بر این، پروژه Tor در مورد تعهد خود به حریم خصوصی، از جمله پشتیبانی از تصمیم اپل برای کمک به FBI دسترسی به آی فون رمزگذاری شده با ایجاد ضعف عمدی به نرم افزار رمزگذاری - که اغلب به نام "پشت صحنه" نامیده می شود سخن گفتن است. پروژه تور اعلام کرد "ما هرگز نرم افزار ما را پشت سر نگذاشتیم."

از لحاظ فنی، کاربران می توانند تصمیم بگیرند که آیا به سیستم Tor به طور مستقل اعتماد کنند. کد منبع است آزادانه در دسترس است، و پروژه Tor باعث تشویق مردم برای بازبینی خطوط ~ 200,000 می شود. الف اخیرا برنامه فریب اشکال ایجاد شده است باید توسعه دهندگان و محققان را تشویق کند تا مشکلات امنیتی را شناسایی کنند و برنامه نویسان پروژه را در مورد آنها ابراز کنند.

با این حال، اکثر مردم برنامه های اجرایی خود را از کد منبع ایجاد نمی کنند. بلکه آنها از برنامه های ارائه شده توسط توسعه دهندگان استفاده می کنند. چگونه می توانیم اعتماد آنها را ارزیابی کنیم؟ نسخه های نرم افزاری Tor با امضای رسمی رمزنگاری امضا شده اند و می توانند از طریق اتصالات رمزنگاری شده و تأیید هویتی دانلود شوند تا اطمینان حاصل شود کاربران نرم افزار واقعی Tor را دریافت کرده اند که توسط مهاجمان اصلاح نشده است.

علاوه بر این، تور اخیرا "بازسازی می شود"امکان پذیر است که به داوطلبان اجازه می دهد تا تأیید کنند که برنامه های اجرایی توزیع شده توسط Tor تحت تاثیر قرار نگرفته اند. این می تواند کاربران را اطمینان دهد که، به عنوان مثال، رایانه های Tor Project که برنامه های اجرایی را ایجاد می کنند، به خطر نمی افتند.

اعتماد به شبکه

در حالی که این نرم افزار توسط پروژه تور توسعه یافته است، شبکه توسط داوطلبان در سراسر جهان اداره می شود، که با هم کار می کنند رایانه های 7,000 از ماه مه 2016.

برخی از سازمان های افشای این واقعیت است که آنها یک یا چند رله را اداره می کنند، اما بسیاری از آنها توسط اپراتورهای فردی اجرا می شوند که مشارکت خود را اعلام نمی کنند. از ماه مه 2016، بیش از یک سوم از رله Tor هیچ راهی برای برقراری ارتباط با اپراتور وجود ندارد.

با تعداد زیادی از شرکت کنندگان ناشناخته، اعتماد به شبکه را سخت می کند. مهاجمان فقط می توانند در کافی شاپ هایی با نقاط باز Wi-Fi بازاریابی کنند که می توانند ترافیک شبکه را از طریق هوا و یا از طریق اینترنت متوقف کنند اجرای رله خروج و سوء استفاده از کاربران Tor.

پیدا کردن و از بین بردن بازیگران بد

برای محافظت از کاربران Tor از این مشکلات، تیم من و من در حال توسعه دو ابزار رایگان نرم افزار - به نام نقشه خروجی و sybilhunter - که به پروژه Tor اجازه می دهد تا رله های "بد" را شناسایی و مسدود کند. چنین رله های بد می توانند، مثلا، از نرم افزار رله های قدیمی استفاده کنند، ترافیک شبکه ی مستقیم به طور صحیح یا مخرب تلاش می کند کلمه عبور کاربران Tor را سرقت کند.

تست Exitmap از رله خارج می شود، هزار و یا کامپیوترهایی که شکاف بین شبکه Tor و بقیه اینترنت را از بین می برند. این کار را با مقایسه عملیات تمام رله ها انجام می دهد. به عنوان مثال، تستر می تواند به طور مستقیم به فیس بوک بدون Tor دسترسی داشته و امضای دیجیتالی را که سایت استفاده می کند برای اطمینان از کاربران که در واقع با فیس بوک صحبت می کنند، ضبط کند. سپس، با اجرای مسیر خروجی، تستر از طریق هر یک از هزار رله خروجی Tor با فکس دیجیتال ضبط می کند. برای هر رله Tor که یک امضا متفاوت از یک ارسال مستقیم از فیس بوک دارد، خروج از سیستم یک هشدار را ایجاد می کند.

ابزار دیگر ما، sybilhunter، به دنبال مجموعه ای از رله ها است که می تواند تحت کنترل یک فرد، مانند یک فرد که ممکن است رله خود را برای راه اندازی حمله استفاده کنید. در میان چیزهای دیگر، sybilhunter می تواند تصاویری را ایجاد کند که نشان می دهد هنگامی که رله Tor به شبکه وصل می شود و از آن خارج می شود. رله هایی که در یک زمان می توانند به هم متصل شوند ممکن است توسط یک فرد کنترل شود.

tor3 5 29تجسم زمان کار برخی از رله Tor برای بخشی از ماه ژانویه 2014. هر ردیف از پیکسل یک ساعت است، در حالی که هر ستون از پیکسل یک رله را نشان می دهد. یک پیکسل سیاه نشانگر آن است که یک رله آنلاین شده است و یک پیکسل سفید نشان می دهد که یک رله آفلاین است. بلوک های سرخ برجسته رله های بسیار مرتبط، که می تواند توسط همان شخص اداره می شود. فیلیپین زمستان

تحقیقات ما طیف گسترده ای از رله های ناسازگار را شناسایی کرده است. برخی سعی کردند اطلاعات ورود کاربران را برای سایت های محبوب مانند فیس بوک سرقت کنند. به طور مشابه، رله هایی که به سیستم های سانسور در سراسر کشور منجر شدند، دسترسی به انواع خاصی از وب سایت ها، مانند پورنوگرافی را مسدود کردند. اگرچه اپراتورهای رله خود نتایج را تغییر نمی دهند، اما بر خلاف فلسفه شبکه تور، که استفاده از آن نباید شامل فیلتر محتوا باشد، برآورده می شود. ما چند رله خروجی کشف کردیم که با دخالت در معاملات ارز مجازی Bitcoin سعی داشت پول کاربران Tor را به سرقت ببرد.

مهم است که این نتایج را در دیدگاه مناسب مشاهده کنید. در حالی که برخی حملات به نظر می رسد در مورد، رفع ناقص در اقلیت روشن است، و اغلب با کاربران Tor در معرض. حتی اگر یک رله خروج به صورت تصادفی انتخاب شده توسط کاربر به نظر می رسد مخرب است، دیگر ویژگی های امنیتی در مرورگر Tor، مانند HTTPS-Everywhere که قبلا ذکر شد، به عنوان ضمانت برای به حداقل رساندن آسیب عمل می کنند.

درباره نویسنده

فیلیپ وینت، دانشیار دانشکده علوم رایانه، دانشگاه پرینستون

این مقاله در اصل در تاریخ منتشر شد گفتگو. دفعات بازدید: مقاله.

کتاب های مرتبط

at InnerSelf Market و آمازون