Pag-secure ng Web Browsing: Pagprotekta sa Ang Tor Network

Mayroong higit sa mga tool sa pag-encrypt ng 865 ginagamit sa buong mundo, lahat ay tumutugon sa iba't ibang aspeto ng isang karaniwang problema. Gustong protektahan ng mga tao ang impormasyon: mga hard drive mula sa mapang-api na pamahalaan, pisikal na lokasyon mula sa mga stalker, kasaysayan ng pagba-browse mula sa sobrang kakaiba na mga korporasyon o pag-uusap sa telepono mula sa mga nalilibang kapitbahay. Lahat sila ay umaasa sa cryptography, isang masarap na bapor na kapag ginawa nang maayos ay nagbibigay ng ligtas na komunikasyon sa kabila ng mga pagsisikap ng mga manunulat.

Gayunman, ang masamang cryptography ay maaaring magbukas ng mga butas sa seguridad, isang kapalaran na nangyari marami tanyag system. Ngunit walang teknikal na kaalaman at karanasan, ang mga gumagamit ay hindi maaaring malaman ang pagkakaiba sa pagitan ng mabuti at masamang mga tool hanggang sa huli na.

Isa sa mga pinakasikat na tool sa cryptographic - may dalawang milyong araw-araw na mga gumagamit - ay Tor, isang network para sa pag-browse sa Internet nang hindi nagpapakilala. Ito ay nakasalalay sa isang malaking pangkat ng mga boluntaryo, ang ilan sa mga hindi nakikilalang, na maaaring magtanong tungkol sa pagtitiwala sa sistema. Kung ang mga dalubhasang gumagamit at developer ay may mga tool upang makita ang kahina-hinalang pag-uugali, maaari nilang mai-root ang mga problema, mapabuti ang pagiging maaasahan - at mapagkakatiwalaan - para sa lahat.

Pag-unawa sa Tor

Ang mga tao ay gumagamit ng Tor ng maraming uri ng mga kadahilanan: sa mga sakit sa pananaliksik, protektahan ang kanilang sarili mula sa pang-aabuso sa tahanan, pinipigilan ang mga kumpanya na i-profile ang mga ito o iwasan ang censorship sa buong bansa, para lamang makilala ang ilang. Ginagawa ito ng Tor sa pamamagitan ng pag-decoupling ng pagkakakilanlan ng gumagamit mula sa kanyang online na aktibidad. Halimbawa, kapag ginagamit ang Tor, ang mga website tulad ng Facebook ay hindi maaaring malaman kung saan ang isang gumagamit ay pisikal na matatagpuan, at ang mga kompanya ng service provider ng Internet ay hindi maaaring malaman kung anong mga site ang bumibisita sa isang customer.

Gumagana ang system sa pamamagitan ng pagkonekta sa isang user sa nilayong website sa isang pagkakasunud-sunod ng mga naka-encrypt na koneksyon sa pamamagitan ng mga computer na nag-sign up upang lumahok sa network. Ang unang computer sa pagkakasunod-sunod ng relay, na tinatawag na isang "guard entry," ay nakakaalam ng network address ng user, dahil tinatanggap nito ang papasok na trapiko. Ngunit dahil naka-encrypt ang nilalaman, ang computer na iyon ay hindi alam kung ano ang ginagawa ng user sa online.


innerself subscribe graphic


Ang ikalawang computer sa kadena ay hindi alam kung saan ang gumagamit ay, at pumasa lamang sa trapiko sa kung ano ang tinatawag na "exit relay." Ang computer na iyon ay nag-decrypts sa aktibidad ng Internet ng gumagamit at nagpapalit ng data sa unencrypted Internet. Alam ng exit relay kung ano ang ginagawa ng user sa online, ngunit hindi madaling makilala kung sino ang ginagawa nito.

Kapag ang exit relay ay nakakakuha ng impormasyon mula sa Internet, ine-encrypt ito at ipinapadala ito pabalik sa naunang link sa kadena. Ang bawat link ay pareho, hanggang sa natanggap at tinatanggal ng orihinal na computer ang data, na ipinapakita ito para sa user.

tor2 5 29Ang istruktura ng network ng Tor. Ang mga kliyente ng Tor random na pumili ng tatlong relay na nagpapasa ng trapiko sa network sa pagitan ng kliyente at isang server - halimbawa, Facebook. Habang si Tor sa loob ay naka-encrypt ng trapiko sa network (tingnan ang matatag na luntiang linya), mahalaga na maunawaan na ang Tor ay hindi na ma-encrypt ang trapiko sa network kapag ito ay umalis sa network ng Tor (tingnan ang may tuldok na pulang linya). Philipp Winter

Karamihan sa mga tao ay gumagamit ng Tor network sa pamamagitan ng Tor Browser. Ito ay isang binagong bersyon ng sikat na web browser ng Firefox, na may mga dagdag na tampok upang protektahan ang privacy ng mga user. Kabilang dito ang mga maaaring i-configure na mga antas ng seguridad at mga add-on tulad ng HTTPS-Everywhere (gamitin ang mga secure na koneksyon sa web hangga't maaari) at NoScript (upang mabawasan ang ilang mga kahinaan ng JavaScript, bukod sa iba pang mga bagay). Higit sa na, ang Tor Browser ay nagpapatupad mga diskarte upang gawin itong mas mahirap upang subaybayan ang mga tao sa online. Halimbawa, pinapagana nito ang Flash at gumagamit lamang ng ilang mga font, na pumipigil sa mga website mula kilalanin ang mga gumagamit batay sa mga font na na-install nila.

Pagkatiwalaan sa code

Ang Tor software ay binuo at ipinamamahagi ng isang di-nagtutubong tinatawag ang Tor Project. Ang mga tao ay gumagamit ng Tor nang libre; Ang pagpopondo ay nagmumula sa mga tagasuporta tulad ng indibidwal, kumpanya, hindi pangkalakal at pamahalaan. Sensitibo sa mga alalahanin na ang mga malaking pondo ay maaaring maging sanhi ng pampublikong mag-alala tungkol sa kung sino talaga ang mga kontrol, ang organisasyon ay nagtatrabaho upang mapabuti ang pinansiyal na kalayaan: kamakailan lamang ang una Kampanya crowdfunding itinaas ng higit sa US $ 200,000.

Bukod pa rito, ang Tor Project ay tapat na sinasabi tungkol sa pagtatalaga nito sa pagkapribado, kabilang ang pagsuporta sa desisyon ng Apple na huwag tulungan ang access ng FBI sa isang naka-encrypt na iPhone sa pamamagitan ng pagbubuo ng isang sinasadyang kahinaan sa software ng pag-encrypt - na kadalasang tinatawag na "backdoor." ipinahayag, "Hindi na namin backdoor ang aming software."

Sa teknikal na pagsasalita, ang mga gumagamit ay maaaring magpasiya kung magtiwala sa sistema ng Tor sa pamamagitan ng pag-verify nito nang nakapag-iisa. Ang source code ay malayang magagamit, at hinihikayat ng Tor Project ang mga tao na siyasatin ang lahat ng mga linya ng ~ 200,000. A kamakailan nilikha bug bounty program dapat hikayatin ang mga developer at mananaliksik na makilala ang mga problema sa seguridad at sabihin sa mga programmer ng proyekto tungkol sa mga ito.

Gayunpaman, ang karamihan sa mga tao ay hindi nagtatayo ng kanilang sariling mga executable program mula sa source code. Sa halip, ginagamit nila ang mga programa na ibinigay ng mga developer. Paano natin masusukat ang kanilang pagtitiwala? Ang paglalabas ng software Tor ay nilagdaan ng opisyal na mga cryptographic signature, at maaaring ma-download sa pamamagitan ng naka-encrypt at napatotohanan na koneksyon upang tiyakin ang mga gumagamit na na-download nila ang tunay na Tor software na hindi binago ng mga attackers.

Bilang karagdagan, ginawa ni Tor ang "maaaring i-reproducible builds"Posible, na nagpapahintulot sa mga boluntaryo na i-verify na ang mga executable program na ibinahagi ni Tor ay hindi pa napapansin. Makatutulong ito sa mga gumagamit na, halimbawa, ang mga computer ng Tor Project na nagtatayo ng mga program na maipapatupad ay hindi nakompromiso.

Pagkatiwalaan sa network

Habang ang software ay binuo ng Tor Project, ang network ay pinapatakbo ng mga boluntaryo sa buong mundo, magkakasamang tumatakbo 7,000 relay computer bilang ng Mayo 2016.

ilan organisasyon ilathala ang katotohanan na nagpapatakbo sila ng isa o higit pang mga relay, ngunit marami ang pinatatakbo ng mga indibidwal na mga operator na hindi ipahayag ang kanilang pakikilahok. Tulad ng Mayo 2016, higit sa isang-ikatlo ng Tor relays nag-aalok ng walang paraan upang makipag-ugnay sa operator.

Mahirap magtiwala sa isang network na may maraming hindi kilalang mga kalahok. Tulad ng sa mga tindahan ng kape na may bukas na mga spot ng Wi-Fi, ang mga magsasalakay ay maaaring humadlang sa trapiko ng network sa hangin o sa pamamagitan ng tumatakbo ang mga relay na exit at snooping sa mga gumagamit ng Tor.

Paghahanap at pag-alis ng masasamang aktor

Upang maprotektahan ang mga gumagamit ng Tor mula sa mga problemang ito, ang aking koponan at ako ay bumubuo ng dalawang libreng mga tool ng software - na tinatawag exitmap at sybilhunter - na nagpapahintulot sa Tor Project na makilala at harangan ang "masamang" relays. Ang ganitong mga masamang relay ay maaaring, halimbawa, gumamit ng hindi napapanahong Tor relay software, hindi tama ang trapiko ng network o malisyosong subukang magnakaw ng mga password ng mga gumagamit ng Tor.

Ang mga exitmap ay sumasailalim sa mga relay, ang libu-libo o higit pa na mga computer na tulay ang puwang sa pagitan ng network ng Tor at ng iba pa sa Internet. Ginagawa ito sa pamamagitan ng paghahambing sa mga operasyon ng lahat ng mga relay. Halimbawa, ang isang tester ay maaaring direktang ma-access ang Facebook - nang walang Tor - at itala ang digital signature na ginagamit ng site upang tiyakin ang mga gumagamit na aktwal na nakikipag-usap sa Facebook. Pagkatapos, ang pagpapatakbo ng exitmap, ang tagasubok ay makipag-ugnay sa Facebook sa pamamagitan ng bawat isa sa libong mga relay na lumabas sa Tor, muling nagre-record ng digital na lagda. Para sa anumang rel relay na naghahatid ng isang lagda na naiiba mula sa isa na ipinadala nang direkta mula sa Facebook, exitmap itinaas ng isang alerto.

Ang aming iba pang mga tool, sybilhunter, naghahanap ng mga hanay ng mga relay na maaaring sa ilalim ng kontrol ng isang solong tao, tulad ng isang tao na maaaring gamitin ang kanyang relays upang ilunsad ang isang atake. Kabilang sa iba pang mga bagay, ang sybilhunter ay maaaring lumikha ng mga larawan na naglalarawan kapag ang Tor relays sumali at umalis sa network. Ang mga relay na sumali at umalis sa parehong oras ay maaaring kontrolado ng isang tao.

tor3 5 29Isang visualization ng uptime ng ilang Tor relays para sa bahagi ng Enero 2014. Ang bawat hanay ng mga pixel ay kumakatawan sa isang oras, habang ang bawat hanay ng mga pixel ay kumakatawan sa isang relay. Ang isang itim na pixel ay nagpapahiwatig na ang isang relay ay online, at ang isang puting pixel ay nagpapahiwatig na ang isang relay ay offline. Ang mga pulang bloke ay nagbibigay ng mataas na mga kaugnay na relay, na maaaring pinamamahalaan ng parehong tao. Philipp Winter

Natuklasan ng aming pananaliksik ang iba't ibang uri ng mga relay na hindi sinasadya. Sinisikap ng ilan na magnakaw ng impormasyon sa pag-login ng mga gumagamit para sa mga sikat na site tulad ng Facebook. Ang parehong mga relay ay napapailalim sa mga sistema ng censorship sa buong bansa, na humahadlang sa pag-access sa ilang mga uri ng mga website, tulad ng pornograpiya. Bagaman hindi binabago ng mga operator ng relay ang mga resulta, lumalabag ito sa pilosopiya ng network ng Tor na ang paggamit nito ay hindi dapat magsama ng pag-filter ng nilalaman. Natuklasan namin ang ilang mga relay na lumabas na sinubukan na magnakaw ng pera ng mga gumagamit ng Tor sa pamamagitan ng paggambala sa mga transaksyon ng virtual pera sa Bitcoin.

Mahalagang tingnan ang mga resultang ito sa tamang pananaw. Habang lumitaw ang ilang mga pag-atake hinggil sa, ang mga relay na hindi sinasadya ay nasa malinaw na minorya, at hindi madalas na nakatagpo ng mga gumagamit ng Tor. Kahit na ang random na piniling ruta ng gumagamit ay lumilitaw na nakahahamak, iba pang mga tampok sa seguridad sa Tor Browser, tulad ng naunang nabanggit na HTTPS-saanman, ay nagsisilbing pananggalang upang mabawasan ang pinsala.

Tungkol sa Ang May-akda

Philipp Winter, Postdoctoral Research Associate sa Computer Science, Princeton University

Ang artikulong ito ay orihinal na na-publish sa Ang pag-uusap. Basahin ang ang orihinal na artikulo.

Mga Kaugnay Books

at InnerSelf Market at Amazon