كيف يعمل Tor. كيف يعمل تور Tor Exit Nodes

حول أهمية إزالة عقد الخروج في TOR.

يدرك الجميع جيدًا أن TOR يخفي عنوان IP الحقيقي ويقوم بتشفير حركة المرور. ومع ذلك ، قلة من الناس يفهمون كيفية عمل Onion Router. سأحاول أن أخبرك بطريقة يسهل الوصول إليها ومفهومة عن هذا الموجه وأهمية استبعاد عقد الخروج.

كمرجع: ما يسميه الكثير من الناس tor ليس في الواقع tor ، بل متصفح tor. يعد متصفح Tor معقدًا للتصفح المجهول ، ويتكون من:

1. متصفح Mozilla Firefox
2. TOR (جهاز التوجيه البصل)
3. HTTPS Everywhere الإضافية
4. إضافة نوسكربت
5. زر TOR الإضافي
6. إضافة UBlock Origin
7. المكون

كيف يعمل نظام TOR.

بدون Tor ، يتم نقل الحزم من أجهزتنا إلى الموقع النهائي مباشرة. وهذا يعني أن الموقع النهائي يرى عنوان IP الخاص بنا.

عند تشغيل TOR ، يتم إنشاء عدة سلاسل ، يتكون كل منها من ثلاثة شرور عشوائية: الإدخال والوسط والمخرج. علاوة على ذلك ، يتم تشفير كل حزمة ثلاث مرات. بعد ذلك ، تنتقل الحزم من أجهزتنا إلى العقدة الأولى. يقوم بإزالة الطبقة الأولى من التشفير ، ويرى مكان إرسال الحزمة بعد ذلك ، ويمررها إلى العقدة الوسطى. تزيل العقدة الوسطى الطبقة الثانية من التشفير ، وترى مكان إرسال الحزمة وترسلها إلى عقدة الخروج ، حيث تتم إزالة آخر طبقة تشفير من الحزمة ، وبعد ذلك يتم إرسال الحزمة غير المشفرة إلى الموقع النهائي.

عمر السلسلة الافتراضي هو 10 دقائق. بعد عشر دقائق ، سيتم تبديل العقد الثلاثة بشكل عشوائي.
يبدو أن كل شيء على ما يرام ، ولكن فقط للوهلة الأولى. على عكس i2p ، حيث يتم إرسال الحزم عبر عدة أنفاق مع "حركة مرور أحادية الاتجاه" في TOR ، تنتقل جميع الحزم عبر نفس السلسلة سواء منا إلى المرسل إليه أو من المرسل إليه إلينا. وهذا يعني أنه إذا تم الاستيلاء على عقدة الخروج من قبل "عدو محتمل" أو حتى تم إنشاؤها بواسطته (وهو ما يحدث غالبًا) ، فيمكننا أن نقع في مشكلة ، أحدها هو محللو حركة المرور.

في متصفح Tor ، لمنع ذلك ، يتم تمكين الوظيفة الإضافية HTTPS Everywhere افتراضيًا. ويتم تكوينه أيضًا افتراضيًا لتشغيل تشفير SSL إذا كان مدعومًا من قبل الموقع أو الخادم. إذا لم يكن الأمر كذلك ، فسوف يسمح بمرور حركة مرور HTTP غير المشفرة - والتي يمكن حتى لطالب المدرسة شمها. نتيجة لذلك ، قد تفقد حسابات والكثير من المعلومات السرية الأخرى.

استراتيجية الدفاع.

منع هذا من خلال إعدادين. الأول هو استبعاد العقد التي قد تنتمي إلى "خصم محتمل". والثاني هو تغيير الوظيفة الإضافية HTTPS Everywhere إلى وضع "حظر جميع الطلبات غير المشفرة".

لاستبعاد العقد في TOR ، نحتاج إلى إيجاد مُكوِّنها. يسمى ملف التكوين torrc ويبدو كملف نص عادي. في الجزء السفلي من هذا الملف ، أضف السطر التالي:

شفرة:
استبعاد ExitNodes (ru) ، (ua) ، (بواسطة)
ثم نقوم بحفظ الملف وإعادة تشغيل متصفح TOR أو Tor. يمكنك تتبع السلاسل إما في Tor Button (إذا كان لديك Windows) أو باستخدام Onion Circuits (إذا كان لديك Linux). يمكن لمستخدمي Linux المتقدمين استخدام TOR ARM بدلاً من ذلك - والذي لا يعرض فقط السلاسل ولكنه يسمح لك أيضًا بتكوين جهاز التوجيه.

نظام التشغيل android.

في إعدادات Orbot ، يمكنك أيضًا استبعاد العقد ، ولكن ليس عطلات نهاية الأسبوع ، ولكن جميعها. نحن نبحث عن خيار ExcludeNodes وإدخال الشيء نفسه (ستتغير الأحرف إلى حروف كبيرة).

عند الكتابة ، تم استخدام المواد التالية:

مرحبا عزيزي قراء موقع المدونة. ربما تعلم أن أيًا من أفعالك على الشبكة (تصفح صفحات المواقع وتنزيل الملفات ومشاهدة مقاطع الفيديو) يمكن تتبعها ومن أماكن مختلفة تمامًا (عن طريق الاتصال بمزود خدمة الإنترنت أو البحث في جهاز الكمبيوتر الخاص بك أو البحث في سجلات تلك المواقع التي قمت بزيارتها). إخفاء الهوية عبر الإنترنتموجود فقط إذا لم تحفر بعمق.

هناك بعض الحلول لـ "مشكلة التتبع" التي قمنا بتغطيتها بالفعل. على سبيل المثال ، يمكنك وبعد ذلك لن يتم تخزين أي آثار لزياراتك على جهاز الكمبيوتر الخاص بك. أو ، على سبيل المثال ، عند حظر الوصول إلى بعض المواقع (على سبيل المثال ، للدخول إلى جهة الاتصال أو Odnoklassniki من كمبيوتر العمل).

ولكن هناك حل أكثر شمولاً - وهذا ما يسمى TOR. في الواقع ، هذا برنامج ، بدرجة عالية جدًا من الاحتمالات ، يسمح لك بإخفاء كل ما تفعله وفعلته على الإنترنت من أعين المتطفلين. إنها تعمل فقط على أساس هذه التكنولوجيا متصفح تور، والتي ستتم مناقشتها اليوم. في الواقع ، إنه يلف التكنولوجيا المعقدة في غلاف متصفح عادي المظهر يمكن الوصول إليه من قبل أي مستخدم للإنترنت ، والذي يعرف الجميع كيفية استخدامه. لكن الحشو مختلف ...

ما هو تور؟

لا أريد تحميلك بالمصطلحات والمفاهيم التقنية ، والتي ستكون ، إلى حد كبير ، غير ضرورية. فقط باختصار حرفيًا (على الأصابع) سأوضح مبدأ تشغيل تقنية Tor ومتصفح Tor المبني على أساسها. ستسمح لك هذه المعرفة بفهم ما يمكن توقعه من هذا البرنامج ، ونقاط القوة والضعف لديه ، من أجل استخدامه بوعي لاحتياجاتك.

لذلك ، في البداية تم طهي كل هذا في إحدى الإدارات العسكرية الأمريكية. لماذا احتاجوا إلى هذا التاريخ صامت ، ولكن في بداية العقد الأول من القرن الحادي والعشرين ، كانت بدايات تقنية Thor متاحة تمامًا للجمهور بشكل غير متوقع. علاوة على ذلك ، كانت أكواد المصدر مفتوحة ووقع هذا البرنامج في حالة التوزيع المجاني. ماذا يعني ذلك؟ وكم يمكنك أن تثق في مثل هذه "الهدية"؟

السؤال عادل ، لكن يمكن الوثوق به على وجه التحديد بسبب انفتاح رمز هذه التقنية. والحقيقة هي أنه منذ ذلك الحين (لمدة عقد ونصف) تمت دراسة رموز البرامج هذه (وتغييرها) بواسطة المئات ، إن لم يكن الآلاف من الأشخاص الذين يفهمون ذلك ، ولم يتم العثور على "إشارات مرجعية" و "أبواب سرية". أين يتعلق الأمر بالسلامة(في حالتنا ، نقل المعلومات وتخزينها) ، من الأفضل العمل مع برنامج مفتوح المصدر (برنامج).

بالمناسبة ، هذا هو السبب عند اختيار n و for. هم فقط ينتمون إلى فئة البرمجيات الحرة وقد تم فحص شفراتهم من قبل الآلاف من المتخصصين الأكفاء. إنه أكثر هدوءًا إلى حد ما ، لأنني احتفظ بالكثير من كلمات المرور من الخدمات المرتبطة بالمال وسيكون فقدانها مكلفًا للغاية.

لذا ، تتيح لك تقنية TOR الانتقال إلى المواقع وتنزيل شيء ما من الشبكة. لا تترك وراءها أي أثر. أي عندما تفتح ، على سبيل المثال ، موقعًا من خلال متصفح Tor ، فسيكون من المستحيل تتبع عنوان IP لجهاز الكمبيوتر الخاص بك على هذا الموقع (وبالتالي حسابك). حتى مزود خدمة الإنترنت الخاص بك لن يفهم (إذا كنت ترغب في ذلك) أنك قمت بزيارة هذا الموقع (وسيكون من المستحيل إثبات ذلك). حسنًا ، لن يخزن المتصفح نفسه كل آثار تجوالك على الإنترنت.

رائع ، أليس كذلك؟ أفهم أنه بهذه الطريقة يمكن للناس التستر على أعمالهم المظلمة. ليس بدونها بالطبع. لكن الفكرة العامة لـ Tor لا تزال مشرقة - لتزويد مستخدم الإنترنت بحرية حقيقية في شكل إخفاء كامل للهوية. على سبيل المثال ، في بعض البلدان ، قد يتم حظر الوصول إلى بعض الموارد بشكل غير معقول ، وسيسمح لك متصفح Tor بتجاوز هذه العقبات وعدم معاقبتك على هذا الانتهاك ، لأنهم لن يعلموا أنك فعلت ذلك (أو لن يثبت ذلك). ولكن هذا ليس نقطة...

كيف يعمل نظام TOR؟ وهذا ما يسمى توجيه البصل. يرى. هناك شبكة من العقد يملكها أتباع هذه التقنية. يتم استخدام ثلاث عقد عشوائية لنقل البيانات. لكن أيها؟ وهذا بالضبط ما لا يعرفه أحد.

يرسل متصفح Tor حزمة إلى العقدة الأولى ، وتحتوي على العنوان المشفر للعقدة الثانية. تعرف العقدة الأولى مفتاح التشفير ، وبعد أن تعلمت عنوان الثانية ، تعيد توجيه الحزمة إلى هناك (يشبه هذا إزالة الطبقة الأولى من البصل). العقدة الثانية ، بعد استلام الحزمة ، لديها مفتاح لفك تشفير عنوان العقدة الثالثة (تمت إزالة طبقة أخرى من القوس). وبالتالي ، من الخارج ، لا يمكن فهم الموقع الذي انتهيت من فتحه في نافذة متصفح Tor.

لكن لاحظ ذلك فقط المسار مشفر(التوجيه) ، ومحتويات الحزم نفسها غير مشفرة. لذلك ، لنقل البيانات السرية ، سيكون من الأفضل تشفيرها أولاً (على الأقل في TruCrypt المذكورة أعلاه) ، لأن هناك إمكانية لاعتراضها (على سبيل المثال ، باستخدام المتشمم).

بالإضافة إلى هذه التكنولوجيا هناك بعض العيوب الأخرى(أو الميزات):

  1. قد يفهم مزود خدمة الإنترنت (أو أي شخص آخر يراقب حركة المرور الخاصة بك) أنك تستخدم Tor. إنه لا يعرف بالضبط ما تشاهده أو تفعله عبر الإنترنت ، لكن في بعض الأحيان قد يكون لحقيقة معرفة أنك تخفي شيئًا ما عواقب. ضع ذلك في الاعتبار ، وإذا أمكن ، ادرس طرقًا لتحسين التنكر (وهي موجودة) ، إذا كان هذا أمرًا بالغ الأهمية بالنسبة لك.
  2. لا تستخدم شبكة TOR معدات خاصة عالية السرعة ، ولكنها في الواقع تستخدم أجهزة كمبيوتر عادية. هذا يؤدي إلى عيب آخر - سرعةيمكن أن يختلف نقل المعلومات في هذه الشبكة السرية اختلافًا كبيرًا وأحيانًا لا يكون ذلك كافيًا لعرض محتوى الوسائط على سبيل المثال.

أين يمكنني تنزيل النسخة الروسية الرسمية من متصفح Tor؟

في هذه المدونة ، قمت بالفعل بنشر مقال حول هذا الموضوع. كان هناك أيضا ذكر للتوراة. بطبيعة الحال ، من الأفضل والأكثر أمانًا تنزيل أي منتج من موقع المطور ، أي الموقع الرسمي (أعتقد أنك تعرف). توجد صفحة تنزيل متصفح Tor على هذا العنوان (أكرر مرة أخرى أنه من أجل السلامة ، من الأفضل التنزيل من الموقع الرسمي):

يرجى ملاحظة أنه قبل النقر فوق زر التنزيل ، يجب عليك تحديد لغة. الإعداد الافتراضي هو اللغة الإنجليزية ، ولكن يمكنك تحديد عشرات الخيارات الأخرى من القائمة المنسدلة ، بما في ذلك النسخة الروسية مترجمة بالكامل. لذلك سيكون العمل أكثر متعة عندما تكون لغة الواجهة أصلية.

على الرغم من أنه أثناء التثبيت ، سيتم سؤالك مرة أخرى عن لغة الواجهة المفضلة لديك ، وهناك يمكنك أيضًا اختيار اللغة الروسية. خلاف ذلك ، لا تختلف عملية التثبيت عن تثبيت أي متصفح آخر.

ومع ذلك ، في المرة الأولى التي تبدأ فيها تشغيله ، سيتم سؤالك عما إذا كنت بحاجة إلى إجراء إعدادات إضافية. للاتصال بشبكة TOR. في الغالبية العظمى من الحالات ، يكفي النقر فوق الزر "اتصال":

سيستغرق المتصفح بعض الوقت للاتصال بنجاح بشبكة Tor:

بعد ذلك ، ستفتح نافذة عادية للوهلة الأولى ، متصفح ، ولكنها تعمل مع الإنترنت عن طريق إنشاء أنفاق مشفرة (نظائرها).

ومع ذلك ، فإن المطورين أنفسهم يؤكدون ذلك ثور ليس حلا سحريا(على الأقل مع الإعدادات الافتراضية). لذلك ، يُنصح الأشخاص المصابون بجنون العظمة بشأن عدم الكشف عن هويتهم المطلقة باتباع الرابط للتوضيح حول هذا الأمر.

كيف تستخدم متصفح Tor؟

عند تحميل المتصفح لأول مرة ، ستتم مطالبتك على الفور استخدم المجهول للبحثفي disconnect.me. في الواقع ، سيتم استخدام هذه الخدمة كـ "" في هذا المتصفح (يمكنك تغيير ذلك في الإعدادات) ، أي عند إدخال طلب في علامات تبويب المتصفح التي تم فتحها حديثًا أو عند إدخاله من خلال شريط العناوين في أي علامة تبويب ، سيتم فتح برنامج إلغاء اتصال المجهول مع نتائج البحث.

يتم إجراء البحث بالفعل بواسطة Google (يمكنك الاختيار من الإعدادات الموجودة في اللوحة العلوية للخدمة - انظر لقطة الشاشة أدناه) ، ولكن لا توجد آثار لمن أجرى البحث بالضبط (تذكر ، لقد كتبت عن حقيقة ذلك ، ولكن في الواقع ، لا يمكن حذف أي شيء تمامًا ، لذلك يحتاج أولئك الذين يهتمون بعدم الكشف عن هويتهم إلى وضع ذلك في الاعتبار).

لا تنسى أيضا اختر اللغة وابحث عنها(في اللوحة العلوية لنافذة disconnect.me على اليمين) ، لأنه بفضل أداة إخفاء الهوية ، لن تتمكن Google من التعرف على لغتك المفضلة تلقائيًا. على الرغم من اختيارك ، على سبيل المثال ، الروسية ، فإنك تفتح إلى حد ما حجاب سر التصفح المتخفي لمحرك البحث هذا. ولكن هنا تحتاج إلى حل وسط - سواء الراحة ،.

نعم ، حتى المتصفح من Tor ، عند النقر على الرابط لأول مرة ، سيحذرك من أنه من الأفضل تحميل الصفحات باللغة الإنجليزية ، وذلك لتجنب ، إذا جاز التعبير.

أنا شخصياً اخترت الخيار "لا" ، لأن الراحة أكثر أهمية بالنسبة لي ، وإلى جانب اللغة الروسية ، لا أتحدث أي لغة أخرى. آه وآه.

بالمناسبة، يمكنك التحقق من نفسكأنك حقًا "قمت بتشفيرها". للقيام بذلك ، يكفي أن تذهب إلى الموقع من أي متصفح آخر ، ثم تفعل الشيء نفسه من تحت Tor. كما ترون ، يحل TOR محل (أصبحت نرويجيًا قائظًا) وهذا ليس سوى جزء صغير من حماية إخفاء هويتك.

بالمناسبة ، إذا نقرت على البصلة الموجودة على يسار شريط العناوين ، يمكنك رؤية السلسلة ذاتها المكونة من ثلاث عقد (وكيل) التي تفصل جهاز الكمبيوتر الخاص بك عن الموقع الذي تزوره (كتبت عن توجيه البصل أعلى قليلاً) :

إذا رغبت في ذلك ، يمكن تغيير هذه السلسلة من العقد. يمكنك أيضًا تغيير "الشخصية التي اخترعها المتصفح" إذا لم تعجبك الشخصية الحالية. صحيح ، سيؤدي هذا إلى إغلاق جميع علامات التبويب المفتوحة في Tor وسيتم إعادة تحميلها تلقائيًا.

هنا سوف تكون قادرًا على الوصول اعدادات الامان:

بشكل افتراضي ، يتم تمكين جميع إعدادات الخصوصية (إخفاء الهوية) ، ولكن مستوى الأمان يكون في أدنى مستوى لأنه فقط في هذه الحالة أنت ستكون جميع وظائف هذا المتصفح متاحة. عندما تقوم بتعيين إعدادات الأمان لمتصفح Tor على الموضع "العالي" ، فلن تتوفر مجموعة كاملة من وظائف المتصفح إلا بعد إجبارها على التنشيط (أي يتم تعطيل كل شيء افتراضيًا). هذا مبالغة بالنسبة لي ، لذلك تركت كل شيء كما كان ، لكن يمكنك اختيار شيء ما في المنتصف (حل وسط).

أما الباقي يشبه متصفح Tor متصفح Mozilla Firefox، لأنه يتم تجميعها أساسًا على أساسها. سيكون هذا مرئيًا بوضوح عند الانتقال إلى الإعدادات (بالنقر فوق الزر بثلاثة خطوط أفقية في الزاوية اليمنى العليا):

كل التوفيق لك! نراكم قريبا على موقع صفحات المدونة

قد تكون مهتمًا

التصفح المتخفي - ما هو وكيفية تمكين وضع التصفح المتخفي في متصفح Yandex و Google Chrome
سجل البحث والتصفح في Yandex - كيفية فتحه وعرضه ، وإذا لزم الأمر ، مسحه أو حذفه كيفية جعل الصفحة الرئيسية لـ Yandex أو Google تبدأ ، وكذلك تعيين أي صفحة (على سبيل المثال ، هذه الصفحة) كصفحة رئيسية
كيفية تثبيت WhatsApp على الكمبيوتر - إصدار الكمبيوتر الشخصي واستخدام WhatsApp Web Online (عبر متصفح الويب) كيفية تثبيت Google Chrome و Yandex Browser و Opera و Mazila و Internet Explorer مجانًا على جهاز الكمبيوتر الخاص بك

Tor هي أداة إخفاء الهوية يستخدمها الأشخاص الذين يسعون إلى الخصوصية ويحاربون الرقابة على الإنترنت. بمرور الوقت ، أصبح Tor جيدًا جدًا في القيام بعمله. لذلك ، فإن أمان هذه الشبكة واستقرارها وسرعتها أمر بالغ الأهمية للأشخاص الذين يعتمدون عليها.

لكن كيف يعمل Tor تحت الغطاء؟ في هذه المقالة ، سوف نتعمق في البنية والبروتوكولات المستخدمة على الويب لإلقاء نظرة فاحصة على كيفية عمل Tor.

تاريخ موجز لتور

تم اقتراح مفهوم توجيه البصل (سنشرح هذا الاسم لاحقًا) لأول مرة في عام 1995. في البداية ، تم تمويل هذه الدراسات من قبل قسم الأبحاث البحرية ، ثم في عام 1997 انضمت DARPA إلى المشروع. منذ ذلك الحين ، تم تمويل مشروع Tor من قبل العديد من المانحين ، ومنذ وقت ليس ببعيد ، فاز المشروع بحملة تبرعات على reddit.

تم فتح رمز برنامج Tor الحديث في أكتوبر 2003 ، وكان الجيل الثالث من برامج توجيه البصل. تتمثل فكرتها في أننا نلف حركة المرور في طبقات مشفرة (مثل بصلة) لحماية البيانات وإخفاء هوية المرسل والمستقبل.

أساسيات Tor

اكتشفنا التاريخ - دعنا ننتقل إلى مبادئ العمل. في أعلى مستوياته ، يعمل Tor من خلال نقل اتصال جهاز الكمبيوتر الخاص بك بأجهزة الكمبيوتر المستهدفة (مثل google.com) من خلال أجهزة كمبيوتر وسيطة متعددة أو مرحلات.



مسار الحزمة: عقدة الحرس ، العقدة الوسيطة ، عقدة الخروج ، الوجهة

الآن (فبراير 2015) ، يعمل حوالي 6000 جهاز توجيه في نقل حركة المرور في شبكة Tor. إنهم موجودون في جميع أنحاء العالم ويديرهم متطوعون يوافقون على التبرع ببعض حركة المرور لسبب وجيه. من المهم ألا تحتوي معظم العقد على أي أجهزة خاصة أو برامج إضافية - تعمل جميعها باستخدام برنامج Tor الذي تم تكوينه للعمل كعقدة.

تعتمد سرعة شبكة Tor وعدم الكشف عن هويتها على عدد العقد - كلما كان ذلك أفضل! وهذا أمر مفهوم ، لأن حركة مرور عقدة واحدة محدودة. كلما زاد عدد العقد التي يتعين عليك الاختيار من بينها ، كان من الصعب تتبع المستخدم.

أنواع العقدة

بشكل افتراضي ، يقوم Tor بتمرير حركة المرور من خلال 3 عقد. لكل منهم دوره الخاص (سنقوم بتحليلها بالتفصيل لاحقًا).


عميل ، عقدة حراسة ، عقدة وسيطة ، عقدة خروج ، وجهة

المدخلات أو عقدة الحماية هي نقطة الدخول إلى الشبكة. يتم تحديد عقد الإدخال من تلك التي تعمل لفترة طويلة ، وقد أظهرت أنها مستقرة وعالية السرعة.
عقدة وسيطة - تنقل حركة المرور من الأمان إلى عطلة نهاية الأسبوع. نتيجة لذلك ، لا يعرف الأول شيئًا عن الأخير.
عقدة الخروج هي نقطة خروج من الشبكة ترسل حركة المرور إلى الوجهة التي يحتاجها العميل.

عادةً ما تكون الطريقة الآمنة لتشغيل حارس أو مضيف ذكي هو خادم افتراضي (DigitalOcean ، EC2) - في هذه الحالة ، لن يرى مشغلو الخادم سوى حركة المرور المشفرة.

لكن مشغلي عقدة الخروج يتحملون مسؤولية خاصة. نظرًا لأنهم يرسلون حركة المرور إلى الوجهة ، فإن أي نشاط غير قانوني يتم إجراؤه من خلال Tor سيكون مرتبطًا بعقدة الخروج. وهذا يمكن أن يؤدي إلى مداهمات الشرطة والإخطارات عن الأنشطة غير القانونية وأشياء أخرى.

قابل عامل عقدة الخروج - أشكره. انه يستحق ذلك.

وماذا عن البصل؟

بعد أن فهمنا مسار الاتصالات التي تمر عبر العقد ، نسأل أنفسنا السؤال - كيف يمكننا الوثوق بها؟ كيف يمكنك التأكد من أنهم لن يقوموا باختراق الاتصال واستخراج جميع البيانات منه؟ باختصار - ولسنا بحاجة إلى الوثوق بهم!

تم تصميم شبكة Tor بحيث يمكن معالجة العقد بأقل قدر من الثقة. يتم تحقيق ذلك من خلال التشفير.

إذن ماذا عن المصابيح؟ دعنا نلقي نظرة على كيفية عمل التشفير في عملية إنشاء اتصال عميل عبر شبكة Tor.

يقوم العميل بتشفير البيانات بحيث يمكن لعقدة الخروج فقط فك تشفيرها.
يتم بعد ذلك تشفير هذه البيانات مرة أخرى بحيث يمكن للعقدة الوسيطة فقط فك تشفيرها.
ثم يتم تشفير هذه البيانات مرة أخرى بحيث يمكن للعقدة الحارسة فقط فك تشفيرها.

اتضح أننا قمنا بلف البيانات الأصلية في طبقات من التشفير - مثل البصل. نتيجة لذلك ، تحتوي كل عقدة على المعلومات التي تحتاجها فقط - من أين أتت البيانات المشفرة ، وأين يجب إرسالها. هذا التشفير مفيد للجميع - حركة مرور العميل ليست مفتوحة ، والعقد ليست مسؤولة عن محتوى البيانات المرسلة.

ملاحظة: يمكن لعقد الإخراج رؤية البيانات الأصلية لأنها تحتاج إلى إرسالها إلى الوجهة. لذلك ، يمكنهم استخراج معلومات قيمة من حركة المرور ، يتم نقلها بنص واضح عبر HTTP و FTP!

العقد والجسور: مشكلة العقد

بعد بدء تشغيل عميل Tor ، يحتاج إلى الحصول على قوائم بجميع عقد الإدخال والعقد الوسيطة والمخرجات. وهذه القائمة ليست سرية - سأخبرك لاحقًا كيف يتم توزيعها (يمكنك البحث في التوثيق عن كلمة "توافق" بنفسك). الدعاية للقائمة ضرورية ، لكن هناك مشكلة فيها.

لفهم ذلك ، دعونا نتظاهر بكوننا مهاجمين ونسأل أنفسنا: ماذا ستفعل الحكومة الاستبدادية (AP)؟ بالتفكير بهذه الطريقة ، يمكننا أن نفهم سبب تصميم Tor على هذا النحو.

إذن ماذا ستفعل AP؟ تعتبر الرقابة عملاً جادًا ، ويسمح لك Tor بتجاوزها ، لذا قد ترغب AP في منع المستخدمين من الوصول إلى Tor. هناك طريقتان للقيام بذلك:

  • حظر المستخدمين الذين يغادرون Tor ؛
  • منع المستخدمين من دخول Tor.

الأول ممكن ، وهو الاختيار الحر لمالك الراوتر أو الموقع. كل ما يحتاج إليه هو تنزيل قائمة عقد خروج Tor وحظر كل حركة المرور منها. سيكون هذا سيئًا ، لكن Tor لا يمكنه فعل أي شيء حيال ذلك.

الخيار الثاني أسوأ بشكل خطير. يمكن أن يؤدي حظر المستخدمين الخارجين من Tor إلى منعهم من زيارة خدمة معينة ، ومنع جميع المستخدمين القادمين من الذهاب إلى أي مواقع - يصبح Tor عديم الفائدة لأولئك المستخدمين الذين يعانون بالفعل من الرقابة ، ونتيجة لذلك تحولوا إلى هذه الخدمة. وإذا كانت هناك عُقد فقط في Tor ، فسيكون ذلك ممكنًا ، حيث يمكن لـ UA تنزيل قائمة العقد الخافرة ومنع حركة المرور إليها.

من الجيد أن مطوري Tor فكروا في هذا الأمر وتوصلوا إلى حل ذكي للمشكلة. تعرف على الجسور.

الجسور

في الأساس ، الجسور عبارة عن عقد غير متاحة للجمهور. يمكن للمستخدمين الذين يقفون خلف جدار من الرقابة استخدامها للوصول إلى شبكة Tor. ولكن إذا لم يتم نشرها ، فكيف يعرف المستخدمون مكان العثور عليها؟ هل هناك حاجة إلى قائمة خاصة؟ سنتحدث عنها لاحقًا ، ولكن باختصار ، نعم - هناك قائمة بالجسور التي يشارك فيها مطورو المشروع.

إنها ليست عامة. بدلاً من ذلك ، قد يتلقى المستخدمون قائمة صغيرة من الجسور للاتصال ببقية الشبكة. هذه القائمة ، BridgeDB ، تمنح المستخدمين عددًا قليلاً من الجسور في كل مرة. هذا أمر معقول ، لأنهم لا يحتاجون إلى العديد من الجسور في وقت واحد.

من خلال إصدار جسور متعددة ، يمكنك منع حجب الشبكة من قبل الحكومة الاستبدادية. بالطبع ، من خلال الحصول على معلومات حول العقد الجديدة ، يمكنك حظرها أيضًا ، ولكن هل يمكن لأي شخص اكتشاف كل الجسور؟

هل يستطيع أحد اكتشاف كل الجسور

قائمة الجسور سرية للغاية. إذا حصل UA على هذه القائمة ، فيمكنه حظر Tor تمامًا. لذلك ، يبحث مصممو الشبكات في إمكانيات الحصول على قائمة بجميع الجسور.

سأصف بالتفصيل عنصرين من هذه القائمة ، الثاني والسادس ، لأن هذه هي الطرق التي تمكنت من الوصول إلى الجسور. في النقطة 6 ، قام الباحثون الذين يبحثون عن جسور Tor بمسح مساحة IPv4 بالكامل باستخدام الماسح الضوئي لمنافذ ZMap ، ووجدوا ما بين 79٪ و 86٪ من جميع الجسور.

تشير النقطة الثانية إلى إطلاق عقدة Tor وسيطة ، والتي يمكنها مراقبة الطلبات التي تأتي إليها. لا يتم الوصول إلى العقدة الوسيطة إلا من خلال عقد الحماية والجسور - وإذا لم تكن العقدة الموجهة في القائمة العامة للعقد ، فمن الواضح أن هذه العقدة عبارة عن جسر. هذا تحدٍ خطير لتور ، أو أي شبكة أخرى. نظرًا لأنه لا يمكن الوثوق بالمستخدمين ، فمن الضروري جعل الشبكة مجهولة وخصوصية قدر الإمكان ، وهذا هو سبب إنشاء الشبكة على هذا النحو.

إجماع

ضع في اعتبارك كيفية عمل الشبكة عند المستوى الأدنى. كيف يتم تنظيمها وكيفية معرفة العقد النشطة في الشبكة. لقد ذكرنا بالفعل أن الشبكة لديها قائمة بالعقد وقائمة بالجسور. دعنا نتحدث عن من يصنع هذه القوائم.

يحتوي كل عميل Tor على معلومات ثابتة حول 10 عقد قوية يحتفظ بها متطوعون موثوقون. لديهم مهمة خاصة - لمراقبة حالة الشبكة بأكملها. يطلق عليهم سلطات الدليل (DAs التي تدير القوائم).

يتم توزيعها في جميع أنحاء العالم وهي مسؤولة عن توزيع قائمة محدثة باستمرار لجميع عقد Tor المعروفة. يختارون العقد التي يعملون معها ومتى.

لماذا 10؟ ليس من الجيد عادة تشكيل لجنة من عدد زوجي من الأعضاء حتى لا ينتهي التصويت بالتعادل. خلاصة القول هي أن 9 DA تتعامل مع قوائم العقد ، و DA واحد (تونغا) يتعامل مع قائمة من الجسور


قائمة د

الوصول إلى الإجماع

إذن كيف تحافظ أجهزة DA على تشغيل الشبكة؟

يتم تضمين حالة جميع العقد في مستند قابل للتحديث يسمى "توافق الآراء". يقوم DA بصيانته وتحديثه كل ساعة عن طريق التصويت. إليك كيف ستسير الأمور:

  • ينشئ كل DA قائمة بالعقد المعروفة ؛
  • ثم يقوم بحساب جميع البيانات الأخرى - أعلام العقدة وأوزان حركة المرور وما إلى ذلك ؛
  • يرسل البيانات كـ "تصويت الحالة" إلى أي شخص آخر ؛
  • يحصل على أصوات أي شخص آخر ؛
  • يجمع ويوقع جميع معلمات جميع الأصوات ؛
  • يرسل البيانات الموقعة للآخرين ؛
  • يجب أن توافق غالبية DAs على البيانات وتأكيد وجود إجماع ؛
  • يتم نشر الإجماع من قبل كل DA.

يتم نشر الإجماع عبر HTTP حتى يتمكن الجميع من تنزيل أحدث إصدار. يمكنك التحقق من ذلك بنفسك عن طريق تنزيل الإجماع عبر Tor أو عبر بوابة tor26.

وماذا يعني ذلك؟

تشريح الإجماع

بمجرد قراءة المواصفات ، يصعب فهم هذا المستند. أحب العرض المرئي لفهم كيفية عمل الهيكل. للقيام بذلك ، قمت بعمل ملصق بأسلوب corkami. وهنا تمثيل رسومي (قابل للنقر) لهذا المستند.

ماذا يحدث إذا دخلت العقدة في كل شيء جاد

في مراجعة مفصلة لمبادئ الشبكة ، لم نتطرق بعد إلى مبادئ عقد الإخراج. هذه هي الروابط الأخيرة في سلسلة Tor ، والتي توفر مسارًا من العميل إلى الخادم. نظرًا لأنهم يرسلون البيانات إلى الوجهة ، يمكنهم رؤيتها كما لو أنها تركت الجهاز للتو.

تتضمن هذه الشفافية قدرًا كبيرًا من الثقة في عقد الخروج ، وعادة ما تتصرف بمسؤولية. لكن ليس دائما. إذن ماذا يحدث عندما يقرر مشغل عقدة الخروج تشغيل مستخدمي Tor؟

حالة الشم

تعتبر عُقد خروج Tor مثالًا مرجعيًا تقريبًا لـ "man-in-the-middle" (MitM). هذا يعني أنه يمكن تتبع أي بروتوكولات اتصال غير مشفرة (FTP ، HTTP ، SMTP) بواسطتها. وهذه هي معلومات تسجيل الدخول وكلمات المرور وملفات تعريف الارتباط والملفات التي تم تحميلها وتنزيلها.

يمكن لعقد الخروج رؤية حركة المرور كما لو كانت قد غادرت الجهاز للتو.

الكمين هو أنه لا يوجد شيء يمكننا القيام به حيال ذلك (بخلاف استخدام البروتوكولات المشفرة). لا يتطلب الاستنشاق ، الاستنشاق السلبي للشبكة ، مشاركة نشطة ، لذا فإن الدفاع الوحيد هو فهم المشكلة وتجنب نقل البيانات الحساسة دون تشفير.

ولكن لنفترض أن مشغل عقدة الخروج قرر إتلاف الشبكة بشكل كبير. الاستماع هو عمل الحمقى. دعونا نعدل حركة المرور!

نضغط على الحد الأقصى

تذكر أن مشغل عقدة الخروج مسؤول عن ضمان عدم تعديل حركة المرور من وإلى العميل. نعم بالطبع…

دعونا نرى كيف يمكننا تغييره.

SSL MiTM و sslstrip
يفسد بروتوكول SSL كل التوت عندما نحاول إفساد المستخدمين. لحسن حظ المهاجمين ، تواجه العديد من المواقع مشاكل في تنفيذها ، مما يسمح لنا بإجبار المستخدم على تجاوز الاتصالات غير المشفرة. ومن الأمثلة إعادة التوجيه من HTTP إلى HTTPS ، وتمكين محتوى HTTP على مواقع HTTPS ، وما إلى ذلك.

أداة ملائمة لاستغلال الثغرات الأمنية هي sslstrip. نحتاج فقط إلى تمرير كل حركة المرور الصادرة من خلاله ، وفي كثير من الحالات سنكون قادرين على إلحاق الضرر بالمستخدم. بالطبع ، يمكننا فقط استخدام شهادة موقعة ذاتيًا وإلقاء نظرة على حركة مرور SSL التي تمر عبر العقدة. بسهولة!

ربط المتصفحات بـ BeEF
بعد فحص تفاصيل حركة المرور ، يمكنك البدء في التحطيم. على سبيل المثال ، يمكنك استخدام إطار عمل BeEF للتحكم في المتصفحات. ثم يمكننا استخدام وظيفة "المتصفح التلقائي" من Metasploit ، ونتيجة لذلك سيتم اختراق المضيف ، وسنكون قادرين على تنفيذ الأوامر عليه. لقد وصلنا!..
ثنائيات الباب الخلفي
لنفترض أنه يتم تنزيل الثنائيات من خلال العقدة - البرامج أو التحديثات لها. في بعض الأحيان ، قد لا يدرك المستخدم أنه يتم تنزيل التحديثات. نحتاج فقط إلى إضافة باب خلفي لهم باستخدام أدوات مثل The Backdoor Factory. بعد ذلك ، بعد تنفيذ البرنامج ، سيتم اختراق المضيف. لقد وصلنا مرة أخرى!
كيف تمسك والتر وايت
في حين أن معظم عقد خروج Tor تتصرف بشكل لائق ، فليس من غير المألوف أن يتصرف البعض بشكل مدمر. كل الهجمات التي تحدثنا عنها من الناحية النظرية قد حدثت بالفعل.

جزئيًا ، فكر المطورون في هذا الأمر أيضًا ، وقاموا بتطوير حماية ضد العملاء الذين يستخدمون عقد خروج سيئة. يعمل كعلم في الإجماع يسمى BadExit.

لحل مشكلة اصطياد عقد الخروج السيئة ، تم تطوير نظام خرائط خروج صعب. إنه يعمل على النحو التالي: لكل عقدة إخراج ، يتم تشغيل وحدة Python التي تتعامل مع عمليات تسجيل الدخول وتنزيل الملفات وما إلى ذلك. ثم يتم تسجيل نتائج عمله.

يعمل Exitmap باستخدام مكتبة Stem (المصممة للعمل مع Tor من Python) للمساعدة في بناء مخططات لكل عقدة خروج. بسيط ولكن فعال.

تم إنشاء Exitmap في عام 2013 كجزء من برنامج "المصابيح السيئة". وجد المؤلفون 65 عقدة خروج تغير حركة المرور. اتضح أنه على الرغم من أن هذه ليست كارثة (في وقت التشغيل كان هناك حوالي 1000 عقدة إخراج في المجموع) ، إلا أن المشكلة خطيرة بما يكفي لتتبع الانتهاكات. لذلك ، لا يزال exitmap يعمل ويتم دعمه.

في مثال آخر ، قام المستكشف ببساطة بإنشاء صفحة تسجيل دخول مزيفة ، وتسجيل الدخول من خلال كل عقدة خروج. ثم تم الاطلاع على سجلات HTTP للخادم للحصول على مثال لمحاولات تسجيل الدخول. حاول العديد من المضيفين التسلل إلى الموقع باستخدام اسم المستخدم وكلمة المرور اللذين استخدمهما المؤلف.

هذه المشكلة ليست مقصورة على Tor

من المهم ملاحظة أن هذه ليست مشكلة Tor فقط. بينك وبين صورة القطة التي تريد إلقاء نظرة عليها ، هناك بالفعل عدد غير قليل من العقد. لا يتطلب الأمر سوى شخص واحد لديه نوايا عدائية لإحداث الكثير من الأذى. أفضل شيء يمكنك القيام به هنا هو فرض تمكين التشفير حيثما أمكن ذلك. إذا تعذر التعرف على حركة المرور ، فلا يمكن تغييرها بسهولة.

وتذكر أن هذا مجرد مثال على سلوك المشغل السيئ ، وليس القاعدة. الغالبية العظمى من عقد الخروج تأخذ دورها على محمل الجد وتستحق الكثير من الفضل لكل المخاطر التي تتعرض لها باسم التدفق الحر للمعلومات.

يسمح لك نظام Tor بإخفاء عناوين النهاية (الهدف) من المزود ، وبالتالي اختراق الحظر المحتمل للوصول إلى موارد الشبكة المحظورة بواسطته. أيضًا ، يخفي نظام Tor عنوان المرسل من الموارد المستهدفة ، وبالتالي يزيل إمكانية العثور على مستخدم أو حظر المستخدمين.

ومع ذلك ، يمكن لكل من المزود وموارد الشبكة محاربة Tor نفسه عن طريق حظر العقد العامة الخاصة به. فيما يلي تقنيات التعامل مع كتل Tor هذه.

1. استخدام عقد الإدخال غير العامة (عقد الجسر)

في البلدان التي تخضع للرقابة على الإنترنت ، يحاول مقدمو الخدمة في كثير من الأحيان منع الوصول إلى موارد الإنترنت "المحظورة". (لا أفهم لماذا يقرر بعض الغريب المواقع التي أزورها وأيها لا أقوم بزيارتها!)

يتنكر تدفق المعلومات من المستخدم إلى شبكة Tor كحركة مرور SSL مشفرة (بروتوكول https) ومن غير الواقعي التعرف عليها من خلال بعض الميزات. ومع ذلك ، يعرف الموفر دائمًا العنوان الأساسي الذي يتم إرسال البيانات إليه. عند العمل من خلال Tor ، يكون هذا هو عنوان العقدة الأولى لسلسلة إخفاء الهوية.

Tor هو نظام مفتوح ، لذا فإن جميع عناوين عقد Tor العامة معروفة ومن السهل وضعها في القائمة السوداء وحظرها.

في بعض الأحيان يعتبر هذا الحظر بمثابة ثغرة أمنية في نظام Tor.

توقع مطورو Tor هذا الموقف وأنشأوا مجموعة فرعية معينة من عقد الإدخال غير العامة (عُقد الجسر أو الجسور) ، والتي لا يمكن معرفة عناوينها إلا يدويًا وفي أجزاء صغيرة.

على الصفحة https://bridges.torproject.orgيمكنك العثور على عناوين عقد الجسر الثلاثة الحالية في proxy_host: تنسيق proxy_port (على سبيل المثال ، 188.40.112.195:443). ستكون هناك أيضًا تعليمات موجزة لتركيب الجسور. (صحيح باللغة الإنجليزية.)

إذا تم حظر هذه الصفحة أيضًا ، فيمكنك الحصول على عناوين العقد الجسر بالبريد عن طريق إرسال خطاب طلب إلى [بريد إلكتروني محمي]مع العنوان وسطر واحد احصل على الجسورفي نص الرسالة.

يمكنك إدخال عقد الجسر الناتجة في عميل Tor من خلال غلاف Vidalia الرسومي الخاص به.

ما تحتاجه: افتح نافذة فيداليا، اضغط الزر " إعدادات"(" الإعدادات ") ، في النافذة التي تفتح ، حدد علامة التبويب" شبكة"(" الشبكة ") ، حدد المربع هناك" انتيصلا يوجد مزود يمنع الوصول إلى شبكة Tor"(" يقوم مزود خدمة الإنترنت الخاص بي بحظر الاتصالات بشبكة Tor ").

انسخ عنوان عقدة الجسر الأولى في الحقل " أضف الجسر"(" إضافة جسر ") واضغط على الزر" + "، أدخل بقية عقد الجسر بنفس الطريقة.

اضغط على زر "موافق". أعد تشغيل Tor.

2. إضافة وكيل خارجي إلى نهاية سلسلة Tor

حاليًا ، تحظر بعض موارد الإنترنت أو تقيد وصول الزوار عند استخدامهم Tor. يبدو أنهم يريدون السيطرة على زوارهم (!؟). (لسوء الحظ ، يشمل هذا حتى المواقع المعروفة مثل Wikipedia و Gmail و LiveJournal و Linux.org.ruإلخ) لمثل هذا الحظر ، يتم تجميع "قائمة سوداء" لجميع (أو تقريبًا جميع) خوادم الخروج العامة لنظام Tor (قائمة الحظر) ويحظر أو يتم تقييد الزيارات من هذه الخوادم. في بعض الأحيان يمكنك رؤية "القائمة السوداء" على https://proxy.org/tor_blacklist.txt ، ولكن على الأرجح ستكون هناك رسالة مثل "عد غدًا"

تتمثل إحدى الطرق البسيطة للتغلب على الحظر بواسطة موارد الإنترنت في إضافة خادم وكيل خارجي إلى سلسلة Tor. (لم يتم تضمينه في "القائمة السوداء".) هناك الكثير من خوادم البروكسي الخارجية ويمكن العثور عليها بسهولة على الويب (على سبيل المثال ، http://www.proxy-list.org/en/index.php/) . من الضروري فقط أن تدعم تشفير حركة مرور SSL (للدخول عبر قناة https آمنة) ويفضل أن تكون "أجنبية". انسخ عنوانه بالتنسيق: proxy_host: proxy_port.

ثم ابحث عن ملف تكوين وكيل عامل التصفية بوليبو: .... conf وأضف السطر parentProxy = proxy_host: proxy_port إلى نهايته ، حيث proxy_host: proxy_port هو عنوان "الوكيل الخارجي".

بعد ذلك ، تحتاج إلى إعادة تشغيل القناة المجهولة ، أي متصفح تور.

يمكنك التحقق من القناة المجهولة على مواقع محلل IP ، (على سبيل المثال ، http://www.ip-adress.com/what_is_my_ip/ أو http://whatismyipaddress.com/ أو http://geotool.servehttp.com /. المتلقاة يجب أن يتطابق عنوان IP مع عنوان الوكيل الخارجي.

نتيجة لإضافة وكيل خارجي إلى نهاية سلسلة Tor ، فإن الاتصال بعنوان الهدف (موقع الويب) سوف يمر عبر هذا "الوكيل الخارجي" "النظيف" للمانع.


| |