Найти тему
Журнал «Код»

Что такое TOR

Оглавление

Страш­ная кло­ака интер­не­та или спо­соб вер­нуть себе сво­бо­ду?

Что такое TOR и зачем он нужен

TOR — это тех­но­ло­гия, кото­рая поз­во­ля­ет с неко­то­рым успе­хом скрыть лич­ность чело­ве­ка в интер­не­те. Рас­шиф­ро­вы­ва­ет­ся как The Onion Router — луко­вый марш­ру­ти­за­тор.

TOR изна­чаль­но был воен­ным про­ек­том США, затем его откры­ли для спон­со­ров, и теперь он назы­ва­ет­ся Tor Project. Основ­ная идея этой сети — обес­пе­чить ано­ним­ность и без­опас­ность в сети, где боль­шин­ство участ­ни­ков не дове­ря­ют друг дру­гу. Суть этой сети в том, что дан­ные про­хо­дят через несколь­ко ком­пью­те­ров, шиф­ру­ют­ся, у них меня­ет­ся IP-адрес и вы полу­ча­е­те защи­щён­ный канал пере­да­чи дан­ных. Поче­му так важен IP-адрес и что с ним мож­но сде­лать — читай­те в недав­нем выпус­ке про интер­нет.

Побоч­ный резуль­тат такой тех­но­ло­гии — дарк­нет, или интер­нет внут­ри интер­не­та. Про него мы ещё напи­шем отдель­ную ста­тью, а пока ска­жем, что это те сай­ты, на кото­рые нель­зя попасть из обыч­но­го интер­не­та через обыч­ный бра­у­зер. Их не видят поис­ко­ви­ки и нель­зя уста­но­вить их насто­я­щих вла­дель­цев — полу­ча­ет­ся интер­нет без пра­вил и огра­ни­че­ний.

Зачем используют TOR

Мы не можем вам это­го ска­зать по зако­ну.

ККак устроен TOR

Прин­цип рабо­ты у TOR такой же, как в филь­мах про хаке­ров: он по оче­ре­ди соеди­ня­ет­ся с нуж­ным вам сай­том или сер­ви­сом через несколь­ко сер­ве­ров. Обыч­но в цепоч­ке участ­ву­ют три сер­ве­ра: вход­ной, про­ме­жу­точ­ный и выход­ной.

Перед тем как запрос или дан­ные уйдут в сеть, спе­ци­аль­ная про­грам­ма на ком­пью­те­ре поль­зо­ва­те­ля шиф­ру­ет их так, что­бы каж­дый сер­вер мог рас­шиф­ро­вать толь­ко свою часть. Это выгля­дит так: берут­ся исход­ные дан­ные и шиф­ру­ют­ся для вход­но­го узла, затем то, что полу­чи­лось, шиф­ру­ет­ся для про­ме­жу­точ­но­го, и вот это всё ещё раз шиф­ру­ет­ся для выход­но­го узла. Если это нари­со­вать, полу­чит­ся при­мер­но так:

-2

Выгля­дит как луко­ви­ца. Отсю­да и появи­лось назва­ние «луко­вич­ное шиф­ро­ва­ние», пото­му что каж­дый сер­вер сни­ма­ет толь­ко свою часть шиф­ра и пере­да­ёт дан­ные даль­ше по цепоч­ке.

Узлы

Пер­вый узел — вход­ной, через него поль­зо­ва­тель вхо­дит в сеть TOR. Обыч­но их выби­ра­ют из тех сер­ве­ров, кото­рые дока­за­ли свою надёж­ность. Ещё одно тре­бо­ва­ние к вход­но­му узлу — ста­биль­ное и быст­рое соеди­не­ние. Вход­ной узел полу­ча­ет «луко­ви­цу» из шиф­ров, рас­шиф­ро­вы­ва­ет пер­вый слой и нахо­дит там адрес, по кото­ро­му нуж­но пере­дать этот пакет даль­ше. Боль­ше он не видит ниче­го, пото­му что дан­ные внут­ри зашиф­ро­ва­ны два раза.

Вто­рой узел — про­ме­жу­точ­ный. Дела­ет то же самое, что и пер­вый: сни­ма­ет свой слой шиф­ра, узна­ёт, куда их отправ­лять, и отправ­ля­ет всё ещё сек­рет­ные дан­ные на выход­ной узел. Про­ме­жу­точ­ные сер­ве­ры самые про­стые в обслу­жи­ва­нии, пото­му что они про­сто рас­шиф­ро­вы­ва­ют и пере­да­ют дан­ные. Они не зна­ют, отку­да они изна­чаль­но при­шли и куда отпра­вят­ся в самом кон­це.

Послед­ний узел в цепоч­ке — выход­ной, он самый важ­ный из всех. Дело в том, что он сни­ма­ет послед­ний слой шиф­ро­ва­ния и отправ­ля­ет ваши дан­ные в чистом виде по нуж­но­му адре­су. Имен­но его адрес будет виден тому сай­ту, на кото­рый идёт запрос. Имен­но к ним при­дут пра­во­охра­ни­тель­ные орга­ны, когда будут рас­сле­до­вать пре­ступ­ле­ния, совер­шён­ные через TOR.

От выход­но­го узла запрос отправ­ля­ет­ся на нуж­ный сайт, отту­да посту­па­ет ответ, и вся цепоч­ка дви­жет­ся в обрат­ном направ­ле­нии тоже с трой­ным шиф­ро­ва­ни­ем.

Обыч­но для без­опас­но­го интернет-серфинга исполь­зу­ют Tor Browser — офи­ци­аль­ный бра­у­зер от созда­те­лей этой сети. В нём уже про­пи­са­ны все настрой­ки, кото­рые нуж­ны для под­клю­че­ния к сети, но для пол­ной при­ват­но­сти нуж­но будет само­му вклю­чить часть рас­ши­ре­ний, напри­мер, NoScript. Он отклю­ча­ет все скрип­ты, через кото­рые мож­но вычис­лить ваш насто­я­щий адрес.

Что может пойти не так

Несмот­ря на трой­ное шиф­ро­ва­ние, у TOR есть несколь­ко уяз­ви­мо­стей, о кото­рых нуж­но знать.

Про­слуш­ка на выход­ном узле. Через выход­ной узел тра­фик идёт в сеть в чистом виде, поэто­му неко­то­рые недоб­ро­со­вест­ные вла­дель­цы таких узлов могут там что-то про­чи­тать. Напри­мер, логин и пароль от интернет-магазина, почты или текст пере­пис­ки, если мес­сен­джер не шиф­ру­ет сооб­ще­ния. SSL-шифрование тоже не спа­сёт само по себе — уже есть про­грам­мы, кото­рые его рас­шиф­ро­вы­ва­ют.

Что­бы защи­тить­ся от таких уте­чек, исполь­зуй­те сай­ты, кото­рые под­дер­жи­ва­ют HTTPS-протокол: он сам шиф­ру­ет все дан­ные и защи­ща­ет от про­слу­ши­ва­ния. Исполь­зуй­те мес­сен­дже­ры и поч­то­вые кли­ен­ты со встро­ен­ным шиф­ро­ва­ни­ем — это тоже помо­жет защи­тить ваши сооб­ще­ния.

Гло­баль­ное наблю­де­ние. Тео­ре­ти­че­ски воз­мож­на ситу­а­ция, когда кто-то про­сто наблю­да­ет изнут­ри за сетью и за тем, как про­хо­дит тра­фик. Если наблю­дать доста­точ­но дол­го за теми, кто сидит на одном и том же кана­ле и не меня­ет цепоч­ку узлов, то мож­но вычис­лить его насто­я­щий IP-адрес. В лабо­ра­тор­ных усло­ви­ях на это ухо­дит око­ло двух часов, но в жиз­ни такое ещё не полу­ча­лось (по край­ней мере, широ­кой обще­ствен­но­сти об этом неиз­вест­но).

Бло­ки­ров­ка про­вай­де­ром. В неко­то­рых стра­нах запре­ще­но исполь­зо­вать TOR, поэто­му про­вай­де­ры нахо­дят все вход­ные узлы и бло­ки­ру­ют их. Дело в том, что спи­сок вход­ных узлов может полу­чить каж­дый, и про­вай­дер тоже, поэто­му раз­ра­бот­чи­ки сети при­ду­ма­ли реше­ние для этих ситу­а­ций.

Часть вход­ных узлов раз­ра­бот­чи­ки TOR сде­ла­ли сек­рет­ны­ми и не пуб­ли­ку­ют в общем досту­пе. Когда про­грам­ма пыта­ет­ся уста­но­вить TOR-соединение и видит, что узлы из спис­ка забло­ки­ро­ва­ны, она дела­ет спе­ци­аль­ный запрос и полу­ча­ет адрес сек­рет­но­го узла. Но ведь и этот запрос про­вай­дер тоже может сде­лать…

Инфор­ма­ци­он­ная гиги­е­на. Если вый­ти в интер­нет через TOR и зай­ти в соц­сеть под сво­им логи­ном (или почту, или на форум, где точ­но извест­но, что вы — это вы), то сте­пень ано­ним­но­сти рез­ко сни­жа­ет­ся. Спе­ци­аль­но обу­чен­ные люди смо­гут уста­но­вить вашу лич­ность и на дру­гих сай­тах.

Как сделать TOR ещё безопаснее

Глав­ная про­бле­ма TOR — выход­ные узлы и откры­тый тра­фик. Что­бы обес­пе­чить нуж­ный уро­вень без­опас­но­сти, исполь­зу­ют связ­ку TOR+VPN. Про VPN ско­ро рас­ска­жем — под­пи­сы­вай­тесь, что­бы не про­пу­стить.

Подписывайтесь на наш канал, чтобы знать все о технологиях!