Найти в Дзене
Доктор Веб

Как работает Tor и луковая маршрутизация

В наших материалах, посвященных цифровой гигиене, мы уже неоднократно говорили о том, что абсолютная приватность в интернете недостижима! Поэтому, даже используя различные инструменты и средства «маскировки», следует всегда в первую очередь соблюдать хотя бы базовые меры предосторожности. Это главное, что следует понимать любому пользователю! Вместе с тем знание основ работы популярных технологий и средств, которые массово применяются пользователями для повышения конфиденциальности, никогда не будет лишним. Поэтому в сегодняшней статье мы поговорим о Tor.

Наверняка многие наши читатели не раз слышали такие понятия, как Tor Browser, onion, «луковая маршрутизация», «даркнет». У многих пользователей Tor ассоциируется с криминалом и преступной деятельностью. Но сегодня речь пойдет не о том, как попасть в даркнет, а об использовании Tor в качестве инструмента для анонимной работы в публичной сети – интернете. Мы расскажем об общих принципах работы и разберемся, насколько надежно Tor защищает ваши данные, которыми вы обмениваетесь в сети.

Давайте разберемся, как работает передача данных в сети Tor, и каким способом обеспечивается защита данных.

Как и VPN, Tor работает «поверх» глобальной сети — интернета. Всемирная сеть не зря получила название «паутина» — нити паутины можно представить как маршруты для передачи информации, а пересечения линий — в виде узлов сети, компьютеров, которые принимают и передают информацию по ней. Когда вы работаете в интернете и, допустим, хотите зайти на сайт drweb.ru, ваш запрос проходит через вашего провайдера, а далее ваши сетевые пакеты проходят один (как правило, кратчайший) путь по линиям паутины к нужному узлу. Это называется маршрутизацией. Как было замечено выше, Tor сам по себе является сетью, и его маршрутизация устроена иным образом. Tor использует промежуточные узлы (ноды), или ретрансляторы, чтобы ваш сетевой трафик проходил более запутанным маршрутом. Поэтому сеть Tor можно рассматривать как децентрализованную систему серверов-посредников, которые участвуют в передаче данных между вами и конечной точкой назначения. Но не все так просто!

  • У каждого узла в Tor есть своя роль. Кроме того, при передаче данных используется шифрование. После того, как вы установили соединению с сетью, ваш запрос отправляется на входной узел. Входной узел знает ваш IP-адрес, но не знает конечную точку назначения, более того — на данном этапе трафик между вами и входным узлом уже зашифрован. Затем трафик идет к промежуточным узлам. Их задача — перенаправить трафик к выходному узлу, в результате чего точка входа и точка выхода в сети Tor ничего не знают друг о друге. Выходной узел, в свою очередь, служит для выхода вашего трафика из сети Tor и направляет ваш запрос к конечной точке. Этому узлу известно, к какому сайту вы подключаетесь, но ему неизвестна ваша личность. Следовательно, сайт не может отследить ваш IP-адрес и настоящее местоположение, т. к. общается напрямую только с выходной точкой.
  • Другая интересная особенность Torпринцип послойного шифрования трафика, похожий на луковые слои. Оригинальное сообщение (сердцевина лука) зашифровывается так, что расшифровать его может только выходной узел — это первый слой шифрования. Затем оно зашифровывается еще раз, чтобы расшифровывать его мог только промежуточный узел, — это второй слой. Наконец, оно зашифровывается снова, и расшифровать его может только входной узел — третий слой. В таком виде зашифрованное сообщение и поступает на входной узел. Таким образом, каждый узел на пути следования сообщения расшифровывает свой слой и получает только необходимые для пересылки метаданные. Оригинальное сообщение открыто только выходному узлу, который и отправляет его к конечной точке. Такой подход позволяет относиться к промежуточным узлам в сети Tor с минимальным доверием, ведь перехватить и расшифровать оригинальное сообщение математически маловероятно.

В теории все звучит достаточно безопасно. Увы, в реальности даже у такой интересной концепции существуют ограничения и пробелы в безопасности. Во-первых, в виду реализации, ваш провайдер или заинтересованное лицо могут отследить сам факт вашего подключения к сети Tor. Содержание сообщения или адрес назначения они не увидят, но сам по себе факт подключения будет зафиксирован. Насколько это критично для вас — зависит от ситуации, но помнить об этом следует. Таким же образом и конечный веб-ресурс может отследить, что с ним общаются узлы из сети Tor, что также может быть демаскирующим признаком.

Как вы уже могли догадаться, основная ответственность лежит на выходных узлах, ведь именно они обеспечивают выход из сети Tor и связь с конечными точками назначения. Выходной узел может организовать кто угодно — как идейный борец с цензурой, так и злоумышленник или любое лицо, преследующее свои цели. Сообщество, поддерживающее сеть Tor, старается бороться с нечестными выходными узлами, однако следует исходить из того, что их часть всегда находится под наблюдением. Как было замечено, оператор выходного узла не знает ваш IP-адрес и местоположение, но ему известен промежуточный узел, от которого пришел запрос или куда нужно направить ответ. Кроме того, использование незащищенных протоколов при обмене данными с сайтом (HTTP вместо HTTPS) позволяет оператору выходного узла анализировать и даже модифицировать ваш сетевой трафик. Поэтому для обмена следует использовать только защищенные протоколы, несмотря на наличие шифрование внутри сети Tor.

Еще одна опасность — измененный или вредоносный исполняемый файл Tor, который пользователь может загрузить по ошибке. Проблема стала актуальнее в связи с блокировкой официального сайта сообщества на территории России, откуда можно было загрузить легитимный дистрибутив. Следует также заметить, что использование «луковой сети» никак не снижает риск заражения вредоносным ПО через интернет.

Напоследок отметим, что использование Tor, как и VPN — во многом вопрос доверия. Как программные, так и концептуальные уязвимости всегда несут определенную угрозу. Обычному пользователю остается только решать, как, когда и в какой мере доверять или не доверять какой-либо компании, сообществу или неопределенному кругу лиц. С последними мы чаще всего и взаимодействуем во Всемирной паутине.

Рекомендуем

Помните, что сокрытие IP-адреса и шифрование трафика не дадут вам абсолютную анонимность, но помогут повысить приватность, если она вам нужна. Мы не используйте Tor для посещения сайтов и сервисов, на которые вы заходите регулярно при помощи обычного браузера и тем более вводить на таких сайтах свои личные данные или заходить в профили, находясь в сети Tor, так как эти действия являются демаскирующими признаками. Кроме того, при работе с сайтами всегда используйте защищенное подключение по протоколу HTTPS, чтобы избежать перехвата трафика на выходном узле. Помните, что Tor работает только с трафиком своего браузера, остальные сетевые подключения не защищаются средствами Tor.

#анонимность #браузер #Интернет #терминология