Inspirací k napsání toho článku pro mne bylo zjištění, že americká vláda v posledních letech investovala do protokolu Tor a začala monitorovat provoz na této síti ((Nemohu přímo linkovat zdroj)).
Tento článek je jakýmsi volným pokračováním k mému staršímu návodu ohledně skrývání IP a MAC adresy. Hned na začátku v něm však chybí jedna důležitá informace: můžete být také identifikováni podle odesílaných a přijímaných dat.
Na začátek trocha teoretického tlachání:
Jak vůbec funguje síť Tor?
Nejdříve pár slovíček
-
Alice × Bob – dva uživatelé, kteří si posílají zprávu
-
Tor Nod/Onion Router – počítač/server, na kterém běží Tor ((Pokud nevíte co je Tor, přečtěte si můj starší článek, ve kterém je část věnová právě Toru - Jak skrýt adresu svého PC)) nastavený tak, aby přijímal a přeposílal zprávy v Onion Cloudu
-
Onion Cloud – skupina Nodů, která si mezi sebou posílá šifrované zprávy _(působí jako poslové) _
-
Exit Relay – Druh Tor Nodu - Poslední Nod, než zpráva opustí Onion Cloud
-
Dave – Server, který zná adresy dalších Onion Nodů ((Ano, Tor není úplně decentralizovaný a má své vlastní Onion Proxy servery. Nebezpečí v případě většího DoS útoku.))
(nebojte, začne to dávat smysl!)
Alice posílá Bobovi zprávu
-
Alice **(Client System) si od **Davea (Onion Proxy) zjistí adresy Tor Nodů (Onion Router)
-
Alice vyšle zprávu pro Boba (Target System) a ta vstoupí do Tor (Onion) Cloudu, kde tunely prochází přes počítáče sloužící jako Tor Nody (Onion Routery)_Zdroj: _http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group10/index.html
-
Vše v této části je zašifrované. Data se posílájí šifrovanými tunely, které existují jen několik minut. Jednotlivé nody neznají ‘cestu zpět’, takže nemůžou zpětně vystopovat, odkud data přišla. Onion Cloud je nejbezpečnější fází přenosu dat po síti Tor.
-
Nyní přichází klíčová fáze: zpráva pro Boba, která se doteď neustále přesouvala v šifrované podobě mezi jednotlivými Nody, vstoupí do posledního Exit Nodu_ (Na obrázku Exit Funnel)_, odkud má být předána přímo Bobovi. Zde se zpráva musí dešifrovat, aby ji Bob pochopil a až po dešifrování se odešle. A to je problém.
Proč je to tak velký problém?
Dešifrovanou zprávu pro Boba může bez problémů přečíst:
-
Správce Exit Nodu
-
Útočník provádějící sniffing (čmuchání) kolem portů Exit Nodu
Právě první možnost je ta, kterou používají americké zpravodajské služby. Spravují velké množství Exit Nodů, díky čemuž kontrolují provoz, který je prováděn skrze Tor sítě. V západních zemích pomalu ubývá Exit Nodů, které spravují soukromé osoby. Největší vinu na tomto úbytku mají především žaloby a policejní zásahy proti Exit Nodům (spousta ilegálního provozu je vedena skrze Tor, takže o záminky na žaloby není nouze) _viz. článek Why you need balls of steel to operate a Tor exit node _(obvinění z šíření dětské pornografie). Případně článek Because I ran Tor, the police took all my computers (obvinění z napomáhání k únosu dítěte). Ano, i takové věci se dějí skrze Tor.
Ale samotný Tor nám ukazuje lepší stránku věci: Kdo používá Tor. A jak ukazuje Analýza provozu Tor Exit Nodu, skutečně je využíván například k obcházení Velkého čínské firewallu nebo i v jiných zemích strádajících cenzurou internetu. Přesně k těmto účelům byl Tor, jakožto i jiné projekty pro anonymní a necenzurovaný internet, vybudován. Samotní autoři si jsou vědomi, že Tor je využíván i ke špatným věcem, ale právě díky jednoduché obsluze z něj plyne více užitku pro lidi používající jej pro dobré účely. Zlý lidé mají mnohem více příležitostí maskovat své aktivity. Viz. Zneužití Toru.
To, že vláda, podle všeho zatím pouze ta americká, a v menší míře i čínská, dokáže kontrolovat odchozí provoz, je velmi limitující představa. Na The Hidden Wiki (už podle názvu pochopíte, že ji nemohu přímo linkovat, je zkrátka ‘Hidden’ – naleznete ji na Tor síti) se píše dokonce o možnosti editovat přeposílanou zprávu. Tuto myšlenku podporuje také existence projektu Metasploit – více info v článku na ZDNetu o chytání pedofilů na Toru.
2. When child porn-related keywords are seen (either the Web request, or the response), inject a little extra HTML code into the response going back to the Web browser. This HTML code would connect to my decloaking engine.
Do odpovědi se zakomponuje například kousek Javy, která se na koncovém počítači připojí k serveru útočníka, čímž odhalí pravou IP adresu uživatele Toru. Samozřejmě, lze to obejít routováním všech připojení skrze Tor.
I v článku o Toru na wikipedii naleznete jeho další slabiny.
Je tedy Tor nebezpečný?
Odpověd je: Může být.
Pokud z Exit Nodu odcházejí nešifrovaná data, je možnost odposlouchávání stejná, jako že vás odposlouchává váš ISP. Správcům Exit Nodů (podle této analýzy provozu Tor Exit Nodu) se každou chvíli podaří zachytit nějaké to heslo, či zprávu (například z IRC).
Pokud však používáte end-to-end šifrování (SSL), které byste používat měli (jdeli vám o bezpečnost tak moc, že používáte Tor), jste relativně v bezpečí.
Pokud navíc směrujete všechen provoz skrz Tor Proxy bránu, měli byste být téměř nevystopovatelní.
Občas se mluví o analýze provozu nebo o napadení Tor Nodů, ale i tak je bezpečnost Tor sítě, co se vystopovatelnosti týče, velmi velká. Více v dokumentaci v sekci o útocích. I když lze těžko zjistit, kdo daný obsah požadoval, je však relativně snadno možné monitorovat jaký obsah se po darknetu ((Skrytá část internetu)) pohybuje.
Záleží tedy primárně na:
-
Zabezpečení vašeho PC – přesměrování DNS, používání nebezpečných ActiveX prvků, které se na vlastní pěst připojují mimo proxy, Spyware, Keyloggery atd.
-
Šifrování posílaných informací – zabráníte odposlechu
-
Možnosti útočníka – Má prostředky na sledování částí sítě? Může infikovat Tor Nody?
Samozřejmě záleží také na tom, co útočník chce. Buď si pouze ověřit, že s druhou stranou komunikujete (toto, by se mu mohlo podařit, viz dokumentace Toru výše) nebo jaká data po síti přenášíte. Zkrátka záleží hodně na okolnostech. Avšak platí, že útoky, které by vás mohly na Toru ohrozit jsou mimo bezpečností rizika většiny uživatelů.
Samozřejmě existují i alternativy k Toru, ale ty jsou na tom s bezpečností (z praktického pohledu) velmi podobně.
-
I2P – wiki – podobný na Tor (viz. srovnání I2P s Torem)
-
Případně menší srovnání různých anonymních sítí
Další materiály naleznete především na The Hidden Wiki a Onion Forum – pokud je máte pochopit, tak věřím, že si je bude schopni nalézt sami.
Hodně štěstí