Jeffrey Cross
Jeffrey Cross

Jak používat TOR

Spousta lidí používá TOR jako druh anonymity a zakódování magické kulky, ale to opravdu není to, pro co je určen. Vaše pakety jsou šifrovány a směrovány přes různé uzly TOR, každý uzel pouze ví o uzlu na obou jeho stranách a neví o úplné cestě směrování, dokud se nakonec neuvolní z výstupního uzlu, není dešifrován a poté odeslán po cestě k němu. určení. Základní myšlenkou je, že konečný cíl zná pouze výstupní uzel a neví, kde paket vznikl, pokud operátor výstupního uzlu není ve spojení s ostatními uzly podél trasy paketů. TOR je služba anonymizace směrování.

Před několika měsíci vydalo Dan Egerstad 100 vládních a ambasádních e-mailových hesel. Co mají tyto e-mailové účty společné? Jednotlivci z těchto organizací pravděpodobně používali síť TOR k ochraně své komunikace, ale zasláním nezašifrovaného provozu v síti TOR skutečně vystavovali tato data mnoha potenciálně hanebným stranám. Ale počkejte, data přes síť TOR jsou šifrovaná, ne?

Což nás přivádí zpět do výstupního uzlu. Vaše data opouští síť TOR v její syrové podobě. Pokud tedy používáte nešifrovaný protokol, může být vaše komunikace čtena (nebo upravena) výstupním uzlem nebo cokoliv mezi výstupním uzlem a cílovým serverem. Zatímco váš bezprostřední ISP nemůže skutečně říct, komu posíláte pakety, někdo v uzlu pro odchod může a je pravděpodobné, že se někdo více zajímá o vaši komunikaci, než je průměrný server na vaší normální směrovací cestě.

Někdo by to mohl být vládní subjekt, zločinecká organizace, nebo možná jen nějaký švédský vědec v oboru bezpečnosti, který by se zajímal o to, co se děje přes jeho pět výstupních uzlů, a rozhodl se zveřejnit zajímavější tidbity pro celý svět.

Abychom vám mohli dát něco, o čem jsme přemýšleli, podívali jsme se do několika serverů z 1000, které jsme považovali za zajímavé. Nesnažíme se vám říct, co si myslíte, budete to muset udělat sami.

Příklad výstupních uzlů, které mohou číst váš provoz:

• Uzly pojmenované devilhacker, hackershaven… • Uzel hostovaný ilegální hackerskou skupinou • Hlavní uzly hostované anonymně pro ToR stejnou osobou / organizací ve Washingtonu DC. Každý měsíc zpracovává 5-10 TB dat. • Uzel pořádaný Institutem pro výzkum vesmíru / Výcvikovým střediskem kosmonautů řízeným ruskou vládou • Uzly hostované na několika vládních akademiích v USA, Rusku a v Asii. • Uzly hostované zločinci zločinců identity • Uzel pořádaný Ministerstvem školství Tchaj-wanu (Čína) • Uzel pořádaný hlavní burzovní společností a finanční společností Fortune 500 • Uzly hostované anonymně na dedikovaných serverech pro toR náklady vlastník US $ 100-500 každý měsíc â € ¢ uzel hostil čínské vládní oficiální â € ¢ uzly ve více než 50 zemích s neznámými vlastníky â € ¢ uzly zpracování více než 10TB data každý měsíc

To vše můžeme dokázat, ale ne záměry každého serveru. Mohli by to být velmi milí lidé, kteří utratí spoustu peněz, aby ti udělali laskavost. Nemyslíme si však, že je to divné, že univerzity jsou hostitelskými uzly, jen to si musíte být vědomi. Zločinci, hackeři a vlády provozují uzly, proč?

Mravním příběhem je, že byste neměli používat TOR pro účely bezpečné komunikace. Měli byste používat TOR pro anonymizaci směrování. Pokud předáváte prostřednictvím drátu informace, které nechcete číst, například e-mail nebo bankovní informace, musíte použít zabezpečený šifrovaný kanál typu end-to-end, například ssh, https nebo ssl-imap. TOR poskytuje mechanismus pro anonymizaci směrování vaší komunikace tak, aby lidé ve vaší směrovací cestě nevěděli, komu posíláte zprávu.

Morální č. 2 je, že informace, které zasíláte prostřednictvím sítě TOR, jsou více než pravděpodobné pod vyšší kontrolou mnoha zainteresovaných stran. Šifrování zde záleží více než kdekoli jinde.

Jak bylo ohroženo 100 citlivých účtů - Link Anonymity a Tor Network (Schneier) - Link

Podíl

Zanechat Komentář