Web-selaamisen turvaaminen: Tor-verkon suojaaminen

On enemmän kuin 865-salaustyökaluja maailmanlaajuisesti, kaikki käsittelevät yhteisen ongelman eri näkökohtia. Ihmiset haluavat suojata tietoja: painavien hallitusten kiintolevyt, fyysinen sijainti stalkereilta, historian selaaminen liian uteliailta yrityksiltä tai puhelinkeskustelut hermostuneilta naapureilta. Ne kaikki luottavat salaamiseen, herkkään veneeseen, joka kun se tehdään oikein, mahdollistaa turvallisen viestinnän snoopersin ponnisteluista huolimatta.

Huono salaus voi kuitenkin avata aukottomia tietoturva-aukkoja, kohtalon, joka on tapahtunut monet suosittu järjestelmät. Mutta ilman teknistä tietämystä ja kokemusta käyttäjät eivät tiedä eroa hyvien ja huonojen työkalujen välillä ennen kuin on liian myöhäistä.

Yksi suosituimmista salaustyökaluista - kaksi miljoonaa päivittäistä käyttäjää - on Tor, verkko, joka selaa Internetiä anonyymisti. Se perustuu suurelle joukolle vapaaehtoisia, joista jotkut ovat nimettömiä ja jotka voivat herättää kysymyksiä järjestelmän luotettavuudesta. Jos asiantuntijoilla ja kehittäjillä oli välineitä epäilyttävän käyttäytymisen havaitsemiseksi, ne voivat poistaa ongelmat, parantaa luotettavuutta ja luotettavuutta kaikille.

Torin ymmärtäminen

Ihmiset käyttävät Toria monenlaisista syistä: sairauksien tutkimiseen, suojautumiseen kotitalouksien väärinkäytöltä, estämään yrityksiä profiloimasta niitä tai kiertämään valtakunnallista sensuuria, vain muutamia. Tor tekee tämän irrottamalla käyttäjän identiteetin hänen online-toiminnastaan. Esimerkiksi kun Tor-laitetta käytetään, Facebook-sivustot eivät voi oppia, missä käyttäjä fyysisesti sijaitsee, ja Internet-palveluntarjoajan yritykset eivät voi oppia, mitä sivustoja asiakas vierailee.

Järjestelmä yhdistää käyttäjän suunnitellulle verkkosivustolle salattujen yhteyksien sekvenssin kautta tietokoneisiin, jotka kirjautuvat osallistumaan verkkoon. Ensimmäinen releen sekvenssissä oleva tietokone, jota kutsutaan ”sisäänkäynnin suojaksi”, tuntee käyttäjän verkko-osoitteen, koska se hyväksyy saapuvan liikenteen. Mutta koska sisältö on salattu, tietokone ei tiedä, mitä käyttäjä tekee verkossa.


sisäinen tilausgrafiikka


Ketjun toinen tietokone ei tiedä, missä käyttäjä on, ja vain kulkee liikennettä kohti "poistoreleeksi". Tämä tietokone purkaa käyttäjän Internet-toiminnon ja vaihtaa tietoja salaamattoman Internetin kanssa. Poistumisrele tietää, mitä käyttäjä tekee verkossa, mutta ei voi helposti tunnistaa, kuka tekee sen.

Kun poistorele saa tiedot Internetistä, se salaa sen ja lähettää sen takaisin ketjun edelliseen linkkiin. Jokainen linkki toimii samalla tavalla, kunnes alkuperäinen tietokone vastaanottaa ja purkaa tiedot, ja näyttää sen käyttäjälle.

tor2 5 29Tor-verkon rakenne. Tor-asiakkaat valitsevat satunnaisesti kolme releitä, jotka välittävät verkkoliikenteen asiakkaan ja palvelimen välillä - esimerkiksi Facebook. Vaikka Tor salaa sisäisesti verkkoliikenteen (katso kiinteä vihreä viiva), on tärkeää ymmärtää, että Tor ei voi enää salata verkkoliikennettä, kun se lähtee Tor-verkosta (katso katkoviivainen punainen viiva). Philipp Winter

Useimmat ihmiset käyttävät Tor-verkkoa Tor Browser. Se on suosittu Firefox-selaimen muunnettu versio, jossa on lisäominaisuuksia käyttäjien yksityisyyden suojaamiseksi. Näitä ovat muun muassa konfiguroitavat tietoturvatasot ja lisäosat, kuten HTTPS-Kaikkialla (käyttää suojattuja verkkoyhteyksiä aina kun mahdollista) ja NoScript (muun muassa JavaScriptin puutteiden lieventämiseksi). Tämän lisäksi Tor Browser toteuttaa tekniikoita, jotka vaikeuttavat ihmisten seurantaa verkossa. Se poistaa esimerkiksi Flashin käytöstä ja käyttää vain muutamia fontteja, jotka estävät verkkosivustoja käyttäjien tunnistaminen niiden asennettujen fonttien perusteella.

Luotetaan koodiin

Tor-ohjelmisto on kehitetty ja jaettu voittoa tavoittelemattomalla yrityksellä Tor-projekti. Ihmiset käyttävät Toria ilmaiseksi; rahoitusta saavat esimerkiksi kannattajat yksityishenkilöt, yritykset, voittoa tavoittelemattomat yritykset ja hallitukset. Organisaatio pyrkii parantamaan taloudellista riippumattomuuttaan sen suhteen, että suuret rahoittajat saattavat aiheuttaa yleisölle huolta siitä, kuka todella on valvonnassa. crowdfunding-kampanja enemmän kuin US $ 200,000.

Lisäksi Tor-projekti on puhuttu siitä, miten se on omistautunut yksityisyydelle, mukaan lukien Applen päätöksen olla auttamatta FBI: tä käyttämästä salattua iPhonia rakentamalla tahallinen heikkous salausohjelmistoon - jota usein kutsutaan "takaoveksi". ilmoitettu, ”Emme koskaan takaa ohjelmistomme."

Teknisesti ottaen käyttäjät voivat päättää, luotetaanko Tor-järjestelmään tarkistamalla se itsenäisesti. Lähdekoodi on vapaasti saatavilla, ja Tor-projekti kannustaa ihmisiä tarkastamaan kaikki ~ 200,000-linjat. äskettäin luotu virhemääräohjelma Kannustaa kehittäjiä ja tutkijoita tunnistamaan turvallisuusongelmat ja kertomaan niistä ohjelmoijille.

Useimmat ihmiset eivät kuitenkaan rakenna omia suoritettavia ohjelmiaan lähdekoodista. Sen sijaan he käyttävät kehittäjien tarjoamia ohjelmia. Miten voimme arvioida niiden luotettavuutta? Torin ohjelmistojulkaisut allekirjoitetaan virallisilla salauksen allekirjoituksilla, ja ne voidaan ladata salattujen ja todennettujen yhteyksien kautta, jotta käyttäjät voivat ladata aidon Tor-ohjelmiston, jota hyökkääjät eivät ole muuttaneet.

Lisäksi Tor teki hiljattain ”toistettavissa olevat rakenteet”Mahdollista, jolloin vapaaehtoiset voivat tarkistaa, että Torin jakamia suoritettavia ohjelmia ei ole muutettu. Tämä voi varmistaa käyttäjille, että esimerkiksi Tor Projectin tietokoneita, jotka suorittavat suoritettavia ohjelmia, ei vaaranneta.

Luotetaan verkkoon

Vaikka Tor Project on kehittänyt ohjelmiston, verkkoa hoitavat vapaaehtoiset ympäri maailmaa yhdessä 7,000-reletietokoneet toukokuusta 2016.

jotkut organisaatioiden tiedottaa siitä, että he käyttävät yhtä tai useampaa releä, mutta monet ovat yksittäisten toimijoiden hallinnassa, jotka eivät ilmoita osallistumisestaan. Toukokuun 2016: sta yli kolmasosa Tor-releistä ei tarjoa yhteyttä operaattoriin.

On vaikea luottaa verkkoon, jossa on niin paljon tuntemattomia osallistujia. Aivan kuten kahviloissa, joissa on avoimia Wi-Fi-pisteitä, hyökkääjät voivat siepata verkkoliikennettä ilman kautta käynnissä poistumisreleet ja snooping Tor-käyttäjille.

Huonojen toimijoiden löytäminen ja poistaminen

Tor-käyttäjien suojaamiseksi näistä ongelmista tiimini ja minä kehitämme kaksi ilmaista ohjelmistovälinettä - kutsutaan exitmap ja sybilhunter - jotka mahdollistavat Tor-projektin tunnistaa ja estää "huonoja" releitä. Tällaiset huonot releet voisivat esimerkiksi käyttää vanhentunutta Tor-releohjelmistoa, siirtää verkkoliikennettä väärin tai yrittää vahingoittaa Tor-käyttäjien salasanoja.

Exitmap testaa poistumisreleitä, tuhansia tietokoneita, jotka ylittävät Tor-verkon ja muun Internetin välisen aukon. Tämä tapahtuu vertaamalla kaikkien releiden toimintaa. Esimerkiksi testaaja voisi käyttää Facebookia suoraan - ilman Toria - ja tallentaa digitaalisen allekirjoituksen, jota sivusto käyttää varmistamaan käyttäjille, että he todella puhuvat Facebookiin. Tällöin testaaja ottaa yhteyttä Facebookiin kunkin tuhannen Tor-poistumisreleen kautta ja tallentaa digitaalisen allekirjoituksen. Kaikista Tor-releistä, jotka toimittavat allekirjoituksen, joka poikkeaa suoraan Facebookista lähetetystä allekirjoituksesta, poistumiskartta herättää hälytyksen.

Toinen työkalu, sybilhunter, etsii releitä, jotka voivat olla yhden henkilön valvonnassa, kuten henkilö, joka saattaa käyttää releitään hyökkäyksen käynnistämiseen. Sybilhunter voi muun muassa luoda kuvia, jotka kuvaavat, kun Tor-releet liittyvät verkkoon ja poistuvat siitä. Releitä, jotka yhdistyvät ja poistuvat samaan aikaan, voi ohjata yksi henkilö.

tor3 5 29Visualisointi joidenkin Tor-releiden käyttöajasta tammikuun 2014. Jokainen pikselirivi edustaa yhtä tuntia, kun taas jokainen pikselipylväs edustaa yhtä releä. Musta pikseli tarkoittaa, että rele oli verkossa, ja valkoinen pikseli tarkoittaa, että rele oli offline-tilassa. Punaiset lohkot korostavat erittäin korreloituneita releitä, joita sama henkilö voi käyttää. Philipp Winter

Tutkimuksemme on havainnut laajan valikoiman virheellisiä releitä. Jotkut yrittivät varastaa käyttäjien kirjautumistietoja suosituille sivustoille, kuten Facebookille. Yhtä yleisiä olivat releet, joihin kohdistettiin valtakunnallisia sensuurijärjestelmiä ja jotka estivät pääsyn tietyntyyppisiin verkkosivustoihin, kuten pornografiaan. Vaikka releoperaattorit eivät itse muuta tuloksia, se on ristiriidassa Tor-verkoston filosofian kanssa, jonka mukaan sen käyttö ei saa sisältää sisällön suodatusta. Löysimme muutamia poistumisreleitä, jotka yrittivät varastaa Tor-käyttäjien rahaa häiritsemällä Bitcoinin virtuaalivaluuttatapahtumia.

Näitä tuloksia on tärkeää tarkastella asianmukaisesti. Vaikka jotkin hyökkäykset näkyivät, väärinkäyttöiset releet ovat selkeässä vähemmistössä, eivätkä Tor-käyttäjät sitä usein kohtaa. Vaikka käyttäjän satunnaisesti valittu poistumisrele osoittautuu haittaohjelmaksi, muut Tor Browserin tietoturvaominaisuudet, kuten aiemmin mainittu HTTPS-kaikkialla, toimivat suojatoimenpiteinä vahingon minimoimiseksi.

Author

Philipp Winter, Tohtorikoulutettava tietojenkäsittelytieteessä, Princetonin yliopisto

Tämä artikkeli julkaistiin alunperin Conversation. Lue alkuperäinen artikkeli.

Liittyvät kirjat

at InnerSelf Market ja Amazon