Web-selaamisen turvaaminen: Tor-verkon suojaaminen

Yli 865 salaustyökalua on saatavilla käytössä maailmanlaajuisesti, ja kaikki käsittelevät yhteisen ongelman eri puolia. Ihmiset haluavat suojata tietoja: kiintolevyjä sortavilta hallituksilta, fyysistä sijaintia vainoojilta, selaushistoriaa liian uteliailta yrityksiltä tai puhelinkeskusteluja uteliailta naapureilta. He kaikki luottavat kryptografiaan, herkkään menetelmään, joka oikein käytettynä mahdollistaa turvallisen viestinnän urkkijoista huolimatta.

Huono kryptografia voi kuitenkin avata ammottavia tietoturva-aukkoja, mikä on kohdannut myös monet suosittu järjestelmätMutta ilman teknistä tietämystä ja kokemusta käyttäjät eivät voi erottaa hyviä ja huonoja työkaluja toisistaan, ennen kuin on liian myöhäistä.

Yksi suosituimmista kryptografisista työkaluista – mm. kaksi miljoonaa päivittäistä käyttäjää - on Tor, verkko internetin anonyymiin selaamiseen. Se perustuu suureen joukkoon vapaaehtoisia, joista osa on anonyymejä, mikä voi herättää kysymyksiä järjestelmän luotettavuudesta. Jos asiantuntevilla käyttäjillä ja kehittäjillä olisi työkaluja epäilyttävän toiminnan havaitsemiseen, he voisivat kitkeä ongelmia ja parantaa luotettavuutta – ja uskottavuutta – kaikille.

Torin ymmärtäminen

Ihmiset käyttävät Toria monista eri syistä: tautien tutkimiseen, perheväkivallalta suojautumiseen, yritysten profiloinnin estämiseen tai maanlaajuisen sensuurin kiertämiseen, vain muutamia mainitakseni. Tor tekee tämän irrottamalla käyttäjän henkilöllisyyden hänen verkkotoiminnastaan. Esimerkiksi Toria käytettäessä verkkosivustot, kuten Facebook, eivät voi oppia käyttäjän fyysisestä sijainnista, eivätkä internet-palveluntarjoajayritykset voi oppia, millä sivustoilla asiakas vierailee.

Järjestelmä toimii yhdistämällä käyttäjän halutulle verkkosivustolle salattujen yhteyksien sarjan kautta tietokoneiden kautta, jotka rekisteröityvät osallistumaan verkkoon. Ensimmäinen tietokone välityssarjassa, jota kutsutaan "sisäänkäynnin vartijaksi", tietää käyttäjän verkko-osoitteen, koska se hyväksyy saapuvan liikenteen. Mutta koska sisältö on salattu, kyseinen tietokone ei tiedä, mitä käyttäjä tekee verkossa.


sisäinen tilausgrafiikka


Ketjun toinen tietokone ei tiedä käyttäjän sijaintia, vaan ainoastaan ​​välittää liikenteen niin sanotulle "lähtövälittäjälle". Tämä tietokone purkaa käyttäjän internet-toiminnan salauksen ja vaihtaa tietoja salaamattoman internetin kanssa. Lähtövälittäjä tietää, mitä käyttäjä tekee verkossa, mutta ei pysty helposti tunnistamaan kuka sen tekee.

Kun lähtörele vastaanottaa tiedot internetistä, se salaa ne ja lähettää ne takaisin ketjun edelliselle lenkille. Jokainen lenkki tekee saman, kunnes alkuperäinen tietokone vastaanottaa ja purkaa tiedot ja näyttää ne käyttäjälle.

tor2 5 29Tor-verkon rakenne. Tor-asiakkaat valitsevat satunnaisesti kolme välityspalvelinta, jotka välittävät verkkoliikennettä asiakkaan ja palvelimen välillä – esimerkiksi Facebookin. Vaikka Tor salaa sisäisesti verkkoliikenteen (katso vihreä viiva), on tärkeää ymmärtää, että Tor ei voi enää salata verkkoliikennettä sen poistuttua Tor-verkosta (katso punainen katkoviiva). Philipp Winter

Useimmat ihmiset käyttävät Tor-verkkoa ns. Tor BrowserSe on muunneltu versio suositusta Firefox-selaimesta, jossa on lisäominaisuuksia käyttäjien yksityisyyden suojaamiseksi. Näitä ovat konfiguroitavat suojaustasot ja lisäosat, kuten HTTPS-kaikkialla (käyttää suojattuja verkkoyhteyksiä aina kun mahdollista) ja NoScript (muun muassa JavaScriptin heikkouksien lieventämiseksi). Tämän lisäksi Tor-selain toteuttaa tekniikoita, jotka vaikeuttavat ihmisten seurantaa verkossaEsimerkiksi se poistaa Flashin käytöstä ja käyttää vain muutamia fontteja, mikä estää verkkosivustoja käyttäjien tunnistaminen heidän asentamiensa fonttien perusteella.

Koodiin luottaminen

Tor-ohjelmistoa kehittää ja levittää voittoa tavoittelematon järjestö nimeltä Tor-projektiIhmiset käyttävät Toria ilmaiseksi; rahoitus tulee tukijoilta, kuten yksityishenkilöt, yritykset, voittoa tavoittelemattomat organisaatiot ja hallituksetJärjestö on herkkä huolelle siitä, että suuret rahoittajat saattavat saada yleisön huolestumaan siitä, kuka todellisuudessa on vastuussa, ja se pyrkii parantamaan taloudellista riippumattomuuttaan: äskettäin sen ensimmäinen crowdfunding-kampanja keräsi yli 200 000 Yhdysvaltain dollaria.

Lisäksi Tor-projekti on ottanut avoimesti kantaa sitoutumiseensa yksityisyyteen ja tukenut Applen päätöstä olla auttamatta FBI:ta pääsemään käsiksi salattuun iPhoneen rakentamalla salausohjelmistoon tarkoituksellisen heikkouden – jota usein kutsutaan "takaportiksi". Tor-projekti julisti: "Emme koskaan salaa käytä ohjelmistojamme."

Teknisesti ottaen käyttäjät voivat päättää, luottavatko he Tor-järjestelmään, tarkistamalla sen itsenäisesti. Lähdekoodi on vapaasti saatavilla, ja Tor-projekti kannustaa ihmisiä tarkastamaan kaikki noin 200 000 linjaa. äskettäin luotu bug bounty -ohjelma tulisi kannustaa kehittäjiä ja tutkijoita tunnistamaan tietoturvaongelmia ja kertomaan niistä projektiohjelmoijille.

Useimmat ihmiset eivät kuitenkaan rakenna omia suoritettavia ohjelmiaan lähdekoodista. Sen sijaan he käyttävät kehittäjien tarjoamia ohjelmia. Miten voimme arvioida niiden luotettavuutta? Torin ohjelmistojulkaisut on allekirjoitettu virallisilla kryptografisilla allekirjoituksilla, ja ne voidaan ladata salattujen ja todennettujen yhteyksien kautta, jotta käyttäjät voivat olla varmoja siitä, että he ovat ladanneet aidon Tor-ohjelmiston, jota hyökkääjät eivät ole muokanneet.

Lisäksi Tor teki äskettäin "toistettavia rakennuksia”mahdollista, mikä antaa vapaaehtoisille mahdollisuuden varmistaa, ettei Torin levittämiä suoritettavia ohjelmia ole peukaloitu. Tämä voi vakuuttaa käyttäjille esimerkiksi sen, että Tor-projektin suoritettavia ohjelmia rakentavat tietokoneet eivät ole vaarantuneet.

Verkkoon luottaminen

Vaikka ohjelmiston on kehittänyt Tor-projekti, verkkoa ylläpitävät vapaaehtoiset ympäri maailmaa, jotka toimivat yhdessä 7 000 välitystietokonetta toukokuussa 2016.

jotkut organisaatioiden julkistavat sen tosiasian, että ne operoivat yhtä tai useampaa välityspalvelinta, mutta monia niistä hoitavat yksittäiset operaattorit, jotka eivät ilmoita osallistumisestaan. Toukokuussa 2016 yli kolmannes Tor-välityspalveluista ei tarjoa mitään keinoa ottaa yhteyttä operaattoriin.

On vaikea luottaa verkkoon, jossa on niin paljon tuntemattomia osallistujia. Aivan kuten kahviloissa, joissa on avoimia Wi-Fi-alueita, hyökkääjät voivat siepata verkkoliikennettä langattomasti tai exit-releiden suorittaminen ja Tor-käyttäjien vakoilu.

Huonojen toimijoiden löytäminen ja poistaminen

Tor-käyttäjien suojelemiseksi näiltä ongelmilta tiimini ja minä kehitämme kahta ilmaista ohjelmistotyökalua – ns. poistumiskartta ja Sybilhunter – joiden avulla Tor-projekti voi tunnistaa ja estää "huonoja" välityspalveluita. Tällaiset huonot välityspalvelut voivat esimerkiksi käyttää vanhentunutta Tor-välitysohjelmistoa, välittää verkkoliikennettä väärin tai yrittää haitallisesti varastaa Tor-käyttäjien salasanoja.

Exitmap testaa poistumisreleitä, noin tuhatta tietokonetta, jotka yhdistävät kuilun Tor-verkon ja muun internetin välillä. Se tekee tämän vertaamalla kaikkien releiden toimintaa. Testaaja voi esimerkiksi käyttää Facebookia suoraan – ilman Toria – ja tallentaa sivuston käyttämän digitaalisen allekirjoituksen varmistaakseen käyttäjille, että he todella kommunikoivat Facebookin kanssa. Sitten, suorittamalla exitmapin, testaaja ottaa yhteyttä Facebookiin jokaisen tuhannen Tor-ulostuloreleen kautta ja tallentaa jälleen digitaalisen allekirjoituksen. Jos Tor-releen toimittama allekirjoitus eroaa Facebookin suoraan lähettämästä allekirjoituksesta, exitmap antaa hälytyksen.

Toinen työkalumme, sybilhunter, etsii relejoukkoja, jotka voisivat olla yhden henkilön hallinnassa, kuten henkilön, joka saattaisi käyttää releitään hyökkäyksen käynnistämiseen. Sybilhunter voi muun muassa luoda kuvia, jotka havainnollistavat, milloin Tor-releet liittyvät verkkoon ja poistuvat siitä. Releet, jotka liittyvät ja poistuvat samaan aikaan, saattavat olla yhden henkilön hallinnassa.

tor3 5 29Visualisointi joidenkin Tor-releiden käyttöajasta tammikuun 2014 ajalta. Jokainen pikselirivi edustaa yhtä tuntia, kun taas jokainen pikselisarake edustaa yhtä relettä. Musta pikseli tarkoittaa, että rele oli online-tilassa, ja valkoinen pikseli, että rele oli offline-tilassa. Punaiset lohkot korostavat voimakkaasti korreloivia releitä, joita sama henkilö on voinut käyttää. Philipp Winter

Tutkimuksemme on tunnistanut laajan valikoiman virheellisesti toimivia välityspalveluita. Jotkut yrittivät varastaa käyttäjien kirjautumistietoja suosituille sivustoille, kuten Facebookille. Yhtä yleisiä olivat välityspalvelut, jotka olivat maanlaajuisten sensuurijärjestelmien alaisia, mikä esti pääsyn tietyntyyppisille verkkosivustoille, kuten pornografialle. Vaikka välityspalvelujen tarjoajat itse eivät muuta tuloksia, Tor-verkon filosofian vastaista on, että sen käyttöön ei tulisi liittyä sisällön suodattamista. Löysimme muutamia poistumisvälityspalveluita, jotka yrittivät varastaa Tor-käyttäjien rahaa häiritsemällä Bitcoin-virtuaalivaluuttatapahtumia.

On tärkeää tarkastella näitä tuloksia oikeassa mittasuhteessa. Vaikka jotkin hyökkäykset vaikuttivat huolestuttavilta, väärin toimivat välityspalvelimet ovat selkeässä vähemmistössä, eivätkä Tor-käyttäjät kohtaa niitä usein. Vaikka käyttäjän satunnaisesti valitsema lähtövälityspalvelin osoittautuisi haitalliseksi, Tor-selaimen muut turvaominaisuudet, kuten aiemmin mainittu HTTPS-Everywhere, toimivat suojatoimina haittojen minimoimiseksi.

Author

Philipp Winter, tietojenkäsittelytieteen postdoc-tutkija, Princetonin yliopisto

Tämä artikkeli julkaistiin alunperin Conversation. Lue alkuperäinen artikkeli.

Liittyvät kirjat

{amazonWS:searchindex=Kirjat;avainsanat=tor-verkko;maxresults=3}