Приветствую, уважаемые посетители форума. Сегодня хочу рассказать про принцип работы Tor упрощенно, что может быть полезно новичкам.
Как работает Tor?
Сеть Tor предназначена для защиты конфиденциальности и анонимности пользователей в интернете. Была разработана ВМФ США, на данный момент пренадлежит некоммерческой организации Tor Project. Работа Tor состоит в маршрутизации интернет-трафика пользователей через ряд серверов, каждый из которых выступает в качестве ретранслятора. Узлы управляются энтузиастами со всего мира и разбросаны по нескольким континентам. При подключении к Tor, трафик пользователя шифруется посредством выстраивания цепочки из трех узлов: входного, промежуточного, выходного. Каждый узел, прежде чем перенаправить трафик дальше, снимает слой шифрования, Этот процесс известен как "луковая маршрутизация".
- Входной узел - это первый узел в цепи Tor. Пользовательский клиент Tor выбирает случайный входной узел из пула доступных узлов, и весь трафик Tor шифруется и отправляется на входной узел. Входной узел отвечает за расшифровку трафика и пересылку его на следующий узел в цепочке.
- Промежуточный узел - это второй узел в цепи Tor. Клиент Tor выбирает случайный промежуточный узел из пула доступных узлов, трафик шифруется и отправляется на промежуточный узел с входного узла.
- Выходной узел - это последний узел в цепи Tor. Выходной узел получает зашифрованный трафик от промежуточного узла, расшифровывает его и отправляет в конечный пункт назначения. Поскольку трафик расшифровывается на выходном узле, важно использовать HTTPS, чтобы защитить содержимое трафика от перехвата или анализа (исключение при работе с .onion сайтами).
Мосты (bridges)
Tor также использует систему мостов. Это частные узлы, которые не публикуются в сети Tor, что затрудняет блокировать трафик браузера. Вместо подключения непосредственно к сети Tor, пользователи могут подключиться к мосту, который является посредником между пользователем и сетью Tor.
- Obfs4 - это усовершенствованный мост, который разработан для того, чтобы трафик Tor было сложнее обнаружить и заблокировать. Obfs4 использует комбинацию криптографических методов и обфускации протокола, чтобы сетевым фильтрам было сложнее идентифицировать трафик Tor. Это включает шифрование трафика Tor с помощью потокового шифра, а также модификацию протокола Tor, чтобы сделать его похожим на другие типы трафика, такие как SSL или SSH. Obfs4 широко используется пользователями Tor и считается одним из самых эффективных мостов для маскировки трафика Tor.
- Snowflake - это относительно новый тип моста, который был разработан проектом Tor в ответ на растущую потребность в более масштабируемом и устойчивом типе моста. Snowflake работает по принципу Р2Р, используя веб-браузеры волонтеров и энтузиастов в качестве временных прокси-серверов для трафика Tor. Когда пользователь запрашивает мост Snowflake, запрос перенаправляется в браузер, который затем передает трафик в сеть Tor. Поскольку браузер действует как временный прокси, сетевым фильтрам сложнее обнаружить и заблокировать трафик Tor.
- Meek-Azure - это мост, предназначенный для того, чтобы трафик Tor выглядел как обычный HTTPS трафик. Meek-Azure использует облачные службы Azure для маршрутизации трафика Tor через серию прокси-серверов, что усложняет обнаружение и блокирование трафика сетевыми фильтрами. Поскольку он использует облачные сервисы, то может быть медленнее других типов мостов, но он обеспечивает дополнительный уровень безопасности и маскировки.
Tor и DNS-запросы
В сети Tor DNS-запросы обрабатываются немного не так, как в обычно. Tor не отправляет запрос через провайдера, вместо этого клиенты Tor используют модифицированный DNS-резолвер, который направляет все DNS-запросы через сеть Tor. Запрос отправляется по цепочке узлов Tor и доходит до выходного узла, который выполняет запрос от своего имени. Это происходит подобно тому, как сеть Tor направляет интернет-трафик. Запрос шифруется несколько раз с помощью различных ключей, при этом каждый узел расшифровывает предназначенный для него уровень шифрования, отправляя запрос на следующей узел в цепочке, пока он не достигнет конечного DNS-резолвера. Процесс известен как DNS-over-Tor. После этого ответ передается пользователю через цепочку в обратном порядке. Про проблемы DNS-запросов в Tor можно почтать в этой статье.
Деанонимизация пользователей Tor
- Анализ трафика - распространенный метод, включает в себя мониторинг и анализ трафика для выявления закономерностей. Поскольку сеть Tor направляет трафик через множество ретрансляторов, анализ трафика усложняется. Однако метод все еще можно использовать для деанонимизации пользователей. Например, если злоумышленник может наблюдать за входными и выходными узлами, он может сопоставить трафик и деанонимизировать пользователя.
- Временная корреляция - включает в себя анализ времени трафика для выявления закономерностей и связей.
- Вредоносные программы и эксплойты - злоумышленник может использовать вредоносное ПО или эксплойты для получения доступа к устройству пользователя и сбора информации о его личности и местоположении.
Итог
Надеюсь основной принцип работы Tor теперь понятен. Спасибо, что дочитали, оставайтесь защищенными!