libre.UA ВІКІ

🌐🔒️Вільне програмне забезпечення

Головна сторінка Ресурси Новини Спільноти

Автори: eldritchdata, just_bird та ChatGPT (переклад)

Моделювання загроз Tor

ПРИМІТКА РЕДАКТОРА (eldritchdata): Це публікація, розміщена деяким Анонімом, який розкриває свої думки та враження від мережі Tor. Це не оригінальна публікація, і не усі концепції, про які тут згадує Анонім, є оригінальними, але це чудова розбірка про Tor та його використання, безпеку, конфіденційність та моделювання загроз.

TorThreatModel

>Чи анонімний Tor? Як працює його анонімність?
>[ідіот] попався при використанні Tor, це небезпечно!
>Tor фінансується урядом. Фінансування повинно означати, що в ньому вбудовано засіки.
>Tor - не ідеальне рішення, тому не варто займатися захистом себе.
        

Тор працює за допомогою цибулевої маршрутизації, щоб проксіювати ваш трафік через три (або більше) добровольні вузли, з одним рівнем шифрування для кожного вузла, який використовується у з'єднанні. Кожне з'єднання використовує набір вузлів (коло), яке випадково обирається користувачем. Це робиться так, щоб кожен проксі знаходив тільки адресу машини, яка відправила йому пакет, і адресу машини, якій він пересилає пакет.

Речі, які не робить Tor:

Речі, які робить Tor:

Також слід зауважити, що Tor:

Очевидно, метою Tor у впровадженні мережі цибулевої маршрутизації з низькою затримкою є блискавична швидкість разом з збереженням конфіденційності та анонімності користувача проти більшості противників. Він відмінно це робить, і, як кажуть у NSA, "[Tor -] король високозахищеної, мережі низької затримки анонімності. Немає претендентів на трон у очікуванні".

Як вас можуть деанонімізувати при використанні Tor як звичайного користувача (не ретранслятора)?

Є різні методи, але найважливіші серед них наступні:

Операційна безпека легка, якщо у вас є базовий рівень інтелекту, і для веб-перегляду варто уникати використання чогось, крім браузера Tor, щоб не витікати метадані. Ідеальною буде мінімізація кількості мережевих підключень та обсягу трафіку.

Найпотужніший метод у руках глобальних противників - це Атака Підтвердження. Такі спостерігачі, як NSA та її спільні шпигунські агентства, прагнуть реєструвати якомога більше байтів, які проходять через основний шпилькинг Інтернету, і вони роблять це в основному, законно змушуючи постачальників послуг Інтернету та Інтернет-компанії це робити, намагаючись взламувати корпорації, якщо вони не можуть отримати журнали законно. Використовуючи ці журнали, вони можуть спробувати спостерігати, де трафік увійшов в мережу, і де схожі шаблони трафіку вийшли з мережі, та таким чином спробувати підтвердити підозру, що дві сутності спілкуються одна з одною.

На виконання цієї техніки потрібно декілька інтервалів часу з різних причин. По-перше, розумійте характер того, що потрібно для проведення атаки підтвердження:

Припускаючи, що противник опинився в позиції, щоб розпочати атаку підтвердження, існує кілька проблем, які їх стримують:

Зазначивши це, буде набагато важче вас прослідкувати, якщо ваша діяльність - це підключення IRC, а не потокове відео чи завантаження 10 ГБ файлу.

Підсумовуючи: Ніколи не буде можливим деанонімізувати всіх користувачів Tor усім часом. Напевно, є випадки, коли могутня сила світових розвідувальних агентств зможе поєднати різні методи атак з таймінгом, вразливості браузера та клієнта, порушення операційної безпеки та старомодний соціальний інженерінг для підозри і підтвердження зв'язків між користувачами Tor та їх співрозмовниками. Однак краще не розглядати Tor як чудовий засіб для онлайн-анонімності, скомпонувати його використання з різними іншими інструментами та техніками, і розуміти, що використання мереж з низькою затримкою, таких як Tor, для ухилення від глобальних противників, подібне до вибивання гвинта ключем замість молотка - ви можете це зробити, якщо захочете, але це не оптимальний спосіб.

А все ж, чому б не використовувати його? Ви захищаєте свою конфіденційність, різко зменшуючи вплив урядів та корпорацій на людську поведінку, і можете бути анонімними, якщо прикладете певні зусилля, особливо якщо дотримуватися комунікації всередині мережі. Немає причин не використовувати Tor - досконалість - це ворог доброго.

Коротко кажучи, вам потрібна маршрутизація з великою затримкою https://en.wikipedia.org/wiki/Mix_network, якщо ви хочете, щоб система легко протистояла глобальному пасивному противнику, але Tor - це не що інше, як найкраще. Конфіденційність - це не вимикач на увімкнено/вимкнено, а спектр складнощів. Анонімність визначається набором людей, від яких ви не відрізняєтеся.

Джерела

Tor Threat Modeling: https://eldritchdata.neocities.org/CGFTPU/TorThreatModeling