Beveiliging van webblaaie: die beskerming van die Tor-netwerk

Daar is meer as 865 enkripsie gereedskap In gebruik wêreldwyd, almal aanspreek verskillende aspekte van 'n algemene probleem. Mense wil inligting beskerm: hardeskywe van onderdrukkende regerings, fisiese ligging van stalkers, blaai geskiedenis van oormatige korporasies of telefoongesprekke van neusagtige bure. Hulle is almal afhanklik van kriptografie, 'n delikate vaartuig wat, indien dit behoorlik gedoen word, veilige kommunikasie moontlik maak ten spyte van snoopers se pogings.

Egter, slegte kriptografie kan gapende sekuriteitsgate oopmaak, 'n lot wat gebeur het baie gewild stelsels. Maar sonder tegniese kennis en ervaring, kan gebruikers nie die verskil tussen goeie en slegte gereedskap ken nie, totdat dit te laat is.

Een van die gewildste kriptografiese gereedskap - met twee miljoen daaglikse gebruikers - is Tor, 'n netwerk om die internet anoniem te besoek. Dit is afhanklik van 'n groot groep vrywilligers, waarvan sommige anoniem is, wat vrae kan stel oor die vertroue van die stelsel. As kundige gebruikers en ontwikkelaars hulpmiddels het om verdagte gedrag op te spoor, kan hulle probleme oplos, betroubaarheid en betroubaarheid verbeter - vir almal.

Verstaan ​​Tor

Mense gebruik Tor vir 'n wye verskeidenheid redes: om siektes te ondersoek, hulself te beskerm teen huishoudelike mishandeling, te voorkom dat maatskappye hulle profileer of landwye sensuur omseil, om net 'n paar te noem. Tor doen dit deur die gebruik van 'n gebruiker se identiteit uit sy of haar aanlyn-aktiwiteit te ontkoppel. Byvoorbeeld, wanneer Tor gebruik word, kan webwerwe soos Facebook nie leer waar 'n gebruiker fisies geleë is nie, en Internet-diensverskaffers kan nie leer watter webwerwe 'n kliënt besoek nie.

Die stelsel werk deur die koppeling van 'n gebruiker na die beoogde webwerf oor 'n reeks versleutelde verbindings deur rekenaars wat aanmeld om aan die netwerk deel te neem. Die eerste rekenaar in die aflosreeks, 'n "toegangswag" genoem, ken die gebruiker se netwerkadres, omdat dit die inkomende verkeer aanvaar. Maar omdat die inhoud geïnkripteer is, weet die rekenaar nie wat die gebruiker aanlyn doen nie.


innerself teken grafiese in


Die tweede rekenaar in die ketting weet nie waar die gebruiker is nie en gaan net oor die verkeer na wat die "aflosrelais" genoem word. Die rekenaar ontsyfer die gebruiker se internetaktiwiteit en ruil data met die ongecodeerde internet. Die afritaflos weet wat die gebruiker aanlyn doen, maar kan nie maklik identifiseer wie dit doen nie.

Sodra die uittreeverskaai die inligting van die internet kry, versleut dit dit en stuur dit terug na die vorige skakel in die ketting. Elke skakel is dieselfde, totdat die oorspronklike rekenaar die data ontvang en dekodeer, en dit vir die gebruiker vertoon.

tor2 5 29Die struktuur van die Tor-netwerk. Tor kliënte kies willekeurig drie relais wat netwerkverkeer tussen die kliënt en 'n bediener uitstuur - byvoorbeeld Facebook. Terwyl Tor die netwerkverkeer binnekring (sien die soliede groen lyn), is dit belangrik om te verstaan ​​dat Tor nie meer netwerkverkeer kan enkripteer wanneer dit die Tor-netwerk verlaat nie (sien die stippelrooi lyn). Philipp Winter

Die meeste mense gebruik die Tor-netwerk deur die Tor Browser. Dit is 'n gewysigde weergawe van die gewilde Firefox webblaaier, met ekstra funksies om gebruikers se privaatheid te beskerm. Dit sluit in konfigureerbare sekuriteitsvlakke en byvoegings soos HTTPS-Oral (om veilige webverbindings te gebruik waar moontlik) en NoScript (om onder andere sommige swakhede van JavaScript te versag). Bo en behalwe implementeer Tor Browser tegnieke om dit moeiliker te maak om mense aanlyn op te spoor. Byvoorbeeld, dit skakel Flash uit en gebruik slegs 'n paar lettertipes, wat webwerwe voorkom identifiseer gebruikers gebaseer op die lettertipes wat hulle geïnstalleer het.

Vertrou op die kode

Die Tor sagteware is ontwikkel en versprei deur 'n non-profit genaamd die Tor Projek. Mense gebruik Tor gratis; befondsing kom van ondersteuners soos individue, maatskappye, niewinsorganisasies en regerings. Gevoel vir besorgdheid dat groot befondsers die publiek in staat stel om bekommerd te wees oor wie regtig op die kontrole is, die organisasie werk om sy finansiële onafhanklikheid te verbeter: onlangs is sy eerste crowdfunding veldtog verhoog meer as US $ 200,000.

Daarbenewens is die Tor Project uitgespreek oor sy toewyding tot privaatheid, insluitende die ondersteuning van Apple se besluit om nie die FBI-toegang tot 'n versleutelde iPhone te help nie, deur 'n opsetlike swakheid in die enkripsieprogrammatuur te bou - wat dikwels 'n "agterdeur" genoem word. Die Tor Projek verklaar, "Ons sal nooit ons sagteware deurstuur nie."

Tegnies gesproke kan gebruikers besluit om die Tor-stelsel te vertrou deur dit onafhanklik te verifieer. Die bronkode is vrylik beskikbaar, en die Tor-projek moedig mense aan om alle ~ 200,000-lyne te inspekteer. A onlangs geskep fout bounty program moet ontwikkelaars en navorsers aanmoedig om sekuriteitsprobleme te identifiseer en projekprogrammeerders oor hulle te vertel.

Die meeste mense bou egter nie hul eie uitvoerbare programme uit bronkode nie. Inteendeel, hulle gebruik programme wat deur ontwikkelaars verskaf word. Hoe kan ons hul betroubaarheid evalueer? Tor se sagtewarevrystellings word geteken met amptelike kriptografiese handtekeninge, en kan afgelaai word via geënkripteerde en geverifieerde verbindings om gebruikers te verseker dat hulle True Tor sagteware afgelaai het wat nie deur aanvallers gewysig is nie.

Daarbenewens het Tor onlangs "reproduceerbare bou"Moontlik, wat toelaat dat vrywilligers verifieer dat die uitvoerbare programme wat deur Tor versprei is, nie gepeuter is nie. Dit kan gebruikers verseker dat, byvoorbeeld, die Tor Project se rekenaars wat uitvoerbare programme bou, nie in die gedrang kom nie.

Vertrou op die netwerk

Terwyl die sagteware deur die Tor-projek ontwikkel word, word die netwerk bestuur deur vrywilligers regoor die wêreld, saam bedryf 7,000-relay-rekenaars vanaf Mei 2016.

sommige organisasies maak bekend dat hulle een of meer relais bedryf, maar baie word bestuur deur individuele operateurs wat hul deelname nie aankondig nie. Vanaf Mei 2016 bied meer as een derde van Tor-relais geen manier om kontak met die operateur te kry nie.

Dit is moeilik om 'n netwerk te vertrou met so baie onbekende deelnemers. Net soos by koffiewinkels met oop Wi-Fi-plekke, kan aanvallers netwerkverkeer oor die lug of deur onderskep loop afrit relais en snooping op Tor gebruikers.

Vind en verwyder van slegte akteurs

Om Tor gebruikers van hierdie probleme te beskerm, ontwikkel my span en ek twee gratis sagteware gereedskap - genoem exitmap en sybilhunter - dit laat die Tor-projek toe om "slegte" relais te identifiseer en te blokkeer. Sulke slegte relais kan byvoorbeeld verouderde Tor-relay sagteware gebruik, verkeerde netwerkverkeer verkeerdelik of kwaadwillig probeer om Tor gebruikers se wagwoorde te steel.

Exitmap toetse sluit relais, die duisend of so rekenaars wat die gaping tussen die Tor-netwerk en die res van die internet oorbrug. Dit doen dit deur die bedrywighede van al die relais te vergelyk. Byvoorbeeld, 'n tester kon direk toegang tot Facebook - sonder Tor - en teken die digitale handtekening aan wat die webwerf gebruik om gebruikers te verseker dat hulle eintlik met Facebook praat. Dan, met die uitvoer van uittreksel, sal die toetser Facebook via elkeen van die duisend Tor-aflosreëlings kontak, en weer die digitale handtekening opneem. Vir enige Tor-relais wat 'n handtekening aflewer wat verskil van die een wat direk vanaf Facebook gestuur word, maak u 'n waarskuwing uit.

Ons ander instrument, sybilhunter, soek stelle relais wat onder die beheer van 'n enkele persoon kan wees, soos 'n persoon wat haar relais kan gebruik om 'n aanval te begin. Sybilhunter kan onder andere beelde skep wat illustreer wanneer Tor-relais aansluit en die netwerk verlaat. Relais wat by dieselfde tye aansluit en verlaat, kan deur 'n enkele persoon beheer word.

tor3 5 29'N visualisering van die uptime van sommige Tor relais vir 'n deel van Januarie 2014. Elke ry pixels verteenwoordig een uur, terwyl elke kolom van pixels een relay verteenwoordig. 'N Swart pixel dui aan dat 'n relais aanlyn was, en 'n wit pixel dui aan dat 'n relais vanlyn was. Rooi blokke beklemtoon hoogs gekorreleerde relais, wat deur dieselfde persoon bedryf kan word. Philipp Winter

Ons navorsing het 'n wye verskeidenheid wangedrag-relais geïdentifiseer. Party het probeer om gebruikers se aanmeldinligting vir populêre webwerwe soos Facebook te steel. Net so algemeen was relais wat onderhewig was aan landwye sensuurstelsels, wat toegang tot sekere soorte webwerwe, soos pornografie, blokkeer. Alhoewel die aflosoperateurs self nie die resultate verander nie, gaan dit teen die Tor-netwerkfilosofie dat die gebruik daarvan nie inhoudsfiltering behels nie. Ons het 'n paar uittreksels ontdek wat probeer het om Tor-gebruikers se geld te steel deur te meng met Bitcoin-virtuele geldeenheidstransaksies.

Dit is belangrik om hierdie resultate in goeie perspektief te sien. Terwyl sommige aanvalle verskyn het, is die misdraende relais in die duidelike minderheid, en nie gereeld deur Tor-gebruikers ontmoet nie. Selfs as 'n gebruiker se ewekansige geselekteerde uittreksel blyk te wees, is ander beveiligingsfunksies in die Tor Browser, soos die voorheen genoem HTTPS-Oral, as voorsorgmaatreëls om skade te verminder.

Oor Die Skrywer

Philipp Winter, Na-doktorale Navorsingsassosiasie in Rekenaarwetenskap, Princeton Universiteit

Hierdie artikel is oorspronklik gepubliseer op Die gesprek. Lees die oorspronklike artikel.

verwante Boeke

at InnerSelf Market en Amazon