Что такое Tor и как луковая маршрутизация защищает конфиденциальность?
Технологии с объяснениями

Что такое Tor и как луковая маршрутизация защищает конфиденциальность?

 

  • Дом.
  • Объяснение технологии.

Слышали о луковой маршрутизации, но не понимаете, как она обеспечивает конфиденциальность просмотра веб-страниц? Вот как работает луковая маршрутизация и сеть Tor

Каждый день тысячи людей обращаются к сети Tor, чтобы повысить уровень конфиденциальности в Интернете. От параноидальных веб-пользователей до людей, живущих в условиях диктатуры, эти пользователи используют луковую маршрутизацию, чтобы сохранить в тайне свои привычки просмотра веб-страниц

Но что такое ‘Tor’, и как луковая маршрутизация защищает людей от посторонних глаз?

Что такое ‘Tor’?

‘Tor’ означает Tor Project, некоммерческую организацию, которая получает финансирование от правительства США. Основным направлением проекта Tor является секретность; они продвигают возможность для людей просматривать Интернет и высказывать свое мнение без правительственной слежки. Наиболее заметным продуктом проекта Tor является сеть Tor, которая поддерживает конфиденциальность с помощью так называемой ‘луковой маршрутизации’

Люди взаимодействуют с сетью Tor через браузер Tor Browser. Это модифицированная версия Firefox, которая позволяет людям использовать сеть Tor. Для работы с браузером Tor не требуется никаких специальных дополнений или инструментов, поэтому любой может использовать его без необходимости знать, как это все работает

Как работает луковая маршрутизация?

Сеть Tor использует луковую маршрутизацию для сохранения конфиденциальности своих пользователей, но как она работает?

Чтобы лучше понять, как работает луковая маршрутизация, предположим, вы хотите отправить кому-то предмет, но не хотите, чтобы кто-то знал, что его отправили именно вы. Вы даже не хотите, чтобы курьеры вашего товара знали, что вы отправили товар именно этому человеку

Безопасная отправка предметов с помощью слоев

Для этого вы сначала нанимаете трех курьеров – назовем их курьерами A, B и C. Вы говорите каждому из них, что они получат сундук и ключ, чтобы открыть его. Когда они получат сундук, они должны открыть его ключом и достать находящийся в нем предмет. Предмет будет адресован по назначению курьеру

Затем вы берете предмет, который хотите отправить, и адресуете его получателю. Вы кладете его в ящик с замком, запираете его, затем пишете на нем адрес курьера С. Вы кладете этот ящик в ящик побольше, запираете его, затем пишете на нем адрес курьера B. Наконец, вы кладете этот двойной ящик в еще больший ящик и запираете его

Теперь у вас получилась русская матрешка с ящиком внутри ящика, который тоже находится внутри ящика. Для ясности назовем самый большой ящик Lockbox A, средний – Lockbox B, а самый маленький – Lockbox C. На последнем этапе вы отправляете ключ от ячейки A курьеру A, ключ от ячейки B курьеру B, а ключ от ячейки C курьеру C

Затем вы передаете ящик А курьеру А. Курьер А отпирает его, чтобы открыть ящик Б, который адресован курьеру Б. Курьер А доставляет его курьеру Б. Затем курьер Б отпирает ящик В, чтобы открыть ящик С, адресованный курьеру С

Курьер В передает его курьеру С. Курьер C открывает ящик C, чтобы обнаружить адресованный предмет, который курьер C доставляет

Как этот метод обеспечивает вашу безопасность

Самое приятное в этом методе то, что ни один курьер не имеет полной информации. Один курьер не сможет вычислить, что вы отправили товар своему получателю

  • Курьер А знает, что вы отправили товар, но не знает, кто конечный получатель.
  • Курьер Б знает, что мимо него проехал банковский ящик, но не имеет представления, кто первоначально его отправил (вы) или куда он направляется (ваш получатель).
  • Курьер C знает, что это был за предмет и кому он был отправлен, но не знает, кто отправил его изначально.

Как этот метод защищает от шпионов

После того как вы используете этот метод достаточное количество раз, какая-нибудь любопытная организация захочет узнать, что происходит. Они подсаживают несколько курьеров-кротов, которые передают информацию о том, кто отправляет ящики с замками и для кого они предназначены. К сожалению, в следующий раз, когда вы используете этот метод, два курьера оказываются кротами!

Однако не стоит паниковать: эта система устойчива к шпионским курьерам

  • Если курьеры A и B – кроты, они знают, что вы отправили посылку, но не знают, кому вы отправляете.
  • Аналогично, если курьеры B и C – кроты, они знают, что это за посылка и кому она предназначена, но не знают, кто ее отправил.
  • Самая опасная комбинация, если A и C – кроты. Они знают, что вы отправили ящик с замком курьеру A, который затем пересылает его курьеру B. Курьер C знает, что он получил ящик с замком от B, и знает конечного получателя. Однако, поскольку ни у А, ни у С нет конкретных доказательств того, что в ящике, который получил А, находился тот ящик, который обрабатывал С. Эту информацию может знать только курьер B.

Конечно, в реальном мире третий случай легко взломать. Крот просто пойдет на одного чудака, который продолжает посылать ящики с замками по почте

Но что, если тысячи других людей используют этот же метод? В этом случае кротам из A и C придется полагаться на время. Если А доставит от вас ящик с замком в В, а В на следующий день передаст ящик С, то А и С заподозрят, что они оба находятся на вашей цепи. Одного случая недостаточно, поэтому они должны проверить, повторяется ли эта схема несколько раз, прежде чем подтвердить ее

Риск отправки конфиденциальной информации

Существует еще одна проблема, связанная с тем, что ‘Курьер С’ является ‘кротом’. Помните, что курьер C видит отправляемый вами товар. Это означает, что вам не следует отправлять какую-либо информацию о себе через систему ящиков, иначе курьер C может собрать все подробности

Лучший способ предотвратить утечку конфиденциальной информации – не доверять ‘Курьеру С’. Однако вы также можете разработать ключ шифрования с вашим получателем, что позволит вам отправлять зашифрованные сообщения без какого-либо шпионажа

Как это связано с луковой маршрутизацией

Кредит изображения: Harrison Neal/Wikimedia.

Вот как работает луковая маршрутизация. Луковая маршрутизация – это когда пакет данных защищен тремя ‘слоями’ шифрования. Именно эти слои и дали название луковой маршрутизации – как слои лука

Когда пакет отправляется с помощью луковой маршрутизации, он проходит через три узла: входной, средний и выходной. Это три курьера в приведенном выше примере. Каждый узел знает, как расшифровать только свой назначенный уровень, который затем указывает ему, куда отправить пакет дальше

Вы можете представить, что Tor владеет всеми узлами в своей сети, но на самом деле это не так! То, что одна компания контролирует все узлы, означает, что сеть не является частной. Компания может свободно отслеживать пакеты по мере их прохождения, что выдает всю игру. Поэтому сетью Tor управляют добровольцы по всему миру. Как правило, это сторонники конфиденциальности, которые хотят помочь укрепить сеть Tor

Когда вы загружаете браузер Tor, он случайным образом выбирает три из этих добровольных серверов в качестве каждого узла. Он дает каждому серверу ключ для расшифровки его уровня шифрования, подобно ключам для сундуков в приведенном выше примере. Затем браузер шифрует свои данные с помощью трех уровней защиты и передает их через эти узлы

Слабые стороны луковой маршрутизации

Существуют организации, которым не нравится то, что делает Tor. Эти группы часто действуют как добровольцы и размещают серверы в сети Tor в надежде проанализировать трафик. Однако, как и в приведенном выше примере, сеть Tor может до определенной степени противостоять шпионам

Если ваши узлы входа и выхода принадлежат шпионской организации, они могут в некоторой степени следить за вашей деятельностью. Они видят, как вы отправляете данные на узел входа, а затем некоторые данные уходят с узла выхода по назначению. Если ‘кроты’ отслеживают время, которое это занимает, они теоретически могут связать трафик с вами. Таким образом, хотя следить за кем-то в сети Tor крайне сложно, это не является невозможным

К счастью, для того чтобы организация могла это сделать, ей должно повезти. На момент написания статьи Tor Metric сообщает, что в сети используется около 5 000 реле. Браузер Tor случайным образом выбирает три из них при подключении, что затрудняет для организации конкретную цель

Кроме того, некоторые пользователи используют VPN перед подключением к Tor. Таким образом, любые шпионы в сети Tor смогут отследить пользователя до его провайдера VPN. Если пользователь использует VPN с соблюдением конфиденциальности, шпионам не повезет

Еще один момент, о котором говорилось выше, заключается в том, что нельзя доверять курьерам частную информацию. Это происходит потому, что курьер C (узел выхода) может видеть, что вы отправляете. Если они злонамеренны, они могут использовать сеть как средство сбора информации. К счастью, есть способы обезопасить себя от вредоносного узла Exit, например, использовать только HTTPS

Как получить доступ к сети Tor

Получить доступ к сети Tor очень просто. Посетите страницу загрузки Tor Browser и установите его на свою систему. Затем используйте его как обычный браузер. Вы заметите, что все будет загружаться немного медленнее. Это связано с тем, что ваш трафик будет проходить через три узла; подобно тому, как отправка товара через трех курьеров происходит медленнее, чем напрямую. Однако ваш просмотр будет очень безопасным, и людям будет трудно отследить вас

Предупреждение: браузер Tor – это тот же инструмент, который преступники используют для доступа к темной паутине. Когда вы используете браузер, вы получаете возможность доступа к темной паутине тоже. Если это вызывает у вас беспокойство, не нажимайте на кнопки и не посещайте сайты, название которых заканчивается на ‘.onion’, поскольку это темные веб-страницы. К счастью, вы не найдете ‘луковичные’ сайты, если не будете активно их искать

Также стоит узнать лучшие советы по использованию браузера Tor, чтобы получить максимальную отдачу от просмотра веб-страниц

Обеспечение конфиденциальности в Интернете

Сеть Tor – это удивительный инструмент для тех, кто хочет скрыть свою личность. Благодаря технологии луковой маршрутизации, кому-то очень трудно вычислить ваши привычки просмотра веб-страниц. А самое главное, доступ к этой сети так же прост, как и через Firefox!

Если вы хотите оставаться в еще большей безопасности, не забудьте воспользоваться бесплатным VPN-сервисом для обеспечения еще большей конфиденциальности

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий

ВАМ БУДЕТ ИНТЕРЕСНО