Анонимна мрежа TOR – голямата заблуда :)

1
Добави коментар
burgaslan
burgaslan

От години насам, всякакви навлеци ми продъниха ушите, колко била хубава анонимната мрежа ТОР и как те я ползвали. Трябва да разберете едно нещо: не може да имате нулеви познания по технологии в определена сфера и да използвате нещо, което наистина е хубаво в същата тази сфера.

Въпрос – вие мрежови специалисти ли сте? Вероятно не. И ако сте мрежови специалисти, нямаше да се налага да ви обеснявам, защо ТОР всъщност не е нищо интересно само по себе си. Всъщност нещо повече – ТОР мрежата създава повече проблеми, отколкото да улеснява използващият мрежата.

Какво се предполага, че прави ТОР?

ТОР мрежата се очаква да направи трафика непроследим и анонимен, така че никой да не може да ви проследи. Самата идея звучи добре, но технически не може да бъде реализирана, поради характера на разпределение на комуникацинните потоци при предаването на данните. Нещо, което никой от ползващите ТОР мрежата не знае и не си дава труда да научи.

А какво всъщност прави ТОР?

Това, което ТОР мрежата успява да направи е да осигури канал от ТОР рутер до ТОР рутер, с криптиран трафик. Това не оспорвам. На самото криптиране, ще се върнем по-късно. Сега да видим следната схема на пътя на една заявка за разглеждане на сайт/взимане на съдържание от сървър:

Вие —-поток данни—> ТОР рутер 1 —криптиран тунел—> ТОР рутер 2 —поток данни—> Сайт/Сървър

Както сами забелязвате, единствената сигурност имате между ТОР рутерите. Преди и след ТОР рутерите сте точно толкова уязвими, колкото ако не ползвахте ТОР мрежата.

Или казано по друг начин – ако вие ползвате ТОР мрежа и аз съм потенциален лошковец, който иска да ви проследи трафика, аз ще ви чакам на входа или изхода на ТОР мрежата, където все още вашият трафик не е криптиран.

Това само по себе си е лошо, защото аз знам, че вие ще дойдете на входа на ТОР мрежата и ще излезете от ТОР мрежата. Всъщност, щеше да ми е много по-трудно да ви намеря, ако не ползвахте ТОР мрежа и никаква система за сигурност.

Затова в конкретният случай ТОР не само не ви защитава, но ви прави много по-уязвими, отколкото ако не го ползвахте. Всъщност дори има официално признати случаи, на подообен тип атаки. През Септември 2007-ма година, Дан Егерстад, който е шведски консултант по сигурността, разкрива, че е прихванал около 25 000 потребителски имена и пароли, просто “слушайки трафика” на изходен ТОР рутер.

Тоест, човека знае, че на изхода информацията е незащитена, както и че ще излезе от там. Просто, стои, чака и слуша. А глупаците, които си мислят, че са супер защитени изведнъж откриват, че някой им има потребителските имена и пароли.

Ралзичните атаки през 2007, 2008 , 2009, 2010 и 2011 година са почти идентични. Различават се по подход и интензитет. Но в общи линии свършват с това, че уж сигурният трафик, се оказва прихванат и сигурността я няма никаква.

По-интересното идва през 2011 година, когато група френски компютърни специалисти показват метод, по който в релано време де се декриптира трафика между самите ТОР рутери, което рязко обезсмисля мрежата ТОР.

От известно време забелязвам, че определени потребители на някои мои системи позлват ТОР мрежата, което прави трудно тяхното проследяване, ако са зловредни и искам да им бъде отказан достъп. Лекарството всъщност е много лесно – просто блокирам целият трафик с произход ТОР мрежи. И да ви кажа – въобще не ми липсват този тип потребители.