Mengamankan Pelayaran Web: Melindungi Rangkaian Tor

Terdapat lebih banyak alat penyulitan 865 digunakan di seluruh dunia, semuanya menangani aspek-aspek yang berbeza dari masalah biasa. Orang mahu melindungi maklumat: pemacu keras daripada kerajaan yang menindas, lokasi fizikal dari pengatur, sejarah melayari dari syarikat yang terlalu berminat atau perbualan telefon dari jiran-jiran yang sangat baik. Mereka semua bergantung kepada kriptografi, kerajinan yang halus yang apabila dilakukan dengan betul membolehkan komunikasi yang selamat walaupun usaha snoopers.

Walau bagaimanapun, kriptografi yang buruk boleh membuka lubang keselamatan yang menganga, nasib yang telah menimpa banyak popular sistem. Tetapi tanpa pengetahuan teknikal dan pengalaman, pengguna tidak dapat mengetahui perbezaan antara alat yang baik dan buruk sehingga terlambat.

Salah satu alat kriptografi yang paling popular - dengan dua juta pengguna sehari - adalah Tor, sebuah rangkaian untuk melayari Internet secara tanpa nama. Ia bergantung kepada sekumpulan sukarelawan yang banyak, yang mana tidak bernama, yang dapat menimbulkan persoalan tentang mempercayai sistem. Jika pengguna pakar dan pemaju mempunyai alat untuk mengesan tingkah laku yang mencurigakan, mereka boleh menimbulkan masalah, meningkatkan kebolehpercayaan - dan kepercayaan - untuk semua orang.

Memahami Tor

Orang ramai menggunakan Tor untuk pelbagai sebab: untuk menyelidik penyakit, melindungi diri mereka daripada penderaan domestik, menghalang syarikat daripada membuat profil mereka atau mengelakkan penapisan di seluruh negara, hanya untuk menamakan beberapa. Tor melakukan ini dengan menanggalkan identiti pengguna dari aktiviti dalam taliannya. Sebagai contoh, apabila Tor digunakan, laman web seperti Facebook tidak dapat mengetahui di mana pengguna berada secara fizikal, dan syarikat penyedia perkhidmatan Internet tidak dapat mengetahui apa yang dikunjungi oleh pelanggan.

Sistem ini berfungsi dengan menghubungkan pengguna ke laman web yang dimaksudkan melalui urutan sambungan yang disulitkan melalui komputer yang mendaftar untuk menyertai rangkaian. Komputer pertama dalam urutan relay, disebut "pengawal masuk", mengetahui alamat rangkaian pengguna, kerana ia menerima trafik masuk. Tetapi kerana kandungan disulitkan, komputer itu tidak tahu apa yang pengguna lakukan dalam talian.


grafik langganan dalaman


Komputer kedua dalam rantaian itu tidak tahu di mana pengguna itu, dan hanya melewati lalu lintas ke apa yang disebut "penyampaian keluar." Komputer itu menyahsulit aktiviti Internet pengguna dan pertukaran data dengan Internet yang tidak disulitkan. Penyambungan keluar tahu apa yang pengguna lakukan dalam talian, tetapi tidak dapat dengan mudah mengenalpasti siapa yang melakukannya.

Setelah penyampaian keluar mendapatkan maklumat dari Internet, ia menyulitkannya dan menghantarnya kembali ke pautan sebelumnya dalam rantai. Setiap pautan tidak sama, sehingga komputer asal menerima dan mendekripsi data, memaparkannya untuk pengguna.

tor2 5 29Struktur rangkaian Tor. Pelanggan Tor secara rawak memilih tiga relay yang mengarahkan trafik rangkaian antara pelanggan dan pelayan - contohnya, Facebook. Walaupun Tor secara dalaman menyulitkan trafik rangkaian (lihat garis hijau pepejal), adalah penting untuk memahami bahawa Tor tidak dapat lagi menyulitkan lalu lintas rangkaian sebaik sahaja ia meninggalkan rangkaian Tor (lihat garis merah bertitik). Philipp Winter

Kebanyakan orang menggunakan rangkaian Tor menerusi Tor Browser. Ia adalah versi yang diubah suai dari pelayar web Firefox popular, dengan ciri tambahan untuk melindungi privasi pengguna. Ini termasuk tahap keselamatan yang boleh dikonfigurasikan dan add-on seperti HTTPS-Everywhere (untuk menggunakan sambungan web selamat bila mungkin) dan NoScript (untuk mengurangkan beberapa kelemahan JavaScript, antara lain). Selain itu, Pelayar Tayar mengendalikan teknik untuk menjadikannya lebih sukar untuk menjejaki orang dalam talian. Sebagai contoh, ia melumpuhkan Flash dan menggunakan hanya beberapa fon, menghalang laman web daripada mengenal pasti pengguna berdasarkan fon yang telah mereka pasang.

Memercayai kod tersebut

Perisian Tor dikembangkan dan diedarkan oleh bukan keuntungan yang dipanggil Projek Tor. Orang menggunakan Tor secara percuma; pembiayaan datang dari penyokong seperti individu, syarikat, bukan keuntungan dan kerajaan. Sensitif terhadap kebimbangan bahawa pembiaya besar mungkin menyebabkan orang ramai khawatir tentang siapa sebenarnya yang berada di kawalan, organisasi sedang berusaha untuk meningkatkan kemandirian kewangannya: baru-baru ini yang pertama Kempen crowdfunding menaikkan lebih daripada AS $ 200,000.

Di samping itu, Projek Tor telah bercakap tentang dedikasinya terhadap privasi, termasuk menyokong keputusan Apple untuk tidak membantu FBI mengakses iPhone yang disulitkan dengan membina kelemahan yang disengajakan ke dalam perisian enkripsi - yang sering disebut "pintu belakang". Projek Tor diisytiharkan, "Kami tidak akan mengintip backdoor perisian kami."

Secara teknikal, pengguna boleh membuat keputusan sama ada untuk mempercayai sistem Tor dengan mengesahkannya secara berasingan. Kod sumber adalah boleh didapati secara percuma, dan Projek Tor menggalakkan orang untuk memeriksa semua baris ~ 200,000. A baru-baru ini mencipta program karunia bug harus menggalakkan pemaju dan penyelidik untuk mengenal pasti masalah keselamatan dan memberitahu pengaturcara projek tentangnya.

Bagaimanapun, kebanyakan orang tidak membina program luaran mereka sendiri dari kod sumber. Sebaliknya, mereka menggunakan program yang disediakan oleh pemaju. Bagaimanakah kita dapat menilai kepercayaan mereka? Siaran perisian Tor ditandatangani dengan tandatangan kriptografi rasmi, dan boleh dimuat turun melalui sambungan terenkripsi dan disahkan untuk memastikan pengguna mereka telah men-download perisian Tor asli yang tidak diubahsuai oleh penyerang.

Di samping itu, Tor baru-baru ini membuat "dibina semula"Mungkin, yang membolehkan sukarelawan untuk mengesahkan bahawa program yang boleh dieksekusi oleh Tor tidak diganggu. Ini boleh memberi jaminan kepada pengguna bahawa, contohnya, komputer Tor Project yang membina program yang boleh dilaksanakan tidak dikompromi.

Memercayai rangkaian

Walaupun perisian itu dibangunkan oleh Projek Tor, rangkaian itu dikendalikan oleh sukarelawan di seluruh dunia, bersama-sama beroperasi 7,000 komputer relay pada Mei 2016.

Sesetengah organisasi mempublikasikan fakta bahawa mereka beroperasi satu atau lebih relay, tetapi banyak yang dijalankan oleh operator individu yang tidak mengumumkan penyertaan mereka. Sehingga Mei 2016, lebih daripada satu pertiga daripada relay Tor tidak menawarkan cara untuk berhubung dengan pengendali.

Sukar untuk mempercayai rangkaian dengan banyak peserta yang tidak dikenali. Sama seperti di kedai kopi dengan tempat Wi-Fi terbuka, penyerang dapat memintas trafik rangkaian di udara atau oleh menjalankan geganti keluar dan mengintip pada pengguna Tor.

Mencari dan membuang pelakon yang tidak baik

Untuk melindungi pengguna Tor daripada masalah ini, pasukan saya dan saya sedang mengembangkan dua alat perisian percuma - dipanggil exitmap and sybilhunter - yang membenarkan Projek Tor untuk mengenal pasti dan menyekat relay "buruk". Relay seperti ini boleh, sebagai contoh, menggunakan perisian reli Tor yang telah lama digunakan, lalu lintas rangkaian yang tidak betul atau dengan jahat cuba mencuri kata laluan pengguna Tor.

Ujian Exitmap keluar relay, seribu atau lebih komputer yang merapatkan jurang antara rangkaian Tor dan seluruh Internet. Ia melakukan ini dengan membandingkan operasi semua geganti. Sebagai contoh, penguji boleh mengakses Facebook secara langsung - tanpa Tor - dan merekodkan tandatangan digital menggunakan laman web untuk memastikan pengguna mereka sebenarnya bercakap dengan Facebook. Kemudian, berjalan exitmap, penguji akan menghubungi Facebook menerusi setiap penyerang keluar ribu Tor, sekali lagi merakam tandatangan digital. Untuk mana-mana Tor menyampaikan bahawa menyampaikan tandatangan berbeza dari yang dihantar terus dari Facebook, exitmap menimbulkan amaran.

Alat lain kami, sybilhunter, mencari set relay yang mungkin berada di bawah kendali satu orang, seperti orang yang mungkin menggunakan relaynya untuk melancarkan serangan. Antara lain, sybilhunter boleh membuat imej yang menggambarkan apabila Tor relay menyertai dan meninggalkan rangkaian. Relay yang menyertai dan meninggalkan pada masa yang sama mungkin dikawal oleh seorang sahaja.

tor3 5 29Penglihatan mengenai uptime beberapa geganti Tor untuk bahagian Januari 2014. Setiap baris piksel mewakili satu jam, manakala setiap lajur piksel mewakili satu geganti. Pixel hitam menandakan bahawa penyambungan sedang dalam talian, dan piksel putih menandakan bahawa geganti berada di luar talian. Blok merah menyerlahkan relay yang sangat berkaitan, yang boleh dikendalikan oleh orang yang sama. Philipp Winter

Penyelidikan kami telah mengenalpasti pelbagai relay yang salah laku. Ada yang cuba mencuri maklumat log masuk pengguna untuk tapak popular seperti Facebook. Sama rata adalah relay yang tertakluk kepada sistem penapisan di seluruh negara, menyekat akses ke beberapa jenis laman web, seperti pornografi. Walaupun pengendali relay itu sendiri tidak mengubah keputusannya, ia tidak menentang falsafah rangkaian Tor yang penggunaannya tidak melibatkan penapisan kandungan. Kami dapati beberapa penyambung keluar yang cuba mencuri wang pengguna Tor dengan mengganggu transaksi mata wang virtual Bitcoin.

Adalah penting untuk melihat keputusan ini dalam perspektif yang betul. Walaupun sesetengah serangan telah berlaku, relay yang salah laku dalam minoriti yang jelas, dan tidak sering ditemui oleh pengguna Tor. Walaupun penyampaian keluar secara rawak yang dipilih secara rawak ternyata berniat jahat, ciri keselamatan lain dalam Pelayar Tor, seperti HTTPS yang telah disebutkan di mana-mana sahaja, bertindak sebagai perlindungan untuk meminimumkan kemudaratan.

Tentang Pengarang

Philipp Winter, Associate Research Postdoctoral dalam Sains Komputer, Princeton University

Artikel ini pada asalnya diterbitkan pada Perbualan. Membaca artikel asal.

Buku-buku yang berkaitan

at InnerSelf Market dan Amazon