16:15 14.07.2016   |   2258 |  Леонид Черняк |



Технология «луковой» маршрутизации Tor, популярная среди желающих защитить свои данные в киберпространстве, уникальна: она отличается присущей только ей коннотацией — как отрицательной, так и положительной.

Есть несколько возможных путей для тех, кто хочет защитить свои данные в киберпространстве. Первые два очевидны — применять криптографию при переписке в электронной почте и при использовании сервисов мгновенного обмена сообщениями. Третий — не оставлять на дисках лишних данных, учитывая, что удаление файла командой Delete в большинстве случаев уничтожает только его имя в таблице, а сами данные остаются на месте (на этом основано восстановление разрушенных дисков). Если файл полностью стерт, при проникновении в компьютер не произойдет неожиданностей. И четвертое, о чем пойдет речь ниже, — поддерживать режим анонимности при обращении к сайтам, а владельцам сайтов скрывать свои IP-адреса.Такую возможность дает уникальная технология «луковой» маршрутизации Tor (The onion router); она отличается присущей только ей коннотацией — как отрицательной, так и положительной.

Tor как феномен и как технология

Коннотацией со знаком минус, потому что на Tor держится «темная сторона Web», а как известно, заметную часть сервисов Dark Web составляют те, что связаны с распространением наркотиков, детской порнографии, оружия и т. п. Самым известным примером такого рода является Silk Road, торговая площадка по распространению наркотиков. Она была создана в 2011 году, а прикрыта в 2013-м, что было неоднозначно воспринято «либерториански» настроенной частью общества. Так или иначе, ее создатель Росс Ульбрихт, безусловно талантливый человек, вполне заслуженно получил в 2015 году пожизненное заключение. Его деятельность пытались всячески обелить, но никакие юридические трюки, оправдывающие его, не сработали. Осуществлявшее расследование ФБР сначала уничтожило первый вариант Silk Road, затем второй, Silk Road 2, но сейчас предпринимаются попытки создания еще более защищенной версии Silk Road 3. В общем — очередная игра «сыщик ищи вора» с положительной обратной связью.

Коннотацией со знаком плюс, потому что защитниками Tor стали борцы за свободу из разных общественных организаций вроде Electronic Frontier Foundation, а самыми ярыми противниками оказываются не слишком симпатичные персонажи из стран с авторитарными режимами. Кроме них выражают недовольство Tor спецслужбы ряда государств, которым эта технология мешает осуществлять слежку. Да, перлюстрация и «черные кабинеты» существуют с XVI века, но не настолько же явно, как сейчас, когда эти функции закреплены и насаждаются законодательно. К тому же против Tor выступают многие корпорации, включая IBM.

На редкость двойственное отношение к Tor демонстрирует администрация США: с одной стороны, правительство финансирует развитие Tor, а с другой — Агентство национальной безопасности США этому противодействует. Правда, по размерам финансирования они отличаются на порядки. Штаб-квартира The Tor Project насчитывает около дюжины сотрудников и имеет годовой бюджет около 2 млн долл., тогда как АНБ стоит налогоплательщикам десятки миллионов долларов. Все источники финансирования Tor отражены в его «Секретной истории» (The Secret History of Tor). Отношения между Tor и АНБ — этими Давидом и Голиафом — неплохо иллюстрирует картинка Дэвида Паркинса в духе Мориса Эшера, заимствованная из отчета Bloomberg «Внутренняя история Tor, лучшее средство для анонимности в Интернете, когда-либо построенное государством» (The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built).

Tor как феномен и как технологияThe Onion Router служит для сохранения личной неприкосновенности (privacy), защищает пользователей от сетевой слежки и анализа трафика. Логика Tor достаточно проста и близка к бытовой. Обеспечение анонимности при обмене данными складывается из двух приемов: digital mixing, скрывающего адрес конечного получателя, и anonymizing proxy server, скрывающего маршрут передачи.

Показать, что такое цифровое смешивание (digital mixing), проще всего на картинке. Пакеты исходящего сообщения «упаковываются» в криптографические конверты, созданные на основе методов шифрования с открытым ключом. Адрес конечного получателя скрыт во внутреннем конверте. Прохождению через очередной маршрутизатор предшествует обмен ключами, в случае успешного декодирования с пакета верхний конверт снимается и он посылается по адресу, указанному в следующем конверте.

Tor как феномен и как технология

Проще всего обеспечить анонимность трафика, если использовать один прокси-сервер (anonymizing proxy server), но такой прием требует абсолютного доверия к нему, поэтому предпочтительнее использовать цепочку из прокси-серверов. Простейший вариант показан на рисунке. Если использовать посылающий компьютер в качестве еще одного прокси, тогда можно закольцевать маршрут и еще больше усложнить анализ трафика.

Tor как феномен и как технология

Tor как феномен и как технология

Зная, как устроена «луковая» маршрутизация, легко понять принципы работы Dark Web. «Темный Web» образует набор общедоступных сайтов, отличающихся от обычных тем, что они скрывают IP-адреса серверов, на которых они работают, и по этой причине не обнаруживаются обычными поисковыми машинами. Для работы с ними используют модернизированные браузеры, обычно созданные на основе Firefox.

Если бы Tor был чисто хакерским инструментом, то «прикрыть» его было бы намного проще. Но несмотря на все плохое, что о нем было сказано, Tor на протяжении многих лет поддерживается правительством США. Почему?

Поиск ответа на этот вопрос уходит в двадцатилетнюю историю. Изучение возможностей анонимизации началось в 1995 году по заказу Управления по военно-морским исследованиям США. С 1997 года стали появляться публикации в авторитетных научных журналах. Список литературы можно найти по адресу https://www.onion-router.net/Publications.html . В финансировании Tor участвовало агентство DARPA. А десять лет назад судьба Tor заметно изменилась, его основные разработчики пустились в свободное плавание, образовав независимую организацию Tor Project и сделав ПО открытым. Но этот шаг только внешне похож на отделение MILNet от ARPANet, военные по-прежнему пользуются Tor наравне с гражданскими. И что удивительно: одна и та же технология помогает террористам и тем, кто с ними борется, более того, могущественное АНБ направляет свои усилия на взлом Tor. Казалось бы, ситуация феноменальная, но не совсем. Превращение Tor в общедоступный сервис выгодно государственным органам, которые его используют. Для анонимности нужна толпа, в которой можно затеряться.

И последний вопрос, насколько надежна защита, предоставляемая Tor? На него ответили ученые из Университета Неймегена (Голландия). В своем исследовании «Tor vs the NSA» они приходят к выводу, что АНБ обладает достаточным потенциалом, чтобы взломать защиту, но лишь ограниченного числа пользователей. Это трудоемкая работа, и те, кто не привлекают к себе особого внимания, могут пользоваться Tor для обеспечения личной неприкосновенности без каких-либо опасений.


Теги: Авторские колонки