Почему роутинг в darknet называется луковичным
Перейти к содержимому

Почему роутинг в darknet называется луковичным

  • автор:

Почему роутинг в darknet называется луковичным

27.04.2017 18:20:51 4209 просмотров.

Тёмная сторона интернета

Всемирная паутина насчитывает более 1,5 миллиарда сайтов, а количество её пользователей перевалило за отметку 3,5 миллиарда по всему миру. Однако всё это лишь верхушка айсберга, ведь существует ещё и тёмная сторона сети.

Глубокая паутина, тёмная паутина

Существует два связанных между собой понятия – Deep Web и Dark Web (DarkNet). Несмотря на явное сходство они имеют между собой одно принципиальное различие.

Deep Web (Глубокая сеть) состоит из веб-ресурсов и страниц, не индексируемых поисковыми машинами. Такие страницы могут быть на каждом сайте. Элементарный пример – вы не сможете найти в поисковых системах страницу настроек вашего аккаунта социальной сети или почтового ящика. Каждый из нас бывает в «глубокой сети» практически каждый день.

Ресурсы Dark Web или DarkNet (Тёмная сеть) также не индексируются поисковиками. Отличие от «глубокой паутины» в том, что для доступа к ним требуется специальное программное обеспечение.

Наибольший интерес представляет именно Darknet. Состоит он из множества сетей, главная цель которых – сохранение анонимности пользователя.

Кому и зачем это нужно

Аудитория даркнета составляет около двух миллионов человек. Среди них можно встретить хороших, плохих и просто странных людей. К услугам «тёмной сети» прибегают журналисты, политики, военные, хакеры, торговцы нелегальными товарами и просто те, кто не желает оставлять следы своего пребывания в сети.

Здесь журналисты могут делиться важной информацией, политики вести тайную переписку, военные обмениваться стратегиями, хакеры планировать атаки, нелегальные торговцы продавать оружие и наркотики. Большинство использует даркнет для выхода на заблокированные ресурсы, а параноики — чтобы скрыться от пристального наблюдения.

На тёмной стороне можно получить ответы на самые каверзные вопросы и найти скрытую от общественности информацию. Тут не осудят за инакомыслие, странности и сомнительные интересы. ПО, необходимое для доступа к даркнету, можно без труда найти на просторах глобальной сети.

Тёмные сети

Первой наиболее успешной анонимной сетью стал коммерческий проект Freedom, который функционировал с 1998 по 2001 год. Сегодня существует целое множество таких сетей:

  • Freenet — децентрализованная сеть, со строгой криптографией, работающая поверх глобальной сети Интернет;
  • ANts P2P — файлообменная сеть 3-го поколения безопасности;
  • Tor — анонимная сеть, изначально разработанная американскими военными;
  • I2P — как и Freenet работает поверх глобальной сети, использует многоуровневое шифрование и считается одной из самых анонимных;
  • ZeroNet — одноранговая сеть, работает по протоколу BitTorrent и использует ассиметричное шифрование.

Это лишь некоторые из доступных пользователям тёмных сетей. Наиболее популярными из них являются Tor и I2P. На них мы и заострим своё внимание.

Луковичная маршрутизация и Tor

В 1995 году ВМС США разработали программное обеспечение, шифрующее передаваемый по сети трафик. Метод шифрования получил название луковичной маршрутизации, а в начале 2000-х код этого ПО попал в открытый доступ. Так появился Tor – браузер, который предоставляет доступ к одноименной сети и обеспечивает анонимность пользователей.

«Луковичной» маршрутизацию назвали не случайно. Дело в том, что Tor оборачивает весь передаваемый трафик в зашифрованные слои, подобно луковице. Работает это по следующему алгоритму:

  • внутри сети имеется распределённая система узлов (нодов), между которыми передаются данные в зашифрованном виде;
  • при подключении к сети соединение устанавливается через три случайно выбранных сервера, образуя цепочку «входной узел – промежуточный узел – выходной узел»;
  • перед отправкой пакет данных шифруется тремя ключами для каждого из узлов цепочки;
  • в случае выхода в публичную сеть требуется расшифровать передаваемый трафик. Эту задачу выполняет выходной ретранслятор – посредник между выходным узлом и публичным интернетом.

Проблема Tor в том, что передаваемый трафик может быть перехвачен на пути выхода в публичную сеть. Можно самостоятельно «поднять» сервер и сделать выходной ретранслятор, перехватывая, подменяя и модифицируя проходящий через него трафик. А это значит, что если передаваемая информация находится в незашифрованном виде – её можно украсть.

I2P сеть

I2P – самоорганизующаяся сеть, работающая поверх всеобщей сети (оверлейная). Основанная на равноправии её участников (одноранговая), I2P сеть не использует IP-адреса и шифрует данные при передачи от узла к узлу. Всего в сети содержится 4 уровня шифрования:

  • сквозное – обеспечивает шифрование сообщений между двумя пользователями сети;
  • чесночное – в одно сообщение («чеснок») может добавляться множество других («зубчиков») сообщений, предназначенных различным узлам. Один узел может расшифровать только свой «зубчик», содержание других ему не известно;
  • туннельное – сообщение делится на два пакета и передаётся через 3 случайных узла: разделяется на узле 1 и 2 и «склеивается» на узле 3;
  • транспортное – передаёт данные в зашифрованном виде через 3-5 случайных транзитных узлов (хопов).

Лучшая конфиденциальность в сети I2P по сравнению с Tor достигается не только путём множественного шифрования трафика. Для большего обезличивания информации в передаваемый пакет данных перед шифрованием добавляется некое количество случайных байт.

Весь трафик в I2P передается по туннелям через роутеры – временные однонаправленные пути, проложенные через ряд входящих и исходящих узлов. Для построения туннелей используются контактные данные роутеров, которые также представляют собой криптографический идентификатор для каждого узла. А чтобы возможность нарушить анонимность пользователей стало еще сложнее, I2P сеть перестраивает туннель каждые 10 минут, а узлы для его построения всегда случайны и не участвуют в построении одного туннеля дважды. Так как I2P не использует IP-адреса, адресация внутри сети строится на основе распределенной между всеми клиентами сети базы.

Заключение

Несмотря на свою таинственность даркнет в общем понимании не представляет из себя ничего сверхъестественного. Это такая же сеть, как и глобальная паутина, только не для всех. И рядовой пользователь не увидит здесь ничего интересного. Прежде всего, это инструмент, которым нужно уметь пользоваться.

В последнее время тёмный интернет всё чаще используется при создании торговых площадок для различных незаконных операций. В него стекаются хакеры для осуществления атак и все, кто замешан в «грязных делишках».

Но несмотря на обещанную анонимность даркнета абсолютная скрытность в сети до сих пор остаётся мифом. Как пишут разработчики проекта I2P: « У анонимности нет однозначного порога, после которого можно расслабиться…» Имея время и ресурсы, можно рассекретить любого пользователя сети.

Что такое Tor?

0aa11142-11bc-44d2-95f5-0bdea66e9760

В конце мая The Tor Project празднует 25-летие «луковой» маршрутизации. The Tor Project — это некоммерческая организация, которая занимается поддержкой программного обеспечения для анонимной сети Tor.

2

Что такое Tor?

Tor (The Onion Router, «луковичный» или многослойный маршрутизатор) — свободное и открытое ПО для анонимного использования интернета за счёт «луковой» маршрутизации.

3

А что такое луковая маршрутизация, собственно?

Луковая маршрутизация — технология анонимного обмена информацией в интернете, по которой сообщения неоднократно шифруются, проходя слой за слоем через несколько устройств, называемых луковыми маршрутизаторами. Они представляют собой входящий узел (ноду), промежуточные узлы и выходной узел. Промежуточные узлы не знают источник, пункт назначения и содержание сообщения. Кроме того, входной узел не знает информации выходного узла, а выходной — входного.

4

Что такое Tor-браузер?

Tor-браузер — тот же Firefox с интегрированной поддержкой пропуска трафика через сеть Tor и отключением по умолчанию как минимум некоторых из фич браузера, которые могут использоваться для отслеживания пользователя. Он произвольно подключается к одной из публичных нод входа и дальше передаёт информацию от ноды к ноде, шифруя её. Узлы и маршруты меняются при переподключении. Tor-браузер считается удобным вариантом для среднестатистического пользователя.

5

У меня есть VPN. Чем Tor отличается от VPN?

И то, и другое — сети поверх интернета. Но они имеют разное технологическое решение. Tor, как вы уже поняли, пропускает информацию через несколько слоёв шифрования. VPN — через один. В процессе задействовано одно устройство провайдера VPN-сервиса. Таким образом, степень анонимности у Tor выше, но и эта сеть не лишена недостатков.

Например, Tor работает как прокси и требует либо специальной поддержки со стороны приложений, либо использования специальных программ, способных «проксировать» трафик (только TCP), либо программ по типу onioncat (VPN поверх Tor). А при использовании VPN шифруется весь трафик с компьютера.

6

Для чего люди вообще используют Tor?

Как видно из текста выше, для сохранения анонимности вообще или в конкретных ситуациях. Например, журналисты и политические активисты применяют его для поиска и передачи информации, запрещённой властями в тех или иных странах, реализуя таким образом право на свободу слова.

7

Свобода слова — это хорошо, а анонимность?

Анонимность — всего лишь инструмент. Как любой инструмент, её можно использовать как во благо, так и во вред. Надо искать, как бороться со злоупотреблениями, не нарушая при этом прав остальных людей.

Подробнее об анонимности серию статей можно прочитать здесь .

Зачем защищать персональные данные, читайте тут.

8

Получается, Tor ведёт в Darknet?

Да. Но Darknet, по аналогии с анонимностью, не обязательно означает что-то плохое. Да, злоумышленники могут сливать туда базы данных, но также там есть онлайн-библиотеки без государственной цензуры, порталы для общения, аналоги социальных сетей и даже обычные соцсети. Так, в мае 2021 года Facebook запустил третью версию сайта в сети Tor. Страницы в Darknet ещё есть, например, у BBC News (Russian в том числе), поисковой системы DuckDuckGo, почты с шифрованием Protonmail и других.

Исследование 2020 года показало, что только малая часть используемого Tor шифрования приходится на посещение сайтов с незаконным контентом (6,7%). В авторитарных странах люди чаще прибегают к анонимности и обходу блокировок в политических целях. В демократических же государствах подобные инструменты используются для сохранения приватности и защиты от слежки.

Как защитить свои персональные данные, читайте здесь , а также на странице нашего проекта Safe .

9

В России могут привлечь к ответственности за использование Tor?

Пользователей — нет. А вот для владельцев ресурсов, помогающих обходить заблокированные на территории России сайты, эта ответственность может наступить. Закон 2017 года предписывает владельцам ресурсов, используемых в Tor, VPN, анонимайзерах и т.п., блокировать ссылки на информационные ресурсы, включённые в соответствующий перечень блокировок Роскомнадзора.

10

Я что-то слышал(а) про Богатова.

Да, в юридической практике «РосКомСвободы» был кейс преподавателя математики Дмитрия Богатова . Он не был владельцем, а только оператором выходного узла, обеспечивающего работу Tor на добровольных началах. Богатова обвинили в том, что под чужим аккаунтом «ВКонтакте» он якобы размещал сообщения, в которых призывал к насилию во время одной из протестных акций. Фактически ему вменили то, что он предоставлял анонимный доступ в Сеть человеку, писавшему провокационные посты.

Защита представила доказательства, что в тот день Богатова даже не было рядом с компьютером. Впоследствии это дело закрыли, но математик успел провести под арестом несколько месяцев. Позднее он уехал в США.

Почему роутинг называется луковичным или луковым?

Луковым роутингом или луковой маршрутизацией (onion routing) называют метод передачи данных в компьютерных сетях, при котором информация проходит через несколько сетевых узлов (маршрутизаторов) для обеспечения анонимности. При этом данные несколько раз шифруются, а маршрутизаторы постепенно снимают «слои» шифрования, чтобы определить следующую точку передачи. Из-за этой многослойности шифрования такой тип маршрутизации и получил свое название.

Антивирусная прав ДА! TM

СпецНаз (специальные названия)

Добавить в закладки

  • добавить в избранное

Как работает Tor и луковая маршрутизация

Прочитали: 14006 Комментариев: 10 Рейтинг: 29

14 октября 2022

В предыдущих выпусках «Антивирусной правды» мы не раз затрагивали тему анонимности и безопасности в сети. В частности, рассказывали о технологии VPN, которая может быть весьма полезной, но при этом не может гарантировать абсолютную приватность и защиту данных пользователя. В наших материалах, посвященных цифровой гигиене, мы неоднократно говорили о том, что абсолютная приватность в интернете недостижима. Поэтому, даже используя различные инструменты и средства «маскировки», следует всегда в первую очередь соблюдать хотя бы базовые меры предосторожности. Это главное, что следует понимать любому пользователю. Вместе с тем знание основ работы популярных технологий и средств, которые массово применяются пользователями для повышения конфиденциальности, никогда не будет лишним. Поэтому в сегодняшнем выпуске мы поговорим о Tor.

Наверняка многие наши читатели не раз слышали такие понятия, как Tor Browser, onion, «луковая маршрутизация», «даркнет». В частности, даркнету был посвящен один из наших прошлых выпусков. И правда, у многих пользователей Tor ассоциируется с криминалом и преступной деятельностью. Но сегодня речь пойдет не о том, как попасть в даркнет, а об использовании Tor в качестве инструмента для анонимной работы в публичной сети – интернете. Мы расскажем об общих принципах работы и разберемся, насколько надежно Tor защищает ваши данные, которыми вы обмениваетесь в сети.

Существует некоторая путаница в определениях, когда речь заходит о том, что такое Tor (сокр. от англ. The Onion Router – луковый маршрутизатор). Строго говоря, Tor — это ПО для установки анонимных сетевых соединений, которое использует технологию луковой маршрутизации (англ. Onion routing). Не следует путать Tor и Tor Browser. Последний — это официальное клиентское приложение для подключения к сети Tor и являющееся доработанным веб-браузером. Именно браузер Tor позволяет обычному пользователю работать в этой сети «из коробки», то есть с настройками по умолчанию.

Давайте разберемся, как работает передача данных в сети Tor, и каким способом обеспечивается защита данных. Как и VPN, Tor работает «поверх» глобальной сети — интернета. Всемирная сеть не зря получила название «паутина» — нити паутины можно представить как маршруты для передачи информации, а пересечения линий — в виде узлов сети, компьютеров, которые принимают и передают информацию по ней. Когда вы работаете в интернете и, допустим, хотите зайти на сайт drweb.ru, ваш запрос проходит через вашего провайдера, а далее ваши сетевые пакеты проходят один (как правило, кратчайший) путь по линиям паутины к нужному узлу. Это называется маршрутизацией. Как было замечено выше, Tor сам по себе является сетью, и его маршрутизация устроена иным образом. Tor использует промежуточные узлы (ноды), или ретрансляторы, чтобы ваш сетевой трафик проходил более запутанным маршрутом. Поэтому сеть Tor можно рассматривать как децентрализованную систему серверов-посредников, которые участвуют в передаче данных между вами и конечной точкой назначения. Но не все так просто.

У каждого узла в Tor есть своя роль. Кроме того, при передаче данных используется шифрование. После того, как вы установили соединению с сетью, ваш запрос отправляется на входной узел. Входной узел знает ваш IP-адрес, но не знает конечную точку назначения, более того — на данном этапе трафик между вами и входным узлом уже зашифрован. Затем трафик идет к промежуточным узлам. Их задача — перенаправить трафик к выходному узлу, в результате чего точка входа и точка выхода в сети Tor ничего не знают друг о друге. Выходной узел, в свою очередь, служит для выхода вашего трафика из сети Tor и направляет ваш запрос к конечной точке. Этому узлу известно, к какому сайту вы подключаетесь, но ему неизвестна ваша личность. Следовательно, сайт не может отследить ваш IP-адрес и настоящее местоположение, т. к. общается напрямую только с выходной точкой.

Другая интересная особенность Tor — принцип послойного шифрования трафика, похожий на луковые слои. Оригинальное сообщение (сердцевина лука) зашифровывается так, что расшифровать его может только выходной узел — это первый слой шифрования. Затем оно зашифровывается еще раз, чтобы расшифровывать его мог только промежуточный узел, — это второй слой. Наконец, оно зашифровывается снова, и расшифровать его может только входной узел — третий слой. В таком виде зашифрованное сообщение и поступает на входной узел. Таким образом, каждый узел на пути следования сообщения расшифровывает свой слой и получает только необходимые для пересылки метаданные. Оригинальное сообщение открыто только выходному узлу, который и отправляет его к конечной точке. Такой подход позволяет относиться к промежуточным узлам в сети Tor с минимальным доверием, ведь перехватить и расшифровать оригинальное сообщение математически маловероятно.

В теории все звучит достаточно безопасно. Увы, в реальности даже у такой интересной концепции существуют ограничения и пробелы в безопасности. Во-первых, в виду реализации, ваш провайдер или заинтересованное лицо могут отследить сам факт вашего подключения к сети Tor. Содержание сообщения или адрес назначения они не увидят, но сам по себе факт подключения будет зафиксирован. Насколько это критично для вас — зависит от ситуации, но помнить об этом следует. Таким же образом и конечный веб-ресурс может отследить, что с ним общаются узлы из сети Tor, что также может быть демаскирующим признаком.

Как вы уже могли догадаться, основная ответственность лежит на выходных узлах, ведь именно они обеспечивают выход из сети Tor и связь с конечными точками назначения. Выходной узел может организовать кто угодно — как идейный борец с цензурой, так и злоумышленник или любое лицо, преследующее свои цели. Сообщество, поддерживающее сеть Tor, старается бороться с нечестными выходными узлами, однако следует исходить из того, что их часть всегда находится под наблюдением. Как было замечено, оператор выходного узла не знает ваш IP-адрес и местоположение, но ему известен промежуточный узел, от которого пришел запрос или куда нужно направить ответ. Кроме того, использование незащищенных протоколов при обмене данными с сайтом (HTTP вместо HTTPS) позволяет оператору выходного узла анализировать и даже модифицировать ваш сетевой трафик. Поэтому для обмена следует использовать только защищенные протоколы, несмотря на наличие шифрование внутри сети Tor.

Отдельно стоит заметить, что, по утверждению сообщества, использование Tor по умолчанию не делает ваш компьютер одним из узлов сети и тем более не делает его выходным узлом. Однако разработчики вправе менять алгоритмы и настройки ПО, что не гарантирует неиспользование вашего ПК подобным образом в будущем.

Еще одна опасность — измененный или вредоносный исполняемый файл Tor, который пользователь может загрузить по ошибке. Проблема стала актуальнее в связи с блокировкой официального сайта сообщества на территории России, откуда можно было загрузить легитимный дистрибутив. Следует также заметить, что использование «луковой сети» никак не снижает риск заражения вредоносным ПО через интернет.

Напоследок отметим, что использование Tor, как и VPN — во многом вопрос доверия. Как программные, так и концептуальные уязвимости всегда несут определенную угрозу. Обычному пользователю остается только решать, как, когда и в какой мере доверять или не доверять какой-либо компании, сообществу или неопределенному кругу лиц. С последними мы чаще всего и взаимодействуем во Всемирной паутине.

Антивирусная правДА! рекомендует

Использовать или не использовать Tor — решать только вам. Tor, как и VPN — это в первую очередь инструмент, который бесполезен при бездумном использовании. Помните, что сокрытие IP-адреса и шифрование трафика не дадут вам абсолютную анонимность, но помогут повысить приватность, если она вам нужна. Мы не рекомендует использовать Tor для посещения сайтов и сервисов, на которые вы заходите регулярно при помощи обычного браузера и тем более вводить на таких сайтах свои личные данные или заходить в профили, находясь в сети Tor, так как эти действия являются демаскирующими признаками. Кроме того, при работе с сайтами всегда используйте защищенное подключение по протоколу HTTPS, чтобы избежать перехвата трафика на выходном узле. Помните, что Tor работает только с трафиком своего браузера, остальные сетевые подключения не защищаются средствами Tor.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *