Анонимность и безопасность в Интернете. От «чайника» к пользователю
Шрифт:
Именно для решения таких задач и была создана распределенная сеть Tor. Tor (аббревиатура от The Onion Router) – это свободное (то есть свободно распространяемое и абсолютно бесплатное) программное обеспечение, использующееся для анонимизации трафика.
Примечание
Поскольку исходный код Tor открыт всем желающим, любой пользователь может проконтролировать Tor на наличие/отсутствие "черного хода", специально созданного для спецслужб или еще кого-то. На данный момент Tor не скомпрометировал себя – его репутация незапятнанна.
Сеть Tor обеспечивает надежную анонимизацию и
Вкратце принцип работы Tor заключается в следующем: при передаче данных от узла А (ваш компьютер) к узлу Б (удаленный сайт) и обратно данные передаются в зашифрованном виде через цепочку промежуточных узлов сети.
Отсюда следует еще одно преимущество использования Tor, которое наверняка оценят пользователи корпоративных сетей. Поскольку узел (нод, от англ. node) А обращается к узлу Б не напрямую, а через промежуточные узлы, то это позволяет обойти "черный список" брандмауэра сети.
Рассмотрим конкретный пример. Предположим у вас в офисе "злой" администратор заблокировал доступ сотрудников к социальной сети, к тем же Одноклассникам (наверное, это самая популярная сеть на наших просторах, хотя есть и не менее популярные: ВКонтакте, Мой мир, Facebook и др.). Сайт www.odnoklassniki.ru и будет узлом Б, ваш рабочий компьютер – это узел А.
Вы запускаете программу Tor и вводите адрес узла Б. Передаваемые вами данные (в данном случае – адрес узла) будут зашифрованы и переданы первому узлу в цепочке – назовем его узел В, затем данные в том же зашифрованном виде будут переданы узлу Г и т. д. Так будет продолжаться, пока данные не получит последний узел цепочки (скажем, узел Т), который и передаст ваш запрос конечному узлу – Б. Понятно, что на последнем участке (от узла Т к узлу Б) данные будут незашифрованы, поскольку узел Б не поддерживает открытые ключи сети Tor (если бы это было так, то весь Интернет был бы анонимным).
Посмотрите на рис. 2.1 – на нем изображен процесс передачи данных между вашим и удаленным компьютерами через сеть Tor. Проанализировав его можно сделать следующие выводы:
администратор вашей сети (или администратор провайдера) не сможет узнать, какие данные вы передаете, поскольку данные передаются в зашифрованном виде;
администратор вашей сети не сможет узнать, какой узел вы посещаете, поскольку вместо интересующего вас узла (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) ваш узел формально будет обращаться к одному из узлов сети Tor – ничем не примечательному узлу с непонятным доменным именем. Тем более, что при каждом новом подключении к Tor первый узел цепочки будет другим;
если администратор сети заблокировал доступ к интересующему вас узлу (www.odnoklassniki.ru, www.vkontakte.ru и т. п.) на брандмауэре, вы сможете обойти это ограничение, поскольку фактически ваш компьютер подключается к совершенно другому узлу (к узлу цепочки Tor). Запрещать доступ к этому узлу нет смысла, т. к. при следующем подключении к Tor или при принудительной смене цепочки узел входа в Tor будет изменен;
удаленный узел "увидит" только IP-адрес последнего узла цепочки, ваш IP-адрес будет скрыт;
теоретически перехват данных возможен на последнем участке пути – от последнего узла цепочки Tor до удаленного узла. Но для этого нужно отследить всю цепочку Tor, что технически сделать очень
При подключении к сети Tor для вашего компьютера определяется точка входа (выбирается случайный узел из сотен тысяч узлов Tor), "тоннель" и точка выхода – то есть строится цепочка. В процессе работы с сетью иногда возникает необходимость сменить цепочку – это можно сделать без перезагрузки программного обеспечения (позже будет показано, как), что делает работу с сетью максимально комфортной.
Рис. 2.1. Передача данных через распределенную сеть Tor
Смена цепочки может понадобиться в двух случаях:
когда нужно сменить конечный IP-адрес (например, чтобы получить IP-адрес, относящийся к определенной стране или городу);
когда полученная цепочка оказалась довольно медленной. Скорость передачи информации зависит от каналов передачи данных от одного узла цепочки к другому, поэтому сгенерированная цепочка может оказаться нерасторопной. Вы же можете создать другую цепочку – вдруг она окажется быстрее?
Примечание
Несколько лет назад Tor работала довольно медленно – иногда приходилось даже отключать картинки, чтобы дождаться загрузки странички. Сейчас с производительностью все нормально, и нет прямой необходимости отключать загрузку картинок.
Дополнительную информацию о сети Tor вы можете получить по адресу: http://tor.cybermirror.org/faq.html.ru.
В главе 3 мы поговорим о другом проекте для анонимизации трафика – I2P. В отличие от Tor, в I2P возможна полная анонимность, но при условии, что оба участника обмена трафиком подключены к I2P. Забегая вперед, отмечу, что сеть I2P идеально подходит для "шпионов", желающих общаться тайно, но не для посещения заблокированных сайтов или смены IP-адреса.
2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:
анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;
некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);