1Sep

Tor valóban névtelen és biztonságos?

Néhányan azt hiszik, hogy Tor egy teljesen névtelen, privát és biztonságos módja annak, hogy hozzáférjen az internethez anélkül, hogy bárki képes lenne nyomon követni a böngészést és nyomon követni önt - ugye? Nem olyan egyszerű.Az

Tor nem a tökéletes anonimitás és adatvédelmi megoldás. Számos fontos korlátja és kockázata van, amelyet tisztában kell lenni azzal, hogy használni fogják-e.

A kilépési csomópontok megcsonkíthatók

Olvassa el, hogyan működik a Tor, hogy részletesebben nézze meg, hogyan biztosít Tor névtelenségét.Összefoglalva, amikor Tor-ot használod, az internetforgalom átkerül a Tor hálózatán, és több véletlenszerűen kiválasztott relével átmegy, mielőtt kilép a Tor hálózatból. A Tor-ot úgy tervezték, hogy elméletileg lehetetlen megismerni, hogy melyik számítógép ténylegesen kérte a forgalmat. A számítógép elindította a kapcsolatot, vagy csak reléként működhet, és átirányíthatja a titkosított forgalmat egy másik Tor csomópontra.

A legtöbb Tor forgalomnak azonban végül ki kell tűnnie a Tor hálózatból. Tegyük fel például, hogy csatlakozik a Google-hoz a Toron keresztül - a forgalmát több Tor relé áthaladja, de előbb ki kell lépnie a Tor hálózatból, és csatlakoznia kell a Google szervereihez. Az utolsó Tor csomópont, ahol a forgalom elhagyja a Tor hálózatot, és belép a nyílt internetbe, nyomon követhető.Ez a csomópont, ahol a forgalom kilép a Tor hálózatból, "kilépési csomópontként" vagy "kimeneti reléként" ismert.

Az alábbi ábrán a piros nyíl a kiléptető csomópont és a "Bob" számítógép közötti internetkapcsolatot jelenti.

Ha titkosított( HTTPS) weboldalt, például Gmail-fiókját használod, ez rendben van - bár a kilépési csomópont láthatja, hogy csatlakozik a Gmailhez. Ha egy titkosított weboldalhoz csatlakozik, a kilépési csomópont potenciálisan nyomon követheti az internetes tevékenységét, nyomon követheti a látogatott weboldalakat, az Ön által végzett kereséseket és az elküldött üzeneteket.

Az embereknek beleegyezõnek kell lenniük a kilépési csomópontok futtatásához, mivel a futó kilépõ csomópontok nagyobb jogi kockázatot hordoznak magukénak, mint a forgalom átadó relé csomópont futtatása. Valószínű, hogy a kormányok néhány kiléptető csomópontot működtetnek, és nyomon követik a forgalmat, amely elhagyja őket, felhasználva azt, amit megtanulnak a bűnözők kivizsgálására, vagy az elnyomó országokban büntetik a politikai aktivistákat.

Ez nem csupán elméleti kockázat.2007-ben egy biztonsági kutató hallgatott jelszavakat és e-mail üzeneteket száz e-mail fiókhoz egy Tor kilépési csomópont futtatásával. A szóban forgó felhasználók hibáztak abból, hogy nem használják a titkosítást az e-mail rendszerükön, mert úgy vélik, hogy a Tor valahogy védi őket a belső titkosítással. De nem így működik Tor.

lecke : Tor használata esetén minden titkosított titkosításhoz használjon titkosított( HTTPS) weboldalakat. Ne feledje, hogy a forgalmat nyomon lehet követni - nem csak a kormányok, hanem a privát adatokra keresett rosszindulatú személyek.

JavaScript, plug-inek és egyéb alkalmazások szivároghatják meg az IP-jét

A Tor böngésző csomagja, amelyet mi fedeztünk le, amikor elmagyaráztuk a Tor használatát, előre beállított biztonságos beállításokkal. A JavaScript le van tiltva, a plug-inek nem futtathatók, és a böngésző figyelmezteti Önt, ha megpróbál egy fájlt letölteni és megnyitni egy másik alkalmazásban.

A JavaScript általában nem jelent biztonsági kockázatot, de ha megpróbálja elrejteni az IP-jét, akkor nem akarja használni a JavaScriptet. Az Ön böngészője JavaScript-motorja, plug-inje, például az Adobe Flash és az olyan külső alkalmazások, mint az Adobe Reader vagy akár a videolejátszó, potenciálisan "kiszivároghatják" az igazi IP-címét egy olyan webhelyre, amely megpróbálja megszerezni.

A Tor böngészőcsomag az alapértelmezett beállításokkal elkerüli ezeket a problémákat, de potenciálisan letilthatja ezeket a védelmet, és használhatja a JavaScript vagy plug-ineket a Tor böngészőben. Ne tegye ezt, ha komolyan gondolja az anonimitást - és ha nem gondolja az anonimitást, ne használjon Tor-ot.

Ez nem csak elméleti kockázat.2011-ben egy kutatócsoport szerzett 10 000 ember IP-címét, akik Toron keresztül használják a BitTorrent klienseket. Mint sok más típusú alkalmazás is, a BitTorrent kliensek bizonytalanok és képesek felfedni a valódi IP-címét.

Lecke : Hagyja a Tor böngésző biztonságos beállításait a helyén. Ne próbálja meg használni a Torot egy másik böngészővel - a Tor böngésző csomaggal, amelyet az ideális beállításokkal előre konfiguráltak. Ne használjon más alkalmazásokat a Tor hálózattal.

A kilépési csomópont futtatása veszélyben áll

Ha nagy az online anonimitás híve, akkor lehet, hogy motiválta a sávszélességet egy Tor-relé futtatásával. Ez nem lehet jogi probléma - egy Tor-relé csak a titkos forgalmat továbbítja a Tor hálózaton belül. Tor az anonimitást az önkéntesek által működtetett relék révén valósítja meg.

Mindazonáltal kétszer meggondolnod kell egy kilépési relé futtatása előtt, ami egy olyan hely, ahol a tor forgalma kilép az anonim hálózattól, és csatlakozik a nyílt internethez. Ha a bűnözők Tor-ot használnak illegális dolgokra, és a forgalom kilép a kilépési reléből, akkor a forgalom nyomon követhető lesz az IP-címedre, és kopogtathatsz az ajtón, és a számítógéped elkobozható.Ausztriában egy férfit börtönbe vetettek és azzal vádolták, hogy elosztják a gyermekpornográfiát a Tor kilépési csomópont futtatásához. A Tor kilépési csomópont futtatása lehetővé teszi más emberek számára, hogy olyan rossz dolgokat hajtsanak végre, amelyek visszavezethetők Önhöz, akárcsak egy nyitott Wi-Fi-hálózat működtetése - de sokkal, sokkal nagyobb valószínűséggel bajba kerül. A következmények azonban nem lehetnek büntetőjogi szankciók. A szerzői joggal védett tartalmak vagy műveletek letöltésére irányuló pert csak az Egyesült Államok Szerzői Jogi Figyelmeztető Rendszerében találhat.

A Tor kilépési csomópontok futtatásával járó kockázatok valójában visszaállnak az első pontra. Mivel a Tor kilépési csomópont ilyen kockázatos, kevés ember csinálja. A kormányok azonban kiléphetnek a kilépési csomópontokból - és valószínűleg sokan vannak.

lecke : Soha ne futtasson Tor kilépési csomópontot - komolyan.

A Tor projekt ajánlásokat tartalmaz egy kilépési csomópont futtatásához, ha azt szeretné.Ajánlásaik közé tartozik egy kilépési csomópont üzemeltetése egy különálló IP-címen egy kereskedelmi létesítményben és Tor-barát ISP használatával. Ne próbálja meg ezt otthon!(A legtöbb embernek ezt a munkát sem kell megpróbálnia.)

A Tor nem varázslatos megoldás, amely anonimitást biztosít. Anonimitást ér el azáltal, hogy ügyesen átadja a titkosított forgalmat egy hálózaton keresztül, de a forgalomnak valahol fel kell tűnnie - ez mind a Tor felhasználók, mind a kilépési csomópontok üzemeltetőinek problémája. Ráadásul a számítógépeinken futó szoftvert nem arra tervezték, hogy elrejtse az IP-címünket, ami kockázatot jelent, amikor semmit sem csinál a sima HTML oldalak megtekintésekor a Tor böngészőben.

képminőség: Michael Whitney a Flickr-en, Andy Roberts a Flickr-en, The Tor Project, Inc.