Анонимизация в Tor

Многие из нас по тем или иным причинам желают оставаться незамеченными во время пребывания в сети Интернет. В этой статье мы не станем разбираться в причинах, а вместо этого предложим вам несколько вариантов по обеспечению более высокого уровня приватности при использовании браузера Tor.

Tor (The Onion Router) — браузер созданный для обеспечения максимальной приватности. Tor шифрует данные множество раз, а затем маршрутизирует весь трафик через сеть серверов с целью скрыть расположение пользователя. Использования данного браузера существенно усложняет отслеживание активности пользователя на сайте.

Анонимизация в Tor: Как работает браузер?

Tor Network имеет собственную сеть, со сложной, разветвленной инфраструктурой и собственным доменом .onion. Собственно на нем и базируется масса ресурсов, попасть на которые без использования браузера Tor попросту не получится.

Если говорить более простым языком, Tor — это система узлов, они шифруют пользовательский трафик, который в уже зашифрованном виде попадает в интернет.

Сегодня, в Tor Network входят тысячи управляющих, промежуточных узлов и выходных узлов. Шифрование информации внутри сети Tor происходит с применением симметричных и асимметричных ключей. Прежде чем попасть в сеть, весь ваш трафик проходит через цепочку узлов внутри самой сети. То есть, невозможно идентифицировать ни отправителя ни получателя трафика.

Разработчики из Tor Network говорят о том, что подобный подход — это гарантия довольно высокого уровня анонимности в сети. И по большему счету это чистая правда. Но, все же есть мизерная вероятность того, что кто-то приложив должные усилия все же попытается перехватить вашу информацию. Дело в том, что трафик с выходного узла поступает в открытом виде, это не исключает возможность применения программ перехватчиков (сниффинга). То есть гарантировать 100% анонимность не получится. Увеличение количества промежуточных узлов не даст ровным счетом никакого эффекта.

Но, все не так плохо — если вы будете следовать приведенным ниже правилам, то эффективность от использования браузера Tor вырастет в разы. А сейчас мы поговорим о том, как же все таки можно идентифицировать пользователя даже который зашел в интернет через Tor.

Перехват обращений к DNS-серверу интернет-провайдера

Если ввести в адресную строку браузера название сайта, то оно сначала преобразуется в IP, а затем будет передано DNS-серверу. Но, как бы странно это не звучало — на данный момент Tor не гарантирует шифрование обращений (то есть заголовков), по итогу, это может привести к довольно неприятным последствиям (вы ведь думаете что находитесь в анонимной среде).

Перехват обращений к DNS провайдера — наиболее простой и одновременно самый распространенный способ деанонимизации. Tor может успешно зашифровать ваш трафик, но не запрос к DNS-серверу. То есть обмен данными происходит в незащищенном виде, а значит, они могут быть перехвачены заинтересованным лицом.

Плюс, всегда стоит помнить о том, что 99% интернет-провайдеров (конечно если это не контора из соседнего гаража), логгируют все ваши действия в сети, сохраняют историю обращений к сети. Все это существенно снижает уровень приватности, даже в том случае если весь проходящий через Tor трафик был до этого зашифрован.

Настройка обращения к DNS-серверам Google может существенно снизить вероятность утечек подобного рода. Для этого, достаточно перейти в настройки сетевого подключения и заменить статичный адрес присвоенный вам провайдеров на 0.0.0.0. (для IPv4) и точно такие же значения для DNS-сервера.

Acrylic DNS Proxy и DNSCrypt — куда более простые варианты. Это ПО позволит надежно зашифровать любые обращения к DNS-серверу с вашей стороны.

Как вариант, вы можете использовать для настройки сервера OpenDNS. Хотя установка дополнительного ПО не потребуется, но и полной гарантии безопасности никто не даст.

Environment variables, MAC-адреса и IP пользователя

Даже в том случае, если вам удастся скрыть от DNS свой IP адрес, злоумышленники все равно смогут заполучить немало информации которая о вас и вашем ПК.

В первую очередь это касается передачи данных и чтения информации из переменного окружения. При перехвате переменных, злоумышленник может определить страну из которой исходит трафик, узнает конфигурацию ПК, установленную ОС, язык системы, МАС-адреса и еще много другой информации. Этой информации вполне достаточно чтобы определить конкретного пользователя, к примеру, все тот же МАС-адрес дает возможность восстановить реальный IP пользователя. То есть становится уже не смешно.

Параллельное использование Tor + VPN + SOCKS-сервера — один из способов противодействия утечке данных в обход Tor. Более подробно об этом способе читайте ниже.

WebRTC

WebRTC — это разработанная компанией Google технология, которая работает по принципу “точка — точка”, то есть обмен данными между проходит прямо через браузер. И хотя заявлено, что данная технология встроена не только в Chrome, но и практически во все браузеры (Tor в том числе), WebRTC все же дает возможность злоумышленникам выявить IP-адрес пользователя. для этого, достаточно отправить соответствующий запрос STUN-серверу. Причем сам факт подобного отображения никак не отображается в консоль разработчика, поскольку сама команда вводится скриптом. В последних версиях Tor, WebRTC отключен, но все же, не мешает проверить наличие подобной опции в настройках.

Перехват заголовков через выходные ноды Tor

Заинтересованные лица могут перехватить трафик пользователя не только через обращение к DNS-серверу. Как уже упоминалось ранее, информация с выходного узла Tor передается без шифрования, то есть открытым способом. То есть, перехватив и проанализировав пакеты http злоумышленник может в дальнейшем перехватывать весь трафик. Плюс, не стоит забывать, что Tor Network держится на плечах энтузиастов, буквально каждый из них сможет поднять свою выходную ноду. Все это является серьезной проблемой для пользователя который всерьез относится к анонимности в сети. То есть, помимо браузера Tor придется использовать SOCKS-прокси или VPN.

Порт 53

Это еще одна головная боль в решении проблемы с полной анонимностью. Даже если вы используете Tor, палку в колеса может вставить любое ПО которое имеет подключение к сети. Подобные программы обращаются к DNS-серверу через 53-й порт напрямую, и только потом, после того, как будет получен IP-адрес обмен данными начинается через Tor. Но, толку от этого ноль, информация ведь уже утекла.

Поправить подобный косяк можно путем установки пакета Vidalia Bundle для Firefox. Vidalia Bundle позволяет пускать весь пакет данных через Tor, а не в обход браузера.

Эволюция сети Tor

Разработка Tor не прекращается, с каждым новым обновлением сеть становится все более стабильной и безопасной. С недавних пор, браузер начал поддерживать новое доменное имя — .emc (элемент криптовалюты EmerCoin). Tor использует домен как своего рода надстройку, которая позволяет за счет blockchain-технологий хранить данные в облаке с высочайшим уровнем безопасности. На данный момент сложно составить объективное мнение о том, насколько подобный подход повышает анонимность во время пребывания в сети, но, уже сегодня новым доменом активно используют несколько выходных tor-нод, OpenNIC и три DNS-сервера.

Как добиться максимального уровня анонимности в Tor

Для начала, нужно четко понимать тот факт, что Tor защищает ваш трафик только когда вы находитесь в сети Tor Network и не может обезопасить от слива информации другими программами.

В стремлении к анонимности, невозможно достичь какого-то определенного уровня, после которого можно быть на 100% уверенным в том, что третьи лица не получат доступ к вашей личной информации.

Но, есть действенные меры, которые помогут защититься если и не на 100, то хотя бы на 99%. Для это вам стоит уделить совсем немного времени настройке Tor-браузера.

1. Не включайте использование JavaScript, никогда! Несоблюдение этого пункта может нанести колоссальный урон вашей конфиденциальности.

2. Для обработки cookie-файлов используйте «TorButton», для сохранения — «Cookie Culler».

3. Проверьте работу плагинов PDF, Flash, Java, ActiveX. Все они должны быть отключены (в Tor отключены по умолчанию). Но, все же, проверка лишней не будет.

4. Не устанавливайте расширения для браузера. Любое из них может деанонимизировать ваше пребывание в сети.

5. Будьте предельно осторожны со скачанными файлами. Особенно с . EXE. Даже если вы на все сто уверены в надежности источника — не запускайте их пока вы в онлайне. А для проверки можно воспользоваться virustotal.com.

6. Установите и используйте одновременно с Tor утилиту Proxifier. Но если найти активированную пиратскую версию вам не удалось, а платить деньги за ПО вы пока не привыкли, то можно скачать HTTPS Everywhere от torproject и EFF — это даст возможность надежно защитить открытую часть трафика. Плюс, это довольно эффективная альтернатива VPN, если по какой-то из причин вы не желаете его использовать.

Tor+VPN

Tor в связке с VPN по сути является самым эффективным способом по обеспечению максимальной анонимности в сети. Подхода к использованию такой связки всего два — включить Tor, а затем VPN и наоборот. Рассмотрим преимущества и недостатки этих вариантов.

VPN, а затем Tor. Такой подход позволяет полностью скрыть он провайдера наше пребывание в сети, исключаем утечку данных в момент вхождения в браузер. Плюс, если случайно скомпрометируете себя в Tor то все равно останетесь за надежным барьером VPN. В идеале нужно использовать свой собственный, грамотно настроенный сервер.

Tor, после VPN. Данный способ точно также помогает избежать утечки трафика в обход браузера Tor. Но, данный способ не набрал большой популярности ввиду более сложной (в сравнении с предыдущим) реализации. Плюс, такой подход требует практических знаний, поэтому и не подходит простым пользователям.

Обрыв VPN-соединения это скорее норма чем исключение из правил. И, чтобы обезопасить себя от утечки данных в подобной ситуации — просто назначьте выбранный VPN-сервер в качестве шлюза по умолчанию. Зайдите в настройки фаервола и отключите возможность пускать трафик альтернативными путями. Он должен походить исключительно через VPN.

В целом, здесь рассмотрена лишь верхушка айсберга. Для построения максимально эффективного взаимодействия в связке Tor+VPN стоит раскрыть тему более обширно. Материала хватит на отдельную статью.

Дистрибутив Tails

Tails — это дистрибутив ОС Linux на основе Debian имеет встроенный Tor. Создан для обеспечения максимального уровня приватности. Так, все соединения проходят исключительно через Tor Network, а если не являются анонимными, то попросту блокируются. Tails не требует установки на жесткий диск ПК, запустить дистрибутив можно с флешки или любого другого носителя с достаточным объемом памяти. Плюс, Tails запускается в полностью безопасной среде, не оставляет ровным счетом никаких следов на компьютере. Конечно и этот подход не идеален, и пользователи время от времени выявляют проблемы в безопасности, но, разработчики устраняют их за максимально короткий срок.

Итог

О том насколько Tor надежен в плане инструмента для анонимного серфинга в сети можно спорить бесконечно. Одно можно сказать точно — этот браузер обеспечивает довольно неплохой уровень приватности, для того чтобы снять различные возрастные и региональные ограничения, ну и не оставлять за собой следов. Но, в случае если вы всерьез задались вопросом обеспечения безопасности в сети (например вас пытаются вычислить), будьте уверены, если захотят то найдут.

При этом, ни всевозможные VPN-сервисы, ни тот же Tor не выглядят надежным щитом от утечки данных. А рассказ о более эффективных способах “контрацепции” к сожалению выходит за рамки данного материала.