Bảo mật duyệt web: Bảo vệ mạng Tor

Có nhiều hơn các công cụ mã hóa 865 được sử dụng trên toàn thế giới, tất cả giải quyết các khía cạnh khác nhau của một vấn đề chung. Mọi người muốn bảo vệ thông tin: ổ cứng từ các chính phủ áp bức, vị trí vật lý từ kẻ theo dõi, lịch sử duyệt web từ các tập đoàn quá tò mò hoặc các cuộc trò chuyện qua điện thoại từ những người hàng xóm tò mò. Tất cả đều dựa vào mật mã, một nghề thủ công tinh tế mà khi được thực hiện đúng cách sẽ cho phép liên lạc an toàn bất chấp những nỗ lực của kẻ rình mò.

Tuy nhiên, mật mã xấu có thể mở ra các lỗ hổng bảo mật, một số phận đã xảy ra nhiều phổ biến hệ thống. Nhưng không có kiến ​​thức và kinh nghiệm kỹ thuật, người dùng không thể biết sự khác biệt giữa các công cụ tốt và xấu cho đến khi quá muộn.

Một trong những công cụ mã hóa phổ biến nhất - với hai triệu người dùng hàng ngày - Là Tor, một mạng để duyệt Internet ẩn danh. Nó dựa vào một nhóm lớn các tình nguyện viên, một số người trong số họ ẩn danh, có thể đặt ra câu hỏi về việc tin tưởng hệ thống. Nếu người dùng và nhà phát triển chuyên gia có các công cụ để phát hiện hành vi đáng ngờ, họ có thể khắc phục sự cố, cải thiện độ tin cậy - và độ tin cậy - cho mọi người.

Hiểu Tor

Mọi người sử dụng Tor vì nhiều lý do: để nghiên cứu các bệnh, bảo vệ bản thân khỏi lạm dụng trong nước, ngăn chặn các công ty định hình chúng hoặc phá vỡ sự kiểm duyệt trên toàn quốc, chỉ nêu một vài tên. Tor thực hiện điều này bằng cách tách riêng danh tính người dùng khỏi hoạt động trực tuyến của người đó. Ví dụ: khi Tor được sử dụng, các trang web như Facebook không thể tìm hiểu vị trí của người dùng và các công ty cung cấp dịch vụ Internet không thể tìm hiểu những trang web mà khách hàng đang truy cập.

Hệ thống hoạt động bằng cách kết nối người dùng với trang web dự định qua một chuỗi các kết nối được mã hóa thông qua các máy tính đăng ký tham gia vào mạng. Máy tính đầu tiên trong chuỗi chuyển tiếp, được gọi là bộ bảo vệ mục nhập, có thể biết địa chỉ mạng của người dùng, vì nó chấp nhận lưu lượng đến. Nhưng vì nội dung được mã hóa, máy tính đó không biết người dùng đang làm gì trực tuyến.


đồ họa đăng ký nội tâm


Máy tính thứ hai trong chuỗi không biết người dùng đang ở đâu và chỉ chuyển lưu lượng truy cập đến cái được gọi là rơle thoát ra. Máy tính đó giải mã hoạt động Internet của người dùng và trao đổi dữ liệu với Internet không được mã hóa. Rơle thoát hiểm biết những gì người dùng đang làm trực tuyến, nhưng không thể dễ dàng xác định ai đang làm việc đó.

Khi rơle thoát nhận được thông tin từ Internet, nó sẽ mã hóa nó và gửi lại cho liên kết trước đó trong chuỗi. Mỗi liên kết đều làm như vậy, cho đến khi máy tính ban đầu nhận và giải mã dữ liệu, hiển thị nó cho người dùng.

tor2 5 29Cấu trúc của mạng Tor. Các máy khách Tor chọn ngẫu nhiên ba rơle chuyển tiếp lưu lượng mạng giữa máy khách và máy chủ - ví dụ: Facebook. Trong khi Tor mã hóa nội bộ lưu lượng truy cập mạng (xem đường màu xanh lục), điều quan trọng là phải hiểu rằng Tor không còn có thể mã hóa lưu lượng mạng sau khi rời khỏi mạng Tor (xem đường màu đỏ chấm). Philipp mùa đông

Hầu hết mọi người sử dụng mạng Tor thông qua Tor trình duyệt. Đây là phiên bản sửa đổi của trình duyệt web Firefox phổ biến, với các tính năng bổ sung để bảo vệ quyền riêng tư của người dùng. Chúng bao gồm các mức bảo mật có thể định cấu hình và các tiện ích bổ sung như HTTPS-Mọi nơi (để sử dụng các kết nối web an toàn bất cứ khi nào có thể) và NoScript (để giảm thiểu một số điểm yếu của JavaScript, trong số những thứ khác). Trên hết, Tor Browser thực hiện kỹ thuật để làm cho việc theo dõi mọi người trực tuyến khó hơn. Ví dụ: nó vô hiệu hóa Flash và chỉ sử dụng một vài phông chữ, ngăn các trang web khỏi xác định người dùng dựa trên phông chữ họ đã cài đặt.

Tin tưởng mã

Phần mềm Tor được phát triển và phân phối bởi một tổ chức phi lợi nhuận có tên là Dự án Tor. Mọi người sử dụng Tor miễn phí; tài trợ đến từ những người ủng hộ như cá nhân, công ty, tổ chức phi lợi nhuận và chính phủ. Nhạy cảm với những lo ngại rằng các nhà tài trợ lớn có thể khiến công chúng lo lắng về việc ai thực sự kiểm soát, tổ chức này đang làm việc để cải thiện sự độc lập tài chính của mình: gần đây là lần đầu tiên chiến dịch crowdfunding đã huy động được hơn US $ 200,000.

Ngoài ra, Tor Project đã thẳng thắn nói về sự cống hiến của mình cho quyền riêng tư, bao gồm hỗ trợ quyết định của Apple không giúp FBI truy cập iPhone được mã hóa bằng cách xây dựng một điểm yếu có chủ ý vào phần mềm mã hóa - thường được gọi là backlink. khai báo, "Chúng tôi sẽ không bao giờ backdoor phần mềm của chúng tôi."

Về mặt kỹ thuật, người dùng có thể quyết định có tin tưởng hệ thống Tor hay không bằng cách xác minh độc lập. Mã nguồn là có sẵn miễn phívà Dự án Tor khuyến khích mọi người kiểm tra tất cả các dòng ~ 200,000. Một chương trình tiền thưởng lỗi được tạo gần đây nên khuyến khích các nhà phát triển và nhà nghiên cứu xác định các vấn đề bảo mật và nói với các lập trình viên dự án về chúng.

Tuy nhiên, hầu hết mọi người không xây dựng các chương trình thực thi của riêng họ từ mã nguồn. Thay vào đó, họ sử dụng các chương trình được cung cấp bởi các nhà phát triển. Làm thế nào chúng ta có thể đánh giá sự đáng tin cậy của họ? Các bản phát hành phần mềm của Tor được ký bằng chữ ký điện tử chính thức và có thể được tải xuống thông qua các kết nối được mã hóa và xác thực để đảm bảo người dùng đã tải xuống phần mềm Tor chính hãng không bị kẻ tấn công sửa đổi.

Ngoài ra, Tor gần đây đã thực hiệnxây dựng tái sản xuấtCó thể, cho phép các tình nguyện viên xác minh rằng các chương trình thực thi được phân phối bởi Tor không bị giả mạo. Điều này có thể đảm bảo với người dùng rằng, ví dụ, các máy tính của Dự án Tor xây dựng các chương trình thực thi không bị xâm phạm.

Tin tưởng mạng

Trong khi phần mềm được phát triển bởi Tor Project, mạng được điều hành bởi các tình nguyện viên trên khắp thế giới, cùng nhau vận hành Máy tính chuyển tiếp 7,000 kể từ tháng 5 2016.

Một số tổ chức công khai thực tế rằng họ vận hành một hoặc nhiều rơle, nhưng nhiều người được điều hành bởi các nhà khai thác cá nhân không công bố sự tham gia của họ. Kể từ tháng 5 2016, hơn một phần ba rơle Tor không có cách nào để liên lạc với nhà điều hành.

Thật khó để tin tưởng một mạng lưới với rất nhiều người tham gia chưa biết. Giống như tại các quán cà phê có điểm Wi-Fi mở, kẻ tấn công có thể chặn lưu lượng truy cập mạng qua không trung hoặc bằng cách chạy rơle thoát và rình mò người dùng Tor.

Tìm và loại bỏ các diễn viên xấu

Để bảo vệ người dùng Tor khỏi những vấn đề này, nhóm của tôi và tôi đang phát triển hai công cụ phần mềm miễn phí - được gọi là sơ đồsybilhunter - cho phép Dự án Tor xác định và chặn các rơle của Bad Bad. Ví dụ, các rơle xấu như vậy có thể sử dụng phần mềm chuyển tiếp Tor đã lỗi thời, chuyển tiếp lưu lượng mạng không chính xác hoặc cố gắng đánh cắp mật khẩu của người dùng Tor.

Sơ đồ thoát kiểm tra các rơle thoát, hàng nghìn máy tính thu hẹp khoảng cách giữa mạng Tor và phần còn lại của Internet. Nó thực hiện điều này bằng cách so sánh các hoạt động của tất cả các rơle. Ví dụ: một người kiểm tra có thể truy cập trực tiếp vào Facebook - mà không cần Tor - và ghi lại chữ ký điện tử mà trang web sử dụng để đảm bảo người dùng họ thực sự đang nói chuyện với Facebook. Sau đó, khi chạy thoát, người kiểm tra sẽ liên hệ với Facebook thông qua mỗi nghìn rơle thoát Tor, một lần nữa ghi lại chữ ký số. Đối với bất kỳ rơle Tor nào cung cấp chữ ký khác với chữ ký được gửi trực tiếp từ Facebook, exitmap sẽ đưa ra cảnh báo.

Công cụ khác của chúng tôi, sybilhunter, tìm kiếm các bộ rơle có thể nằm dưới sự kiểm soát của một người, chẳng hạn như một người có thể sử dụng rơle của mình để khởi động một cuộc tấn công. Trong số những thứ khác, sybilhunter có thể tạo ra hình ảnh minh họa khi Tor chuyển tiếp tham gia và rời khỏi mạng. Rơle tham gia và rời đi cùng một lúc có thể được kiểm soát bởi một người.

tor3 5 29Một hình ảnh về thời gian hoạt động của một số rơle Tor cho một phần của 2014 tháng 1. Mỗi hàng pixel đại diện cho một giờ, trong khi mỗi cột pixel đại diện cho một rơle. Một pixel đen biểu thị rằng rơle đang trực tuyến và một pixel trắng biểu thị rằng rơle đang ngoại tuyến. Các khối màu đỏ làm nổi bật các rơle tương quan cao, có thể được vận hành bởi cùng một người. Philipp mùa đông

Nghiên cứu của chúng tôi đã xác định được rất nhiều rơle hoạt động sai. Một số đã cố gắng đánh cắp thông tin đăng nhập của người dùng cho các trang web phổ biến như Facebook. Phổ biến không kém là các rơle thuộc hệ thống kiểm duyệt trên toàn quốc, chặn truy cập vào một số loại trang web, chẳng hạn như nội dung khiêu dâm. Mặc dù bản thân các toán tử chuyển tiếp không làm thay đổi kết quả, nhưng nó đi ngược lại triết lý mạng Tor rằng việc sử dụng nó không liên quan đến lọc nội dung. Chúng tôi đã phát hiện ra một số rơle thoát đã cố gắng đánh cắp tiền của người dùng Tor bằng cách can thiệp vào các giao dịch tiền ảo Bitcoin.

Điều quan trọng là phải xem những kết quả này trong quan điểm đúng đắn. Mặc dù một số cuộc tấn công đã xuất hiện liên quan, các rơle hoạt động sai nằm trong nhóm thiểu số rõ ràng và không thường xuyên gặp phải bởi người dùng Tor. Ngay cả khi rơle thoát được chọn ngẫu nhiên của người dùng hóa ra là độc hại, các tính năng bảo mật khác trong Tor Browser, như HTTPS-Everywhere đã đề cập trước đó, hoạt động như các biện pháp bảo vệ để giảm thiểu tác hại.

Giới thiệu về Tác giả

Philipp Winter, nghiên cứu sau tiến sĩ về Khoa học máy tính, Đại học Princeton

Bài viết này ban đầu được xuất bản vào Conversation. Đọc ban đầu bài viết.

Sách liên quan

at Thị trường InnerSelf và Amazon