Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Обеспечение анонимности при использовании программного обеспечения Tor

Информационные технологии
12.05.2022
185
Поделиться
Аннотация
В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.
Библиографическое описание
Манухин, А. В. Обеспечение анонимности при использовании программного обеспечения Tor / А. В. Манухин, Е. В. Манухина, Р. Д. Сулейменова. — Текст : непосредственный // Молодой ученый. — 2022. — № 19 (414). — С. 22-24. — URL: https://moluch.ru/archive/414/91441/.


В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Ключевые слова : информационная безопасность, Tor, узел, маршрутизация, обеспечение анонимности, шифрование.

В настоящее время всё большая часть населения пытается обеспечить приватность своих действий в сети Интернет. Но не многие из них знают, что далеко не все их действия или подключения достаточно анонимны.

Для формирования понятийного аппарата по анализируемому предмету обратимся к понятию луковичной маршрутизации — основой действия сети Tor. Она зародилась в 1995 году и финансировалась министерством военно-морских исследований, а затем в 1997 году к проекту финансирования и развития подключилось Управление перспективных исследовательских проектов Министерства обороны США DARPA.

На сегодняшний день финансирование TorProject реализуется несколькими государствами, заинтересованными во внедрении технологий анонимизации в повседневную жизнь граждан.

Рассматривая отличительные особенности браузера Tor наряду с аналогичными проектами с функционалом анонимности, наиболее актуальной является открытый исходный код, позволяющий осуществлять подключение к сети даже через мобильные платформы iOS и Android [5].

Tor, в сравнении с другими браузерами, использующими VPN, обладает значительным преимуществом, заключающимся в обеспечении высокой защищенности сети за счёт своих особенностей.

Во-первых, Tor полностью децентрализован, т. е. для него не существует единого централизованного сервера, который бы контролировал всю сеть целиком, и каждый узел подключения предоставлен самому себе.

Во-вторых, он может работать поверх любой другой сети, тем самым обеспечивая эргономичность использования данной платформы.

В-третьих, разработчиками и исследователями браузера был открыт ключевой принцип действия Tor, заключающийся в формировании в маршрутизации волонтерских узлов, дающем возможность любому человеку, использующему эту сеть, предоставить узел своего подключения как новый узел сети другим пользователям, тем самым способствуя разрастанию сети и увеличению её пропускной способности.

Анализируя вышеперечисленные особенности, необходимо сделать вывод о том, что от количества подключающихся пользователей в сети прямо пропорционально зависит количество доступных сетевых узлов, тем впоследствии чего происходит повышение уровня пользовательской анонимности.

Ещё одной отличительной особенностью браузера Tor является технологичность в цепочке ретрансляторов. При стандартных настройках браузера, цепь подключения будет состоять из трёх узлов (Рисунок 1), однако количество узлов можно изменять через конфигурации подключения.

Первым в цепи подбирается входной (сторожевой) узел, имеющий доступ к IP-адресу пользователя, и, в соответствии с техническими параметрами, к данному узлу предъявляются особые требования: они должны быть в сети достаточно продолжительное время (от нескольких дней до недель), обладать высокой пропускной способностью, а также гарантировать стабильность работы [2].

Второй узел, — промежуточный (передаточный), выбирается в случайном порядке и используется для передачи траффика на выходной узел. Промежуточный адрес не знает как IP-пользователя, так и конечную точку назначения [2].

И, наконец, третьим в цепи подключения является выходной узел, избирающийся сетью по методу, аналогичному выборке промежуточного узла. Принцип действия и основная задача выходного узла заключается в отправке траффика к пункту назначения, который нужен конкретному пользователю.

Принцип функционирования цепи Tor

Рис. 1. Принцип функционирования цепи Tor

На каждом из узлов траффик шифруется, благодаря чему обеспечивается слоистое или, по-другому, луковичное шифрование. Каждые 10 минут или при каждом новом подключении все узлы цепочки меняются, вследствие чего усложняется процесс деанонимизации конкретного пользователя сети.

В пути траффика по узлам подключения наиболее уязвимым местом разработчики выделяют последний, выходной узел, на котором любой пользователь может перехватить пакеты HTTP-протоколов, который в свою очередь содержит информацию об истории посещения сторонних ресурсов.

Данные находятся в заголовке запроса Referer, который может содержать URL источника запроса. Для решения этой проблемы можно использовать HTTPS-протокол при подключении к сайту, если имеется такая возможность [1].

Таким образом, учитывая вышеуказанные особенности, обращение пользователей к сайту будет скрыто даже на самом последнем уровне шифрования.

Наиболее частым заблуждением среди пользователей является их ошибочное суждение относительно обеспечения анонимности других программных продуктов при одновременном их использовании с браузером Tor. К примеру, пользователь устанавливает и запускает Tor, а затем запускает другой браузер — например, Chrome и думает, что его траффик анонимизирован на всех площадках.

Но, к сожалению, это не так, поскольку Tor защищает только те программы, которые работают через него. Разработчики TorProject, наряду с браузером Tor, рекомендуют браузер Firefox с плагином Torbutton. Данный плагин позволяет отслеживает статус сети Tor и отключать потенциально опасные плагины (Flash, ActiveX, Java и т. п.), которые могут нарушить анонимность пользователя.

Чтобы полностью обезопасить свои действия в интернете, знатоки используют ОС LinuxTails (TheAmnesicIncognitoLiveSystem). Данная операционная система даёт возможность запускать анонимайзеры практически на любом компьютере с USB-накопителя, а также сохранять конфиденциальность и анонимность всех подключений, которые вынуждены проходить через сеть Tor и не оставлять следов на техническом устройстве, на котором используется данный анонимайзер.

Подводя итог проведённому исследованию, отметим, что, даже используя сеть с большим количеством ретрансляторов и высоким уровнем шифрования данных, вы не сможете обеспечить полную анонимность в сети Интернет. Однако способы и инструкции, предложенные выше, помогут вам повысить уровень анонимности и защитить свое подключение при просмотре определенных web-страниц.

Литература:

  1. Авдошин С. М., Лазаренко А. В. Технология анонимных сетей. Журнал «Информационные технологии» № 4 2016 г., в печати.
  2. Колисниченко Д. Н. Секреты безопасности и анонимности в Интернете 2021 г., в печати.
  3. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник» 2016 г., в печати.
  4. А. Робачевский «Интернет изнутри. Экосистема глобальной сети» 2017 г., в печати.
  5. Лазаренко А. В. «Технологии деанонимизации пользователей Tor» статья в журнале Новые информационные технологии в автоматизированных системах. 2016 г., С. 257–262.
  6. Белов Ю. С., Ткаченко А. В., Климушина Д. В. «Технология луковичной маршрутизации и сеть Tor», 2019г., С 157–160.
  7. Альтерман А. Д., Лушников Н. Д., «Распространение уязвимости Tor Bittorent и его новинки», 2018 г., С. 5–9.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
информационная безопасность
Tor
узел
маршрутизация
обеспечение анонимности
шифрование
Молодой учёный №19 (414) май 2022 г.
Скачать часть журнала с этой статьей(стр. 22-24):
Часть 1 (стр. 1-65)
Расположение в файле:
стр. 1стр. 22-24стр. 65

Молодой учёный