|
|
Компьютеры - Tor - Угрозы безопасности01 мая 2011
Оглавление: 1. Tor 2. История 3. Использование 4. Анонимные исходящие соединения 5. Анонимные скрытые службы 6. Взаимодействие Tor с другими анонимными сетями 7. Ограничения системы 8. Угрозы безопасности 9. Акции против Tor 10. Tor в центре скандалов 11. Критика Tor 12. Различные решения и модификации Tor
Следует помнить, что один из узлов цепочки Tor вполне может оказаться злонамеренным. Также по той или иной причине враждебные к клиенту действия может совершать сайт от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.
Просмотр и модификация сообщения
На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:
- Первый узел цепочки знает настоящий адрес клиента;
- Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;
- Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;
- Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.
Раскрытие отправителя
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.
- Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;
- Техническая информация об адресе сервера-получателя может выдаваться клиентом путем DNS-запросов к своему DNS-серверу, легко перехватываемых провайдером. Решением этой проблемы будет настройка разрешения имен через сеть Tor, либо блокирование файрволом доступа Tor к DNS путем запрета исходящих соединений на удаленный порт 53 или использование сторонних DNS-серверов, таких как OpenDNS или TorDNS;
- Сервером может запрашиваться, а клиентом выдаваться техническая информация об адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев языка JavaScript и Java, так и другими способами. Эта проблема может быть решена отключением в браузере соответствующих сценариев и языков, а также использованием фильтрующих прокси-серверов, таких как Polipo, Privoxy и Proxomitron.
Другие угрозы безопасности
- На пути от последнего узла сети Tor до сервера назначения, сообщение может быть модифицировано;
- На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie либо сеанса связи;
- Сервер может отклонить сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает Википедия, Google, Linux.org.ru и некоторые корпорации.
Просмотров: 9824
|