Интернет магазин китайских планшетных компьютеров



Компьютеры - Tor - Угрозы безопасности

01 мая 2011


Оглавление:
1. Tor
2. История
3. Использование
4. Анонимные исходящие соединения
5. Анонимные скрытые службы
6. Взаимодействие Tor с другими анонимными сетями
7. Ограничения системы
8. Угрозы безопасности
9. Акции против Tor
10. Tor в центре скандалов
11. Критика Tor
12. Различные решения и модификации Tor



Следует помнить, что один из узлов цепочки Tor вполне может оказаться злонамеренным. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.

Просмотр и модификация сообщения

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий адрес клиента;
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.

Раскрытие отправителя

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.

  • Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;
  • Техническая информация об адресе сервера-получателя может выдаваться клиентом путем DNS-запросов к своему DNS-серверу, легко перехватываемых провайдером. Решением этой проблемы будет настройка разрешения имен через сеть Tor, либо блокирование файрволом доступа Tor к DNS путем запрета исходящих соединений на удаленный порт 53 или использование сторонних DNS-серверов, таких как OpenDNS или TorDNS;
  • Сервером может запрашиваться, а клиентом выдаваться техническая информация об адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев языка JavaScript и Java, так и другими способами. Эта проблема может быть решена отключением в браузере соответствующих сценариев и языков, а также использованием фильтрующих прокси-серверов, таких как Polipo, Privoxy и Proxomitron.

Другие угрозы безопасности

  • На пути от последнего узла сети Tor до сервера назначения, сообщение может быть модифицировано;
  • На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie либо сеанса связи;
  • Сервер может отклонить сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает Википедия, Google, Linux.org.ru и некоторые корпорации.


Просмотров: 9448


<<< TrueCrypt