Так ли безопасен ТОР

Lavoratore

Местный
ЗАБАНЕН
Регистрация
17/7/17
Сообщения
806
Репутация
4.945
Реакции
3.606
RUB
0
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Давайте разберемся, на сколько надежен TOR в плане анонимности, и что может стать причиной деанонимизации.

Все мы слышали о торе и знаем, что его используют для анонимности. Он помогает скрыть реальный ip, dns сервер и прочую персональную информацию, которая есть у каждого пользователя сети интернет. Но давайте разберемся, на сколько надежен тор в плане анонимности, и что может стать причиной деанонимизации.

Пакеты в сети тор преодолевают большой путь от клиента до конечного сервера, ведь тор добавляет много посредников. Давайте посмотрим, а насколько анонимен пользователь внутри самой сети тор.

Для представления полной картины надо знать, что в сети есть охранные узлы, промежуточные узлы и выходные узлы. Клиент общается с охранным узлом, который в свою очередь передает трафик промежуточным узлам и только они уже отдают все на выходные узлы, которые общаются с интернетом. Благодаря подобным маршрутам отслеживание владельцев пакетов становится крайне сложным: каждый узел имеет информацию только о том, от куда пришли данные и куда они их надо направить. Это значит, что ни один из участников не имеет информацию для компрометации пользователя. Самое опасное звено - выходная нода. Она является доверенной, и даже если на всех остальных узлах даные зашифрованы и не могут быть прочитаны посредником, в случае, если целевой протокол не предусматривает шифрование трафика(http, ftp, telnet и т.п.), то выходная нода может встать по середине и мониторить или подменять трафик. По этой причине не советуют качать файлы с помощью тор: они могут быть модифицированы выходной нодой.

Но если смотреть на структуру сети в целом, то очевидных угроз анонимности тут нет. Конечно, при условии отсутствия персональных данных в трафике.

Главная угроза для анонимности при использовании tor сидит в паре метров от монитора. Как бы хорошо тор не старался скрыть ваши данные, любая оплошность, допущенная пользователем, может стать серьезной угрозой анонимности. Например, по ошибке можно машинально ввести куда-то свой реальный e-mail. Даже если заметить эту ошибку до отправки формы, на странице может находиться скрипт, который служит для проверки e-mail по базе сайта, отправляя содержимое формы на сервер при любом его изменении. В таком случае анонимность при продолжении использования этой конфигурации сети уже под очевидным сомнением.

Случайна открытая в обычном браузере onion ссылка, затерявшаяся в истории браузера и тому подобные вещи при детальном изучении компьютера на предмет странностей могут раскрыть факт использования тора на компьютере, а в зависимости от содержания сайта раскроют ещё много интересной информации.

С неосторожностью всё ясно, но есть ли то, чего стоит боятся даже бдительным пользователям? - Конечно есть: на сервере определить факт использования тор не составляет труда, но это ещё не значит, что после этого пользователь будет как на ладони: анонимность обеспечивается трудностью определения уникальных данных пользователя. Но в случаи их обнаружения, они могут выдать человека и без необходимости вылавливать личные данные от самого пользователя. Очевидно, что если зайти, например, на форум через тор, но использовать данные своей основной учетной записи, то никакой анонимности тор вам дать не сможет. Даже если в учетной записи не использовались персональные данные, у администрации скорее всего ведется лог, где указано кто и под каким ip что делал. Стоит туда просочиться вашему реальному ip или другим персональным данным, и анонимности наступает конец.

Но помимо очевидных признаков, если ещё не мало менее очевидных. Такими признаками служат уникальные идентификаторы системы.

Уникальные идентификаторы системы - серьезная угроза анонимности. Уникальными параметрами может являться системное время, часовой пояс, установленные плагины и т.п. Тор как транспорт для трафика, не стремиться скрыть подобные данные о клиенте. Задача сокрытия персонифицированных данных системы лежит на tor browser. Он построен на основе firefox и настроен таким образом, чтобы не выдавать лишней информации. На сколько он хорош в этом? Ну, там продуманы многие мелочи, что делает процесс идентификации пользователя кране сложной задачей.

Сложной, но не невозможной. Вот некоторые хитроумные техники для трекинга пользователей, которые сработают даже в торе:

CPU benchmark - запуск трудоемких/ресурсоемких операций в браузере и измерение времени их выполнения. Разные компьютеры имеют разное железо, настройки производительности и т.п., поэтому результаты на разных машинах могут сильно отличаться.

getClientRects - с помощью этой функции можно узнать данные, которые зависят от многих настроек браузера и системы. Но в силу унифицированности настроек tor browser эффективность этого метода в нём ниже, чем в обычных браузерах.

Размер окна в tor browser при запуске фиксирован, и это неспроста: ведь он такой же может служить флажком для отслеживания браузера. Tor browser с нестандартным разрешением сильно выделяется, поэтому лучше всегда оставлять стандартное разрешение.

Помимо использования технических параметров для слежки могут отмечаться и поведенческие особенности. Например, характерные черты в перемещении курсора. Такой анализ вряд ли можно производить автоматически, но экспертный взгляд может выявить и это.

Уникальные параметры есть, но в действительности процесс поиска по ним сложный и требует много данных. В конечном счёте все будет зависеть от того, как усердно будут искать человека с того конца провода.

Каждый уникальный параметр по отдельности имеет низкую точность при идентификации пользователя, но в комбинации могут достигаться высокие показатели узнаваемости. Зачастую при детальном изучении нетрудно идентифицировать все действия одного пользователя, даже если использовались разные аккаунты и менял выходные ноды тор. Главный вопрос, а сложно ли связать эти данные с конкретным человеком: это уже зависит от осторожности пользователя. Про основные методы утечки личных данных я сказал, надо просто быть аккуратным и не выдавать себя самому, а сеть тор достаточно надежно спрячет вас.

Итог: TOR хорошо скрывает маршрут трафика внутри своей сети, что усложняет процесс поиска конечного пользователя. Куда большую опасность представляют уникальные параметры системы, которые могут служить для идентификации браузера, а так же не стоит забывать, что личные данные непосредственно указывают на вас, через что бы вы ни сидели. Теперь я думаю понятно, что с осторожностью надо относиться не только к настройкам системы, но и к каждому нажатию клавиши и чиху у монитора, уникальные черты есть во всём.
 
Перечитал уже кучу статей по анонимности. Если где-то написано что то или иное средство полностью анонимно, то в других местах утверждают обратное, и так про всё...
Из этой статьи я понимаю, что найти пользователя, делавшего что-то через сеть ТОР практически невозможно, если нет утечек от самого пользователя, утечек всяких ВПН и пр., т.е. если я, например, использую Тейл + ТОР или Тейл + ТОР + RDP на дедике, и не палю личные данные, то меня точно не найдут?
Или если это не так, то что использовать для гарантированной анонимности?
 
  • Нравится
Реакции: XABA
Сверху Снизу