Обеспечение анонимности при использовании программного обеспечения Tor | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №19 (414) май 2022 г.

Дата публикации: 12.05.2022

Статья просмотрена: 157 раз

Библиографическое описание:

Манухин, А. В. Обеспечение анонимности при использовании программного обеспечения Tor / А. В. Манухин, Е. В. Манухина, Р. Д. Сулейменова. — Текст : непосредственный // Молодой ученый. — 2022. — № 19 (414). — С. 22-24. — URL: https://moluch.ru/archive/414/91441/ (дата обращения: 16.12.2024).



В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Ключевые слова : информационная безопасность, Tor, узел, маршрутизация, обеспечение анонимности, шифрование.

В настоящее время всё большая часть населения пытается обеспечить приватность своих действий в сети Интернет. Но не многие из них знают, что далеко не все их действия или подключения достаточно анонимны.

Для формирования понятийного аппарата по анализируемому предмету обратимся к понятию луковичной маршрутизации — основой действия сети Tor. Она зародилась в 1995 году и финансировалась министерством военно-морских исследований, а затем в 1997 году к проекту финансирования и развития подключилось Управление перспективных исследовательских проектов Министерства обороны США DARPA.

На сегодняшний день финансирование TorProject реализуется несколькими государствами, заинтересованными во внедрении технологий анонимизации в повседневную жизнь граждан.

Рассматривая отличительные особенности браузера Tor наряду с аналогичными проектами с функционалом анонимности, наиболее актуальной является открытый исходный код, позволяющий осуществлять подключение к сети даже через мобильные платформы iOS и Android [5].

Tor, в сравнении с другими браузерами, использующими VPN, обладает значительным преимуществом, заключающимся в обеспечении высокой защищенности сети за счёт своих особенностей.

Во-первых, Tor полностью децентрализован, т. е. для него не существует единого централизованного сервера, который бы контролировал всю сеть целиком, и каждый узел подключения предоставлен самому себе.

Во-вторых, он может работать поверх любой другой сети, тем самым обеспечивая эргономичность использования данной платформы.

В-третьих, разработчиками и исследователями браузера был открыт ключевой принцип действия Tor, заключающийся в формировании в маршрутизации волонтерских узлов, дающем возможность любому человеку, использующему эту сеть, предоставить узел своего подключения как новый узел сети другим пользователям, тем самым способствуя разрастанию сети и увеличению её пропускной способности.

Анализируя вышеперечисленные особенности, необходимо сделать вывод о том, что от количества подключающихся пользователей в сети прямо пропорционально зависит количество доступных сетевых узлов, тем впоследствии чего происходит повышение уровня пользовательской анонимности.

Ещё одной отличительной особенностью браузера Tor является технологичность в цепочке ретрансляторов. При стандартных настройках браузера, цепь подключения будет состоять из трёх узлов (Рисунок 1), однако количество узлов можно изменять через конфигурации подключения.

Первым в цепи подбирается входной (сторожевой) узел, имеющий доступ к IP-адресу пользователя, и, в соответствии с техническими параметрами, к данному узлу предъявляются особые требования: они должны быть в сети достаточно продолжительное время (от нескольких дней до недель), обладать высокой пропускной способностью, а также гарантировать стабильность работы [2].

Второй узел, — промежуточный (передаточный), выбирается в случайном порядке и используется для передачи траффика на выходной узел. Промежуточный адрес не знает как IP-пользователя, так и конечную точку назначения [2].

И, наконец, третьим в цепи подключения является выходной узел, избирающийся сетью по методу, аналогичному выборке промежуточного узла. Принцип действия и основная задача выходного узла заключается в отправке траффика к пункту назначения, который нужен конкретному пользователю.

Принцип функционирования цепи Tor

Рис. 1. Принцип функционирования цепи Tor

На каждом из узлов траффик шифруется, благодаря чему обеспечивается слоистое или, по-другому, луковичное шифрование. Каждые 10 минут или при каждом новом подключении все узлы цепочки меняются, вследствие чего усложняется процесс деанонимизации конкретного пользователя сети.

В пути траффика по узлам подключения наиболее уязвимым местом разработчики выделяют последний, выходной узел, на котором любой пользователь может перехватить пакеты HTTP-протоколов, который в свою очередь содержит информацию об истории посещения сторонних ресурсов.

Данные находятся в заголовке запроса Referer, который может содержать URL источника запроса. Для решения этой проблемы можно использовать HTTPS-протокол при подключении к сайту, если имеется такая возможность [1].

Таким образом, учитывая вышеуказанные особенности, обращение пользователей к сайту будет скрыто даже на самом последнем уровне шифрования.

Наиболее частым заблуждением среди пользователей является их ошибочное суждение относительно обеспечения анонимности других программных продуктов при одновременном их использовании с браузером Tor. К примеру, пользователь устанавливает и запускает Tor, а затем запускает другой браузер — например, Chrome и думает, что его траффик анонимизирован на всех площадках.

Но, к сожалению, это не так, поскольку Tor защищает только те программы, которые работают через него. Разработчики TorProject, наряду с браузером Tor, рекомендуют браузер Firefox с плагином Torbutton. Данный плагин позволяет отслеживает статус сети Tor и отключать потенциально опасные плагины (Flash, ActiveX, Java и т. п.), которые могут нарушить анонимность пользователя.

Чтобы полностью обезопасить свои действия в интернете, знатоки используют ОС LinuxTails (TheAmnesicIncognitoLiveSystem). Данная операционная система даёт возможность запускать анонимайзеры практически на любом компьютере с USB-накопителя, а также сохранять конфиденциальность и анонимность всех подключений, которые вынуждены проходить через сеть Tor и не оставлять следов на техническом устройстве, на котором используется данный анонимайзер.

Подводя итог проведённому исследованию, отметим, что, даже используя сеть с большим количеством ретрансляторов и высоким уровнем шифрования данных, вы не сможете обеспечить полную анонимность в сети Интернет. Однако способы и инструкции, предложенные выше, помогут вам повысить уровень анонимности и защитить свое подключение при просмотре определенных web-страниц.

Литература:

  1. Авдошин С. М., Лазаренко А. В. Технология анонимных сетей. Журнал «Информационные технологии» № 4 2016 г., в печати.
  2. Колисниченко Д. Н. Секреты безопасности и анонимности в Интернете 2021 г., в печати.
  3. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник» 2016 г., в печати.
  4. А. Робачевский «Интернет изнутри. Экосистема глобальной сети» 2017 г., в печати.
  5. Лазаренко А. В. «Технологии деанонимизации пользователей Tor» статья в журнале Новые информационные технологии в автоматизированных системах. 2016 г., С. 257–262.
  6. Белов Ю. С., Ткаченко А. В., Климушина Д. В. «Технология луковичной маршрутизации и сеть Tor», 2019г., С 157–160.
  7. Альтерман А. Д., Лушников Н. Д., «Распространение уязвимости Tor Bittorent и его новинки», 2018 г., С. 5–9.
Основные термины (генерируются автоматически): выходной узел, сеть, узел, DARPA, URL, VPN, обеспечение анонимности, отличительная особенность браузера, узел подключения, цепь подключения.


Ключевые слова

Информационная безопасность, шифрование, маршрутизация, tor, узел, обеспечение анонимности

Похожие статьи

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Актуальность MiTM-атак в современных Wi-Fi-сетях

В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации.

Принципы построения безопасности Bluetooth

В статье авторы исследуют механизмы обеспечения безопасности технологии Bluetooth, а также основные ландшафты проведения атак.

Tor Browser. Преимущества и недостатки анонимности в интернете

В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Похожие статьи

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Актуальность MiTM-атак в современных Wi-Fi-сетях

В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации.

Принципы построения безопасности Bluetooth

В статье авторы исследуют механизмы обеспечения безопасности технологии Bluetooth, а также основные ландшафты проведения атак.

Tor Browser. Преимущества и недостатки анонимности в интернете

В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Задать вопрос