Отправьте статью сегодня! Журнал выйдет 12 июля, печатный экземпляр отправим 16 июля
Опубликовать статью

Молодой учёный

Обеспечение анонимности при использовании программного обеспечения Tor

Информационные технологии
12.05.2022
184
Поделиться
Библиографическое описание
Манухин, А. В. Обеспечение анонимности при использовании программного обеспечения Tor / А. В. Манухин, Е. В. Манухина, Р. Д. Сулейменова. — Текст : непосредственный // Молодой ученый. — 2022. — № 19 (414). — С. 22-24. — URL: https://moluch.ru/archive/414/91441/.


В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Ключевые слова : информационная безопасность, Tor, узел, маршрутизация, обеспечение анонимности, шифрование.

В настоящее время всё большая часть населения пытается обеспечить приватность своих действий в сети Интернет. Но не многие из них знают, что далеко не все их действия или подключения достаточно анонимны.

Для формирования понятийного аппарата по анализируемому предмету обратимся к понятию луковичной маршрутизации — основой действия сети Tor. Она зародилась в 1995 году и финансировалась министерством военно-морских исследований, а затем в 1997 году к проекту финансирования и развития подключилось Управление перспективных исследовательских проектов Министерства обороны США DARPA.

На сегодняшний день финансирование TorProject реализуется несколькими государствами, заинтересованными во внедрении технологий анонимизации в повседневную жизнь граждан.

Рассматривая отличительные особенности браузера Tor наряду с аналогичными проектами с функционалом анонимности, наиболее актуальной является открытый исходный код, позволяющий осуществлять подключение к сети даже через мобильные платформы iOS и Android [5].

Tor, в сравнении с другими браузерами, использующими VPN, обладает значительным преимуществом, заключающимся в обеспечении высокой защищенности сети за счёт своих особенностей.

Во-первых, Tor полностью децентрализован, т. е. для него не существует единого централизованного сервера, который бы контролировал всю сеть целиком, и каждый узел подключения предоставлен самому себе.

Во-вторых, он может работать поверх любой другой сети, тем самым обеспечивая эргономичность использования данной платформы.

В-третьих, разработчиками и исследователями браузера был открыт ключевой принцип действия Tor, заключающийся в формировании в маршрутизации волонтерских узлов, дающем возможность любому человеку, использующему эту сеть, предоставить узел своего подключения как новый узел сети другим пользователям, тем самым способствуя разрастанию сети и увеличению её пропускной способности.

Анализируя вышеперечисленные особенности, необходимо сделать вывод о том, что от количества подключающихся пользователей в сети прямо пропорционально зависит количество доступных сетевых узлов, тем впоследствии чего происходит повышение уровня пользовательской анонимности.

Ещё одной отличительной особенностью браузера Tor является технологичность в цепочке ретрансляторов. При стандартных настройках браузера, цепь подключения будет состоять из трёх узлов (Рисунок 1), однако количество узлов можно изменять через конфигурации подключения.

Первым в цепи подбирается входной (сторожевой) узел, имеющий доступ к IP-адресу пользователя, и, в соответствии с техническими параметрами, к данному узлу предъявляются особые требования: они должны быть в сети достаточно продолжительное время (от нескольких дней до недель), обладать высокой пропускной способностью, а также гарантировать стабильность работы [2].

Второй узел, — промежуточный (передаточный), выбирается в случайном порядке и используется для передачи траффика на выходной узел. Промежуточный адрес не знает как IP-пользователя, так и конечную точку назначения [2].

И, наконец, третьим в цепи подключения является выходной узел, избирающийся сетью по методу, аналогичному выборке промежуточного узла. Принцип действия и основная задача выходного узла заключается в отправке траффика к пункту назначения, который нужен конкретному пользователю.

Принцип функционирования цепи Tor

Рис. 1. Принцип функционирования цепи Tor

На каждом из узлов траффик шифруется, благодаря чему обеспечивается слоистое или, по-другому, луковичное шифрование. Каждые 10 минут или при каждом новом подключении все узлы цепочки меняются, вследствие чего усложняется процесс деанонимизации конкретного пользователя сети.

В пути траффика по узлам подключения наиболее уязвимым местом разработчики выделяют последний, выходной узел, на котором любой пользователь может перехватить пакеты HTTP-протоколов, который в свою очередь содержит информацию об истории посещения сторонних ресурсов.

Данные находятся в заголовке запроса Referer, который может содержать URL источника запроса. Для решения этой проблемы можно использовать HTTPS-протокол при подключении к сайту, если имеется такая возможность [1].

Таким образом, учитывая вышеуказанные особенности, обращение пользователей к сайту будет скрыто даже на самом последнем уровне шифрования.

Наиболее частым заблуждением среди пользователей является их ошибочное суждение относительно обеспечения анонимности других программных продуктов при одновременном их использовании с браузером Tor. К примеру, пользователь устанавливает и запускает Tor, а затем запускает другой браузер — например, Chrome и думает, что его траффик анонимизирован на всех площадках.

Но, к сожалению, это не так, поскольку Tor защищает только те программы, которые работают через него. Разработчики TorProject, наряду с браузером Tor, рекомендуют браузер Firefox с плагином Torbutton. Данный плагин позволяет отслеживает статус сети Tor и отключать потенциально опасные плагины (Flash, ActiveX, Java и т. п.), которые могут нарушить анонимность пользователя.

Чтобы полностью обезопасить свои действия в интернете, знатоки используют ОС LinuxTails (TheAmnesicIncognitoLiveSystem). Данная операционная система даёт возможность запускать анонимайзеры практически на любом компьютере с USB-накопителя, а также сохранять конфиденциальность и анонимность всех подключений, которые вынуждены проходить через сеть Tor и не оставлять следов на техническом устройстве, на котором используется данный анонимайзер.

Подводя итог проведённому исследованию, отметим, что, даже используя сеть с большим количеством ретрансляторов и высоким уровнем шифрования данных, вы не сможете обеспечить полную анонимность в сети Интернет. Однако способы и инструкции, предложенные выше, помогут вам повысить уровень анонимности и защитить свое подключение при просмотре определенных web-страниц.

Литература:

  1. Авдошин С. М., Лазаренко А. В. Технология анонимных сетей. Журнал «Информационные технологии» № 4 2016 г., в печати.
  2. Колисниченко Д. Н. Секреты безопасности и анонимности в Интернете 2021 г., в печати.
  3. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник» 2016 г., в печати.
  4. А. Робачевский «Интернет изнутри. Экосистема глобальной сети» 2017 г., в печати.
  5. Лазаренко А. В. «Технологии деанонимизации пользователей Tor» статья в журнале Новые информационные технологии в автоматизированных системах. 2016 г., С. 257–262.
  6. Белов Ю. С., Ткаченко А. В., Климушина Д. В. «Технология луковичной маршрутизации и сеть Tor», 2019г., С 157–160.
  7. Альтерман А. Д., Лушников Н. Д., «Распространение уязвимости Tor Bittorent и его новинки», 2018 г., С. 5–9.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
информационная безопасность
Tor
узел
маршрутизация
обеспечение анонимности
шифрование
Молодой учёный №19 (414) май 2022 г.
Скачать часть журнала с этой статьей(стр. 22-24):
Часть 1 (стр. 1-65)
Расположение в файле:
стр. 1стр. 22-24стр. 65

Молодой учёный