Обеспечение анонимности при использовании программного обеспечения Tor | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №19 (414) май 2022 г.

Дата публикации: 12.05.2022

Статья просмотрена: 98 раз

Библиографическое описание:

Манухин, А. В. Обеспечение анонимности при использовании программного обеспечения Tor / А. В. Манухин, Е. В. Манухина, Р. Д. Сулейменова. — Текст : непосредственный // Молодой ученый. — 2022. — № 19 (414). — С. 22-24. — URL: https://moluch.ru/archive/414/91441/ (дата обращения: 20.04.2024).



В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Ключевые слова : информационная безопасность, Tor, узел, маршрутизация, обеспечение анонимности, шифрование.

В настоящее время всё большая часть населения пытается обеспечить приватность своих действий в сети Интернет. Но не многие из них знают, что далеко не все их действия или подключения достаточно анонимны.

Для формирования понятийного аппарата по анализируемому предмету обратимся к понятию луковичной маршрутизации — основой действия сети Tor. Она зародилась в 1995 году и финансировалась министерством военно-морских исследований, а затем в 1997 году к проекту финансирования и развития подключилось Управление перспективных исследовательских проектов Министерства обороны США DARPA.

На сегодняшний день финансирование TorProject реализуется несколькими государствами, заинтересованными во внедрении технологий анонимизации в повседневную жизнь граждан.

Рассматривая отличительные особенности браузера Tor наряду с аналогичными проектами с функционалом анонимности, наиболее актуальной является открытый исходный код, позволяющий осуществлять подключение к сети даже через мобильные платформы iOS и Android [5].

Tor, в сравнении с другими браузерами, использующими VPN, обладает значительным преимуществом, заключающимся в обеспечении высокой защищенности сети за счёт своих особенностей.

Во-первых, Tor полностью децентрализован, т. е. для него не существует единого централизованного сервера, который бы контролировал всю сеть целиком, и каждый узел подключения предоставлен самому себе.

Во-вторых, он может работать поверх любой другой сети, тем самым обеспечивая эргономичность использования данной платформы.

В-третьих, разработчиками и исследователями браузера был открыт ключевой принцип действия Tor, заключающийся в формировании в маршрутизации волонтерских узлов, дающем возможность любому человеку, использующему эту сеть, предоставить узел своего подключения как новый узел сети другим пользователям, тем самым способствуя разрастанию сети и увеличению её пропускной способности.

Анализируя вышеперечисленные особенности, необходимо сделать вывод о том, что от количества подключающихся пользователей в сети прямо пропорционально зависит количество доступных сетевых узлов, тем впоследствии чего происходит повышение уровня пользовательской анонимности.

Ещё одной отличительной особенностью браузера Tor является технологичность в цепочке ретрансляторов. При стандартных настройках браузера, цепь подключения будет состоять из трёх узлов (Рисунок 1), однако количество узлов можно изменять через конфигурации подключения.

Первым в цепи подбирается входной (сторожевой) узел, имеющий доступ к IP-адресу пользователя, и, в соответствии с техническими параметрами, к данному узлу предъявляются особые требования: они должны быть в сети достаточно продолжительное время (от нескольких дней до недель), обладать высокой пропускной способностью, а также гарантировать стабильность работы [2].

Второй узел, — промежуточный (передаточный), выбирается в случайном порядке и используется для передачи траффика на выходной узел. Промежуточный адрес не знает как IP-пользователя, так и конечную точку назначения [2].

И, наконец, третьим в цепи подключения является выходной узел, избирающийся сетью по методу, аналогичному выборке промежуточного узла. Принцип действия и основная задача выходного узла заключается в отправке траффика к пункту назначения, который нужен конкретному пользователю.

Принцип функционирования цепи Tor

Рис. 1. Принцип функционирования цепи Tor

На каждом из узлов траффик шифруется, благодаря чему обеспечивается слоистое или, по-другому, луковичное шифрование. Каждые 10 минут или при каждом новом подключении все узлы цепочки меняются, вследствие чего усложняется процесс деанонимизации конкретного пользователя сети.

В пути траффика по узлам подключения наиболее уязвимым местом разработчики выделяют последний, выходной узел, на котором любой пользователь может перехватить пакеты HTTP-протоколов, который в свою очередь содержит информацию об истории посещения сторонних ресурсов.

Данные находятся в заголовке запроса Referer, который может содержать URL источника запроса. Для решения этой проблемы можно использовать HTTPS-протокол при подключении к сайту, если имеется такая возможность [1].

Таким образом, учитывая вышеуказанные особенности, обращение пользователей к сайту будет скрыто даже на самом последнем уровне шифрования.

Наиболее частым заблуждением среди пользователей является их ошибочное суждение относительно обеспечения анонимности других программных продуктов при одновременном их использовании с браузером Tor. К примеру, пользователь устанавливает и запускает Tor, а затем запускает другой браузер — например, Chrome и думает, что его траффик анонимизирован на всех площадках.

Но, к сожалению, это не так, поскольку Tor защищает только те программы, которые работают через него. Разработчики TorProject, наряду с браузером Tor, рекомендуют браузер Firefox с плагином Torbutton. Данный плагин позволяет отслеживает статус сети Tor и отключать потенциально опасные плагины (Flash, ActiveX, Java и т. п.), которые могут нарушить анонимность пользователя.

Чтобы полностью обезопасить свои действия в интернете, знатоки используют ОС LinuxTails (TheAmnesicIncognitoLiveSystem). Данная операционная система даёт возможность запускать анонимайзеры практически на любом компьютере с USB-накопителя, а также сохранять конфиденциальность и анонимность всех подключений, которые вынуждены проходить через сеть Tor и не оставлять следов на техническом устройстве, на котором используется данный анонимайзер.

Подводя итог проведённому исследованию, отметим, что, даже используя сеть с большим количеством ретрансляторов и высоким уровнем шифрования данных, вы не сможете обеспечить полную анонимность в сети Интернет. Однако способы и инструкции, предложенные выше, помогут вам повысить уровень анонимности и защитить свое подключение при просмотре определенных web-страниц.

Литература:

  1. Авдошин С. М., Лазаренко А. В. Технология анонимных сетей. Журнал «Информационные технологии» № 4 2016 г., в печати.
  2. Колисниченко Д. Н. Секреты безопасности и анонимности в Интернете 2021 г., в печати.
  3. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник» 2016 г., в печати.
  4. А. Робачевский «Интернет изнутри. Экосистема глобальной сети» 2017 г., в печати.
  5. Лазаренко А. В. «Технологии деанонимизации пользователей Tor» статья в журнале Новые информационные технологии в автоматизированных системах. 2016 г., С. 257–262.
  6. Белов Ю. С., Ткаченко А. В., Климушина Д. В. «Технология луковичной маршрутизации и сеть Tor», 2019г., С 157–160.
  7. Альтерман А. Д., Лушников Н. Д., «Распространение уязвимости Tor Bittorent и его новинки», 2018 г., С. 5–9.
Основные термины (генерируются автоматически): выходной узел, сеть, узел, DARPA, URL, VPN, обеспечение анонимности, отличительная особенность браузера, узел подключения, цепь подключения.


Ключевые слова

Информационная безопасность, шифрование, маршрутизация, tor, узел, обеспечение анонимности

Похожие статьи

Что лучше выбрать: Tor или VPN? | Статья в журнале...

Браузера Tor и VPN (виртуальная частная сеть) являются самыми распространенными и надежными

VPN служит в качестве защиты вашей конфиденциальности, маскируя ваш IP и осуществляя

Если подключение будет проходить через виртуальную частную сеть, ресурс...

Технология широкополосного беспроводного доступа

В статье рассматриваются возможности технологии широкополосного беспроводного доступа в сетях WiMAX.

WiMAX — это стандартизованная беспроводная технология операторского класса для обеспечения высокоскоростного мультисервисного широкополосного доступа на...

Расширения браузеров как средства анализа защищенности...

Расширения браузера пользуются огромной популярностью: каждый третий пользователь Firefox или Google Chrome имеет хотя бы одно расширение. Но мало кто использует расширения браузеров как средства для проверки Web-сайтов на уязвимости.

Дистанционное банковское обслуживание: особенности...

Ширманов, К. А. Дистанционное банковское обслуживание: особенности использования интернет-банкинга и мобильного банкинга / К. А. Ширманов.

Интернет-банкинг — это система ДБО, работающая через интернет-браузер, не требующая установления дополнительных...

Психологические особенности интернет-коммуникаций...

Чумакова, В. А. Психологические особенности интернет-коммуникаций в социальных сетях / В. А. Чумакова.

Для сбора данных использовалась анкета об особенностях интернет-коммуникации в социальных сетях Чумаковой В.А., а также тест неоконченных предложений...

Система мониторинга для обеспечения информационной...

Информационная безопастность самих оконечных устройств и данных которые в них хранятся очень важна не только для обычных людей, она также очень важна для корпораций, компаний, государтвенных органов, где каждый пользователь корпоративного доменного оконечного...

Управление техническими системами с помощью web-интерфейса

Подобный подход позволяет производить однократную проверку пароля при подключении с последующей передачей (при работе с базой) уникального идентификатора, однозначно определяющего конкретного пользователя на время всего сеанса работы.

Облачные технологии и их применение | Статья в журнале...

Сегодня «облачные» технологии находят активное применение во всех развитых странах, обеспечивая принципиально новые, экономически эффективные возможности для бизнеса, управления, образования и научных исследований.

Обеспечение защиты информации в виртуализированной...

Игнатов, С. Д. Обеспечение защиты информации в виртуализированной инфраструктуре / С. Д. Игнатов, А. А. Быстров.

Виртуализация представляет собой имитацию программного и/или аппаратного обеспечения, в среде (на базе) которого функционируют различные программы [1].

Похожие статьи

Что лучше выбрать: Tor или VPN? | Статья в журнале...

Браузера Tor и VPN (виртуальная частная сеть) являются самыми распространенными и надежными

VPN служит в качестве защиты вашей конфиденциальности, маскируя ваш IP и осуществляя

Если подключение будет проходить через виртуальную частную сеть, ресурс...

Технология широкополосного беспроводного доступа

В статье рассматриваются возможности технологии широкополосного беспроводного доступа в сетях WiMAX.

WiMAX — это стандартизованная беспроводная технология операторского класса для обеспечения высокоскоростного мультисервисного широкополосного доступа на...

Расширения браузеров как средства анализа защищенности...

Расширения браузера пользуются огромной популярностью: каждый третий пользователь Firefox или Google Chrome имеет хотя бы одно расширение. Но мало кто использует расширения браузеров как средства для проверки Web-сайтов на уязвимости.

Дистанционное банковское обслуживание: особенности...

Ширманов, К. А. Дистанционное банковское обслуживание: особенности использования интернет-банкинга и мобильного банкинга / К. А. Ширманов.

Интернет-банкинг — это система ДБО, работающая через интернет-браузер, не требующая установления дополнительных...

Психологические особенности интернет-коммуникаций...

Чумакова, В. А. Психологические особенности интернет-коммуникаций в социальных сетях / В. А. Чумакова.

Для сбора данных использовалась анкета об особенностях интернет-коммуникации в социальных сетях Чумаковой В.А., а также тест неоконченных предложений...

Система мониторинга для обеспечения информационной...

Информационная безопастность самих оконечных устройств и данных которые в них хранятся очень важна не только для обычных людей, она также очень важна для корпораций, компаний, государтвенных органов, где каждый пользователь корпоративного доменного оконечного...

Управление техническими системами с помощью web-интерфейса

Подобный подход позволяет производить однократную проверку пароля при подключении с последующей передачей (при работе с базой) уникального идентификатора, однозначно определяющего конкретного пользователя на время всего сеанса работы.

Облачные технологии и их применение | Статья в журнале...

Сегодня «облачные» технологии находят активное применение во всех развитых странах, обеспечивая принципиально новые, экономически эффективные возможности для бизнеса, управления, образования и научных исследований.

Обеспечение защиты информации в виртуализированной...

Игнатов, С. Д. Обеспечение защиты информации в виртуализированной инфраструктуре / С. Д. Игнатов, А. А. Быстров.

Виртуализация представляет собой имитацию программного и/или аппаратного обеспечения, в среде (на базе) которого функционируют различные программы [1].

Задать вопрос