Routing cebulowy, czyli Tor. Część 5
Bezpieczeństwo

Routing cebulowy, czyli Tor. Część 5

z dnia
  | Redaktor serwisu benchmark.pl
Autor:
7 komentarzy Dyskutuj z nami

Piąta część cyklu poświęconego Bezpieczeństwu w Sieci, w której opisujemy metody ukrywania IP za pomocą sieci Tor.

Znacznie większą anonimowość w sieci niż serwery proxy zapewniają specjalnie utworzone sieci routerów anonimizujących. Tego typu sieci tworzone są zarówno przez firmy, które sprzedają usługę anonimowości, jak i na zasadach otwartych licencji przez użytkowników Internetu. Jednym z najbardziej znanych projektów tego typu jest Tor (ang. The Onion Router). Tor jest najczęściej wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych stosowanych np. w krajach totalitarnych, a także może posłużyć do ukrywania numeru IP użytkownika sieci. Podstawy tej sieci, która zapobiegają analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu (są notowane przypadki namierzenia użytkowników korzystających z sieci Tor) opracowane zostały w 2003 roku przez Rogera Dingledine, Nicka Mathewson i Paula Syversona. Obecnie rozwojem systemu Tor zajmuje się Tor Project (www.torproject.org) – zarejestrowana w USA organizacja typu non-profit.

Sieć Tor jest wirtualną siecią komputerową, w której wykorzystano tzw. trasowanie cebulowe (ang. onion routing). Polega ono na wielokrotnym szyfrowaniu danych, a następnie przesyłaniu ich przez szereg serwerów pośredniczących nazywanych węzłami sieci lub routerami cebulowymi (ang. onion routers). Każdy z węzłów rozszyfrowuje tylko jedną warstwę z przesyłanej wiadomości po to, aby uzyskać informację o dalszej drodze pakietu. W ten sposób serwer pośredniczący w transmisji zna tylko węzeł bezpośrednio nadający do niego pakiet i router cebulowy do którego bezpośrednio nadał wiadomość. Nie są zaś mu ujawniane dane o pochodzeniu pakietu, jego odbiorcy oraz treść przesyłanych informacji. Dodatkowo przed każdym ze skoków pakietu pomiędzy serwerami zostaje najpierw wymieniona para jednorazowych kluczy kryptograficznych, służących do rozszyfrowania kolejnej warstwy danych. Z punktu widzenia docelowego komputera, przychodzący ruch pochodzi z wyjściowego węzła sieci Tor.       

Użytkownik aby skorzystać z sieci Tor musi mieć u siebie zainstalowane oprogramowanie, które połączy się z serwerem pośredniczącym sieci Tor. W chwili uruchomienia klienta sieci Tor, ściągana jest aktualna lista węzłów, która zmienia się w czasie, w miarę jak kolejni użytkownicy systemu włączają i wyłączają swoje serwery. Serwery Tora uruchamiane są przede wszystkim przez użytkowników, którzy chcą wspierać rozwój sieci Tor – serwery takie porozrzucane są przede wszystkim po różnych uczelniach znajdujących się na całym świecie.

Program klient po pobraniu listy serwerów mapuje, czyli można powiedzieć ustala, wybraną pseudolosowo ścieżkę przez wiele serwerów i informacje o wybranej drodze są warstwowo zaszyfrowywane do wysyłanego pakietu i wysyłane do pierwszego węzła, który postępuje zgodnie z opisaną przed chwila zasadą trasowania cebulowego. Aby utrudnić powiązanie ze sobą przesyłanych danych sieć Tor regularnie zmienia trasy, którymi transmitowane są kolejne pakiety danych.

Ważne jest to, że siecią Tor mogą być przesyłane dowolne dane. Teoretycznie każdy program mogący połączyć się z adresem 127.0.0.1 przez gniazdo SOCKS4/SOCKS5 może korzystać z sieci Tor. W praktyce w sieci Tor odbywa się ruch WWW, FTP, IRC, SMTP, oraz ruch z niektórych aplikacji P2P. Niestety nie dotyczy to sieci BitTorrent – o czym za chwilę.

Pseudodomena .onion

Zabezpieczenie przed analizą ruchu sieciowego daje dobrą ochronę naszej prywatności, niemniej nie jest ono wystarczające do tego aby zagwarantować np. wolność słowa. Chodzi tu o to, że serwery znajdujące się w normalnym Internecie, na których na przykład zamieszcza się niepoprawnie politycznie treści, czy utwory chronione prawami autorskimi mogą zostać z łatwością zlokalizowane i zamknięte. Aby zapobiec tego typu sytuacjom twórcy Tora umieścili w nim mechanizmy pozwalające na uruchamianie usług ukrytych. W sieci Tor można uruchomić bowiem serwery, których IP nie będzie znane użytkownikom i na nim publikować treści. W ten sposób przy wykorzystaniu ukrytych serwerów z zainstalowanymi na nich forami dyskusyjnymi publikowane są na przykład informacje chińskiej opozycji.

Aby uzyskać dostęp do ukrytych serwerów wykorzystuje się adresy w pseudodomenie najwyższego poziomu kończące się rozszerzeniem .onion. Innymi słowy z adresów stron w domenie .onion można korzystać tylko jeżeli ma się zainstalowane na komputerze oprogramowanie do obsługi Tora, a adresy stron w sieci Tor kończą się właśnie rozszerzeniem .onion a nie np. .com czy .pl.

Warto w tym miejscu zwrócić uwagę, że strony w sieci Tor mają dziwne niezrozumiałe nazwy (w sieci Tor trzeba wygenerować specjalny plik z zaszyfrowanym kluczem i dopiero na jego podstawie tworzona jest alfanumeryczna nazwa domeny) składające się z ciągu liter i cyfr – np. pod adresem http://vjelr2xdaqsgslzr.onion znajduje się polskie forum dyskusyjne na temat sieci Tor, a pod adresem http://pibn3ueheubjxv2z.onion/wiki/index.php/Start znajduje się polska „Ukryta wiki”, która jest dobrym miejscem na rozpoczęcie przygody z siecią Tor i anonimowością. Na Ukrytym wiki poza podstawową wiedzą na temat sieci Tor, znaleźć też można sporo odnośników do ważnych i interesujących stron .onion, które dodajmy, są zgodne z prawem i całkowicie legalne.