Tor

Tor és Hagyma megmagyarázva

Tor és Hagyma megmagyarázva

Bevezetés a TOR-ba és .hagyma

Mire szolgál a TOR?

Ez az első kérdés, ami eszembe jut. Az Onion Router (más néven TOR) egy olyan eszköz, amely lehetővé teszi, hogy kissé névtelen maradjon az internet használata közben. Megkérdezheti magától, hogy nem tettem semmi rosszat vagy törvényelleneset, miért kell névtelennek maradnom? Ez nagyon jó kérdés.

Az internet globális, és nem tartozik egyetlen ország szabályozásának hatálya alá sem. Még ha nem is tesz semmit, amelyet kormánya illegálisnak tartana, akkor is nagyon jó esély van arra, hogy tevékenységei fel fogják zavarni valakit. Képzelje el, hogy egy nap bejelentkezik a fiókjába, és rájön, hogy feltörték (önhibáján kívül), és olyan bejegyzéseket készítettek, amelyek közvetlenül ellentétesek (nem is beszélve rendkívül sértőről) azzal, amiben hiszel. Ellenőrizd az e-mail címedet, és tele van a mostani rajongóid gyűlölet-leveleivel.  Bár a kár nem biztos, hogy helyrehozhatatlan, aggódni akarsz azért is, hogy a támadók valóban ismerjék a valós identitást és a lakhelyedet? Szeretné, ha kapcsolatba lépnének munkáltatójával, bérbeadójával és a valós barátaival a linkekkel azokra a szörnyű dolgokra, amelyeket online tesznek, miközben úgy tesznek, mintha ön lennének? Szükségem van-e folytatni?

Ezért lenne bölcs, ha névtelen marad online és megtanulná használni az ezt megkönnyítő eszközöket (beleértve a TOR-ot is).

Hogyan működik a TOR.

A TOR alapgondolatai a következők: számos (legalább 3) relén keresztül irányítja a kommunikációt. Minden relének megvan a maga titkosítási rétege. Tehát, még akkor is, ha egy relé (kivéve a kilépési csomópontot, erről bővebben később) veszélybe kerül, nincs egyszerű módja annak, hogy megtudja, mi a végső rendeltetési helye vagy honnan érkezik, mert minden (kivéve a következő relére vonatkozó információkat) titkosítva.

Valójában minden relé külön réteget (például hagymát) használ. Amikor a TOR kliens elküldi az adatokat, először titkosítják, hogy csak a kilépési csomópont tudja visszafejteni azokat. Néhány metaadatot ad hozzá, majd egy másik kulccsal újra titkosítja. A lépést az áramkör minden reléjére megismételjük. Nézze meg ezt a bejegyzést a TOR működéséről.

A rossz kijárat

Felteheti magának a kérdést: minden rendben, hogy a TOR akkor is biztonságban van, ha a köztes csomópontok egy része is sérült. Mi történik, ha ez a kijárat (amely összekapcsolódik a végső célállomással) csomópont? Rövid válasz: semmi jó (neked). Ez a rossz hír. A jó hír az, hogy vannak módok a fenyegetés mérséklésére. A közösség rendszeresen azonosítja és jelzi (BadExit zászlóval jelölik) a rossz kilépési csomópontokat (lásd ezt a naprakész listát), és Ön is megtehet bizonyos intézkedéseket saját magának védelme érdekében.

Nehéz elhibázni a HTTPS használatát. Még akkor is, ha a kilépési csomópontot a támadó vezérli, valójában nem tudják az Ön IP-címét! A TOR úgy van megtervezve, hogy minden csomópont csak egy korábbi csomópont IP-címét tudja, de az eredetét nem. Az egyik módja annak, hogy rájöjjenek, ki vagy, azáltal, hogy elemzi a forgalmad tartalmát és módosítja (a JavaScripts beadása meglehetősen általános taktika). Természetesen a rendeltetési helyére kell támaszkodnia, hogy ténylegesen naprakészen tartsa TLS-jét (további részletekért olvassa el ezt a cikket), és még akkor is előfordulhat, hogy a megvalósítástól függően nem biztos,. De legalább a titkosítás használata * sokkal * drágábbá teszi, ha nem praktikus a leendő támadók számára. Ez a szórakoztató, interaktív online eszköz segít meglátni, hogy a TOR és a HTTPS hogyan illeszkedik egymáshoz.

Ugyanígy jó ötlet VPN-t is használni - lehetőleg azt, amelyik nem tart több naplót, ha szükséges (az IPVanish nagyon jó). Így a támadóknak még akkor sem kell sokat dolgozniuk, ha feltörték a titkosítást és az eredet IP-jét felkutatták. Ezenkívül a hálózati semlegesség mellett célszerű elhomályosítani online tevékenységeit az internetszolgáltató elől. Hacsak nem tetszik, hogy internet-hozzáférése fojtott, és természetesen az online szokásaival kapcsolatos adatokat eladják a legmagasabb ajánlatot tevőnek.

Használat .hagyma és tiltsa le a JavaScript-et

További intézkedéseket tehet a biztonság érdekében. Egy dolgot megtehet, hogy ellenőrizze, hogy van-e webhelye (jó néhányan, beleértve a DuckDuckGo keresőmotort is) .hagyma szolgáltatást, és használja, ha megteszi. Mit jelent ez: maga a weboldal is a kilépési csomópont. Ez sokkal megnehezíti a leendő támadók életét, mivel a kilépési csomópont egyetlen irányítási módja maga a szolgáltatás ellenőrzése. Akkor sem tudják könnyen tudni az IP-címet.

Az egyik módja az, hogy megtudhatja az IP-címét, ha egy bizonyos JavaScript-et injektál a válaszba. Ezért javasoljuk, hogy tiltsa le a JavaScriptet a TOR böngészőben. Szükség esetén mindig engedélyezheti őket egy adott webhelyen.

A TOR segít mindenkinek biztonságban maradni

Azt mondják: "Ha nincs mit rejtegetned, akkor nincs mitől félned". Sajnos ennek az ellenkezője is igaz. Még ha nem is csináltál volna semmi rosszat, akkor is megcélozhatott valaki. Adatait az ön tudta nélkül is megkérdőjelezhető dolgokra (például személyazonosság-lopásokra) lehet felhasználni - miért engedné, hogy mindenki lássa?

Emellett ha a TOR-ot használja, nagyobb forgalmat generál a „rossz fiúk” számára, hogy elemezzék és általában megnehezítsék életüket, ezáltal mindenki másnak biztonságban maradva. Legyen nyugodt és használjon nyílt forrást.

Hivatkozott munkák

„Hogyan működnek együtt a HTTPS és a Tor a névtelenség és az adatvédelem védelme érdekében?.” Elektronikus Határ Alapítvány, 2017. július 6
„Hogyan működik Tor: Első rész · Jordan Wright.” Jordan Wright, Február 27. 2015
„Nettó semlegesség.” Wikipédia, Wikimedia Alapítvány, december 14. 2017
Project, Inc. A Tor. - Tor.” Tor projekt | Online adatvédelem
TLS vs SSL, Linux Tipp, 8 dec. 2017

Csata a Wesnoth bemutatóért
A Battle for Wesnoth az egyik legnépszerűbb nyílt forráskódú stratégiai játék, amelyet jelenleg játszhatsz. Ez a játék nem csak nagyon hosszú ideje fe...
0 A.D. Bemutató
A sok stratégiai játék közül 0 A.D. átfogó címként és nagyon mély, taktikus játékként képes kiemelkednie annak ellenére, hogy nyílt forráskódú. A játé...
Unity3D bemutató
Bevezetés a Unity 3D-be Az Unity 3D egy erőteljes játékfejlesztő motor. Ez több platformon keresztül lehetővé teszi játékok, mobil, webes, asztali és ...