5 Maneiras de ficar a salvo de bad tor saída nodes

Tor é um dos mais ferramentas poderosas para proteger sua privacidade

na internet. Mas, como um experimento recente provou, seu poder vem com sérias limitações. Hoje, vamos falar um pouco sobre como o Tor funciona, o que faz e não faz, e como se manter seguro ao usá-lo.

Tor em um Nutshell

Tor funciona assim: quando você enviar uma mensagem através do Tor, ele é enviado em um curso gerado aleatoriamente em toda a rede, usando um tecnologia criptográfica conhecido como "roteamento cebola." É um pouco como o envio de uma mensagem selado dentro de uma série de envelopes. Cada nó na rede descodifica a mensagem (abre o envelope exterior), e envia o resultado ainda criptografada (interior envelope selado) para o próximo endereço. Como resultado, nenhum nó individual pode ver mais do que um único elo da cadeia, e o caminho da mensagem torna-se extremamente difícil de rastrear.

Eventualmente, porém, a mensagem tem que acabar em algum lugar. Se ele vai para um "serviço oculto Tor", que é um servidor conectado diretamente à rede Tor, não há nenhum problema. Se, no entanto, você está apenas usando o Tor como um proxy para acessar a Internet regular, ele fica um pouco mais complicado. Em algum ponto, o tráfego deve passar por aquilo que é chamado de "nó de saída `- um nó Tor, que passa seus pacotes, juntamente com a Internet regular.

Wat_is_Tor_ (The_onion_routing) -

Seu tráfego é vulneráveis ​​à espionagem a partir destes nós de saída. Quão ruim é o problema? Felizmente, alguns pesquisadores intrépidos têm vindo a fazer alguma pesquisa sobre o assunto.

Apanhar Bad Nodes

Mononymous pesquisador de segurança sueco "Chloe", desenvolveu uma técnica inteligente para enganar nós corruptos em outing si. Basicamente, funciona assim: Chloe criar um site, usando nomes de domínio legítimos de aparência e web design, para servir como um honeypot. Para este teste específico, ela criou um domínio pretendido para se assemelhar a um comerciante Bitcoin. Ela, então, baixou uma lista de cada nó de saída, registrado em Tor, e usado cada nó de saída em vez de entrar no site, usando uma conta única específica para o nó de saída em questão.

Então, ela sentou-se e esperou por um mês. Quaisquer nós que tentavam roubar credenciais de login a veria login, roubar-lhe o nome de usuário e senha, e tentar usá-lo. Seus sites honeypot iria perceber as múltiplas tentativas de login, e tome nota. Porque as senhas são exclusivas para cada nó, Chloe pode determinar exatamente qual nó mordeu a isca.

Os resultados da experiência são interessantes. De cerca de 1400 notas de saída, 16 tentaram roubar a senha e login. Este número não é muito alarmante sobre o rosto dela, mas há alguns fatos vale a pena lembrar.

Em primeiro lugar, isso só está pegando apenas os nós que estavam interessados ​​em roubar rapidamente algumas Bitcoins rápidas - em outras palavras, o inescrupuloso ambientalmente. criminosos mais ambiciosas, ao contrário, provavelmente não iria aparecer em um honeypot tão simples.



Em segundo lugar, o dano que pode ser feito até mesmo um único nó de saída sem escrúpulos é considerável, como uma pesquisa sueca não relacionada aprendeu em 2007. consultor de segurança Dan Egerstad correu cinco comprometidos nós de saída Tor como uma experiência, e rapidamente encontrou-se na posse de credenciais de login para milhares de servidores em todo o mundo - incluindo os pertencentes a embaixadas australianas, indianos, iranianos, japoneses e russos. Isto veio junto com uma quantidade enorme de informações confidenciais.

Câmera de segurança

Egerstad estima-se que 95% do tráfego que atravessa os seus nodos foi criptografado, dando-lhe acesso total a seus conteúdos. Após a publicação de algumas dessas informações on-line, Egerstad foi invadida pela polícia sueca, e levado em custódia. Ele afirma que um dos policiais disse a ele que a prisão foi devido a pressão internacional sobre o vazamento.

Este foi apenas cinco nós de corruptos! Claramente, mesmo um punhado de corruptos nós de saída Tor coloca um problema real. E, como Chloe relatou, sistema semi-centralizada de Tor para purgar os nós de ruim totalmente não tomou medidas contra as más nós, ela se identificou - eles ainda estão operando, e, presumivelmente, ainda bisbilhotando.

Como usar o Tor com segurança

Felizmente, as potências estrangeiras cuja informação foi comprometida desta forma estavam todos a cometer um erro básico: ou seja, eles mal o que Tor é, e para que serve. Muitas pessoas tendem a assumir que Tor é uma ferramenta de criptografia end-to-end, e não é. Tor é projetado para tornar anónima a origem de sua navegação e mensagens - não seu conteúdo. Se você estiver usando o Tor para navegar na web, as mensagens enviadas são fáceis para o nó de saída para espionar. Que fornece um poderoso incentivo para as pessoas sem escrúpulos para configurar nós de saída apenas para espionagem, roubo ou chantagem.

A boa notícia é que existem alguns truques simples que você pode usar para proteger a sua privacidade ao usar o Tor.

Mantenha-se na Net escuro

A maneira mais fácil para se manter seguro de maus nós de saída é não usá-los: aderindo a utilização de serviços escondidos dentro de si Tor, você pode manter toda a comunicação criptografada, sem ele ter que passar para a Internet mais amplo. Isso funciona bem quando possível - mas não é sempre prático. o net escuro contém uma pequena fração dos sites disponíveis na Internet mais amplo, eo que você quer, muitas vezes não está disponível sem sair da rede.

640px; Geographies_of_Tor

use HTTPS



Outra maneira de fazer Tor mais seguro é para aumentá-la com um protocolo de encriptação end-to-end. O mais útil é, provavelmente, HTTPS, o que permite que você se comunique com sites no modo criptografado. HTTPS é ativado por padrão em Tor para sites que suportam. Certifique-se de que o botão de HTTPS é verde antes de transmitir qualquer informação potencialmente sensível.

Usar os Serviços de Anônimo

Você também pode melhorar a sua segurança usando sites e serviços que não informam sobre suas atividades como uma questão de disciplina. Por exemplo, o Google se correlaciona sua atividade de pesquisa para tentar descobrir quem você é. Não é para qualquer finalidade maliciosa - simplesmente como parte de seu modelo de negócio. Como resultado, você pode querer usar um serviço como Duck Duck Go, que mantém nenhuma informação sobre você como você usá-lo. Você também pode combinar Tor com serviços como cryptocat ter (muito) conversas privadas.

Evite informações pessoais

Indo um pouco mais longe, a forma mais segura de evitar que informações pessoais espionado é evitar transmitir qualquer para começar. Usando o Tor para a pesquisa é bom, mas evitando o upload de informações, na medida do possível. Evite bate-papo, e-mail e fóruns sempre que possível.

Evite Logins 

Finalmente, como regra geral, evite sites que exigem que você login. Usando Reddit através do Tor é uma proposição potencialmente arriscado, porque diversos modelos de comportamentos diferentes (navegação, postagem, e comentando) em conjunto, dando um potencial invasor uma fonte rica de informações que poderiam ser usadas para identificá-lo. Você também deve ter cuidado para evitar serviços como o Facebook, que já conhecem a sua identidade, e dá-lo para os anunciantes como uma questão de curso. Tor não é mágica, e não pode protegê-lo se você optar por dar informações de identificação a uma contraparte sem nenhum interesse em proteger sua privacidade. 

Privacidade

Como ajudar

Isto é tudo muito bem para aqueles que estão bem informados o suficiente para usar esses truques, mas (infelizmente) muitos daqueles que mais necessitam de Tor (por exemplo, cidadãos de regimes opressivos) são os menos propensos a estar bem informado sobre como usá-lo corretamente. Felizmente, Chloe, o pesquisador que criou a picada original, criou um resumo do projeto (Chamados de "BADONIONS"), juntamente com alguns dos recursos utilizados. Se você tem a experiência, você pode configurar honeypots de seu próprio país e ajudar a identificar os nós ruins e manter Tor seguro.

Tem dúvidas? Usar os comentários para iniciar a sua discussão.


» » 5 Maneiras de ficar a salvo de bad tor saída nodes