Sikring av nettlesing: Beskyttelse av Tor-nettverket

Det finnes flere enn 865 krypteringsverktøy i bruk over hele verden, alle adresserer ulike aspekter av et vanlig problem. Folk ønsker å beskytte informasjon: harddisker fra undertrykkende regjeringer, fysisk plassering fra stalkers, surfinghistorie fra altfor nysgjerrige selskaper eller telefonsamtaler fra nesey naboer. De stoler alle på kryptografi, en delikat håndverk som når det gjøres, sørger for sikker kommunikasjon til tross for snoopers innsats.

Imidlertid kan dårlig kryptering åpne gapende sikkerhetshull, en skjebne som har skjedd mange populær systemer. Men uten teknisk kunnskap og erfaring, kan brukerne ikke vite forskjellen mellom gode og dårlige verktøy før det er for sent.

Et av de mest populære kryptografiske verktøyene - med to millioner daglige brukere - er Tor, et nettverk for å surfe på Internett anonymt. Den er avhengig av en stor gruppe frivillige, hvorav noen er anonyme, som kan stille spørsmål om å stole på systemet. Hvis sakkyndige brukere og utviklere hadde verktøy for å oppdage mistenkelig oppførsel, kan de ødelegge problemer, forbedre pålitelighet og pålitelighet - for alle.

Forstå Tor

Folk bruker Tor av mange årsaker: å undersøke sykdommer, beskytte seg mot misbruk, forhindre at selskaper profiliserer dem eller omgå landsomfattende sensur, bare for å nevne noen. Tor gjør dette ved å koble fra brukerens identitet fra sin onlineaktivitet. For eksempel, når Tor er brukt, kan nettsteder som Facebook ikke lære hvor en bruker er fysisk lokalisert, og Internett-leverandørbedrifter kan ikke lære hvilke nettsteder en kunde besøker.

Systemet fungerer ved å koble en bruker til den planlagte nettsiden over en sekvens av krypterte forbindelser via datamaskiner som registrerer seg for å delta i nettverket. Den første datamaskinen i relé sekvensen, kalt en "inngangsvakt", vet brukerens nettverksadresse, fordi den aksepterer innkommende trafikk. Men fordi innholdet er kryptert, vet ikke datamaskinen hva brukeren gjør online.


innerself abonnere grafikk


Den andre datamaskinen i kjeden vet ikke hvor brukeren er, og bare passerer trafikken til det som kalles "exit relay". Datamaskinen dekrypterer brukerens internettaktivitet og utveksler data med ukryptert Internett. Utgangsreléet vet hva brukeren gjør online, men kan ikke enkelt identifisere hvem som gjør det.

Når utgangsreléet får informasjonen fra Internett, krypterer den den og sender den tilbake til forrige lenke i kjeden. Hver kobling gjør det samme, til den opprinnelige datamaskinen mottar og dekrypterer dataene, viser den til brukeren.

tor2 5 29Strukturen av Tor-nettverket. Tor-klienter velger tilfeldig tre reléer som videresender nettverkstrafikk mellom klienten og en server - for eksempel Facebook. Mens Tor internt krypterer nettverkstrafikk (se solid grønn linje), er det viktig å forstå at Tor ikke lenger kan kryptere nettverkstrafikk når den forlater Tor-nettverket (se den stiplede røde linjen). Philipp Winter

De fleste bruker Tor-nettverket gjennom Tor Browser. Det er en modifisert versjon av den populære Firefox-nettleseren, med ekstra funksjoner for å beskytte brukernes personvern. Disse inkluderer konfigurerbare sikkerhetsnivåer og tilleggsprogrammer som HTTPS-Everywhere (for å bruke sikre nettforbindelser når det er mulig) og NoScript (for å redusere noen svakheter av JavaScript, blant annet). Dessuten implementerer Tor Browser teknikker for å gjøre det vanskeligere å spore folk på nettet. For eksempel deaktiverer den Flash og bruker bare noen få fonter, som forhindrer nettsteder fra identifisere brukere basert på skrifttypene de har installert.

Stol på koden

Tor-programvaren er utviklet og distribuert av en nonprofit som heter Tor-prosjektet. Folk bruker Tor gratis; finansiering kommer fra supportere som enkeltpersoner, selskaper, ideelle organisasjoner og myndigheter. Følsomme for bekymringer som store fondtakere kan få publikum til å bekymre seg om hvem som virkelig er i kontrollene, organisasjonen arbeider for å forbedre sin økonomiske uavhengighet: nylig sin første crowdfunding kampanje hevet mer enn US $ 200,000.

I tillegg har Tor Project vært uttalt om sitt engasjement for personvern, blant annet støtte Apples beslutning om ikke å hjelpe FBI til å få tilgang til en kryptert iPhone ved å bygge en forsettlig svakhet i krypteringsprogramvaren - som ofte kalles "bakdør". Tor-prosjektet erklært, "Vi vil aldri bakdør vår programvare."

Teknisk sett kan brukerne bestemme seg for å stole på Tor-systemet ved å verifisere det selvstendig. Kildekoden er fritt tilgjengelig, og Tor-prosjektet oppfordrer folk til å inspisere alle ~ 200,000-linjer. EN nylig opprettet bug bounty program bør oppfordre utviklere og forskere til å identifisere sikkerhetsproblemer og fortelle prosjektprogrammerere om dem.

Men de fleste bygger ikke sine egne kjørbare programmer fra kildekoden. Snarere bruker de programmer som tilbys av utviklere. Hvordan kan vi vurdere deres pålitelighet? Tors programvareutgivelser er signert med offisielle kryptografiske signaturer, og kan lastes ned via krypterte og autentiserte forbindelser for å forsikre brukere om at de har lastet ned ekte Tor-programvare som ikke ble endret av angripere.

I tillegg gjorde Tor nylig "reproduserbare bygg"Mulig, som tillater frivillige å verifisere at de kjørbare programmene distribuert av Tor ikke har blitt manipulert. Dette kan forsikre brukere om at Tor Project-datamaskiner som bygger kjørbare programmer, ikke blir kompromittert.

Stol på nettverket

Mens programvaren er utviklet av Tor Project, drives nettverket av frivillige rundt om i verden, sammen i drift 7,000-relédatamaskiner fra mai 2016.

Litt organisasjoner publisere det faktum at de driver en eller flere reléer, men mange drives av individuelle operatører som ikke kunngjør deres deltakelse. Fra mai 2016 tilbyr mer enn en tredjedel av Tor-reléer ingen måte å komme i kontakt med operatøren.

Det er vanskelig å stole på et nettverk med så mange ukjente deltakere. På samme måte som på kaffebarer med åpne Wi-Fi-steder, kan angriperne fange opp nettverkstrafikken over lufta eller ved kjører utgangsreléer og snooping på Tor-brukere.

Finne og fjerne dårlige skuespillere

For å beskytte Tor-brukere fra disse problemene utvikler teamet mitt og jeg to gratis programvareverktøy - kalt exitmap og sybilhunter - som tillater Tor Project å identifisere og blokkere "dårlige" reléer. Slike dårlige reléer kan for eksempel bruke utdatert Tor relay-programvare, sende nettverkstrafikk feil eller skadelig forsøke å stjele Tor-brukerens passord.

Exitmap tester exit reléer, tusen eller så datamaskiner som broer gapet mellom Tor nettverket og resten av Internett. Det gjør dette ved å sammenligne operasjonene til alle reléene. For eksempel kan en tester få tilgang til Facebook direkte - uten Tor - og registrere den digitale signaturen nettstedet bruker for å forsikre brukere om at de faktisk snakker med Facebook. Deretter kjører testeren Facebook via hver av de tusen Tor-avgangsreléene, og igjen registrerer den digitale signaturen. For eventuelle Tor-reléer som leverer en signatur forskjellig fra den som sendes direkte fra Facebook, utløser exitmap et varsel.

Vårt annet verktøy, sybilhunter, søker etter sett av reléer som kan være under kontroll av en enkelt person, for eksempel en person som kan bruke reléene til å starte et angrep. Sybilhunter kan blant annet skape bilder som illustrerer når Tor-reléer blir med og forlater nettverket. Reléer som går med og går på samme tid, kan styres av en enkelt person.

tor3 5 29En visualisering av oppetiden til noen Tor-reléer for en del av januar 2014. Hver rad av piksler representerer en time, mens hver kolonne av piksler representerer ett relé. En svart piksel angir at et relé var online, og en hvit piksel angir at et relé var offline. Røde blokker markerer høyt korrelerte reléer, som kan drives av samme person. Philipp Winter

Vår forskning har identifisert et bredt spekter av misbehavende reléer. Noen prøvde å stjele brukerens innloggingsinformasjon for populære nettsteder som Facebook. Like vanlig var reléer som var gjenstand for landsdekkende censursystemer, og blokkerte tilgangen til bestemte typer nettsteder, for eksempel pornografi. Selv om reléoperatørene selv ikke endrer resultatene, går det mot Tor-nettverksfilosofien at bruken ikke bør innebære innholdsfiltrering. Vi oppdaget noen utgangsreléer som forsøkte å stjele Tor-brukeres penger ved å forstyrre Bitcoins virtuelle valutatransaksjoner.

Det er viktig å se disse resultatene i riktig perspektiv. Selv om noen angrep viste seg, er feilbetjente reléer i det klare mindretallet, og ikke ofte møtt av Tor-brukere. Selv om en brukers tilfeldig valgte avgangsrelé viser seg å være ondsinnet, fungerer andre sikkerhetsfunksjoner i Tor Browser, som tidligere nevnt HTTPS-Overalt, som beskyttelsesforanstaltninger for å minimere skade.

Om forfatteren

Philipp Winter, postdoktorforskningsassistent i datavitenskap, Princeton University

Denne artikkelen ble opprinnelig publisert på Den Conversation. Les opprinnelige artikkelen.

Relaterte bøker

at InnerSelf Market og Amazon