Новости

1999290

Как устроен Tor и можно ли его заблокировать

Разбор полётов: Кто его раздевает, тот слёзы проливает.

5 февраля в Госдуме и Роскомнадзоре активно взялись за инициативу по борьбе с использованием анонимайзеров и «луковичной» сети Tor. Воспринимая их как притон преступников, где производятся незаконные сделки и распространяется запрещённая информация, правительство и контролирующий орган стремятся объявить анонимные сети вне закона и ограничить к ним доступ.

Мы решили напомнить, чем является Tor и почему его устройство не позволяет ему оказаться заблокированным, несмотря на усилия властей.

Что такое Tor

Tor — экосистема проектов, построенных на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде. Название Tor происходит от сокращения The Onion Router — «луковичной системы роутеров», названной так из-за множества слоёв шифрования, похожих на чешуйки луковицы.

Объяснить, как работает Tor — задача не из лёгких. Наиболее наглядно это делает видео, подготовленное Массачуссетским технологическим институтом.

В видео MIT продемонстрировано, как информация передаётся от одного компьютера к другому (например, от пользователя браузера Tor к владельцу сайта) и обратно, шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay). Из-за использования нескольких «слоёв» шифрования узнать, что за данные были переданы изначально, очень сложно или даже невозможно.

Однако помимо расшифровки пакета зашифрованных данных есть и другие способы узнать, кто делал запрос: например, при использовании популярных протоколов шифрования SSL и TLS в запросе остаётся служебная информация — например, об операционной системе или о приложении, которое отправляло данные или ожидает их получения. Однако в Tor эта информация «вырезается» из пакета данных, анонимизируя отправителя.

Кроме того, каждый раз для доставки данных выбирается случайная последовательность из компьютеров-узлов, число которых в сети Tor исчисляется тысячами — это не позволяет определить, что несколько разных запросов посылаются одним и тем же лицом.

Как пользоваться Tor

Для использования сети Tor нужно установить одно из приложений, полный список которых перечислен на сайте Tor Project.

В 2006 году появилось Vidalia — первое приложение из экосистемы Tor, которое устанавливает защищённое подключение через сеть Tor на компьютере, ставшее популярным благодаря простому графическому интерфейсу. Тогда, в 2006 году, для многих пользователей Vidalia и была «тором». При помощи Vidalia можно настраивать другие приложения для передачи данных в зашифрованном виде.

В 2007 году Vidalia встроили в Tor Browser Bundle — пакет программного обеспечения, который для простоты называют браузером Tor. Сейчас Tor Browser Bundle является самым популярным продуктом из всей экосистемы, потому что позволяет выходить в интернет без каких-либо дополнительных настроек: приложение достаточно скачать и запустить без специальной установки.

5b21855c7717ae541d18

Браузер Tor работает на основе Firefox. Безопасность его работы проверялась волонтёрами и разработчиками-энтузиастами огромное число раз — больше, чем любой другой продукт экосистемы Tor.

В июне 2014 года появилась операционная система Tails на базе GNU/Linux, которая умеет запускаться с флешки и «мимикрировать» под Windows XP, чтобы не привлекать лишнего внимания при работе из общественного места. Tails имеет встроенный браузер Tor, клиент электронной почты с поддержкой шифрования, пакет офисных программ и графические редакторы.

Критика и недостатки Tor

Проблема Tor заключается в том, что должный уровень безопасности обеспечивается только в том случае, если используемые приложения правильно настроены для работы с ним. Например, Skype не будет по умолчанию корректно работать через Tor, а в браузере Tor по умолчанию отключён Flash, так как он может подключаться к удалённым серверам самостоятельно, не через Tor, выдавая таким образом личность пользователя.

Создатели Tor предупреждают, что при подключении через их сеть опасно открывать даже популярные форматы документов .doc и .pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Из-за устройства сети, где информация передаётся между множеством компьютеров, имеющих разные скорости подключения и разную пропускную способность каналов связи, общая скорость сети Tor долгое время находилась на уровне дайал-апа. Из-за этого большинство сайтов в даркнете до сих пор имеют примитивный дизайн и стараются лишний раз не использовать изображения, чтобы не перегружать сеть.

Осенью 2014 года Tor раскритиковали за возможную дыру в безопасности после ареста владельца «возрождённого» интернет-магазина Silk Road 2.0, доступ к которому осуществлялся только через анонимную сеть. Арестованы были ещё 17 человек и около 400 сайтов, также сообщалось о конфискации компьютеров, служивших ретрансляторами Tor.

Следствие, которое велось Европолом в сотрудничестве с ФБР и другими спецслужбами, не раскрывало, каким именно способом были найдены арестованные лица и компьютеры. Сеть Tor стали критиковать за наличие уязвимостей и возможные связи с правительством, что чуть не вызвало раскол в его сообществе. Однако нашлись и те, кто обратил внимание на математический подход к алгоритмам шифрования: даже если связи с правительством действительно существуют, обмануть науку не получится.

Кто делает Tor

Несмотря на огромную популярность сети Tor и её продуктов, над их разработкой трудится всего около десятка человек. Изначально созданием сети Tor в начале 90-х занялась исследовательская лаборатория ВМC США, и до 2010 года она являлась активным спонсором проекта.

В разное время на поддержку и разработку Tor давали деньги разные государственные и окологосударственные организации, в том числе SRI International и DARPA, из-за чего у многих противников проекта сложилось впечатление его подчинённости правительству США.

В 2006 году Tor Project получил грант от фонда основателя eBay Пьера Омидьяра, а с 2007 года разработку проекта также спонсировала корпорация Google. Свои деньги также жертвовала компания Ford, некоммерческий фонд по борьбе за свободу прессы (Freedom of the Press Foundation), фонд Human Rights Watch и один из американских интернет-провайдеров, который перевёл деньги анонимно.

Анонимные пожертвования также приходили от более чем 4600 человек, так что теоретически спонсором работы Tor может оказаться человек в любом из мировых правительств.

b4bf3afa6a87bb78c4cc

Чего хотят добиться Госдума с Роскомнадзором

5 февраля председатель профильного комитета Госдумы Леонид Левин выступил с предложением разработать законопроект, по которому доступ к анонимным сетям Tor будет ограничен. По мнению Левина, анонимайзеры (сайты, скрывающие IP-адрес пользователя при просмотре других сайтов или использования интернет-сервисов) и средства доступа в Tor следует блокировать без решения суда.

По мнению депутата, такой закон позволит не допустить распространения запрещённой информации, а также будет противодействовать коммерческому распространению вирусов и незаконному доступу к информации. Иными словами, Левин считает, что Tor используется для организации теневого рынка по продаже эксплойтов и других хакерских услуг.

Позднее тем же днём идею Левина поддержали в Роскомнадзоре, мотивируя это тем, что Tor и другие анонимайзеры позволяют обходить блокировки сайтов. По словам пресс-секретаря ведомства Вадима Ампелонского, решить задачу блокировки анонимайзеров возможно, но как именно планируется это сделать, он не уточнил.

На следующий день Ампелонский рассказал «Ленте.ру», что в его понимании экосистема Tor является рассадником преступности. Представитель ведомства сравнил анонимную сеть с московским районом Хитровка, существовавшим в дореволюционные времена и зачищенным от воровских притонов при Советском Союзе.

Был в прошлом и позапрошлом веке в Москве такой район — Хитровка. Криминальное дно, территория обитания социальных отбросов. Почему русская монархия терпела Хитровку в пешей доступности от места, где короновались августейшие? Доподлинно неизвестно, но, видимо, имея всех упырей в одном месте, их легче было контролировать.

Вот Tor — это глобальная киберХитровка. Созданная и управляемая знамо кем. Как поступила с Хитровкой советская власть? Почитайте у Гиляровского.

Вадим Ампелонский, пресс-секретарь Роскомнадзора

Выступления Левина и Ампелонского — не первые попытки поднять общественную дискуссию вокруг запрета Tor и анонимайзеров. В июне 2013 года газета «Известия» сообщала, что в Общественном совете при ФСБ готовили рекомендации о необходимости запрета анонимных сетей. Хотя Общественный совет при ФСБ позднее опроверг соообщение о разработке рекомендаций, в августе «Известия» снова сообщили о законодательной инициативе блокировки Tor и анонимайзеров.

Тогда в ФСБ рассказывали, что в сети Tor злоумышленники торгуют оружием, наркотиками, поддельными кредитными картами. Директор «Лиги безопасного интернета» Денис Давыдов также поддерживал идею блокировки Tor, считая сеть местом «для общения педофилов, извращенцев, наркоторговцев и других уродов».

Почему TOR бессмысленно пытаться заблокировать

По мнению директора по стратегическим проектам Института исследований интернета Ирины Левовой, Роскомнадзор не сможет отличить зашифрованный трафик, идущий через Tor, от IP-телефонии, банковских операций или даже онлайн-видео. Ведомство может попытаться заблокировать сайты, распространяющие программы для выхода в интернет через Tor, однако пользователи могут воспользоваться для их скачивания другими, ещё не заблокированными анонимайзерами.
Так происходило в 2013 году в Ираке, когда правительство заблокировало сайт Tor Project вместе с Facebook, Twitter, Google и YouTube из опасений, что их может использовать для самоорганизации экстремистская группировка «Исламское государство» (ИГИЛ). Тогда активисты стали запускать зеркала сайта с инструкциями по установке и использованию на арабском языке, что могло даже увеличить число пользователей Tor.

В 2011 году владельцы интернет-сервисов, доступ к которым осуществлялся по зашифрованному соединению, стали сообщать о странной активности из Китая. Когда пользователь из КНР попытался подключиться к таким сервисам, он отправлял на сервер непонятный запрос, после чего его подключение обрывалось. Таким образом в Китае отключили не только доступ к сети Tor, но и другие зарубежные сервисы, работающие через зашифрованный канал.

Более того, правительству и правоохранительным органам, считающим Tor рассадником преступности, просто невыгодно блокировать доступ к анонимной сети. По словам источника «Известий», знакомого с ситуацией вокруг инициатив 2013 года по блокировке Tor, такие анонимные сети считаются безопасными, что позволяет спецслужбам успешно ловить в ней преступников. Если Tor будет заблокирован, то появится новая сеть, и органам придётся разрабатывать новые методы контроля и поиска преступников.

Запустили Google для реального мира

Запустили Google для реального мира

Приложение Blippar позволяет навести смартфон на любой объект и получить о нём информацию. От яблок и газировки до Эйфелевой башни.

Стартап Blippar ближе конкурентов подошёл к созданию «физического поисковика», который бы сделал окружающую человека обстановку по-настоящему интерактивной. На фестивале SXSW в Остине (штат Техас, США) основатель и генеральный директор Амбариш Митра анонсировал вторую версию приложения (пока в демо-варианте), призванного искать информацию о любом объекте по его изображению, переданному в реальном времени через камеру смартфона. Никакого текста, ввода с клавиатуры и путаных гиперссылок.

В перспективе достаточно будет навести гаджет на яблоко, собаку на улице или памятник архитектуры. В первом случае мы можем получить калорийность и информацию о том, какие виды физических упражнений помогут сбросить этот «вес». Во втором — породу и описание привычек, в третьем — историю и интересные факты.

Другая ситуация. Вы находитесь в магазине и видите аналогичный товар от разных производителей. По очереди направьте камеру на образцы, и на экране появится сравнение характеристик с указанием стоимости.

Но это в будущем. Как пояснили в Blippar, начинает приложение с простого, а затем будет постепенно усложнять Функционал. Первая полна — распознавание логотипов, обложек музыкальных альбомов, постеров и киноафиш. Разумеется, пока исключительно на английской языке. Каталог обещают обновлять на регулярной основе.

— Визуальный поиск не заменит привычный нам текстовый. — поясняет Митра.
— Это альтернатива ему. Если можно так сказать, облегчённая версия.

Идея, заложенная в новое приложение, оригинальной не является. Отчасти на самом простом уровне она реализована компанией Google в её поисковике по фотографиям, а также в ряде приложений, которые уже доступны в Интернете, к примеру, CamFind.

Грань между направлением камеры на объект с последующим распознаванием и фотографией, сделанной за секунду до этого, очень тонкая, говорит Марк Киссер, руководитель компании по разработке приложений с функциями дополненной реальности.

— Но факт остаётся фактом: работают аналоги не очень хорошо, — отмечает он.
— Тормозят, зависают и выдают неточную информацию.

Если у Вliрраг получится исправить указанные недостатки, то это может стать следующим этапом в развита поисковых систем.

Что такое HTTP/2

Стандарт скорости

18 февраля Марк Ноттингем, возглавляющий рабочую группу IETF (Инженерный совет интернета), объявил о завершении работы над протоколом HTTP/2. Это стало первым крупным обновлением HTTP за последние 16 лет. TJ решил разобраться, что изменилось в протоколе и когда интернет перейдёт на новый стандарт.

Что такое HTTP/2

HTTP/2 — это новая версия стандартного протокола передачи гипертекста. Протокол HTTP (Hypertext Transfer Protocol) является основой взаимодействия браузеров с веб-серверами, благодаря чему осуществляются загрузка и отображение веб-страниц. Первая версия, получившая название HTTP/0.9, появилась в 1991 году. Сегодня мы используем HTTP/1.1, который был представлен в 1999 году, после чего не получал обновления.

По мере развития сети загрузка веб-страниц требовала всё больше и больше ресурсов, поэтому потребовался новый протокол.

Как велась разработка

Новым протоколом занялся Инженерный совет интернета — организация, которая разрабатывает интернет-стандарты. Рабочая группа под названием HTTPbis была сформирована летом 2007 года. Обсуждение в группе новой версии HTTP протокола началось в конце 2012 года. За основу HTTP/2 был взят протокол SPDY (от speedy — быстрый), разработанный Google в 2009 году и интегрированный в Chrome, Internet Explorer и Firefox. Работа над HTTP/2 впоследствии началась с черновика SPDY/3.

Даниэль Штенберг, один из участников группы HTTPbis IETF, в апреле 2014 года опубликовал документ «Разъяснение HTTP/2», в котором подробно рассказал о причинах создания и ходе работы над проектом. Материал дополняется до сих пор. Там же он опубликовал концепцию, которую команда учитывала при разработке протокола:

  • Новая версия должна поддерживать парадигмы HTTP;
  • Ссылки http:// и https:// не могут быть изменены. Количество контента, которое использует подобную адресацию, слишком велико, чтобы когда-либо ожидать подобного изменения;
  • HTTP1 серверы и клиенты будут существовать ещё десятилетия;
  • Удалить или уменьшить число опциональных частей в протоколе;
  • Больше нет минорных версий. Клиенты и серверы могут быть либо совместимы с http2, либо нет.

Что изменилось

Главной целью обновления было повышение скорости загрузки страниц. Насколько она станет быстрее, ещё только предстоит узнать. Но Ноттингем предупреждает в своем блоге, что не стоит ожидать увеличения скорости на 50%. Он называет новый протокол скорее способом удалить некоторые ключевые препятствия на пути к большей производительности.

Главным приёмом, который поможет достичь этой цели, является мультиплексирование потоков. Штенберг объясняет принцип работы на простом примере: «Мультиплексирование потоков означает, что пакеты множества потоков смешаны в рамках одного соединения. Два (или больше) отдельных поезда данных собираются в один состав, а затем разделяются на другой стороне». То есть два «поезда», которые в текущей версии протокола «ехали» бы раздельно (и дольше), будут собираться вместе и отправляться по одному соединению в смешанном режиме.

0f64f41e5b2f0741d16b

Важными изменениями станут расстановка приоритетов запросов и сжатие заголовков. Новый стандарт использует те же средства HTTP API, что и прошлая версия HTTP/1, что существенно облегчит адаптацию.

Когда все полностью перейдут на новый протокол

На самом деле многие пользователи интернета уже пользуются преимуществами технологии, сами того не подозревая, ведь часть функций уже была реализована в SPDY.

Но наступления «эры HTTP/2» нужно подождать. Журналист The Verge Джеймс Винсент считает, что пройдет много месяцев (если не лет), прежде чем протокол будет использоваться повсеместно.

Такого же мнения придерживаются и сами разработчики. «Мы не можем заставить мир мигрировать, поэтому HTTP/1.x, скорее всего, будет использоваться в течение достаточно долгого времени», — поясняется в разделе часто задаваемых вопросов на GitHub.

Google обещает добавить поддержку обновления в Chrome уже в ближайшие недели, отказавшись от собственного протокола SPDY. Компания рассчитывает полностью перейти на новый стандарт в начале 2016 года.

Ссылка на источник: TJournal