Перейти в канал

ЭВМ

137
точкой. Другая интересная особенность Tor — принцип послойного шифрования трафика, похожий на луковые слои. Оригинальное сообщение (сердцевина лука) зашифровывается так, что расшифровать его может только выходной узел — это первый слой шифрования. Затем оно зашифровывается еще раз, чтобы расшифровывать его мог только промежуточный узел, — это второй слой. Наконец, оно зашифровывается снова, и расшифровать его может только входной узел — третий слой. В таком виде зашифрованное сообщение и поступает на входной узел. Таким образом, каждый узел на пути следования сообщения расшифровывает свой слой и получает только необходимые для пересылки метаданные. Оригинальное сообщение открыто только выходному узлу, который и отправляет его к конечной точке. Такой подход позволяет относиться к промежуточным узлам в сети Tor с минимальным доверием, ведь перехватить и расшифровать оригинальное сообщение математически маловероятно. В теории все звучит достаточно безопасно. Увы, в реальности даже у такой интересной концепции существуют ограничения и пробелы в безопасности. Во-первых, в виду реализации, ваш провайдер или заинтересованное лицо могут отследить сам факт вашего подключения к сети Tor. Содержание сообщения или адрес назначения они не увидят, но сам по себе факт подключения будет зафиксирован. Насколько это критично для вас — зависит от ситуации, но помнить об этом следует. Таким же образом и конечный веб-ресурс может отследить, что с ним общаются узлы из сети Tor, что также может быть демаскирующим признаком. Как вы уже могли догадаться, основная ответственность лежит на выходных узлах, ведь именно они обеспечивают выход из сети Tor и связь с конечными точками назначения. Выходной узел может организовать кто угодно — как идейный борец с цензурой, так и злоумышленник или любое лицо, преследующее свои цели. Сообщество, поддерживающее сеть Tor, старается бороться с нечестными выходными узлами, однако следует исходить из того, что их часть всегда находится под наблюдением. Как было замечено, оператор выходного узла не знает ваш IP-адрес и местоположение, но ему известен промежуточный узел, от которого пришел запрос или куда нужно направить ответ. Кроме того, использование незащищенных протоколов при обмене данными с сайтом (HTTP вместо HTTPS) позволяет оператору выходного узла анализировать и даже модифицировать ваш сетевой трафик. Поэтому для обмена следует использовать только защищенные протоколы, несмотря на наличие шифрование внутри сети Tor. Отдельно стоит заметить, что, по утверждению сообщества, использование Tor по умолчанию не делает ваш компьютер одним из узлов сети и тем более не делает его выходным узлом. Однако разработчики вправе менять алгоритмы и настройки ПО, что не гарантирует неиспользование вашего ПК подобным образом в будущем. Еще одна опасность — измененный или вредоносный исполняемый файл Tor, который пользователь может загрузить по ошибке. Проблема стала актуальнее в связи с блокировкой официального сайта сообщества на территории России, откуда можно было загрузить легитимный дистрибутив. Следует также заметить, что использование «луковой сети» никак не снижает риск заражения вредоносным ПО через интернет. Напоследок отметим, что использование Tor, как и VPN — во многом вопрос доверия. Как программные, так и концептуальные уязвимости всегда несут определенную угрозу. Обычному пользователю остается только решать, как, когда и в какой мере доверять или не доверять какой-либо компании, сообществу или неопределенному кругу лиц. С последними мы чаще всего и взаимодействуем во Всемирной паутине.