معماری Tor و پیامدهای امنیتی ذاتی آن

معماری Tor و پیامدهای امنیتی ذاتی آن

معماری Tor و پیامدهای امنیتی ذاتی آن

شبکه Tor کم ارزش ترین گزینه برای محافظت از حریم خصوصی شما در زمینه مرور وب و در بالاترین حالت امنیتی آن است.
در زمان های قدیم، آژانس های جاسوسی از دارک وب برای به اشتراک گذاشتن مخفیانه ی اطلاعات خود ایتفاده می کردند. اگرچه دارک وب به عنوان سایت خطرناکی شناخته شده که در آن مواد مخدر فروش رفته و اراذل و اوباش استخدام می شوند، اما اگر حفظ حریم شخصی شما برایتان مساله مهمی باشد، می تواند راهی امن برای جستجو در اینترنت باشد. استفاده از مرورگر Tor ساده است.
حتی معروف ترین وب سایت ها و برنامه های کاربردی تحت وب از “Onion” ها در دارک وب میزبانی می شوند. به طوریکه می توان از طریق مرورگر Tor به آنها دسترسی داشت.CIA رسما اعلام کرده است که سایت Onion یکی از راه هایی است که افراد می توانند با آنها تماس بگیرند.
روتر Onion که با نام Tor نیز شناخته می شوند، شبکه ای است که به کاربران اجازه می دهد به صورت آنلاین ناشناس مانده و ردیابی نشوند. با مرورگر وب Mozilla Firefox ESR سفارشی شده می توانید به شبکه Tor وصل شوید. Tor هویت واقعی کاربر را پنهان کرده و به آنها اجازه می دهد تا به صورت ناشناس دراینترنت بگردند و کاربر را از استراق سمع شبکه و تجزیه و تحلیل ترافیک محافظت می کند.

اختراع Tor:

⦁ Tor از ایده مسیریابی Onion که در دهه 1990 توسط Paul Syverson، Michael G.Reed و David Goldschlag در آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده ایجاد شد، استفاده می کند.
⦁ بنیاد مرز الکترونیکی (EFF) برای توسعه بیشتر از آن حمایت مالی کرد.
⦁ Tor Project Inc، یک مجموعه غیرانتفاعی است که مسئولیت نگهداری و توسعه Tor را برعهده دارد. عمدتا از دولت ایالات متحده و با حمایت اضافی از سوی دولت سوئد، سازمان های غیردولتی و اهداکنندگان فردی، کمک مالی دریافت کرده است.

Tor چیست؟

The Onion Router (Tor) شبکه است که ترافیک شما را از طریق نودهای تصادفی هدایت کرده و هربار آنها را رمزنگاری می کند تا ردیابی و نگهداری و دسترسی به آن با استفاده از مرورگر Tor غیرممکن شود.اگرچه به نظر می رسد که این روشی افراطی برای گشتن در وب می باشد، چنین محافظت هایی اهمیت فزاینده ای پیدا می کنند.
Tor احتمالا محبوب ترین و امن ترین گزینه اتصال به اینترنت به صورت ناشناس است. در این جا قصد داریم تا در مورد شبکه Tor که برای دسترسی به مرورگر Tor استفاده می شود، صحبت کنیم.

معماری Tor

معماری Tor

⦁ Tor از رویکرد Onion Routing استفاده می کند که در آن داده های کاربر قبل از هدایت در گره های مختلف شبکه رمزگذاری می شوند.
⦁ بنابراین، رمزگذاری چند لایه (لایه هایی مانند یک پیاز) و یک مسیر سخت برای محافظت از هویت کاربر فراهم می کند. در نتیجه، هیچ کس نمی تواند هویت شما را به یک نقطه خاص ربط دهد.
⦁ یک لایه رمزگذاری شده در هر بازپخش Tor متوالی رمزگشایی شده و داده های باقی مانده به هر بازپخش تصادفی ارسال می شوند تا زمانی که به سرور مقصد برسند. برای سرور مقصد، آخرین نود یا بازپخش Tor، به عنوان مبدا داده ظاهر می شود. بنابراین ردیابی هویت کاربر یا سرور توسط هر سیستم نظارتی که به عنوان واسطه عمل می کنند، دشوار است.
⦁ خدمات مخفی Tor همچنین ناشناس بودن را برای کاربران، وب سایت ها و سرورها فراهم می کند.

نودهای دایرکتوری Tor :

⦁ هنگامی که می خواهید به شبکه Tor وصل شوید، بایستی چند آدرس IP از نودهایی که می توانند به شما متصل شوند را داشته باشید. این اطلاعات توسط نودهای دایرکتوری Tor ارائه شده است.
⦁ وضعیت شبکه Tor توسط گروهی متشکل از 9 سرور قابل اعتماد که هر کدام توسط شخص یا سازمان دیگری کنترل می شوند، ردیابی شده و انتشار می یابند.
⦁ دارای 9 نود مجزا می باشد که در صورت از مدار خارج شدن هریک از نودها یا هک شدنشان، ثبات ایجاد می کنند.
⦁ اگر کلاینت یا نود Tor نیازی به داشتن وضعیت فعلی شبکه داشته باشد، بایستی از نود دایرکتوری درخواست کند.
⦁ با ارسال اعلان به هر نود دایرکتوری هر زمانی که آنلاین شده و یا تنظیمات خود را تغییر می دهند،آخرین اخبار شبکه به روز رسانی می گردد.
⦁ یک نود دایرکتوری زمان دریافت یکی از این اعلان ها، نظر شخصی خود را در مورد وضعیت فعلی شبکه Tor تغییر می دهد.

مدار Tor:

⦁ بایستی سرویس Tor در دستگاه شما سه گره مورد نظر را در مدار انتخاب کرده، در مورد در دسترس بودن آنها پرس و جو کند و سپس با هر یک از آنها کلید رمز گذاری متقارن رد و بدل کند.
⦁ به محض اینکه مرورگر Tor شما یک مدار ایجاد کند، قبل از ایجاد مدار جدید به مدت ده دقیقه بعد از آن برای تمام ترافیک شده استفاده خواهد کرد.
⦁ در حالیکه جریان های TCP موجود از طریق مدار قدیمی هدایت می گردند، هدایت تمام جریان های TCP جدید از طریق این مدار جدید صورت می گیرد.
⦁ سرویس Tor سه نود را انتخاب کرده و مدارش را بر اساس نودهای موجود جمع آوری شده از نودهای دایرکتوری تشکیل می دهد. بنابراین سرویس Tor نیاز به داشتن دسترسی به لیستی به روز رسانی شده از تمام نودهای Tor و قابلیت های آنها دارد.
قبل از پرداختن به مفهوم نحوه تشکیل مدار Tor، نام سه نود در ادامه توضیح داده خواهند شد.

نودهای Tor:

با افزایش تعداد نودها، شبکه امن تر و سریع تر می شود. کاربر هنگام انتخاب مسیر خود از طریق شبکه Tor، سه نود را بر میگزیند. سه نوع خاص نود Tor در هر ارتباطی وجود دارد:
⦁ نودهای ورودی یا نود نگهبان
⦁ نود میانی
⦁ نودخروجی

نودهای Tor

نودهای ورودی یا نود نگهبان:

اولین نودی است که ترافیک از طریق آن وارد شبکه Tor شده و به عنوان نود ورودی شناخته می شود. هر نود در شبکه Tor می تواند به عنوان نود ورودی عمل کند و واقعا هیچگونه تفاوتی بین خدمت به عنوان نود ورودی یا نود دیگری در وسط اتصال وجود ندارد. یک تفاوت مهم از دیدگاه مشتری وجود دارد. به دلیل حفظ کامل محرمانگی، نود ورودی فقط هویت کاربر یا مشتری و نود بعدی مدار را می شناسد. نود ورودی مقصد نهایی ترافیک را نمی داند، بنابراین تنها نتیجه ای که می توان در مورد کاربر به دست آورد این است که کاربر در حال ارتباط با شبکه Tor است.
نود میانی:
تنها هدف نودهای بازپخش، باز کردن لایه های بیشتری از حفظ کامل محرمانگی می باشد. شما به صورت پیش فرض یک گره وسط مدار Tor خود خواهید داشت، اما در صورت تمایل می توانید آن را افزایش دهید. فقط به خاطر داشته باشید که هر گره ای که به مدار Tor خود اضافه می کنید، مدت زمان لازم برای رسیدن ارتباطات شما به مقصد را طولانی می کند.
نود خروجی:
نود خروجی نودی است که با سیستم هدف ارتباط برقرار می کند. به یک دلیل مهم، نودها بایستی برای خدمت به عنوان نود خروجی داوطلب شوند. سیستم هدف نود خروجی را به عنوان منبع ترافیک هدایت شده به سمت آن می بیند. به همین دلیل، اپراتورهای نودهای خروجی اغلب متهم به ایجاد هرگونه فعالیتی هستند که کاربران Tor با استفاده از شبکه انجام می دهند. این مساله منجر به بازجویی های بسیار مجریان قانون از اپراتورهای خروجی می شود و بارها و بارها نحوه عملکرد Tor را برای بازرسان توضیح می دهند. اپراتورهای نودهای Tor یک سرویس عمومی که به اجرای روان شبکه کمک می کند را انجام میدهند. Tor بدون این گره ها کار نمی کند.

تشکیل مدار Tor:

مدار Tor

⦁ مدار Tor با سه گره بالا تشکیل می شود: نود ورودی، نود میانی و نود خروجی.
⦁ مشتری فرآیند تشکیل مدار را با تماس با نود ورودی که انتخاب کرده است، آغاز می کند. هر نود دارای یک کلید رمزگذاری متقارن مرتبط با آن خواهد بود.
⦁ مشتری و نود ورودی یک جلسه TLS ایجاد کرده و مشتری از نود خروجی برای ایجاد مدار Tor در خواست کمک می کند.
⦁ اطلاعات فقط به نود میانی منتقل می شود، که این نود نمی داند اطلاعات از کدام مشتری منتقل شده و مقصد نهایی کجاست.
⦁ این بدان معنی است که مشتری هرگر نمی تواند حتی برای مذاکره در یک جلسه TLS با نود میانی مستقیما ارتباط برقرار کند، زیرا انجام این کار آدرس IP مشتری را در اختیار نود میانی قرار می دهد. از این رو، مشتری از طریق نود ورودی، با نود میانی ارتباط برقرار می کند.
⦁ مشتری و نود میانی با انتقال ترافیک به یکدیگر از طریق نود ورودی، بدون ایجاد ارتباط مستقیم، درباره یک جلسه TLS جدید مذاکره می کنند.
⦁ مشتری و نود میانی روی یک کلید رمزگذاری متقارن مخفی توافق کرده اند و مدار Tor مشتری پس از تکمیل آنها توسط یک نود گسترش پیدا کرده است.
⦁ سپس مشتری این بار به تکمیل توسعه دادن مدار دوم و نهایی به نود خروجی می پردازد، این فرآیند همانند گسترش مدار به نود میانی است با این تفاوت که این بار مذاکره جلسه TLS بین مشتری و نود خروجی از طریق هر دو نود محافظ و میانی صورت می پذیرد.
⦁ مشتری یک کلید TLS مجزا و متقارن با هر نود در مدار پس از برقراری نقطه نهایی مدار، مذاکره کرده است.
با استفاده از روش سه گانه رمزگذاری شده که در بالا توضیح داده شد، مدار آماده ارسال و دریافت داده است.
برنامه های کاربردی شبکه Tor:
تعداد کمی از برنامه ها از شبکه Tor برای ارائه روش های ناشناس استفاده می کنند که در ادامه به آنها پرداخته می شود:

مرورگر Tor:

مرورگر Tor توسط پروژه Tor که به صورت رسمی محبوب ترین مشتری شناخته شده است، توسعه یافته است. این برنامه مبتنی بر نسخه پایدار ESR Mozilla Firefox، با افزونه های NoScript و HTTPS Everywhere به همراه اجزای کنترل و نصب ویژه Tor است.این سرویس گیرنده برای Linux، MacOS، Windows و Android در دسترس است.
Tails:
سیستم عامل لایو Tails که برای امنیت فناوری اطلاعات، حفاظت از داده ها و ناشناس بودن طراحی شده است، به صورت پیش فرض تمام ترافیک اینترنت را از طریق شبکه Tor هدایت می کند. علاوه بر این مرورگر Tor یک بسته استاندارد از پیش نصب شده در Tails است.
به اشتراک گذاری Onion:
به اشتراک گذاری onion سرویسی است که امکان تبادل اطلاعات ناشناس و ایمن را با استفاده از شبکه Tor فراهم می کند. این نرم افزار در سیستم عامل های ویندوز، MacOS و لینوکس قابل استفاده است.
مرورگر Onion:
یک مرورگر موبایل برای iOS Apple است و همچنین به صورت متن باز طراحی شده است. بر خلاف مرورگر Tor، این نرم افزار بنا به پلتفرمی که دارد، از WebKit به جای موتور Gecko Mozilla استفاده می کند.
معایب شبکه Tor:
⦁ شبکه Tor ابزاری قدرتمند برای پنهان کردن فعالیت های اینترنتی است. با این حال، Tor عاری از آسیب پذیری و خطا نیست. همیشه این خطر وجود دارد که مهاجمان انواع نودها را کنترل و بر آنها نظارت کنند. اگر نقطه ورود و نود خروجی یک مسیر تحت کنترل یک بازیکن باشد، او می تواند هویت کاربر را تعیین کند.
⦁ هرگز نمی توان آسیب پذیری هایی را در خود مرورگر Tor و همچنین در افزونه های اجرا شده NoScript و HTTPS Everywhere را از بین برد. محققان امنیتی در گذشته توانسته اند بدافزارهای مخرب را از طریق نقص افزونه ها به مرورگر Tor قاچاق کنند.
⦁ علاوه بر این، ناشناس ماندن در شبکه Tor، تنها در صورتی تضمین می شود که ردپایی از هویت خود در قالب کوکی ها، افزونه های اضافی یا استفاده از سرویس Bit Torrent باقی نگذاشته باشید.

مزایای شبکه Tor:

⦁ محافظت در برابر ضد جاسوسی: Tor از ردیابی وب سایت هایی که بازدید می کنید توسط دیگران جلوگیری می کند.
⦁ هویت ناشناس: Tor سعی می کند همه کاربران را شبیه هم جلوه دهد تا مانع شناسایی شما از طریق مشخصات مرورگر یا دستگاه شما شود.
⦁ رمزگذاری با چندین لایه: ترافیک شما در شبکه Tor چندین بار تغییر مسیر داده و رمزگذاری می شود تا شما را ناشناس نگه دارد.
⦁ دسترسی رایگان: مرورگر Tor به شما این امکان را می دهد که به وب سایت هایی که توسط شبکه شما مسدود شده اند دسترسی داشته باشید.
⦁ فعالیت آنلاین شما را پنهان می کند. وقتی استفاده از آن را متوقف می کنید، سابقه مرور و کوکی های شما به صورت خودکار ریست می شوند.

آیا شبکه Tor واقعا ایمن است؟

Tor اغلب توسط افرادی که از حریم خصوصی آگاه هستند و می خواهند از نظارت شدن اجتناب کنند، استفاده می شود، اما کامل نیست. خطاهای ساده می توانند ساعت ها محافظت محتاطانه از حریم خصوصی را غیرضروری نشان دهند، بنابراین انجام اقدامات احتیاطی هنگام استفاده از مرورگر Tor، ارزشمند است. در اینجا چند موردی که بایستی رعایت شوند، آورده شده است:
Tor دارای آسیب پذیری هایی است که می توان از آنها سواستفاده کرد
مانند مرور وب عادی، یک اشکال امنیتی همیشگی می تواند مرورگر وب شما را به خطر بیاندازد. اگرچه مرورگرهای معاصر، مانند مرورگر Tor موجود در Firefox محافظت عالی در زمینه exploit ارائه می کنند.
دشمنانی که کاربران Tor را هدف قرار می دهند، از انبارهای مرورگرهایی که تامین کنندگان از آنها مطلع نیستند (نواقص روز صفر) سواستفاده می کنند.
-تکنیک های آماری مبتنی بر زمان ممکن است ناشناس بودن ترافیک شما را از بین ببرند.
نگرانی دیگر برای امنیت زمانی است که بازپخش ورودی و خروجی هر دو در یک سیستم اینترنت مستقل وجود داشته باشند، گویی هر دو آدرس IP متعلق به یک اپراتور شبکه هستند. اگر چنین است، این اپراتور شبکه می تواند از تکنیک های آماری زمان بندی برای تعیین منبع درخواست شبکه خاص از یک کامپیوتر خاص استفاده کند. اجرای این تکنیک دشوار و گران است، بنابراین فقط دولت ها می توانند از عهده آن برآیند.

-Tor از شما در برابر روش های پیچیده انگشت نگاری محافظت نمی کند.
کاربران اثرانگشت می توانند از سیگنال های دیگر نیز استفاده کنند. اگر در حال مرور یک وب سایت در معرض خطر با Tor دارای جاوا اسکریپت هستید، (یا وب سایتی که در حال مرور آن هستید از جاوا اسکریپت شخص ثالث در حال انقراض و در خطر استفاده می کند) می توانید متوجه شوید که حرکت ماوس شما برای چه کسانی است. اکثر مردم ماوس خود را به طور مشخص حرکت می دهند تا یک جلسه مرور Tor را بتوان با یک جلسه معمولی مرور غیر حالت Tor مرتبط کرد.
-رمزگذاری نشدن آخرین بخش یک ارتباط است.
اگرچه Tor داده ها را در شبکه Tor بین رایانه کاربر و سرور رمزگذاری می کند، بخش نهایی اتصال بین نود خروجی و سرور را رمزگذاری نمی کند. در نتیجه، ترافیک بین نود خروجی و سرورهای مقصد می تواند توسط هر دولت یا ارائه دهنده اینترنت شنود شود. از آنجایی که لیست کامل نودهای خروج Tor در دسترس عموم است، ترافیک رمزگذاری نشده از نودهای خروجی را می توان از نردیک رصد کرد.

نحوه استفاده موثر از Tor:

⦁ فقط از افزونه HTTPS Everywhere استفاده کنید. این تضمین می کند که فقط وب سایت های HTTPS مرور شده و اطلاعات شخصی شما بین نود خروجی و سرور مورد نظر محافظت می شوند.
⦁ سطح امنیتی مرورگر Tor را به حداکثر برگردانید. این کار جاوا اسکریپت را در هر وب سایت و بسیاری از فونت ها و تصاویر را غیرفعال کرده و روی رسانه هایی مانند ویدئو و صدا کلیک می کند. این سطح از امنیت به میزان قابل توجهی مقدار کد مرورگر را که هنگام مشاهده یک صفحه وب اجرا می کنید کاهش می دهد تا از شما در برابر اشکالات مختلف و روش های اثر انگشت محافظت کند.
⦁ هرگز از BitTorent بر روی Tor به عنوان یک قانون کلی استفاده نکنید. اگرچه افرادی که محتوای دارای حق چاپ غیرقانونی را می دزدند ممکن است بخواهند تا هویت واقعی آنها مبهم باشد. استفاده از BitTorent به گونه ای که آدرس IP واقعی شما فاش نشود بسیار دشوار است. Tor نسبتا کند است، بنابراین استفاده از BitTorent دشوار است.
⦁ مرورگر Tor و هر افزونه را همیشه به روز نگه دارید تا سطح حمله خود را کاهش دهید.
⦁ به هیچ عنوان به حساب های معمولی خود، به ویژه فیس بوک و گوگل متصل نشوید.
⦁ سعی کنید صرفا از الگوهای مروری که می توانند شما را شناسایی کنند پیروی نکنید.
نتیجه
Tor اغلب به عنوان راهی برای گشتن در اینترنت به صورت ناشناس تبلیغ می شود. Tor ابزاری برای دستیابی به ناشناس بودن بسیار بیشتر از آنچه که معمولا در فضای مجازی بودید، است. از فعالان حقوق بشر که از دوست های ستمگر فرار می کنند تا فروشندگان مواد مخدر که اجناس خود را از طریق بازارهای آنلاین می فروشند. از سوی دیگر Tor کامل نیست و اگر اشتباه استفاده شود ممکن است احساس امنیت ایجاد کند.

اشتراک گذاری این مقاله