การรักษาความปลอดภัยการท่องเว็บ: การปกป้องเครือข่าย Tor

มีเครื่องมือเข้ารหัสมากกว่า 865 รายการ ในการใช้งานทั่วโลก โดยกล่าวถึงปัญหาทั่วไปในแง่มุมต่างๆ ที่แตกต่างกัน ผู้คนต้องการปกป้องข้อมูล: ฮาร์ดไดรฟ์จากรัฐบาลที่กดขี่ ตำแหน่งทางกายภาพจากผู้แอบอ้าง ประวัติการสืบค้นจากบริษัทที่อยากรู้อยากเห็นมากเกินไป หรือการสนทนาทางโทรศัพท์จากเพื่อนบ้านที่มีจมูกยาว พวกเขาทั้งหมดพึ่งพาการเข้ารหัสซึ่งเป็นงานฝีมือที่ละเอียดอ่อนซึ่งเมื่อทำอย่างถูกต้องจะช่วยให้การสื่อสารมีความปลอดภัยแม้จะมีความพยายามของผู้สอดแนมก็ตาม

อย่างไรก็ตามการเข้ารหัสที่ไม่ดีสามารถเปิดช่องโหว่ด้านความปลอดภัยซึ่งเป็นชะตากรรมที่เกิดขึ้นได้ หลาย เป็นที่นิยม ระบบ. แต่หากไม่มีความรู้ด้านเทคนิคและประสบการณ์ ผู้ใช้จะไม่สามารถทราบความแตกต่างระหว่างเครื่องมือที่ดีและไม่ดีได้จนกว่าจะสายเกินไป

หนึ่งในเครื่องมือเข้ารหัสที่ได้รับความนิยมมากที่สุด – with ผู้ใช้ XNUMX ล้านคนต่อวัน - คือ ยอดหินของภูเขา, เครือข่ายสำหรับการท่องอินเทอร์เน็ตโดยไม่ระบุชื่อ โดยอาศัยอาสาสมัครกลุ่มใหญ่ ซึ่งบางคนไม่ระบุชื่อ ซึ่งสามารถทำให้เกิดคำถามเกี่ยวกับการไว้วางใจระบบได้ หากผู้ใช้และนักพัฒนาผู้เชี่ยวชาญมีเครื่องมือในการตรวจหาพฤติกรรมที่น่าสงสัย พวกเขาสามารถขจัดปัญหา ปรับปรุงความน่าเชื่อถือและความน่าเชื่อถือสำหรับทุกคน

ทำความเข้าใจกับ Tor

ผู้คนใช้ Tor ด้วยเหตุผลหลายประการ: เพื่อการวิจัยโรค ป้องกันตนเองจากการทารุณกรรมในครอบครัว ป้องกันไม่ให้บริษัททำโปรไฟล์ หรือหลีกเลี่ยงการเซ็นเซอร์ทั่วประเทศ เป็นต้น Tor ทำสิ่งนี้โดยแยกข้อมูลประจำตัวของผู้ใช้ออกจากกิจกรรมออนไลน์ของเขาหรือเธอ ตัวอย่างเช่น เมื่อใช้ Tor เว็บไซต์เช่น Facebook จะไม่สามารถเรียนรู้ได้ว่าผู้ใช้อยู่ที่ใด และบริษัทผู้ให้บริการอินเทอร์เน็ตไม่สามารถเรียนรู้ได้ว่าเว็บไซต์ใดที่ลูกค้าเข้าชม

ระบบทำงานโดยเชื่อมต่อผู้ใช้กับเว็บไซต์ที่ต้องการผ่านลำดับการเชื่อมต่อที่เข้ารหัสผ่านคอมพิวเตอร์ที่ลงทะเบียนเพื่อเข้าร่วมในเครือข่าย คอมพิวเตอร์เครื่องแรกในลำดับการถ่ายทอดที่เรียกว่า "ยามเข้า" รู้ที่อยู่เครือข่ายของผู้ใช้เพราะยอมรับการรับส่งข้อมูลขาเข้า แต่เนื่องจากเนื้อหาถูกเข้ารหัส คอมพิวเตอร์เครื่องนั้นจึงไม่รู้ว่าผู้ใช้กำลังทำอะไรทางออนไลน์


กราฟิกสมัครสมาชิกภายในตัวเอง


คอมพิวเตอร์เครื่องที่สองในเครือข่ายไม่ทราบว่าผู้ใช้อยู่ที่ไหน และเพียงส่งผ่านการรับส่งข้อมูลไปยังสิ่งที่เรียกว่า "exit relay" คอมพิวเตอร์เครื่องนั้นถอดรหัสกิจกรรมทางอินเทอร์เน็ตของผู้ใช้และแลกเปลี่ยนข้อมูลกับอินเทอร์เน็ตที่ไม่ได้เข้ารหัส รีเลย์ทางออกรู้ว่าผู้ใช้กำลังทำอะไรทางออนไลน์ แต่ไม่สามารถระบุได้ง่ายๆ ว่าใครกำลังทำอะไร

เมื่อรีเลย์ทางออกได้รับข้อมูลจากอินเทอร์เน็ต มันจะเข้ารหัสและส่งกลับไปยังลิงก์ก่อนหน้าในห่วงโซ่ แต่ละลิงก์จะทำเช่นเดียวกัน จนกว่าคอมพิวเตอร์เครื่องเดิมจะได้รับและถอดรหัสข้อมูล โดยแสดงให้ผู้ใช้เห็น

ทอร์2 5 29โครงสร้างเครือข่ายทอร์ ลูกค้าของ Tor จะสุ่มเลือกรีเลย์สามตัวที่ส่งต่อการรับส่งข้อมูลเครือข่ายระหว่างไคลเอนต์และเซิร์ฟเวอร์ – ตัวอย่างเช่น Facebook ในขณะที่ Tor เข้ารหัสการรับส่งข้อมูลเครือข่ายภายใน (ดูเส้นสีเขียวทึบ) สิ่งสำคัญคือต้องเข้าใจว่า Tor ไม่สามารถเข้ารหัสการรับส่งข้อมูลเครือข่ายได้อีกต่อไปเมื่อออกจากเครือข่าย Tor (ดูเส้นประสีแดง) ฟิลิปป์ วินเทอร์

คนส่วนใหญ่ใช้เครือข่าย Tor ผ่าน ทอร์เบราว์เซอร์. เป็นเวอร์ชันดัดแปลงของเว็บเบราว์เซอร์ Firefox ยอดนิยม พร้อมคุณสมบัติพิเศษเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ ซึ่งรวมถึงระดับความปลอดภัยที่กำหนดค่าได้และส่วนเสริมเช่น HTTPS-ทุกที่ (เพื่อใช้การเชื่อมต่อเว็บที่ปลอดภัยทุกครั้งที่ทำได้) และ NoScript (เพื่อลดจุดอ่อนของ JavaScript เหนือสิ่งอื่นใด) ยิ่งไปกว่านั้น Tor Browser ยังใช้ เทคนิคทำให้ติดตามคนออนไลน์ยากขึ้น. ตัวอย่างเช่น ปิดใช้งาน Flash และใช้แบบอักษรเพียงไม่กี่แบบ ป้องกันไม่ให้เว็บไซต์ ระบุผู้ใช้ตามแบบอักษรที่ติดตั้งไว้.

วางใจรหัส

ซอฟต์แวร์ Tor ได้รับการพัฒนาและจัดจำหน่ายโดยองค์กรไม่แสวงผลกำไรที่ชื่อว่า โครงการทอร์. ผู้คนใช้ Tor ฟรี เงินทุนมาจากผู้สนับสนุนเช่น บุคคล บริษัท องค์กรไม่แสวงหากำไรและรัฐบาล. อ่อนไหวต่อความกังวลว่าผู้ให้ทุนรายใหญ่อาจทำให้ประชาชนกังวลว่าใครเป็นผู้ควบคุม องค์กรกำลังทำงานเพื่อปรับปรุงความเป็นอิสระทางการเงิน: เมื่อเร็ว ๆ นี้เป็นครั้งแรก crowdfunding แคมเปญ ระดมทุนได้มากกว่า 200,000 เหรียญสหรัฐ

นอกจากนี้ โครงการ Tor ยังได้รับการเปิดเผยเกี่ยวกับการอุทิศตนเพื่อความเป็นส่วนตัว รวมถึงสนับสนุนการตัดสินใจของ Apple ที่จะไม่ช่วยให้ FBI เข้าถึง iPhone ที่เข้ารหัสด้วยการสร้างจุดอ่อนโดยเจตนาในซอฟต์แวร์เข้ารหัส ซึ่งมักเรียกว่า "แบ็คดอร์" โครงการทอร์ประกาศว่า “เราจะไม่แบ็คดอร์ซอฟต์แวร์ของเรา."

ในทางเทคนิคแล้ว ผู้ใช้สามารถตัดสินใจว่าจะเชื่อถือระบบ Tor หรือไม่โดยการตรวจสอบโดยอิสระ รหัสที่มาคือ ใช้ได้อย่างอิสระและโครงการทอร์สนับสนุนให้ผู้คนตรวจสอบสายทั้งหมดประมาณ 200,000 เส้น NS เพิ่งสร้างโปรแกรมให้รางวัลบั๊ก ควรสนับสนุนให้นักพัฒนาและนักวิจัยระบุปัญหาด้านความปลอดภัยและแจ้งให้โปรแกรมเมอร์โครงการทราบ

อย่างไรก็ตาม คนส่วนใหญ่ไม่ได้สร้างโปรแกรมปฏิบัติการของตนเองจากซอร์สโค้ด แต่พวกเขาใช้โปรแกรมที่นักพัฒนาจัดหาให้ เราจะประเมินความน่าเชื่อถือของพวกเขาได้อย่างไร? ซอฟต์แวร์เผยแพร่ของ Tor ได้รับการลงนามด้วยลายเซ็นเข้ารหัสอย่างเป็นทางการ และสามารถดาวน์โหลดผ่านการเชื่อมต่อที่เข้ารหัสและรับรองความถูกต้อง เพื่อให้มั่นใจว่าผู้ใช้ได้ดาวน์โหลดซอฟต์แวร์ Tor ของแท้ซึ่งไม่ได้ถูกแก้ไขโดยผู้โจมตี

นอกจากนี้ Tor เพิ่งทำ “งานสร้างที่ทำซ้ำได้” เป็นไปได้ ซึ่งช่วยให้อาสาสมัครตรวจสอบว่าโปรแกรมปฏิบัติการที่เผยแพร่โดย Tor ไม่ได้ถูกดัดแปลงแก้ไข สิ่งนี้สามารถรับรองผู้ใช้ว่า ตัวอย่างเช่น คอมพิวเตอร์ของ Tor Project ที่สร้างโปรแกรมปฏิบัติการจะไม่ถูกบุกรุก

วางใจเครือข่าย

ในขณะที่ซอฟต์แวร์ได้รับการพัฒนาโดยโครงการ Tor เครือข่ายนั้นดำเนินการโดยอาสาสมัครทั่วโลกพร้อมทั้งปฏิบัติการ คอมพิวเตอร์รีเลย์ 7,000 เครื่อง ณ เดือนพฤษภาคม 2016.

เรื่อง องค์กร เผยแพร่ข้อเท็จจริงที่ว่าพวกเขาใช้งานรีเลย์อย่างน้อยหนึ่งตัว แต่หลายแห่งนั้นดำเนินการโดยผู้ดำเนินการแต่ละรายที่ไม่ได้ประกาศการมีส่วนร่วม ในเดือนพฤษภาคม 2016 รีเลย์ของ Tor มากกว่าหนึ่งในสามไม่สามารถติดต่อกับโอเปอเรเตอร์ได้

เป็นการยากที่จะไว้วางใจเครือข่ายที่มีผู้เข้าร่วมที่ไม่รู้จักจำนวนมาก เช่นเดียวกับร้านกาแฟที่มีจุด Wi-Fi แบบเปิด ผู้โจมตีสามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายทางอากาศหรือโดย ใช้รีเลย์ทางออกและสอดแนมผู้ใช้ Tor.

ค้นหาและกำจัดนักแสดงที่ไม่ดี

เพื่อปกป้องผู้ใช้ Tor จากปัญหาเหล่านี้ ทีมของฉันและฉันกำลังพัฒนาเครื่องมือซอฟต์แวร์ฟรีสองแบบ – เรียกว่า แผนที่ทางออก และ ไซบิลฮันเตอร์ – ที่อนุญาตให้โครงการทอร์ระบุและบล็อกรีเลย์ที่ "ไม่ดี" ตัวอย่างเช่น รีเลย์ที่ไม่ดีดังกล่าวอาจใช้ซอฟต์แวร์ Tor relay ที่ล้าสมัย ส่งต่อทราฟฟิกเครือข่ายอย่างไม่ถูกต้องหรือพยายามขโมยรหัสผ่านของผู้ใช้ Tor อย่างมุ่งร้าย

Exitmap ทดสอบ exit relay คอมพิวเตอร์หลายพันเครื่องที่เชื่อมช่องว่างระหว่างเครือข่าย Tor กับส่วนที่เหลือของอินเทอร์เน็ต โดยเปรียบเทียบการทำงานของรีเลย์ทั้งหมด ตัวอย่างเช่น ผู้ทดสอบสามารถเข้าถึง Facebook ได้โดยตรงโดยไม่ต้องมี Tor และบันทึกลายเซ็นดิจิทัลที่เว็บไซต์ใช้เพื่อให้มั่นใจว่าผู้ใช้กำลังพูดคุยกับ Facebook จริงๆ จากนั้น เมื่อเรียกใช้ exitmap ผู้ทดสอบจะติดต่อ Facebook ผ่านรีเลย์ Tor exit นับพันตัว และบันทึกลายเซ็นดิจิทัลอีกครั้ง สำหรับรีเลย์ของ Tor ที่ส่งลายเซ็นที่แตกต่างจากที่ส่งโดยตรงจาก Facebook exitmap จะเพิ่มการแจ้งเตือน

เครื่องมืออื่นของเรา sybilhunter ค้นหาชุดรีเลย์ที่อาจอยู่ภายใต้การควบคุมของบุคคลเพียงคนเดียว เช่น บุคคลที่อาจใช้รีเลย์ของเธอเพื่อเริ่มการโจมตี เหนือสิ่งอื่นใด sybilhunter สามารถสร้างภาพที่แสดงให้เห็นเมื่อทอร์รีเลย์เข้าร่วมและออกจากเครือข่าย รีเลย์ที่เข้าร่วมและออกในเวลาเดียวกันอาจถูกควบคุมโดยบุคคลเพียงคนเดียว

ทอร์3 5 29การแสดงภาพเวลาทำงานของรีเลย์ Tor บางตัวสำหรับช่วงเดือนมกราคม 2014 พิกเซลแต่ละแถวแสดงถึงหนึ่งชั่วโมง ในขณะที่แต่ละคอลัมน์ของพิกเซลแสดงถึงหนึ่งรีเลย์ พิกเซลสีดำแสดงว่ารีเลย์กำลังออนไลน์ และพิกเซลสีขาวแสดงว่ารีเลย์ออฟไลน์อยู่ บล็อกสีแดงเน้นรีเลย์ที่มีความสัมพันธ์สูง ซึ่งบุคคลคนเดียวกันสามารถดำเนินการได้ ฟิลิปป์ วินเทอร์

การวิจัยของเราได้ระบุรีเลย์ที่ทำงานผิดปกติมากมาย บางคนพยายามขโมยข้อมูลการเข้าสู่ระบบของผู้ใช้สำหรับเว็บไซต์ยอดนิยมเช่น Facebook สิ่งที่พบบ่อยพอๆ กันคือการถ่ายทอดที่อยู่ภายใต้ระบบการเซ็นเซอร์ทั่วประเทศ ปิดกั้นการเข้าถึงเว็บไซต์บางประเภท เช่น ภาพลามกอนาจาร แม้ว่าตัวดำเนินการรีเลย์เองจะไม่เปลี่ยนแปลงผลลัพธ์ แต่ก็ขัดกับปรัชญาเครือข่ายของ Tor ที่ว่าการใช้งานไม่ควรเกี่ยวข้องกับการกรองเนื้อหา เราค้นพบทางออกสองสามทางที่พยายามขโมยเงินของผู้ใช้ Tor โดยขัดขวางการทำธุรกรรมสกุลเงินเสมือนของ Bitcoin

สิ่งสำคัญคือต้องดูผลลัพธ์เหล่านี้ในมุมมองที่เหมาะสม แม้ว่าการโจมตีบางอย่างจะดูเกี่ยวข้อง แต่การถ่ายทอดที่ไม่เหมาะสมนั้นอยู่ในกลุ่มชนกลุ่มน้อยที่ชัดเจน และผู้ใช้ Tor มักไม่พบเจอ แม้ว่าการสุ่มเลือกเอาท์พุตรีเลย์ที่ผู้ใช้เลือกจะเป็นอันตราย แต่ฟีเจอร์ความปลอดภัยอื่นๆ ในเบราว์เซอร์ของทอร์ เช่น HTTPS-Everywhere ที่กล่าวถึงก่อนหน้านี้ จะทำหน้าที่เป็นตัวป้องกันเพื่อลดอันตรายให้เหลือน้อยที่สุด

เกี่ยวกับผู้เขียน

Philipp Winter รองวิจัยหลังปริญญาเอกสาขาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยพรินซ์ตัน

บทความนี้ถูกเผยแพร่เมื่อวันที่ สนทนา. อ่าน บทความต้นฉบับ.

หนังสือที่เกี่ยวข้อง

at ตลาดภายในและอเมซอน