Что стало с тор браузером
Tor Браузер является альтернативой традиционным браузерам. Основным преимуществом является то, что он уделяет особое внимание конфиденциальности, он обрабатывает пользовательские данные таким образом, чтобы они не утекали. В этой статье мы повторяем их последнее обновление и то, как они удалили поддержку для V2 луковый URL . Мы объясним, из чего это состоит и как это может повлиять на пользователей, использующих эту программу.
Браузер Tor прекращает поддержку URL-адреса V2 Onion
Почему браузер Tor убрал поддержку URL-адреса V2 Onion? Причина очень проста: это устаревший протокол , который в настоящее время считается небезопасным. Этот браузер очень ориентирован на безопасность и гарантирует, что все используемые им службы являются надежными и безопасными.
Что касается пользователей, общего функционирования браузера, мы не заметим больших изменений. Мы заметим это при попытке доступа к URL-адресам TOR, которые используют короткие 16-символьные домены хоста, поскольку с этого момента они не поддерживаются.
Имейте в виду, что это не то, что должно удивлять пользователей. Год назад Tor Browser объявил, что V2 Onion URL-сервисы будет устаревшим к концу 2021 года. Кроме того, начиная с версии 10.5 они объявляли пользователям, что эта функция вот-вот исчезнет.
И этот день настал. С новым обновлением веб-сайты, использующие Onion V2, больше не доступны. Администраторы страниц несут ответственность за обновление до URL-адреса V2 Onion, и таким образом посетители смогут без проблем получить доступ к контенту.
Tor исправляет ошибки браузера
Помимо удаления поддержки URL-адреса V2 Onion, браузер Tor также исправил некоторые проблемы, которые присутствовали в предыдущей версии. Это то, что обычно происходит каждый раз, когда обновление прибывает, чтобы убедиться, что навигация оптимальна и не возникает никаких проблем.
Они исправили небольшие ошибки, которые появлялись при открытии определенных файлов PDF, при открытии видео AV1 с помощью Windows 8.1 и были отмечены как поврежденные файлы или проблемы с определенными надстройками браузера, которые работали некорректно.
Tor Browser 11 основан на Firefox ESR 91, поэтому большинство функций и внешний вид в целом будут очень похожи для пользователей, которые привыкли использовать браузер Mozilla и хотят начать использовать эту альтернативу.
Короче говоря, Tor Browser обновлен до новой версии, которую мы можем скачать с его Официальный сайт, и главное новшество в том, что он исключает поддержку V2 Onion URL. Он также исправил некоторые ошибки, чтобы сделать просмотр более оптимальным. Как мы всегда говорим, мы рекомендуем устанавливать последние версии.
О программе
История
Tor Project, Inc. стал некоммерческой организацией 501(c)(3) в 2006 году, но идея "луковой маршрутизации" возникла в середине 1990-х годов.
Разработчики, исследователи, доноры. Все, кто сделал возможным работу Tor – очень разные. Но мы объединены общей идеей: люди должны пользоваться интернетом без цензуры, а их приватность нужно уважать.
В 90-е годы прошлого столетия стало ясно, что интернет небезопасен, что его можно использовать для слежки за людьми. В 1995 году Дэвид Голдшлаг (David Goldschlag), Майк Рид (Mike Reed) и Пол Сиверсон (Paul Syverson) из Военно-морской исследовательской лаборатории США (NRL) задались вопросом: можно ли создать такие интернет-коммуникации, которые бы не раскрывали, кто с кем общается, даже если кто-то целенаправленно ведет слежку? Ответом стало создание и применение первых набросков и прототипов "луковой" маршрутизации.
Целью "луковой" маршрутизации было использовать интернет максимально приватно, насколько это возможно. Технически идея заключалась в том, чтобы перенаправлять трафик по цепочке серверов, шифруя его на каждом этапе. Это простое объяснение того, как сегодня работает Tor.
В начале 2000-х годов Роджер Дингледин (Roger Dingledine), недавний выпускник Массачусетского технологического института (MIT), вместе с Полом Сиверсоном начал работать в NRL над проектом "луковой" маршрутизации. Чтобы выделить свой проект на фоне других разработок "луковой маршрутизации", которые начали появляться тут и там, Роджер назвал его Tor (The Onion Routing). Вскоре к проекту присоединился Ник Мэтьюсон (Nick Mathewson), который учился в MIT вместе с Роджером.
С момента своего появления в 1990-х годах луковая маршрутизация была задумана как децентрализованная сеть. Сеть должна была управляться организациями с различными интересами и предположениями о доверии, а программное обеспечение должно было быть свободным и открытым, чтобы обеспечить максимальную прозрачность и децентрализацию. Когда в октябре 2002 года сеть Tor начала работать, ее код был опубликован с бесплатной и открытой лицензией. К концу 2003 года в сети насчитывалось около десятка добровольных узлов в США и один в Германии.
Признавая пользу Tor для цифровых прав, Electronic Frontier Foundation (EFF) начал финансировать работу Роджера и Ника над Tor в 2004 году. В 2006 году была основана некоммерческая организация Tor Project, Inc., 501(c)(3), чтобы поддерживать развитие Tor.
В 2007 году организация начала разработку мостов для сети Tor. Мосты были призваны решить проблему цензуры, например, государственных блокировок. Всякий пользователь должен был иметь возможность пользоваться Tor.
Tor стал набирать популярность среди активистов и технически подкованных пользователей, заинтересованных в приватности. Однако людям без технических познаний было по-прежнему трудно его использовать. В 2005 году началась разработка дополнительных инструментов. Разработка Tor Browser началась в 2008 году.
Сегодня интернет-пользователи и активисты ежедневно используют Tor Browser. Так было, например, во время "арабской весны", начавшейся в конце 2010-х годов. Tor не только защищал информацию о людях онлайн, но и облегчал им доступ к важным ресурсам, социальным медиа и заблокированным сайтам.
Свидетельства Эдуарда Сноудена 2013 года подстегнули интерес пользователей к инструментам защиты от массовой слежки и вывели тему в топ. Tor сыграл важную роль в сноуденовских разоблачениях. Кроме того, фактически подтвердилось, что на тот момент Tor было невозможно взломать.
Хотя люди стали больше знать о слежке и цензуре, эти негативные явления в интернете тоже выросли. Сегодня волонтеры поддерживают тысячи узлов Tor. Сетью пользуются миллионы людей по всему миру. Такое разнообразие обеспечивает безопасность пользователей.
Команда Tor Project каждый день борется за доступ к интернету без цензуры для каждого. Tor стал самым мощным в мире средством обеспечения приватности и свободы в сети.
Tor – больше, чем программа. В него вложили душу люди со всего мира, верящие в ценность прав человека. Проект Tor предан идее прозрачности и безопасности пользователей.
Проект Tor отключил от анонимной сети около 13% узлов (серверов), поскольку на них было установлено устаревшее программное обеспечение (ПО). По мнению разработчиков Tor, данные узлы представляют угрозу безопасности для всех пользователей сервиса. Об этом сообщил ZDNet со ссылкой на заявление организации.
Tor, как правило, используется желающими сохранить свою относительную анонимность в интернете при посещении сайтов, ведении переписки в мессенджерах и т.п. Нередко сервис применяют в качестве инструмента для обхода блокировок интернет-ресурсов.
8 октября 2019 г. разработчики Tor заблокировали более 800 серверов сети, работающих на более не поддерживаемом ПО (актуальные версии: 0.2.9.x, 0.3.5.x, 0.4.0.x, 0.4.1.x, 0.4.2.x). Из них 750 представляют собой передающие (транзитные) узлы, ответственные за обмен трафиком внутри сети, а еще 62 – выходные узлы, являющиеся последним «перевалочным пунктом» трафика перед его выходом «наружу», за пределы Tor. Как отмечают разработчики, среди забаненных узлов встречаются даже работающие на ПО версии 0.2.4.x, выпущенном в декабре 2013 г.
В сети Tor заблокировали узлы, администраторы которых не следят за актуальностью ПО
На сегодняшний день в мире действует более 6 тыс. узлов Tor. По мнению координаторов проекта Tor, потеря 13% из них не окажет существенного влияния на функционирование сети. Наличие же в ней узлов с устаревшим ПО крайне негативно сказывается на ее устойчивости и эффективности работы.
Операторов устаревших систем уведомили о предстоящей блокировке еще в сентябре 2019 г. Более 450 из них оперативно отреагировали, приведя ПО на своих серверах в актуальное состояние.
В ноябре 2019 г. организация планирует выпустить обновление ПО, которое сможет автоматически блокировать обращение к «устаревшим» узлам без вмешательства администраторов. До конца 2019 г. также будут заблокированы заброшенные мосты Tor – точки входа в сеть, IP-адреса которых не указаны в публичных каталогах.
Что такое Tor
Tor является системой прокси-серверов, поддерживающих «луковую маршрутизацию» – технологию анонимного обмена информацией через компьютерную сеть. Tor дает пользователю возможность сохранять инкогнито в интернете и защищает его трафик от анализа.
Эта возможность сделала Tor популярным инструментом в руках нарушителей закона, промышляющих продажей наркотиков и оружия, распространением порнографии и другой противоправной деятельностью.
В ноябре 2016 г. команда Tor Project объявила о создании прототипа собственного Android-смартфона, оснащенного продвинутыми средствами кибербезопасности. Прототип, получивший название Mission Improbable, был создан разработчиком анонимной сети Tor Майком Перри (Mike Perry). В качестве аппаратной части были взяты в готовом виде смартфоны Google Nexus и Pixel, изменения претерпело только ПО. Устройство работает под ОС Copperhead — защищенной версией Android, созданной для смартфонов Nexus и Pixel.
Разделяй и зарабатывай: сегментация сети создает новые источники доходаВ мае 2019 г. команда Tor Project выпустила первую стабильную версию защищенного браузера Tor для Android. Разработчики пообещали такой же уровень безопасности, как в десктопной версии.
Враги Tor'а
Инфраструктура и ресурсы сети Tor нередко привлекают к себе внимание как правоохранительных органов, так и киберпреступников. Первым не дает покоя тот факт, что Tor позволяет получать доступ к сайтам с запрещенной информацией и совершать нелегальные сделки, скрывая свою личность. Вторые же видят в ней широкие возможности для наживы.
Так, в 2014 г. ФБР заплатило $1 млн исследователям из Университета Карнеги-Меллон в США за помощь в проникновении в Tor с целью деанонимизации его пользователей. В августе 2019 г. CNews писал, что всего за несколько тысяч долларов в месяц сеть Tor можно настолько замедлить, что пользователи просто откажутся в ней работать. Американские исследователи предложили на выбор три вида атаки: на мосты, на узлы и на систему распределения трафика. Стоимость варьируется от $1,6 тыс. до $17 тыс. в месяц, что легко может себе позволить любое правительство.
Не жалуют Tor и власти в России, где он невероятно популярен. Напомним, что в 2017 г. был принят закон, обязующий анонимайзеры (в числе которых и Tor) блокировать сайты и сервисы из черного списка Роскомнадзора. Tor выполнять эти требования отказался.
В июле 2019 г. хакерская группировка 0v1ru$ взломала сервер компании «Сайтэк», якобы являющейся подрядчиком российских спецслужб и других госструктур. Полученные в результате атаки документы содержали информацию о ряде тайных проектов, нацеленных, в том числе, на анализ трафика сети Tor.
Сайты даркнета порой могут подвергаться атакам, парализующим их работу. Как правило, это ресурсы, занятые незаконной деятельностью, поэтому обратиться за помощью в полицию администраторы таких ресурсов не могут. Яркий пример – апрельский исход из даркнета крупного теневого маркетплейса Dream Market из-за продолжительной DDoS-атаки, за прекращение которой киберпреступники требовали $400 тыс.
Новая версия Tor Browser доступна для скачивания с с официального сайта, каталога версий и Google Play. Версия для F-Droid будет доступна в ближайшие дни.
В обновление включены серьёзные исправления безопасности Firefox.
Основной упор в новой версии сделан на повышении удобства и облегчении работы с onion-сервисами.
Onion-сервисы Tor - один из самых популярных и простых способов установить оконечное зашифрованное соединение. С их помощью администратор способен обеспечить анонимный доступ к ресурсам и сокрыть метаданные от стороннего наблюдателя. Кроме того, такие сервисы позволяют преодолевать цензуру, одновременно с тем защищая конфиденциальность пользователя.
Теперь, при первом запуске Tor Browser пользователи получат возможность предпочесть использование onion-адреса по умолчанию в случае, если удалённый ресурс предоставляет такой адрес. Ранее некоторые ресурсы автоматически перенаправляли пользователей на onion-адрес при обнаружении Tor, для чего использовалась технология alt-svc. И хотя использование подобных методов актуально и поныне, новая система выбора предпочтений позволит оповещать пользователей о доступности onion-адреса.
23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблемы безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.
Наиболее безопасный уровень подразумевает отключение JavaScript по умолчанию для всех сайтов. Однако, из-за проблемы в дополнении NoScript в настоящий момент это ограничение можно обойти. В качестве временного решения, разработчики Tor Browser сделали невозможным работу JavaScript при выборе наивысшего уровня безопасности.
Это может сломать привычные методы работы с Tor Browser для всех пользователей, включивших наивысший режим безопасности, так как теперь невозможно разрешить использование JavaScript через настройки NoScript.
Если вам необходимо вернуть предыдущее поведение браузера хотя бы на время, то можно сделать это вручную, следующим образом:
Встроенный маршрутизатор сети Tor был обновлён до версии 0.4.2.7. В новой версии были исправлены следующие недостатки:
- Устранена ошибка(CVE-2020-10592), позволявшая любому реализовать атаку DoS на ретранслятор или корневой сервер директорий, вызывая перегрузку ЦПУ, либо атаку с самих серверов директорий(не только корневых), вызывая перегрузку ЦПУ обычных пользователей сети. Целенаправленная перегрузка ЦПУ могла быть очевидным образом использована для организации атак по времени, способствуя деанонимизации пользователей или скрытых сервисов.
- Устранена CVE-2020-10593, позволявшая удалённо вызвать утечку памяти, что могло привести к повторному использованию устаревшей цепочки
- Прочие ошибки и недочёты
Полный список изменений со времен Tor Browser 9.0.3:
- Все платформы
- Обновлен Firefox до 68.4.1esr
Tor Browser 9.0.3 теперь доступен для скачивания.
В этом выпуске представлены важные обновления безопасности Firefox.
Этот новый стабильный выпуск включает в себя исправления безопасности для Firefox 68.4.0esr. Мы также обновили Tor до 0.4.2.5 для настольных версий. На Android мы исправили возможный сбой после загрузки.
Tor Browser 9.0.4
Mozilla подготавливает новую версию Firefox, 68.4.1, исправляющею дополнительный ошибки, поэтому мы планируем выпустить версию Tor Browser 9.0.4 в ближайшее время.
Изменения
Полный список изменений с момента выхода Tor Browser 9.0.2:
- Все платформы
- Обновлен Firefox до 68.4.0esr
- Обновлен NoScript до 11.0.11
- Обновлены переводы
- Обновлена связка ключей OpenPGP : Установка моста по умолчанию в Джорджтаунском университете : Удален IPv6 адрес стандартного моста : Добавлен новый мост по умолчанию в UMIN : Удалена компания по сбору средств в about:tor
- Обновлен Tor до 0.4.2.5
- Обновлен Tor Launcher до 0.2.20.5
-
: Очистка локали которая поставлялась с Tor Launcher
-
: Мгновенный сбой после запуска на Android
- Linux
-
: Создан tarball для всех языковых пакетов Linux x86_64
Tails — операционная система, которую можно запустить практически на любом компьютере с USB-накопителя или DVD-диска. Она направлена на сохранение вашей конфиденциальности и анонимности и помогает вам в этом.
Этот релиз исправляет множество уязвимостей. Вы должны обновиться как можно быстрее.
Улучшения автоматического обновления
Мы работали над важными улучшениями функции автоматического обновления, которая до сих пор доставляет головную боль при использовании Tails.
- До сих пор, если ваша версия Tails была устаревшей на несколько месяцев, вам иногда приходилось делать по 2, а то и более обновлений подряд. Ну например, чтобы обновить Tails 3.12 до Tails 3.16, вы сперва должны обновиться до Tails 3.14
Начиная с версии 4.2, вы сможете обновляться сразу до последней версии.
- До сих пор вы могли делать только ограниченное количество автоматических обновлений, после чего вам приходилось делать гораздо более сложное «ручное» обновление.
Начиная с 4.2, вам нужно будет выполнять обновление вручную только между основными версиями, например, для обновления до Tails 5.0 в 2021 году.
- Автоматические обновления используют меньше памяти.
- Немного оптимизирован размер скачиваемых автоматических обновлений.
Новые функции
Мы добавили несколько утилит командной строки, которые используются пользователями SecureDrop для анализа метаданных скомпрометированных документов на компьютерах которые не могут использовать функцию Дополнительное ПО:
-
для редактирования и удаления метаданных из текстовых документов перед публикацией для конвертирования изображений содержащих текст в текстовый документ. для записи и конвертации аудио и видео
Изменения и обновления
- Обновлён Tor Browser до 9.0.3.
- Обновлен Thunderbird до 68.3.0.
- Обновлен Linux до 5.3.15.
Исправления
Для более подробной информации, читайте наш журнал изменений
Известные проблемы
Нет для текущей версии
Что дальше?
Релиз Tails 4.3 запланирован на Февраль 11. Планы Tails
Выпущена новая версия браузера Tor Browser 8.5, предназначенного для обеспечения анонимности.
Цель этого проекта — сделать Tor Browser устаревшим, и тогда сообщество может сосредоточиться на исследованиях, а не на поддержке форка Firefox.
Это уже пятый тестовый выпуск, по сравнению с предыдущей версией появилась поддержка временных аккаунтов Jabber/XMPP, а также мессенджер переведён на более современную версию Thunderbird — ESR 52.
Представлен новый выпуск Tor Browser — модификации Firefox от Tor Project со встроенной поддержкой Tor, а также улучшениями приватности и безопасности.
Этот выпуск включает в себя важные обновления безопасности, и должен остаться последним в ветке 6.5.
Также были включены исправления для Twitter, а для улучшения обхода цензуры был обновлён встроенный список мостов.
Обнаружен JavaScript-эксплоит для Tor Browser (клиента анонимной сети Tor), использующий 0-day уязвимость. После выполнения скрипта может быть выполнен произвольный код в системе пользователя. Готовый эксплоит работает в Windows, но может быть модифицирован для работы в других системах.
Компания Mozilla подтвердила наличие уязвимости в коде Firefox.
До того как уязвимость будет исправлена, для защиты от вредоносного кода рекомендуется блокировать JavaScript на сайтах, не заслуживающих доверия. Также для снижения рисков вредоносного влияния эксплоита можно использовать дистрибутив Whonix.
Команда разработчиков анонсировала первый стабильный выпуск Tor Browser 5.0
Основные изменения:
Объявлено о закрытии проекта Tor Cloud, в рамках которого развивались готовые образы для быстрого развертывания мостов Tor на мощностях облачного хостинга Amazon AWS. Запуск новых мостов повышает пропускную способность сети и помогает подключиться жителям стран, правительство которых блокирует доступ к сети Tor.
Причиной закрытия названо отсутствие людских ресурсов на поддержание проекта в актуальном состоянии. Поиски мейнтейнера для проекта были безуспешны, а образы, предлагаемые Tor Cloud, из-за ошибки в настоящее время даже не содержат в себе Tor, что делает их полностью бесполезными. Неудивительно, что число узлов Tor Cloud непрерывно снижается уже на протяжении полутора лет. Сторонние разработчики пытаются присылать патчи, но в команде Tor ни у кого нет времени, чтобы их проверить и принять.
Кроме того, стартовала инициатива Tor BSD Diversity Project (TDP) по увеличению узлов Tor, работающих на операционных системах семейства BSD. Это необходимо на случай выявления в Linux (на базе которого сейчас работает подавляющее большинство узлов) критических уязвимостей, позволяющих вывести серверы из строя. В рамках проекта также ведётся работа над портированием TorBrowser для ОС семейства BSD.
Увидела свет новая версия Tor Browser — удобной и простой модификации Firefox со встроенной системой Tor.
Изменения и улучшения:
В Windows инсталлятор теперь предлагает добавить ярлык Tor Browser в меню Пуск. Пользователи Linux могут использовать новый загрузчик, который умеет запуск из файлового менеджера, рабочего стола или меню приложений. Загрузчик, также, может быть вызван из командной строки.
Упрощено меню Tor (зелёная луковица) и окно настроек. Теперь там отображается текущая цепочка соединений для конкретного сайта (со списком адресов и стран, через которые проходит трафик), и имеется возможность пустить трафик по новому маршруту. Кроме того, браузер следит за активностью пользователя - до тех пор, пока пользователь активно работает с сайтом, соединение с этим сайтом будет осуществляться через одну и ту же цепочку серверов. Таким образом, больше не будет внезапной смены языка на сайтах или разлогинивания, вызванных изменением выходного узла.
Инсталлятор для Windows подписан аппаратным ключом, любезно пожертвованным DigiCert. Больше не будет предупреждений о том, что Tor Browser получен из неизвестного источника. Автоматические обновления тоже будут подписаны.
Версия 4.5 включает переписанные на Go транспорты obfs2, obfs3, ScrambleSuit, и новый транспорт obfs4, наиболее эффективно противостоящий DPI и предотвращающий автоматический поиск мостов Tor недоброжелателями. За счёт этого мосты obfs4 пока еще работоспособны на территории Китая, где Великий Китайский Файрволл осуществляет постоянный мониторинг и поиск новых мостов.
Улучшена приватность: запрещена межсайтовая коммуникация. Все запросы с веб-страницы к содержимому, расположенному на других доменах, осуществляются через ту же цепочку серверов, что и к оригинальному сайту. Но, при переходе на другой домен, запросы к тому же содержимому, что и в примере выше, будут производиться уже через другую цепочку.
Улучшена защита от определения разрешения экрана и системной локали, отключены API для получения информации от сенсора и статистике воспроизведения видео.
Ситуация с блокировками Tor и интернета в Беларуси далеко не уникальная: до этого с аналогичными проблемами сталкивались жители Венесуэлы. Несмотря на то что при подключении к мостам obfs3 и obfs4 используется обфусцированный трафик, местным властям каким-то образом удавалось успешно отфильтровать его и блокировать подобные соединения. Установить связь получалось только с использованием подключаемого транспорта meek либо при помощи традиционного VPN. Так каким же образом работают в Tor средства для борьбы с цензурой и насколько они эффективны?
Поговорим об анонимности
Если верить словам сооснователя Tor Project Роджера Динглдайна (Roger Dingledine), прозвучавшим на конференции DEF CON в 2019 году, к сети Tor ежедневно подключается от 2 до 8 миллионов пользователей. Это внушительная аудитория, равная по численности населению небольшой страны. Все эти люди не просто желают посещать какие-то сайты в даркнете или заблокированные правительством ресурсы, они хотят оставаться при этом анонимными.
Поэтому под «анонимностью» обычно понимают, что пользователю удается скрыть от третьих лиц:
- свою геопозицию и даже страну, с территории которой он выходит в сеть;
- сайты, к которым он обращается;
- временные периоды, в течение которых устанавливаются соединения;
- сведения об аппаратном и программном обеспечении, которое он использует.
В своем выступлении Роджер Динглдайн признался: «Друзьям или родителям я говорю, что работаю в сфере анонимности. Но когда я разговариваю с представителями корпораций, я утверждаю, что тружусь в области безопасности коммуникаций или сетевой безопасности, ибо они уверены, что анонимность в современном мире мертва». Архитектура Tor, в которой, во-первых, запросы передаются через несколько выбранных случайным образом узлов, благодаря чему становится невозможно отследить маршрут пакетов, а во-вторых, сам браузер блокирует исполнение трекинговых скриптов и куки, обеспечивает определенную степень анонимности. Но при этом его можно заблокировать — как показывает практика, без особого труда.
Как блокируют Tor?
По утверждениям Роджера Динглдайна, существует четыре базовых способа заблокировать Tor. Первый выглядит очевидным: всего имеется девять публичных каталогов входных узлов Tor-сети, и, если закрыть доступ к этим каталогам, юзеры не смогут установить соединение. Второй метод — выгрузить список из порядка 7000 relay nodes Tor-сети, отвечающих за перенаправление трафика, и заблокировать их все по IP-адресам.
Третий, не очень надежный, но действенный способ — отслеживать характерные отпечатки пакетов, то есть применить fingerprinting. По этим косвенным признакам, характерным для передаваемых в Tor-сети данных, можно настроить фильтрацию трафика. Примерно так действовало правительство Ирана во время протестов в 2009 году. Для глубокой инспекции трафика иранские власти использовали DPI. Пакеты Tor по ряду признаков были похожи на пакеты SSL, и иранцы с помощью специально закупленного для этих целей оборудования просто снизили пропускную способность для шифрованного SSL-трафика в своих сетях, временно сделав невозможным использование Tor на территории страны.
Наконец, четвертый способ — перекрыть доступ к ресурсам, с которых конечные пользователи могут скачать необходимый для подключения софт. Сочетание этих четырех методик может дать отличный — с точки зрения спецслужб и правительств — результат. Но чем ответили на это разработчики Tor?
Наводим мосты
Первым рубежом борьбы с сетевой цензурой стал так называемый подключаемый транспорт, первой разновидностью которого были мосты obfs3 и obfs4. Идея заключается в следующем: поскольку «плохие парни» могут получить полный список открытых relay nodes и заблокировать доступ к самим этим узлам или их публичным каталогам, в Tor-сети были созданы тысячи мостов, список адресов которых отсутствует в публичном доступе.
Настройка моста в Tor Browser
Правительства научились блокировать подобные соединения. Для большей эффективности активное зондирование может применяться совместно с глубоким анализом трафика. Например, с использованием DPI правительство мониторит все соединения, похожие на Tor. Обнаружив «подозрительный» узел, правительственный хост сам пытается установить с ним связь через протокол Tor. Если узел поддерживает этот протокол и отвечает, что является мостом, его тут же блокируют, а его IP-адрес заносят в черный список. В Китае такая фильтрация делается на магистральном уровне, из-за чего блокировки работают достаточно эффективно.
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Читайте также: