Нарезка лука: Часть 2 — Рецепты приготовления лука; VPN не требуется

TheFuzzStone
7 min readFeb 12, 2020

Когда я объяснял мифы о Tor в своем последнем посте, я понял, что в дополнение к мифам о протоколе, неверные рекомендации о том, как правильно использовать Tor, встречаются по всей сети. Это часто включает в себя тревожные советы по подключению к Tor через VPN-сервисы, прокси-серверы или другие анонимные системы. Поэтому в этой части «Нарезки лука» я постараюсь объяснить, почему не следует сочетать Tor с такими сетями и методами, и показать негативные последствия, в случае их сочетания.

Как работает эта технология

Чтобы проиллюстрировать, почему сочетание Tor с другими сервисами является неоптимальным, приведем краткое описание того, как Tor, VPN и прокси работают. Те, кто читал первый пост из этой серии, или те, кто знаком с протоколами, могут пропустить его.

Tor

Tor отправляет ваш трафик через сеть добровольно запущенных нод (также называемых «серверами» и «ретрансляторами»), которые передают ваш трафик по трем случайным нодам, разбросанным по всей планете, до того, как он достигнет конечной цели, например вебсайта. Ниже приведена простая визуализация:

Чтобы защитить ваш трафик, Tor трижды зашифрует ваши пакеты. Каждая нода имеет ключ только для удаления своего слоя шифрования. Как только нода удалит свой уровень шифрования, она сможет увидеть, к какой следующей ноде должны идти пакеты, и это продолжается до тех пор, пока ваш трафик не будет расшифрован на последней ноде, которая перенаправит его к конечному пункту назначения. Точно такой же обратный процесс происходит для возвратного трафика, как показано на рисунке ниже:

Так что же мы узнали из этого? Мы знаем, что Tor позволяет нам подключаться к сайту, не зная всего пути, ни одна из сторон не знает. Первая нода знает кто вы, но не знает, куда вы идете; вторая нода не знает кто вы, или куда вы идете; и последняя нода, знает куда вы идете, но не знает кто вы.

Поскольку соединение осуществляется последней нодой, конечный вебсайт никогда не узнает кто вы (IP-адрес исходного устройства).

Прокси

Прокси — это сервер, который выступает в качестве посредника для запросов с вашего устройства на другие устройства или сервисы (сайты и т.д.). Анонимный прокси-сервер не будет пересылать ваш адрес электронной почты на сайт назначения, поэтому он может защитить вашу конфиденциальность. Владелец прокси-сервера всегда сможет узнать, откуда вы подключаетесь (ваш IP-адрес) и к чему вы подключаетесь (целевой сайт/сервер). Прокси не обязательно защищают ваш трафик с помощью SSL/TLS шифрования, поэтому если вы не подключаетесь к пункту назначения через HTTPS, они также смогут увидеть ваш контент.

Здесь показан простой прокси-сервер без шифрования:

VPN сервисы

Строго говоря, VPN (Virtual Private Network — «виртуальная частная сеть») — это расширение частной сети через общедоступную сеть. Лучшим примером этого является подключение к корпоративной сети через Интернет, чтобы получить доступ к приложениям и файлам на вашем рабочем месте. VPN зашифрованы для того, чтобы защитить содержимое частной сети от доступа извне.

VPN сервисы, которыми мы пользуемся как потребители, немного отличаются. Это действительно просто группы зашифрованных прокси, которые мы можем выбирать вместо того, чтобы подключаться непосредственно к конечным сайтам. Это скрывает ваш IP-адрес от целевого сайта, как описано выше, а шифрование скрывает ваш трафик от вашей локальной сети и интернет-провайдера (всё между вашим устройством и сервером вашего VPN-провайдера).

VPN страдают теми же недостатками, что и прокси-серверы, поскольку провайдер VPN всегда будет знать ваш IP-адрес и назначение трафика, а HTTPS по-прежнему необходим для сокрытия вашего контента от него.

Вот VPN-сервер в действии, обратите внимание, что соединение между вами и VPN сервером зашифровано, но не соединение с ним до конечного пункта назначения:

Проблема с централизованным доверием

Теперь, когда мы понимаем, как работают эти технологии, я объясню, почему последние две из них проблематичны в контексте анонимности. С VPN и прокси-серверами весь путь известен провайдеру услуги. Таким образом, ваша анонимность настолько сильна, насколько обещают поставщики этих услуг.

Представьте себе, что кто-то, кого вы не знаете, приставил пистолет к вашей голове, и все будет в порядке, потому что за $5 в месяц он пообещает не нажимать на курок. Это было бы безумием, не так ли? Что если кто-то другой предложит им 500 долларов, чтобы они нарушили обещание? $5000? $5000000?

Используя Tor, весь путь никогда не будет известен, и пользователь будет в безопасности. Доверие распределяется между всеми нодами, которые вы используете. Это как дать одному человеку пистолет, другому пулю, а третий приложит резиновую курицу к вашей голове, и не надо платить никому из них!

Еще одним преимуществом Tor является то, что при наличии более 6000 нод по всему миру, наблюдение за входящим и исходящим трафиком намного сложнее и дороже, чем наблюдение за серверами VPN-провайдеров (большинство из них имеют десятки или даже несколько сотен). Если ваша модель угрозы включает компетентных злоумышленников, работающих над вашей деанонимизацией, Tor снизит их шансы на успех.

Почему 3 лучше, чем 1

Теперь, когда вы понимаете проблему, вы должны понять, почему VPN не совсем подходит в качестве анонимной альтернативы. Это может усложнить отслеживание, но вы все равно должны доверять одной единственной стороне. Используя Tor, вам не нужно доверять ни одной из сторон. Так что назовем все плюсы и минусы:

Tor

Плюсы:

Скрывает ваш IP-адрес; шифрует трафик, предотвращая отслеживание локальной сети или интернет-провайдера; Tor браузер разумно разделяет потоки, чтобы избежать корреляции трафика; бесплатное использование, что является двойным преимуществом, поскольку не оставляет финансовых следов; простота использования на Android или любой десктопной ОС; большинство цензуры можно избежать, используя мосты; достаточно быстр чтобы смотреть видео в 720p, а иногда 1080p (на данный момент!).

Минусы:

Скорость зачастую медленнее, чем скорость VPN, поскольку зависит от всех трех нод в вашей текущей цепи и, вероятно, не будет воспроизводить 4k видео; некоторые сервисы блокируют ноды Tor, чтобы запретить доступ плохим пользователям, обновление вашей цепи может найти разблокированную ноду; выходные ноды могут просматривать http-трафик; скачивание через торрент будет медленным и настоятельно не рекомендуется, поскольку оно повреждает Tor и нарушает анонимность; не поддерживается UDP (его требует Signal для VoIP звонков).

VPN сервисы

Плюсы:

Как правило, быстрые и с низкой задержкой; большинство из них просты в использовании с приложениями для любой ОС; скрывает ваш IP-адрес и шифрует трафик к VPN серверу, предотвращая отслеживание локальной сети или интернет-провайдера; обычно достаточно быстры для просмотра видео высокого разрешения 4k; торренты будут работать; UDP может быть доступным.

Минусы:

Абсолютное доверие к единственной точке отказа. Ваш VPN-провайдер может видеть, кто вы и куда направляетесь, и когда вы не используете HTTPS — видеть содержимое вашего трафика; оставляет финансовый след, если только он не оплачен наличными или криптовалютой; он видит ваш настоящий IP адрес, может быть принужден местными властями к сотрудничеству и выдать ваши данные; VPN-сервер может быть взломан для извлечения всех данных; анонимность зависит от политики использования и безопасности одного сервера.

Почему 2 не лучше 1

Худший совет, который я обычно вижу, это использование Tor и VPN вместе. Tor не предназначен для работы с VPN, или в сочетании с другими сервисами. Я [абсолютно] [не] [рекомендую] вам когда-либо запускать Tor вместе с VPN. Таким образом, вы создаете либо постоянную входную ноду, либо выходную, которая часто также имеет финансовый след. Кроме того, вы создаете больше возможностей для атак, получая почти нулевую теоретическую выгоду. Обычно предлагаются две конфигурации:

1) Tor через VPN

Здесь пользователь сначала подключается к VPN-серверу, а затем к Tor.

Наиболее распространенной причиной такой установки является сокрытие использования Tor от интернет-провайдера, или обход цензуры самой сети Tor. В этом нет необходимости, поскольку вы можете скрыть использование Tor и обойти цензуру, используя мосты. Для этого можно использовать мосты, включенные в Tor Browser, или запросить другие мосты любым из описанных здесь способов. Бонусом мостов является то, что они не оставляют финансовых следов, что происходит в большинстве случаев с VPN. В моем предыдущем посте объяснялось, что даже если бы вы попали в список наблюдения, это был бы бесполезно большой список, так как Tor насчитывает более 2 миллионов ежедневных пользователей. Мне кажется очень наивным полагать, что кто-то, обладающий достаточными ресурсами для попыток вашего отслеживания в сети Tor, остановится из-за VPN-сервиса стоимостью $5 в месяц.

2) VPN через Tor

Здесь пользователь сначала установит соединение с сетью Tor, а затем подключится к VPN-сервису.

Целью этого является доступ к сервисам, блокирующим ноды Tor.

Такая настройка может упростить доступ к таким службам, но она ужасна для анонимности по двум причинам: VPN-провайдеры часто знают вас по финансовому следу; Tor разделяет все потоки данных по различным каналам, чтобы предотвратить корреляцию трафика, как способ деанонимизации пользователей, но весь ваш трафик будет поступать с IP вашего VPN-провайдера, что ЗНАЧИТЕЛЬНО упрощает корреляцию.

Заключение

Как видите, в подавляющем большинстве случаев, когда можно использовать VPN, Tor вполне подойдет.

Он не только бесплатен в использовании, но и позволяет вам анонимно просматривать сайты. Это невозможно при использовании VPN-сервиса по его схеме. VPN — это конфиденциальность по политике провайдера услуг, Tor — конфиденциальность по своей природе. Это не означает, что VPN абсолютно бесполезны. Они защищают ваш IP адрес от веб-сайтов, которые вы посещаете; защищают вас от злоумышленников из локальной сети; они также позволяют вам просматривать видео в 4k и пр.

Как правило, вам следует использовать Tor, если вашей целью является анонимность и конфиденциальность, или же если вы действительно хотите помочь улучшить анонимность для других, кто в ней нуждается, и сделать массовую слежку более сложной. Однако следует учитывать и другие факторы: ваш IP-адрес является лишь одним из многих способов отслеживания. Еще одна угроза возникает в виде отпечатков браузера, о чем я расскажу как нибудь в другой раз.

Как правило, вам следует использовать Tor, если вашей целью является анонимность и конфиденциальность, или же если вы действительно хотите помочь улучшить анонимность для других, кто в ней нуждается, и сделать массовую слежку более сложной. Однако следует учитывать и другие факторы: ваш IP-адрес является лишь одним из многих способов отслеживания. Еще одна угроза возникает в виде отпечатков браузера, о чем я расскажу в следующем посте: «Нарезка Лука: Часть 3 — Не оставляйте своего отпечатка!»

Источник

Подписывайтесь на Telegram: @DrHerbertWest

--

--

TheFuzzStone

Privacy, crypto, Linux and FOSS enthusiast. Co-founder of: XMR.RU