Почему Tor хуже VPN

  • Автор темы Teplov4
  • Дата начала
  • Просмотров 34644 Просмотров

Teplov4

Резидент
179
212
23 Ноя 2016
У браузера TOR и виртуальных частных сетей (VPN) схожая задача – обеспечивать анонимную и конфиденциальную работу в Интернете. Но это не значит, что они выполняют ее одинаково хорошо. Рассмотрим, в каких отношениях они отличаются друг от друга.

Первая проблема относится к WebRTC – одной из главных уязвимостей современных браузеров. Эта технология позволяет наладить прямую аудио- или видеосвязь между двумя пользователями по методу «точка-точка» (peer-to-peer), используя только браузер. Но одновременно с этим WebRTC передает в Интернет информацию об IP-адресе пользователя, которую могут легко перехватить злоумышленники. К сожалению, Tor не защищает от утечки IP-адреса через WebRTC, о чем не догадываются многие его пользователи.

Другая проблема Tor – низкая скорость. Поскольку его работа основана на проведении трафика через большое количество промежуточных серверов (так называемых узлов) вместо прямого и кратчайшего пути, отклика сайта приходится ждать дольше, чем при работе в обычном браузере. По этой причине, кстати, Tor плохо подходит для работы с видео.

Некоторые интернет-провайдеры постоянно выявляют и блокируют узлы Tor, что приводит к обрывам связи и еще большему замедлению работы. Активнее всего этим занимается Китай.

Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован, что позволяет правоохранительным органам, а также хакерам относительно легко прочитать его. Более того, теоретически любой желающий может создать собственный узел Tor с преступными целями, перехватывать весь идущий через него трафик и следить за ним, и в архитектуре Tor нет никаких защитных механизмов от таких злоупотреблений.

Всех перечисленных недостатков лишены качественные, надежные VPN-сервисы. Судите сами: они подключают вас напрямую к требуемым сайтам, а потому скорость работы ограничена только физическими возможностями вашего соединения. Далее, провайдеры обычно не блокируют VPN, поскольку они легально используются во многих организациях. Многие сотрудники фирм подключаются через VPN к своим корпоративным сетям. Наконец, VPN-сервисы обеспечивают полное шифрование данных на всем протяжении соединения, а их работа контролируется не анонимными личностями, а легальными, официально зарегистрированными компаниями. Все это позволяет говорить о том, что у VPN значительно выше уровень конфиденциальности и надежности по сравнению с Tor. Некоторые сервисы даже имеют встроенную антивирусную защиту.

Единственным недостатком VPN является, пожалуй, их небесплатность. Но безопасность – не тот вопрос, на котором можно экономить, не так ли?
 

azrail

Участник
5
16
5 Июн 2018
TOR NETWORK

Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов.

Для справки: То, что многие называют тором на самом деле не тор, а тор браузер. Тор браузер это комплекс для анонимного сёрфинга, который состоит из:

1. Браузера Mozilla Firefox
2. TOR (The Onion Router)
3. Адд-она HTTPS Everywhere
4. Адд-она NoScript
5. Адд-она TOR Button
6. Адд-она UBlock Origin
7. Конфигуратора

Тор сам по себе способен решать такую тактическую задачу как "анонимизация". Ему не нужны никакие свистелки и перделки в виде VPN, SSH и прочей херни. Если вы так не считаете - значит вы тупо не понимаете насколько это сильный инструмент и как следствие - используете его дай бог на 20%. Надеюсь после изучения этого раздела вы подругому посмотрите на рекламную ложь продавцев VPN, удаленных рабочих столов и прочей "коммерческой псевдоанонимности".


О важности исключения выходных узлов в TOR.

Принцип работы TOR.

Без тора пакеты от нашей машины до конечного сайта идит на прямую. То есть конечный сайт видит наш IP адрес:
photo_2018-08-04_12-39-35.jpg


При запуске TOR генерируются несколько цепочек, каждая из которых состоит из трех случайных злов: входного, среднего и выходного. При том каждый пакет трижды шифруется. После этого пакеты идут от нашей машины на первый узел. Он снимает первый слой шифрования, видит куда направить пакет дальше и передает его на средний узел. Средний узел снимает второй слой шифрования, видит куда направить пакет и шлет его на выходной узел, где с пакета снимается последний слой шифрования, после чего НЕШИФРОВАННЫЙ пакет отправляется на конечный сайт:

photo_2018-08-04_12-39-49.jpg


Срок жизни цепочки по умолчанию - 10 минут. Через десять минут все три узла поменяются случайным образом и цепочка станет выглядеть например вот так:

photo_2018-08-04_12-40-02.jpg


Вроде все отлично, однако лишь на первый взгляд. В отличии от i2p где пакеты передаются по нескольким тунелям с "односторонним движением" в TOR все пакеты идут по одной цепочке как от нас к адресату, так и от адресата обратно к нам. А это значит, что если выходной узел захвачен "вероятным противником" или же вовсе создан им (что чаще всего и происходит) то мы можем поиметь неприятности, одна из которых - анализаторы трафика.

В тор браузере для предотващения этого по умолчанию включен адд-он HTTPS Everywhere. А он так же по умолчанию настроен на запуск SSL шифрования ЕСЛИ ЭТО ПОДДЕРЖИВАЕТСЯ сайтом или сервером. Если же нет - то он пропустит нешифрованный HTTP трафик - который может заснифить даже школьник. В результате можно потерять учетные записи и много другой конфиденциальной информации.

Стратегия защиты.

Предотвратить это с помощью двух настроек. Первая - исключению узлов которые могут пренадлежать "вероятному противнику". Вторая - перевод адд она HTTPS Everywhere в режим "Block all unencrypted request".

Для исклчения узлов в TOR нам нужно найти его конфигуратор. Файл конфигурации называется torrc и выглядит как обычный текстовый файл. В низ этого файла необходимо дописать следующую строчку:

Код:
ExcludeExitNodes {ru}, {ua}, {by}
Затем сохраняем файл и перезапускаем TOR или тор браузер. Отслеживать цепочки можно либо в Tor Button (если у вас Windows) либо с помощью Onion Circuits (Если у вас Linux).Продвинутые пользователи Linux могут вместо этого использовать TOR ARM - который не просто показывает цепочки но и позволяет конфигурировать роутер:

photo_2018-08-04_12-52-57.jpg


Android OS.

В настройках Orbot так же можно исключить узлы, но не выходные, а все. Ищем опцию ExcludeNodes и вписываем то же самое (буквы изменятся на заглавные).

Обфускация Тор трафика или Я твой DPI анализатор шатал!

Маскировка тор трафика используется в двух случаях:

1. Из за ошибочного суждения, что Tor трафик это "палево".
2. Из за блокировки Tor трафика провайдером.

Разберем оба случая подробнее:

Tor трафик это "палево".

Так считают многие, чаще всего потому, что слушают весь тот бред, которые сочиняют продавцы подобных сервисов и слепо верят им. Маскировать Tor трафик с помощью VPN не просто не полезно, а чаще всего вообще вредно. Почему? Да все просто. Нужно лишь установить логику и аналитику, делается это командой:

Код:
sudo apt install logika blyad && analinika epta -y
Что такого ужасного в Tor трафике? Ведь им пользуются ВСЕ! (точнее все кто дрочит, но мы то с вами в курсе, что кто "не дрочит" тот первый в столице рукоблуд). Так что для провайдера вы обыный дрочила каких десятки тысяч.

А кто в этой стране пользуется VPN? Единицы. Особенно "крутыми" дорогими сервисами. В основном это или киберпреступники или компании. Однако провайдер видит где абонент - улица Пушкина дом Колотушкина 3 подъезд и примерно 3-4 этаж. А там никакими компаниями не пахнет. И наработу он судя по таймингам сеансов не ходит.

Плюс к этому VPN не только не усиливает анонимность - а наоборот, снижает "обороноспособность" Tor. Во-первых потому, что у вас будет постоянный входной узел - сервер провайдера VPN или пул из таких узлов. Во-вторых потому, что при работе через GSM в отдельный промежуток времени абонентов, подключенных в этой соте к серверам ExpressVPN например, будет не так уж много. А в каких то сеансах вы вообще будете один такой весь "нарядный" - с левой симкой и тунелем до экспресса. При таких раскладах если в соте кто то, пардон, анонимно пёрнет - вы будете первым подозреваемым.

Что такое VPN.

VPN это аббревиатура от Virtual Private Network (Виртуальная Частная или Приватная Сеть). Проектировался этот интрумент в первую очередь для крупного бизнеса - и основная его задача - шифровать трафик для того, чтобы можно было передавать конфеденциальный данные через обычный интернет. На рисунке ниже наглядный пример:

photo_2018-08-04_12-58-55.jpg


На схеме изображены: главный офис, два региональных филиала и два домашних компьютера работников компании. В главном офисе установлен VPN сервер - и все удаленные машины могут создать шифрованые тунели с ним. Данные которые будут передаваться в таких тунелях прочитать невозможно. Но провайдер будет видеть куда они передаются, кем они передаются, в какие промежутки времени они передаются. А самое главное останется открытым вопрос - зачем кому то платить деньги, а зачастую немалые, чтобы "забронировать" свой трафик? Особенно если в стране не заблокирован бесплатный Tor. Одно дело когда этот трафик идет от корпоративного абонента - там понятно что пересылаются финансовые документы, документы относящиеся к комерческой тайне и прочее. Но физическому то лицу за что платить провайдерам VPN?

После популяризации VPN как инструмента для сокрытия своего реального IP адреса (поскольку пакеты передаются через VPN сервер, все сайты будут пролучать ваши пакеты через него и обратно посылать тоже ему - а значит видеть будут не ваш IP адрес, а адрес этого "передаста") IP серверов известных провайдеров "VPN анонимности" стали вносить в "черные списки". И сам факт их использования уже "палево" - причем палево платное, а значит более страшное чем Tor.

Что такое Tor.

Tor это аббревиатура от The Onion Router (Луковый Маршрутизатор). Погоняло "Луковый" ему приклеили за особенности шифрования пакетов - каждый отправляемый вашей машиной пакет "завернут" в три слоя шифрования. Входной узел снимает верхний слой (как кожуру луковицы) и видит куда нужно отправить пакет дальше. На второй узел пакет приходит уже в 2 слоях шифрования. Он так же снимает один слой и видит адрес выходного узла. Ну а выходной узел в свою очередь снимает последний слой и видит конечного адресата - сайт с порнухой или магазинами по продаже наркоты. После чего посылает ваш УЖЕ НЕ ШИФРОВАННЫЙ пакет туда (верно для схемы вы -> tor network -> clearnet site. в схеме вы -> tor network -> hidden service шифрование идет до конечного .onion сайта):

photo_2018-08-04_12-59-08.jpg


VPN снижает анонимность сети потому, что делает схему вот такой: вы -> vpn server -> tor network (три рандомных узла каждые 10 минут, причем для каждого сайта свои)-> конечный сайт. И этот дополнительный узел делает вас уязвимее потому, что нажав "New Identity" вы можете сменить три узла Tor, но VPN сервер при этом останется тот же. Так что личность будет изменена уже не на 100 % (3 узла из 3) а на 75% (3 узла из 4).

Tor - очень мощный инструмент анонимизации. И при этом бесплатный, так что используется огромной массой людей. А все что массовое - не привлекает внимание экслюзивностью, а значит остаться там анонимным проще.

Я досконально изучил весь раздел на Uncensored Hidden Wiki - "Пойманные за изготовление/распространение детской порнографии", многие из преступников были администраторами крупнейших тематических ресурсов даркнета - с посещаемостью до полумиллиона в сутки. По каждому случаю подробно описаны оперативно-розыскные мероприятия - конкретные действия следователей и оперативников с целью деанонимизации преступника. Практически ни один не был вычислен по "IP" - а работали их, на минуточку, айнзацгруппы из 3-5 разных стран, включая такие "конторы" как Интерпол и ФБР. Чаще всего успешной операцию делали ошибки подозреваемых, такие как засвет личных данных (например шрам на пальце или форма пожарного), не соблюдение базовых принципов анонимности (использование никнейма с педофорума на других ресурсах) и т.п.

Если бы Tor не был таким мощным инструментов - его не пытались бы блокировать правительства многих стран. Вот и до нас докатилась эта "мода" - с 1 ноября Tor "вне закона" и будет "заблокирован". Об этом я и хотел коротко расказать в данной статье.

Если для кого то моё мнение все ёщё не авторитетно тут можно почитать мнение на счет "анонимности" впн от разработчиков TAILS - линк. Кому лень процитирую ключевую фразу: Similarly, we don't want to support VPNs as a replacement for Tor since that provides terrible anonymity and hence isn't compatible with Tails' goal. (мы не хотим вводить поддержку впн тем более как замену тору - так как впн предоставяет ужасную анонимность и идет вразрез с задачами тэйлс).

Способы блокировки:

Основных способов блокировки трафика два:

1. Примитивная блокировка по черному списку IP адресов входных узлов.
2. Продвинутая блокировка с помощью технологии DPI (Deep Packet Inspection или Глубокий Анализ Пакетов).

Блокировка IP.

У каждого узла в сети Tor, как и в обычном интернете есть IP адрес, а количество узлов, разумеется ограничено. Если запретить отправлять пакеты на большинство известных входных узлов, то со связью начнутся большие проблемы. Даже если не все входные узлы будут в блоке - нагрузка на оставшиеcя ляжет колоссальная и они просто "захлебнуться". Однако в виду того, что входным узлом можно сделать любой роутер (BridgeRelay 1 + конфигурирующие опции такие как ServerTranspotOption, RelayBandwidthRate и прочие) можно сделать для себя "свой входной узел с блекджеком и шлюхами" - так что этот способ малоэффективен.

Блокировка с помощью технологии DPI.

DPI как понятно из названия разрабатывалась как анализатор трафика и используется не только в "карательных" целях. например, "целевая" реклама тоже опирается да данные анализа трафика конкретного абонента. Суть технологии - в накоплении статистических данных, полученых путем глубокого анализа пакетов, а так же и проверки и/или фильтрации. Разумеется такой анализ может выявлять и "шифрованный трафик" с которым началась активная борьба.

Несмотря на тор, что Tor изначально спроектирован "лепить горбатого" что он дескать обычный ssl трафик на обычном для ssl 443 порту - DPI его вычисляет на ход ноги, мол я тоже не пальцем делана. DPI по просту не учитывает при анализе порты - а смотрит именно пакеты, вернее их отличия от обычных SSL пакетов.

Для прохода через люой фильтр, работающий по принципу "свой - чужой" (своих пускаем, чужих нет) есть два способа. Первый способ - выглядеть "своим", он и заложен в тор "из коробки" в виде маскировки под ssl шифрование. Но с DPI он не работает. По этому всем нам предстоить познакомиться со вторым способом "не определятся".

Обфускация.

Фильтр "свой чужой" имеет две задачи. Первая задача это отсев "чужих" - в данном случаей Tor трафик. Но не следует так же забывать, что у такого фильтра есть задача поважнее - "пропускать своих". Если он пропустит "чужого" случайно - не критично. В вот если он перестанет пускать "своих" - это жопа. Как думаете как себя поведет фильтр, если у него не будет однозначного ответа - "свой" ты или "чужой"?

Впишите сюда ваш вариант ответа: _____________________________

Ай хорошо! Нраица! Верно, в ситуации неопределенности он пропустит. Дабы не получить пиздюлей от "своих". На этом принципе и построена так называемая "обфускация" или маскировка трафика - делать пакеты "нечитаемыми".

Вот примеры из педовики википедии:

Пример № 1 (На языке C)

Исходный код до обфускации:

int COUNT = 100;
float TAX_RATE = 0.2;
for (int i=0; i<COUNT; i++)
{
tax = orig_price * TAX_RATE;
price = orig_price + tax;
}

После обфускации:

for (int a=0;a<100;a++){b[a]=c[a]*0.2;d[a]=c[a]+b[a];}

Вот примерно такая херня и творится с пакетами данных, которые маскируются. "Нутыпонел".

Варианты обфускации, их плюсы и минусы.

Вариант первый: обфусцирующие узлы в сети Tor.

Tor давно предусмотрел такие блокировки - если мне не изменяет память изначально они были введены для бедолаг из Ирана, где за Tor чуть ли не лоб зеленкой мазали. Для прорыва через DPI мясорубку трафик дополнительно заворачивается в еще один слой шифрования - который умеет расшифровываться не всеми входными узлами, а лишь "специально обученными" - Bridge Nodes. Эти "мостовые" узлы - по сути аналоги серверов VPN и/или SSH - но заточены именно на рандомизацию данных до полной невозможности анализа - ведь шифрования под обфускацие и так как говна за баней (3 слоя тора + ssl + всякие OTR и прочие PGP).

Как подключить к Tor мосты думаю вы и без меня в курсе. От себя добавлю, что не стоит слепу тыкать себе obfs4 - ведь 1 ноября их заюзает тысяча миллион до неба тор-фанатов - а значит нагрузка на мостовые узлы с транспортом obfs4 ляжет ебаническая.

Я лично себе воткнул obfs3, однако кроме obfs есть еще куча годных вариков - sсramble suite, meek FTE подробнее -тут. Юзать их будут реже, а значит там будет "посвободнее" и tor не будет дико слоупочить.

Плюсы данного способа:
1. Бесплатно.
2. Проверено "в бою" (я лично просил протестировать в Бульбостане - там многие операторы давно поставили тор раком в тупие. мосты работают!)
3. Их будет юзать толпа народу - а значит легче "потеряться" в толпе.
4. Легко замутить свой мост с блекджеком и шлюхами. Если самому не запалить его айпишки - никто и знать про него не будет.

Минусы:
хз. я пока не вижу. если есть мнения - ю а велкам.

Вариант второй: VPN

Несмотря на мою "нелюбовь" к VPN я уже прикупил себе NordVPN - во первых потому, что за них "впрягаются" сами торовцы, во вторых потому, что уних здорово выросло количество обфусцирующих серверов за последний месяц - парни работают, готовятся заранее.

Плюсы данного способа:
1. Удлинение цепочки серверов до 4-5 вместо 3х.
2. Дополнительный слой шифрования, если в "трубе" VPN тор запускать с обфускацией.

Минусы:
1. Стоит шекели. Если брать разово то то тже норд встанет где то в 12-15к в год. Если брать сразу на год то рублей 5.
2. Айпишки серваков будут вносится в блеклисты очень шустро. Поднять себе впн сервак на порядок дороже/сложнее чем обфусцирующий вход.
3. Низкая анонимность - мало кто юзает впн.
4. Оплата деанонимизирует. Биткойн не такой уж анонимный как многие думают.

Способ третий: SSH

В целом Secure Shell похож на VPN. Но! Разница все же есть. Главное отличие в том, что коммерческие VPN сервисы изначально позиционируются как анонимайзеры - а значит имеют к себе пристальное внимание. А вот SSH в первую очередь разрабатывался для безопасной передачи данных - например "закачку" на свое бэкап облачное хранилище финансовых документов так, что бы их по дороге хакеры не спиздили. Анонимность тут вторична, по этому внимания такие сервисы ПОКА привлекают к себе гораздо меньше.

Плюсы такого способа:
1. Дешевле чем VPN, в среднем 5-15 баксов в месяц. Меньше привлекает внимания.

Минусы:
1. Выше требования к техническим знаниям пользователя. Завернуть SSH тунель посложнее чем VPN.
2. Используется еще реже чем VPN - а значит анонимность еще ниже.
3. Оплата деанонимизирует.
 

Sportik1488

ТопМенеджер
220
122
7 Май 2018
Помахивает на рекламу. Но автор красава если не копипаст, не мало усилий потратил.
 

Guron_18

Участник
2
2
13 Май 2017
ТС не неси бред. И тор и впн одинаково шифруют (и хер ты его расшифруешь даже если перехватишь) трафик и одинаково расшифровывают его на выходе. Любой VPN с радостью выдаст своих клиентов органам при первом же запросе + все логи и т.д. в отличии от тора который не хранит ничего (ибо просто негде).
Утечка webrtc лечится установкой плагина.
Медленность тора лечиться настройкой файла torrc. (В конце концов тор ставить явно не для просмотра вияшек).
Блокировка тора на провайдере тоже лечиться настройкой.
И не путайте анонимность и приватность это разные вещи.
 

Guron_18

Участник
2
2
13 Май 2017

bob-sos

Пролетарий
39
27
24 Фев 2019
Извините. А как настроить Tor правельно? Просто люблю смотреть очень запрещённую информацию. Наёбывать и разводить не хочу. Чисто Tor установил чтобы мозги свои тренировать.