Tor

  • Истината за Tor: Отвъд митовете и нереалистичните очаквания

    Последен ъпдейт на 4 март 2025 в 19:24 ч.

    Чудили ли сте се някога кой може да следи дигиталните ви стъпки? Тази мисъл е довела много хора до Tor – за мнозина универсално решение за онлайн поверителност.

    Но какво всъщност е Tor и още по-важно – какво не е?

    Tor, съкращение от The Onion Router, е мрежа със специалност разработен интернет браузър, създаден да подобри онлайн поверителността. Тя е проектирана от военноморски изследователи през 90-те години и поддържана в момента от защитници на дигиталната поверителността.

    Tor насочва вашия интернет трафик през поредица от сървъри, управлявани от доброволци по целия свят. Мрежата е нещо като пощенска система, в която всеки участник знае само малка част от маршрута на писмото. Никога целия път от подателя до получателя.

    Мит №1: Tor мрежата е достатъчна, за да останем анонимни

    Един от най-пренебрегваните аспекти при използването на Tor е критичната роля, която играе вашият браузър за поддържането на поверителността. Използването на мрежата с обикновен такъв може сериозно да компрометира усилията ви да скриете следите си. Той съхранява бисквитки, пароли, история на сърфиране и създава уникален „отпечатък“, базиран на вашите настройки и конфигурации. Цялата тази информация може да бъде използвана за идентифициране и проследяване, дори когато използвате Tor мрежата.

    Tor Browser решава този проблем като започва на чисто всеки път, елиминира всички данни, когато го затворите, и прави всички потребители да изглеждат идентични за уебсайтовете.

    Мит №2: Tor e перфектният протокол и никой не може да го компрометира

    Въпреки своя дизайн, Tor не е съвършен. Сигурността му може да бъде компрометирана по различни начини.

    Най-сериозната заплаха идва от самата структура на мрежата. Да използваме отново примера с писмото.

    Представете си, че първата и последната станция са контролирани от един и същ наблюдател. Той може да свърже подателя с получателя, анализирайки кога писмото влиза и излиза от системата. В света на Tor това се нарича корелационна атака – когато някой контролира достатъчно входни и изходни възли от мрежата. В този случай той може да проследи потребителите чрез анализ на трафика.

    Самият браузър също крие рискове. JavaScript, който прави повечето съвременни уебсайтове интерактивни, може да се превърне в ахилесова пета на вашата анонимност. Той може да разкрие истинския ви IP адрес или да позволи изпълнението на зловреден код. Затова Tor Browser идва с деактивиран JavaScript, но много потребители го включват за удобство.

    Дори начинът, по който го използвате, може да ви издаде. Размерът на прозореца ви, инсталираните шрифтове, езиковите настройки – всичко това създава уникален „отпечатък“, по който можете да бъдете разпознати.

    Специално внимание заслужават скритите услуги в Tor – сайтовете с разширение .onion. Те са уязвими към т.нар. „атаки базирани на време“. При тях чрез прецизно измерване на времето за отговор, атакуващият може да определи физическото местоположение на сървъра.

    Най-коварни са атаките на ниво приложение. Когато използвате Tor за достъп до имейл или социални мрежи, самите приложения могат да разкрият кои сте.

    Мит №3: Човешкият фактор няма значение

    Напротив, има. Инструментът е толкова ефективен, колкото човекът, който го използва. Употребата на Tor докато влизате в лични акаунти или правите обикновено сърфиране може да компрометира поверителността ви.

    За да сведете рисковете до минимум:

    • Използвайте Tor само с официалния браузър и неговите настройки по подразбиране;
    • избягвайте да инсталирате допълнителни разширения;
    • дръжте JavaScript изключен за чувствителни дейности;
    • използвайте различни Tor сесии за различни дейности;
    • бъдете изключително внимателни с личната информация, която споделяте.

    Tor остава един от най-мощните инструменти за защита на поверителността онлайн, но не е магическо решение. Разбирането на нейните уязвимости е толкова важно, колкото и познаването на предимствата ѝ.

  • Torii е ботмрежа, която задминава Mirai по сложност

    Последен ъпдейт на 4 октомври 2018 в 17:13 ч.

    Новооткрит малуер използва различни техники, за да остане незабелязан и да изгради ботмрежа от свързани към интернет устройства. Ботнетът е засечен първо от Веселин Бончев от Националната лаборатория по компютърна вирусология (НЛКВ) към БАН.  Наречен е Torii, тъй като използва Tor мрежата, за да атакува устройства.

    Бончев съобщава за ботнета на 20 септември, след като го засича със своя honeypot. Бончев публикува туит за откритието си, а Avast прави последващ анализ на новооткрития ботнет.

    Според Avast Torii засега не е използван за DDoS атаки, спам или копаене на криптовалути, показва проучване на компанията за киберсигурност Avast. Това, което го прави значим, е че за разлика от така популярния ботнет Mirai, използва по-сложни техники за заразяване на устройства. Mirai беше открит през август 2016 г. и засягаше различни устройства като домашни рутери и свързани към интернет камери. Заплахата от него стана значително по-голяма, след като кодът на малуера беше публикуван в интернет за свободно сваляне. Това даде възможност лесно да бъде копиран, модифициран и разпространяван.

    Ботмрежа от ново ниво

    „За разлика от Mirai, QBot  и техните производни, този ботнет се опитва да действа по-скрито и да остане на устройството, след като се инсталира на него. Засега той не прави нещата, които един ботнет обичайно прави – например да осъществява DDoS атаки и да копае криптовалути. Вместо това той притежава богат арсенал от функции за извличане на чувствителна информация и архитектура, способна да изпълнява различни команди и кодове. И всичко това се случва чрез криптирана комуникация“, посочват от Avast.

    Според проучването Torii може да засегне голям брой устройства и работи на устройства с различни архитектури на процесора, включително MIPS, ARM, x86, x64, PowerPC, SuperH и други. Предполага се, че малуерът функционира поне от декември 2017 г.

    Как протича атаката

    Заразяването протича на няколко етапа. В първия етап малуерът открива свързани към интернет устройства и ги тества за слаби потребителски имена и пароли. Когато получи достъп до устройството, Torii се опитва да открие архитектурата на неговия процесор и инсталира пейлоуд. Тъй като има възможност да инсталира пейлоуд за различни и широко използвани процесори, това увеличава значително способността му да засяга голям брой устройства. Инсталирането на пейлоуд става на два етапа и според Avast се използват поне 6 метода, за да се гарантира, че зловредният код ще остане на заразеното устройство.

    Другото, което отличава Torii, е, че атаката на устройствата започва от изходни Tor нодове (сървъри, които са част от Tor мрежата). когато се инсталира на едно устройство, малуерът комуникира с командни сървъри чрез криптирана връзка. Анонимизирането помага на ботнета да остане под радара и да не привлича внимание.

    „Очевидно е, че Torii е пример за еволюцията на малуера, насочен към интернет на нещата. Неговата сложност е на ниво, каквото не сме виждали досега. След като зарази устройство, Torii изпраща много информация към командния сървър. Освен това. докато има връзка с командния сървър, авторите на атаката могат да стартират зловреден код в заразеното устройство. Това предполага, че Torii може да се превърне в модулна платформа в бъдеще“, коментират от Avast.

Back to top button