Инфографика — Tor, HTTPS и безопасность

    На волне охватившей жителей США паники «наше правительство следит за нами» (сюрприз!), Electronic Frontier Foundation выложили в доступной графической форме описание того, что скрывает Tor, что скрывает протокол шифрования HTTPS, и что они могут скрыть, вместе взятые.

    Итак, всю информацию, передаваемую через интернет от пользователя к сайту и обратно, можно разделить на (как обозначено на картинках):

    site.com — адрес сайта
    user/pw — логин и пароль на сайте
    data — данные, передаваемые между пользователем и сайтом
    location — информация о пользователе (ip-адрес, и в потенциале — его идентификацию)
    tor — информация о том, что пользователь использует сеть tor

    Открытый канал


    Естественно, при отсутствии какого-либо шифрования вся эта информация доступна всем — хакеру, злобно присосавшемуся к wi-fi каналу вашего роутера, сисадмину isp и стоящим у него за плечами законнику и копу, хитро подключившимся к каналу между провайдером пользователя и провайдером хостера сайта агентам NSA (National Security Agency, или, как шутят американцы, «No Such Agency»), а также админу самого сайта, как и всяким законникам и копам, пришедшим к хостеру.


    HTTPS


    При включении https-шифрования картина меняется — теперь никто, кроме имеющих доступ к серверу, не получает передаваемых данных, и логина с паролем пользователя. Но его ip-адрес и адрес сайта по-прежнему доступны.


    Tor


    При использовании луковичной сети Tor без https картина следующая: хакер довольствуется только ip пользователя и знанием про сеть tor, тем же самым перебиваются его провайдер и тот злобный буратино из NSA, который слушает трафик до вхождения в сеть tor.
    Далее появляются радостные чипполины, узлы Tor. Все они, конечно, знают про сеть тор. При этом узел на входе знает только ip-адрес пользователя, узлы-посредники вообще ничего не знают, а исходящий наоборот знает всё, кроме ip пользователя. И эту же самую информацию знают все после него — буратина из NSA, слушающий канал на выходе из Tor, хостер, админ сайта и его прихлебатели.


    Tor + HTTPS


    Наконец, самый безопасный из возможных вариантов — тут и Tor, и https.

    Почти все участники банкета знают очень мало — либо ip пользователя и использование им сети tor, либо только адрес сайта и про сеть Tor. И только владельцы самого сайта знают всё, кроме ip пользователя.


    Итого


    Это, конечно, не все способы ограничения доступа к вашему трафику. Пользоватся ими, или нет — решать вам. Но, как говорит народная мудрость, лучше перестраховаться, чем наоборот…
    Несомненно то, что увеличивающееся давление на пользователей будет приводить к увеличению способов шифрования трафика и улучшению пропускных способностей скрывающих пользователя сетей. Приведёт ли эта борьба к освобождению интернета или к нереальному закручиванию гаек — покажет время, и скорее всего, не такое уж отдалённое.

    Only registered users can participate in poll. Log in, please.

    А что вы сделали для сокрытия своих данных?

    Support the author
    Share post

    Comments 81

      +1
      При https насколько я знаю шифруется host заголовок, так что доступен будет лишь ip. А на одном айпишнике можно много сайтов повесить.
        +5
        Много не повесишь, потому как нужно приземлить ssl сессию. А куда, можно понять по Host заголовку, который зашифрован. Отсюда 1 ip — 1 ssl http хост (возможно с субдоменами);
          +2
          Уже давно нет.
          Для решения проблемы «1 домен на 1 IP адрес» было сделано дополнение, которое передаёт незакодированное доменное имя.
          Именно по этому имени web сервер понимает какой именно сертификат ему нужно использовать.
            0
            SNI штука хорошая, не везде поддерживается;
              0
              * но не везде поддерживается
                –2
                Хватит сказки рассказывать. Уже давно не найти такого места, где не поддерживается.
              0
              Но только в TLS, разве не?
                0
                Интересно, почему оно не передает доменное имя зашифрованным временным ключом, установленным по алгоритму Диффи — Хеллмана. Тогда бы атакующий знал только IP сайта, но не имя сайта.
                  +3
                  Ага, вот только при включенном SNI заголовок Host: как раз и не шифруется.
                0
                Несколько странный опросник — для некоторых данных (аккаунты всего подряд, связанные с деньгами/карточками), о которых, если не вникать, даже как-то не думается, что там — http или https. А так — первый пункт.
                  0
                  Когда вариантов нет, тогда их нет. Опросник скорее об осознанном выборе сокрытия определённой части трафика.
                  +2
                  а можно пускать трафик через vpn и жизнь становится проще и веселее
                    0
                    К сожалению не каждый VPN-сервер (даже собственный VPS) сможет гарантировать вам анонимность. У VPN-сервера тоже есть владелец/провайдер, у которого можно запросить информацию/прослушать трафик.
                  • UFO just landed and posted this here
                      +2
                      Смотря что именно. Что-то и открыто можно, работаю через https/ssh, когда хочется приватности — i2p.
                        +12
                        Да какая же это инфографика? Это просто картинки.
                          +2
                          Сейчас инфографикой принято называть просто картинки, даже если разобрать на них без пояснений что-либо невозможно.
                            +1
                            Для просто картинок есть отличное слово — «картинки».
                              0
                              Ну это же не так круто.
                            0
                            это картинки про информацию, а не просто так фотка с котиком
                              +2
                              Это не инфографика.
                            +6
                            А можно пользуясь случаем поинтересоваться — что есть любопытного в i2p, кроме самой технологии и идеалогии? Специфическая техническая литература, уютные чатики бородатых админов, например.
                            Первое впечатление — безлюдно и безжизненно, не появляется желание держать роутер постоянно.

                            freezone.i2p редко обновляется, но это можно сказать центральный ресурс в ру зоне
                            lenta.i2p под угрозой свертывания по причине нехватки времени у админа
                            hiddenchan.i2p борда. борда она и в африке борда, хотя вроде живая
                            silkroad еще активен судя по всему, но это не по нашу аудиторию

                            и вот как-то все

                            Можно в личку, но думаю многим будет интересно. Гуглятся живые сайты плохо.
                              +1
                              Что любопытно — никто ничего не отписал.
                                0
                                Не надо в личку!
                                  0
                                  В личку тоже никто не отписал, я бы выложил.
                                +1
                                При использовании луковичной сети Tor без https картина следующая: хакер довольствуется только ip пользователя и знанием про сеть tor, тем же самым перебиваются его провайдер и тот злобный буратино из NSA, который слушает трафик до вхождения в сеть tor.
                                Далее появляются радостные чипполины, узлы Tor, которые тоже знают ровно столько же, за исключением последнего, который знает всё, кроме ip пользователя.

                                Из этой фразы можно сделать вывод, что промежуточный узел Tor (второй) знает IP пользователя, а это не так. На схеме при этом отмечено правильно.
                                  +1
                                  Действительно. Переписал.
                                  0
                                  NSA со своим PRISM работают напрямую с site.com(если то что утекло это правда). И пофику насколько защищен транспорт, все данные будут у NSA.
                                    0
                                    Да, к сожалению. Пользователи должны понимать, что эти ухищрения — не панацея. Если ты скачиваешь киношку, тогда тебя сложно найти, а если у тебя какие-то чувствительные данные, они тебе не принадлежат…
                                      0
                                      вот только киношку через TOR устанешь качать…
                                        0
                                        Для кино можно использовать VPN. Просто нужно понимать, что нужно создавать схемы такие, что некая «выгода» получаемая врагами/органами от вашей поимки будет заметно меньше средств, затраченных на эту поимку.
                                        В случае с кино — выгода мала, а затраты велики.
                                        И еще: Tor у меня выдает порядка 190 кб/сек, что я считаю приемлимым.
                                      0
                                      Во-первых, работают напрямую только с крупными сайтами.
                                      А во-вторых, без ip адреса ничего сделать все равно не смогут, если вы используете например отдельную почту (на которую конечно же заходите только с тора) и не общаетесь с этого аккаунта со знакомыми из реала.

                                      Да, конфиденциальность будет потеряна — но анонимность все равно останется.
                                        0
                                        Да, конфиденциальность будет потеряна — но анонимность все равно останется.

                                        Тоесть на фейсбуке вы будете общаться с родителями под вымышленным именем, одноразовым почтовым адресом? И будете уверены что ваш Гугль не сдаст ваш IP по gmail адресу?

                                        Проблема в том что в социалках, хочешь не хочешь, а все равно все будет известно. Поэтому с ними NSA и работает.
                                          0
                                          Использовать тор для общения с родителями в фейсбуке — мсье знает толк в извращениях.

                                          Целевое предназначение тора — это сильная анонимность (возможно, самая сильная на данный момент). Зачем устраивать себе сложности и общаться по нему с родителями? Заведите для общения с родителями обычный аккаунт, и сидите там без тора.

                                          И будете уверены что ваш Гугль не сдаст ваш IP по gmail адресу?

                                          Я же сказал, что почту для таких целей надо заводить отдельную и заходить на нее только с тора. Пусть сдает ip.

                                            +1
                                            Просто не используйте социальные сети, раз уж Вам так важна анонимность.
                                              +1
                                              Мне не важна анонимность. Просто в инфографике приплели NSA, и как по мне приплели не к месту, а для просто пущего эффекту.
                                      • UFO just landed and posted this here
                                          0
                                          Чем он безопаснее например тора + https?
                                          • UFO just landed and posted this here
                                              0
                                              Через тор это все возможно, если заморочиться.
                                              программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor.


                                              Да, скорость и удобство ниже, но зато никаких «логи хранятся в течении полугода и сразу же выдаются по решению суда».
                                                0
                                                Есть большое количество впн, которые не хранят логи.
                                                  0
                                                  У провайдера впна они все равно пишутся, о чем тут говорить?
                                                    0
                                                    Провайдер впна будет знать мой айпи и факт моего подключения к впну. Как он дальше узнает, где мой трафик, а где трафик других пользователей впна?
                                                    • UFO just landed and posted this here
                                                        0
                                                        Провайдер впна сможет узнать мой внутренний айпи и по нему отследить трафик?
                                                        • UFO just landed and posted this here
                                                            0
                                                            Отследить и прослушать при желании, если это не HTTPS.
                                                      0
                                                      Посоветуете что-либо надежное? А то этих vpn развелось, уже хрен поймешь кто за ними стоит. Или самому делать на серваке.
                                                        +1
                                                        Сам я не пользуюсь (нет пока нужны). Но нашел несколько больших списков.
                                                        • UFO just landed and posted this here
                                                            +2
                                                            Покупаете сервак за пять баксов в месяц и настраиваете сами.
                                                              +1
                                                              PrivateInternetAccess — OpenVPN, сервера в разных странах, оплата биткойнами, говорят, что не хрянят логов более дня.
                                                          • UFO just landed and posted this here
                                                          0
                                                          Провайдер знает сам факт использования тора. А впн может маскироваться под https. Плюс, никто не мешает использовать впн + тор + https. Или даже два впн сразу.
                                                            0
                                                            Никто не мешает, но с каждым дополнительным навешенным сверху протоколом задержки и избыточность растут.
                                                              0
                                                              В этом списке тор будет главным тормозом. У впнов скорость весьма приличная.
                                                                +1
                                                                Да, тор тот ещё тормоз. Хотя я всё-таки говорил не про скорость, а про задержки в первую очередь. При работе через SSH, например, высокая скорость не очень важна, а вот рост задержек раздражает невыносимо. И вот задержка в канале таки вырастет с использованием VPN + TOR. Не знаю, насколько существенно — не тестировал.
                                                          0
                                                          Если ставить вопрос именно так — самый безопасный i2p. И трафик через него можно уже гнать почти любой. Правда в пределах i2p сети. Так что Ваше утверждение истинно только при дополнении «в большом интернете».
                                                          0
                                                          Я вот пытаюсь разобраться с вариантом VPN без HTTPS.
                                                          Я правильно понимаю, что крайне желательно, чтобы этим VPN-сервером кроме меня пользовались и другие? В противном случае можно будет однозначно соотнести меня и выходной IP этого VPN.
                                                            0
                                                            Проще будет использовать цепочку VPN.
                                                            • UFO just landed and posted this here
                                                                0
                                                                То есть, получается, толку от VPN на собственном виртуальном сервере будет немного? Не в смысле зашифровать трафик от сниффинга, а именно в смысле анонимизироваться целиком?
                                                                • UFO just landed and posted this here
                                                              0
                                                              Почему на картинках нет провайдеров на чипалинах (узлах тора)? На них и копы сидят. Подскажите пожалуйста, как работает тор: Если я инициирую через него соединение с вебсервером, пройдет ли цепочка инициирований соединений на всех узлах цепочки? Если так, то все копы мира (взятые вместе, сообща) сразу поймают мою связь с вебсервером. Или же в торе все изначально повсякому соединены и только гоняют сам трафик в перемешку с хорошим, годным, громкошумящим мусором?
                                                                0
                                                                По идее, копы, прицепившиеся к чипполине, видят то же, что и он.
                                                                Внутренние узлы не знают, что за трафик идёт и куда.
                                                                  0
                                                                  В отличии от чипалин, копы могут действовать сообща. Врядли они будут писать себе или хотябы анализировать весь трафик полностью, а заголовки — вполне вероятно.
                                                                  0
                                                                  Проблема (для копов) в том, что узлов 3, и слоев шифрования 3.
                                                                  Если рассматривать, что знает каждый из узлов:
                                                                  0. (Отправитель): 3 узла, место назначения, данные.
                                                                  1. Отправитель, следующее звено, все остальное шифровано.
                                                                  2. Предыдущее звено, следующее звено, все остальное шифровано.
                                                                  3. Предыдущее звено, место назначения, данные.
                                                                  4. (Место назначения) Последнее звено, данные.
                                                                  В обратную сторону все работает почти также.

                                                                  Теперь рассмотрим случай, когда два человека (1.1.1.1 и 2.2.2.2) пользуются цепочками с одним и тем же средним узлом, и разными входными и выходными.

                                                                  1.1.1.1 отправляет то, что указано в пункте 1 входному узлу 1, 2.2.2.2 делает то же самое, только входному узлу 2. Оба узла снимают свой слой шифрования.
                                                                  Оба входных узла отправляют данные среднему узлу, он снимает свой слой шифрования. После чего отправляет выходным узлам.
                                                                  Так вот, выходной узел, как бы сильно его не прослушивали не может узнать отправителя, средний — отправителя, место назначения и данные, а входной — место назначения и данные.
                                                                    0
                                                                    А вот смотри, что если копы сидят на всех-всех айпиадресах, слушают и записывают время, отправителя и назначение всех запросов на открытия tcp-соединения. А потом когда-нибудь случайно находят айпи противозаконного сайта и:
                                                                    смотрят кто к серверу подключился, потом смотрят кто к тому подключившемуся подключился в туже секунду, потом к тому тому, ..., и так доходят до первого, который полез в ту самую секунду (инициатор цепочки). Потом прикидывают по всему массиву данных, что этот «инициатор» вообще часто туда лазил через какие-то цепочки и начинают уже конкретно его слушать.
                                                                    Как такой расклад?
                                                                      0
                                                                      Ну, конкретно предложенная Вами атака ОЧЕНЬ сложно осуществима, сразу по нескольким причинам:
                                                                      1. В теории к серверу могут в один и тот же момент подключиться очень много пользователей.
                                                                      2. Для этого надо захватить очень большую часть сети.

                                                                      Но данному типу атак (тайминг-атакам) тор действительно (был) подвержен, но теперь там как-то вносятся рандомные задержки в сеть.
                                                                      Вот сейчас в тред нужен кто-то, кто как-нибудь связан с разработкой тора.
                                                                  0
                                                                  А что мешает провайдерам запретить трафик tor, ежели они про него знают?
                                                                    0
                                                                    По-крупному: неэффктивность — будет тор2. По-простому, жадность им мешает — клиенты разбегутся, а самим им наплевать на этот тор, бессмыслица.
                                                                      0
                                                                      tor2 без признаков, позволяющих определить что это tor2?
                                                                      А зачем тогда такие признаки есть у tor, если без них обойтись можно?

                                                                      А провайдеры, горько плача о потерянных клиентах, запретят что угодно, если к ним придут законодатели и в принудительном порядке предложат обязательный к выполнению алгоритм…
                                                                        0
                                                                        Когда придут, появится стимул воевать с тором, а пока нет нужды, жадность не даст распугивать клиентов.
                                                                        Про признаки тора я ничего не знаю, я тут выше поглупее вопрос задал:)
                                                                      +1
                                                                      Пожалуйста, используйте рекомендованные IANA примеры доменов:

                                                                      example.com
                                                                      example.net
                                                                      example.org
                                                                      example.edu

                                                                      Only users with full accounts can post comments. Log in, please.