Что такое тор 1с
По всем тиражным отраслевым и специализированным решениям (ТОР) компании «1С-Рейтинг», пользователям оказывается методическая и технологическая поддержка, целью которой является повышение эффективности использования программных продуктов и поддержание их в актуальном состоянии. В рамках методической и технологической поддержки пользователям оказываются консультации по электронной почте, предоставляются обновления программных продуктов, проводятся обучающие вебинары, публикуются методические статьи с рекомендациями по ведению учета и т.д.
Приобретая отраслевые и специализированные решения, пользователи получают льготный (бесплатный) период поддержки на 3 месяца. После окончания льготного срока поддержки, для получения обновлений и консультационно-методического сопровождения по ТОР, пользователям необходимо приобрести и активировать Лицензию на методическую и технологическую поддержку на требуемый срок.
Пользователи могут приобрести Лицензии на методическую и технологическую поддержку через любого партнера 1С.
Лицензии различаются по категориям из-за различного уровня сложности и стоимости сопровождаемых конфигураций, различного объема услуг, предоставляемых пользователям. Поддержка ТОР включает следующие услуги:
* — услуги предоставляются для Лицензии на поддержку 2-й категории и выше.
Стоимость поддержки
Лицензии на методическую и технологическую поддержку тиражных отраслевых и специализированных решений (ТОР) классифицируются по категориям и срокам сопровождения:
Лицензия на методическую и технологическую поддержку
Период 12 месяцев
Период 12 месяцев (для филиалов)
Период 9 месяцев
Период 6 месяцев
1С-Рейтинг: Технологическая поддержка ТОР 1-й категории
1С-Рейтинг: Технологическая поддержка ТОР 2-й категории
1С-Рейтинг: Технологическая поддержка ТОР 3-й категории
1С-Рейтинг: Технологическая поддержка ТОР Бюджет
1С-Рейтинг: Технологическая поддержка ТОР 5-й категории
Лицензия на методическую и технологическую поддержку должна быть активирована на каждый приобретенный пользователем программный продукт. Например, если пользователь приобрел два программных продукта и ему требуется сопровождение (консультирование и обновление) обоих продуктов, то необходимо активировать две Лицензии на методическую и технологическую поддержку.
Если у пользователя нет активированной Лицензии на методическую и технологическую поддержку, то он имеет право продолжать использовать программный продукт с теми обновлениями, которые были установлены до окончания действия Лицензии на методическую и технологическую поддержку.
Пользователь может самостоятельно вносить требуемые изменения в программный продукт (в соответствии с условиями Лицензионного соглашения, включенного в поставку программного продукта), но не может использовать выпускаемые компанией 1С-Рейтинг обновления данного программного продукта после окончания срока действия Лицензии.
Отраслевые и специализированные решения «1С-Рейтинг», поддерживаемые на платной основе
Название конфигурации
Контакты линии консультаций
1С-Рейтинг: Абонентская служба
1С-Рейтинг: Управление затратами на автотранспорт. Путевые листы
1С-Рейтинг: Учет спецодежды и инвентаря
1С-Рейтинг: Учет родительской оплаты и питания в детских учреждениях
1С-Рейтинг: Бухгалтерия государственного предприятия для Казахстана
1С-Рейтинг: Бухгалтерия организации здравоохранения для Казахстана
1С-Рейтинг: Бухгалтерия учебного заведения для Казахстана
1С-Рейтинг: Налоговый мониторинг (МОП)
Госсектор: Бухгалтерия государственного учреждения для Казахстана
1С-Рейтинг: Бюджетирование предприятия
1С-Рейтинг: Комплексное управление финансами и бюджетирование для Казахстана, ред. 3.1
1С-Рейтинг: Управление финансами строительной организации для Казахстана, ред. 3.1
1С-Рейтинг: Комплексное управление финансами и бюджетирование для Казахстана, ред. 2.7
1С-Рейтинг: Управление финансами строительной организации для Казахстана, ред. 1.2
Активация Лицензий на методическую и технологическую поддержку
Процедура активации Лицензии на методическую и технологическую поддержку выполняется непосредственно в программном продукте.
Активация Лицензии может быть выполнена в автоматическом режиме через Интернет либо по электронной почте.
После выполнения активации Лицензии на поддержку, пользователь сможет устанавливать обновления отраслевых и специализированных решений, станут доступны дистрибутивы обновлений на сайте download.1c-rating.kz, технологическая поддержка и консультации.
В течение периода действия Лицензии, пользователь будет иметь возможность устанавливать обновления для конфигурации, в которой выполнена процедура активации. После окончания срока действия Лицензии выполнение процедуры обновления конфигурации блокируется, но возможность использования конфигурации с последним установленным обновлением сохраняется.
Лицензия на платную поддержку для филиалов
По многочисленным просьбам пользователей и партнеров введен новый вид Лицензии на методическую и технологическую поддержку ТОР для организаций, которые состоят из нескольких юридических лиц или имеют филиалы, представительства (холдинги, торговые сети, филиальные структуры и т.д.), либо используют одноименные отраслевые решения (например, несколько экземпляров отраслевого решения «1С-Рейтинг: Нефтебаза»).
Новый вид Лицензии позволяет организациям, купившим несколько одинаковых основных поставок отраслевых решений, оформить одну стандартную Лицензию на методическую и технологическую поддержку и несколько Лицензий для филиалов по льготной цене - по одной Лицензии на каждую дополнительно приобретенную основную поставку отраслевого решения.
Лицензия для филиала не является самостоятельной, её можно приобрести ТОЛЬКО при наличии у юр. лица приобретенной стандартной Лицензии на методическую и технологическую поддержку ТОР.
Приобретая Лицензию для филиала, пользователь получает набор услуг, аналогичный стандартной Лицензии на поддержку (право проводить обновление ТОР, получать услуги линии консультации, доступ к методическим материалам и т.д.), за исключением консультаций через 1С-Коннект. В случае потребности в получении полного спектра услуг, входящих в стандартную Лицензию на поддержку, пользователю необходимо приобрести или выполнить апгрейд на стандартную Лицензию.
Приобрести Лицензию на поддержку для филиалов можно только на 12 месяцев на условиях 100% предоплаты.
Для приобретения Лицензии на поддержку для филиалов, пользователь (партнер) должен прислать по электронной почте в отдел по работе с клиентами по адресу 1c_sales@1c-rating.kz (в партнерский отдел по адресу zakaz@1c-rating.kz) заявление в произвольной форме от руководителя организации-клиента. Заявление должно быть оформлено на бланке организации - оформителя стандартной Лицензии на поддержку, заверено подписью и печатью. В заявлении необходимо указать реквизиты организации, для которой оформлена стандартная Лицензия на поддержку, регистрационный номер отраслевого решения, установленного у владельца стандартной Лицензии на поддержку, а также перечислить все регистрационные номера отраслевых решений, для которых приобретаются Лицензии для филиалов.
ПОДДЕРЖКА И УСЛОВИЯ СОПРОВОЖДЕНИЯ ОТРАСЛЕВЫХ РЕШЕНИЙ 1С
СТОИМОСТЬ ПОДДЕРЖКИ
Лицензии на методическую и технологическую поддержку тиражных отраслевых и специализированных решений (ТОР) классифицируются по категориям и срокам сопровождения:
Лицензия на методическую и технологическую поддержку | Период 12 месяцев | Период 9 месяцев | Период 6 месяцев | |
Технологическая поддержка ТОР 1-й категории | 45 000 | 35 000 | 25 000 | Заказать |
Технологическая поддержка ТОР 2-й категории | 90 000 | 70 000 | 50 000 | Заказать |
Технологическая поддержка ТОР 3-й категории | 240 000 | 180 000 | 130 000 | Заказать |
Лицензия на методическую и технологическую поддержку должна быть активирована на каждый приобретенный пользователем программный продукт. Например, если пользователь приобрел два программных продукта и ему требуется сопровождение (консультирование и обновление) обоих продуктов, то необходимо активировать две Лицензии на методическую и технологическую поддержку.
Если у пользователя нет активированной Лицензии на методическую и технологическую поддержку, то он имеет право продолжать использовать программный продукт с теми обновлениями, которые были установлены до окончания действия Лицензии на методическую и технологическую поддержку.
Пользователь может самостоятельно вносить требуемые изменения в программный продукт (в соответствии с условиями Лицензионного соглашения, включенного в поставку программного продукта), но не может использовать выпускаемые компанией 1С-Рейтинг обновления данного программного продукта после окончания срока действия Лицензии.
ОТРАСЛЕВЫЕ И СПЕЦИАЛИЗИРОВАННЫЕ РЕШЕНИЯ «1С-РЕЙТИНГ», ПОДДЕРЖИВАЕМЫЕ НА ПЛАТНОЙ ОСНОВЕ
Название конфигурации | Категория |
1С-Рейтинг: Абонентская служба | 1-я категория |
1С-Рейтинг: Больничная аптека | 1-я категория |
1С-Рейтинг: Ресторан | 1-я категория |
1С-Рейтинг: Управление затратами на автотранспорт. Путевые листы | 1-я категория |
1С-Рейтинг: Учет спецодежды и инвентаря | 1-я категория |
1С-Рейтинг: Учет родительской оплаты и питания в детских учреждениях | 1-я категория |
1С-Рейтинг: Автотранспортное предприятие | 2-я категория |
1С-Рейтинг: Алкомониторинг | 2-я категория |
1С-Рейтинг: Бухгалтерия государственного предприятия для Казахстана | 2-я категория |
1С-Рейтинг: Бухгалтерия организации здравоохранения для Казахстана | 2-я категория |
1С-Рейтинг: Бухгалтерия учебного заведения для Казахстана | 2-я категория |
1С-Рейтинг: Налоговый мониторинг (МОП) | 2-я категория |
1С-Рейтинг: Нефтебаза | 2-я категория |
1С-Рейтинг: Элеватор | 2-я категория |
Госсектор: Бухгалтерия государственного учреждения для Казахстана | 2-я категория |
1С-Рейтинг: Бюджетирование предприятия | 3-я категория |
1С-Рейтинг: Комплексное управление финансами и бюджетирование для Казахстана | 3-я категория |
1С-Рейтинг: Управление финансами строительной организации для Казахстана | 3-я категория |
АКТИВАЦИЯ ЛИЦЕНЗИЙ НА МЕТОДИЧЕСКУЮ И ТЕХНОЛОГИЧЕСКУЮ ПОДДЕРЖКУ
Этичный хакинг и тестирование на проникновение, информационная безопасность
Оглавление
Что такое Tor
Имеется несколько разных компонентов и продуктов в имени которых есть слово «Tor». Чтобы ясно представлять, о чём мы говорим, давайте начнём с определения терминов.
Tor — это программа, которую вы можете запустить на своём компьютере для подключения к сети Tor.
Сеть Tor — это множество компьютеров волонтёров, которые обеспечивают обработку запросов к веб-сайтам и перенаправляют ответ пользователю Tor.
Браузер Tor — это комплекс программ, главными компонентами которого являются: Tor + браузер Firefox + плагины и настройки для повышения уровня анонимности.
Для чего используется Tor
Tor может применяться для разных целей:
- шифрование данных, чтобы их не мог анализировать Интернет-провайдер или посторонние лица в вашей локальной сети или при использовании открытых сетей (пример атаки «Перехват и анализ трафика в открытых Wi-Fi»).
- сокрытие своего IP адреса от конечного веб-сайта
- доступ к заблокированным в вашем регионе веб-сайтам
Что выбрать: Tor или VPN или прокси
Если ваша цель зашифровать передаваемые данные, чтобы их не мог анализировать ваш Интернет-провайдер, то может подойти как Tor, так и свой VPN, который вы настроили сами! Я бы не рекомендовал использоваться какими бы то ни было посторонними VPN, поскольку их владелец может видеть весь передаваемый трафик + IP клиента (то есть ваш IP адрес). Если вы используете сторонний VPN сервис, то вы гарантированно получаете соглядатого, который, как минимум, ещё и знает ваш настоящий IP адрес! Если это платный VPN, то он абсолютно не подходит для анонимности, поскольку сервис VPN знаете не только ваш IP и имеет доступ ко всем передаваемым данным, то и по вашим платёжным реквизитам знает кто вы.
Собственноручно настроенный OpenVPN позволяет шифровать передаваемый трафик и объединять свои устройства в виртуальную частную сеть. Также вы можете скрывать свой настоящий IP адрес и обходить блокировки сайтов. Но для анонимности такой вариант не подходит, поскольку для работы OpenVPN необходима аренда VPS, за которую нужно платить. Хотя если для оплаты вы используете криптовалюту или другие анонимные способы, то OpenVPN поможет вам быть анонимным.
Использование одиночного прокси имеет такие же недостатки, как и VPN: соглядатай + прокси-сервис знает ваш настоящий IP адрес. Дополнительный недостаток в отсутствии шифрования — ваш Интернет провайдер по-прежнему может анализировать ваш трафик и даже блокировать доступ к веб-сайтам.
Ситуация с сокрытием IP улучшается если используется цепочка прокси, поскольку (зависит от настроек), каждый следующий прокси знает IP адрес предыдущего узла (всегда) и IP адрес 1 узла перед предыдущим (иногда). Если учесть, что трафик ни на каком этапе не зашифрован, а определённая часть публичных прокси это просто honeypots (предназначены для эксплуатации пользователей), то вариант с прокси не самый лучший способ обеспечить анонимность.
В чём именно помогает Tor
Конечно, у Tor тоже есть свои слабые стороны. Их меньше, но всё равно нужно чётко их понимать.
Давайте обратимся к «комиксам»:
На этой картинке:
- жёлтый человечек — это пользователь (вы)
- сиреневый человечек — это хакер (на практике присутствует не всегда)
- ISP — провайдер Интернет услуг, который делится информацией с полицией и специальными органами. Ещё там работают системные администраторы, которые также (потенциально) имеют доступ к передаваемым данным. Обратите внимание, что изображено 2 интернет провайдера: для пользователя и для веб-сайта. Для сайта в роли ISP обычно выступает хостинг, но принципиально это ничего не меняет: он также может быть обязан предоставлять информацию правоохранительным органам и там тоже работают системные администраторы.
- человечки NSA — олицетворяют всех других ISP через которых проходят данные, а также разные магистральные соединения
Как можно увидеть по первой картинке, каждый может видеть абсолютно всё. Стоит ещё добавить — не только видеть, но и любым образом модифицировать!
Как можно увидеть, соглядатаям доступна только информация о том, какой сайт открыт и кто именно его посетил. Если веб-сайт (хостинг) делится с кем-то информацией, то им доступен полный комплект данных.
Как можно увидеть, ваш Интернет-провайдер знает ваш IP и знает, что вы используете Tor, но не знает какие именно сайты вы открываете и какие данные отправляете и получаете.
Первый узел Tor знаете ваш настоящий IP и что вы пользуетесь Tor, но больше ничего о передаваемых и запрашиваемых данных не знает.
Второй узел Tor вообще никогда ничего интересного не знает.
А вот с третьим узлом Tor интереснее: он не знаете ваш IP, но он знает передаваемые вами данные и даже ваш логин с паролем. Эта же самая информация доступна соглядатаям на последующих стадиях.
То есть слабые местаTor:
- Выходной узел Tor может быть недобросовестным и собирать данные. Но при всём его желании, он не может вас идентифицировать. Хотя, если в качестве логина вы используете email, то появляются зацепки.
- Трафик от выходного узла Tor до веб-сайта и обратно также незашифрован.
Главные изменения — выходной узел Tor и последующие соглядатаи больше не могут получить доступ к передаваемым данным и логину/паролю пользователя. Они знают сайт, который был посещён, но не знают кем именно (ваш IP скрыт) и какие данные отправлены и получены (трафик дополнительно зашифрован SSL сертификатом).
Самый простой способ использовать Tor
Самым простым вариантом выходить в Интернет через Tor является Tor Browser — как это уже упоминалось в самом начале, это специальная сборка веб-браузера Firefox в которую включён Tor. При запуске этого браузера, одновременно запускается программа Tor, а затем этот браузер подключается к Интернету только через сеть Tor.
Дополнительно в веб-браузере имеются плагины, которые препятствуют слежению за пользователем и способствуют анонимности.
Кроме плагинов, в браузере есть настройки, например, не сохранять историю просмотренных страниц и удалять кукиз после закрытия сайта.
Установка Tor Browser в Windows
Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».
Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».
Установка Tor Browser в Linux
В первую очередь, поищите пакет Tor Browser в стандартных репозиториях вашего дистрибутива.
Сервисы для поиска утечек IP адреса
Главные критерии выбора инструмента для обеспечения анонимности своей операционной системы — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности вы можете с помощью следующих сервисов:
Для проверки в командной строке IPv6 адреса и блокировки IPv6 протокола:
Для проверки в командной строке своего IP адреса:
Для проверки используемого DNS сервера:
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.
Краткая история Tor
Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.
Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
Основы Tor
Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.
Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.
Типы узлов
По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения
Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.
Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.
Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.
Причём здесь лук?
Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.
Узлы и мосты: проблема с узлами
После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.
Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.
- блокировать пользователей, выходящих из Tor;
- блокировать пользователей, входящих в Tor.
Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.
Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.
Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.
Мосты
По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.
Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.
Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?
Может ли кто-то обнаружить все мосты
Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.
2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.
Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.
В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).
Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.
Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов
Список DA
Достижение консенсуса
Так каким же образом DA поддерживают работоспособность сети?
- каждый DA создаёт список известных узлов;
- затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
- отправляет данные как «голосование за статус» всем остальным;
- получает голоса всех остальных;
- комбинирует и подписывает все параметры всех голосов;
- отправляет подписанные данные остальным;
- большинство DA должны согласовать данные и подтвердить наличие консенсуса;
- консенсус публикуется каждым DA.
И что же он означает?
Анатомия консенсуса
Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.
Что случится, если узел пустится во все тяжкие
При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.
Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?
Дело снифферов
Выходные узлы могут видеть трафик так, будто он только что покинул устройство.
Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.
Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!
Выжимаем максимум
Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…
Посмотрим, какими способами его можно менять.
SSL MiTM & sslstrip
Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!
Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.
К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.
Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.
exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.
Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.
Эта проблема свойственна не только Tor
Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.
И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.
После успешного завершения празднования окончания 2021 года и прихода 2022 душа возжаждала «тонких интеллектуальных занятий» и решено было почитать книжку, возможно даже и стоящую, надо только почитать пару десятков и может найду… Лучший поставщик сомнительной литературы: после успешно почившего Либрусека и различных литмиров и автор тудей, как на меня, сейчас - является Флибуста. К моему сожалению, она периодически доступна только через Tor. А его, наши «доблестные борцы сумо М» из организаций, которые нельзя называть - успешно сломали. Для починки, состоянием на 06.01.2022, можно попробовать: такой вариант решения проблемы.
1) Заходим в тор
2) Тыкаем на Open application menu - находится справа в верхнем углу.
3) Тыкаем Settings
4) Ставим, галочки на Use the Bridge и тыкаем на запрос Request a new bridge
5) Выскакивает капча
6) По идее, если вы, все символы заполнили правильно, то вас возвращает в исходное меню, только появляется куча символов нового моста, там где раньше было пустое поле
8) Флибуста.ис ("аглицкими буквами") - успешно работает.
P.S. Пиратство - плохо. Но, ценник на бумажную книги - антигуманный, а в "электронке" количество шлака, превышает все допустимые нормы. Многие вещи прочитанные из флибусты были успешно куплены в бумаге, но большая часть закрыта на 3-10 странице.
Читайте также: