Tor er kraftig for å beskytte personvern på nettet, men det er ikke perfekt.  Slik sikrer du deg mot kompromitterte Tor exit-noder.

6 måter å holde seg trygt fra kompromitterte Tor Exit Noder

Annonse Tor er et av de kraftigste verktøyene for å beskytte personvernet ditt på internett. Men slik de har sett de siste årene kommer kraften til Tor med begrensninger. I dag skal vi se på hvordan Tor fungerer, hva det gjør og ikke gjør, og hvordan du kan være trygg mens du bruker det. Les videre for måter du kan være sikker på mot useriøse eller dårlige Tor-avkjøringsnoder. Tor i et nøt

Annonse

Tor er et av de kraftigste verktøyene for å beskytte personvernet ditt på internett. Men slik de har sett de siste årene kommer kraften til Tor med begrensninger. I dag skal vi se på hvordan Tor fungerer, hva det gjør og ikke gjør, og hvordan du kan være trygg mens du bruker det.

Les videre for måter du kan være sikker på mot useriøse eller dårlige Tor-avkjøringsnoder.

Tor i et nøtteskall: Hva er Tor?

Tor fungerer slik: når du sender en melding gjennom Tor, sendes den på et tilfeldig kurs i hele Tor-nettverket. Det gjør dette ved hjelp av en teknologi som kalles "løkruting." Ruter for løk er litt som å sende en melding forseglet i en serie konvolutter, hver sikret med en hengelås.

Hver node i nettverket dekrypterer meldingen ved å åpne den ytterste konvolutten for å lese neste destinasjon, og deretter sende de fortsatt forseglede (krypterte) indre konvoluttene til neste adresse.

Som et resultat kan ingen individuell Tor-nettverksnode se mer enn en enkelt lenke i kjeden, og meldingsbanen blir ekstremt vanskelig å spore.

Etter hvert må imidlertid meldingen avvikle et sted. Hvis den skal til en "Tor skjult tjeneste", forblir dataene dine i Tor-nettverket. En Tor skjult tjeneste er en server med direkte forbindelse til Tor-nettverket og uten tilkobling til det vanlige internett (noen ganger referert til som clearnet).

Men hvis du bruker Tor Browser og Tor-nettverket som en proxy til clearnet, blir det litt mer komplisert. Trafikken din må gå gjennom en "exit-node." En exit-node er en spesiell type Tor-node som fører internetttrafikken din tilbake til clearnet.

Mens flertallet av Tor exit-noder er fine, er noen et problem. Internett-trafikken din er sårbar for å snuse seg fra en utgangsnode. Men det er viktig å merke seg at det er langt fra alle av dem. Hvor ille er problemet? Kan du unngå skadelige utgangsnoder?

Hvordan fange dårlige Tor avkjøringsnoder

En svensk sikkerhetsforsker som brukte navnet “Chloe”, utviklet en teknikk som lurer korrupte Tor-utgangsnoder for å avsløre seg [Internet Archive link; originalblogg er ikke lenger aktiv]. Teknikken er kjent som en honeypot, og slik fungerer den.

Først opprettet Chloe et nettsted ved hjelp av et legitimt domenenavn og webdesign for å tjene som honningpott. For den spesifikke testen opprettet Chloe et domene som lignet en Bitcoin-selger. Deretter lastet Chloe ned en liste over hver Tor-avgangsnode som var aktiv den gangen, logget inn på Tor og brukte hver Tor-avgangsnode på sin side for å logge inn på nettstedet.

For å holde resultatene rene, brukte hun en unik konto for hver aktuelle exit-knute (rundt 1400 på tidspunktet for forskningen).

Chloe tor nettverk forskningsdata for honningprøver

Deretter la Chloe seg tilbake og ventet i en måned. Eventuelle avkjøringsnoder som forsøkte å stjele påloggingsinformasjon fra den eksisterende Tor-trafikken, vil se de unike påloggingsdetaljene, stjele brukernavnet og passordet og forsøke å bruke det. Honeypot-kjøpmannsnettstedet noterer påloggingsforsøkene og noterer.

Fordi hver brukernavn og passordkombinasjon var unik for hver exit-node, avdekket Chloe raskt flere ondsinnede Tor exit-noder.

Av de 1400 nodene forsøkte 16 å stjele innloggingsinformasjon. Det virker ikke som mange, men selv en er for mye.

Er Tor avkjøringsnoder farlige?

Chloes Tor exit node honeypot eksperiment var lysende. Det illustrerte at ondsinnede Tor exit-noder vil benytte anledningen til å bruke all data de kan skaffe seg.

I dette tilfellet tok honningprotokollen bare opp Tor-avkjøringsnodene hvis operatører har interesse av å raskt stjele noen få Bitcoins. Du må vurdere at en mer ambisiøs kriminell sannsynligvis ikke ville dukket opp i en så enkel honeypot.

Det er imidlertid en angående demonstrasjon av skaden som en ondsinnet Tor-utgangsnode kan gjøre, gitt muligheten.

Tilbake i 2007 kjørte sikkerhetsforsker Dan Egerstad fem kompromitterte Tor exit-noder som et eksperiment. Egerstad fant seg raskt i besittelse av påloggingsdetaljer for tusenvis av servere over hele verden - inkludert servere som tilhørte de australske, indiske, iranske, japanske og russiske ambassadene. Forståelig nok kommer disse med en enorm mengde ekstremt sensitiv informasjon.

Egerstad anslår at 95% av trafikken som kjører gjennom Tor-avkjøringsnodene hans, var ukryptert ved bruk av standard HTTP-protokollen, noe som ga ham fullstendig tilgang til innholdet.

Etter at han la ut forskningen sin på nettet, ble Egerstad angrepet av svensk politi og tatt i varetekt. Han hevder at en av politifolkene fortalte ham at pågripelsen skyldtes det internasjonale presset rundt lekkasjen.

5 måter å unngå ondsinnede Tor-avslutningsnoder

De utenlandske maktene hvis informasjon ble kompromittert gjorde en grunnleggende feil; de misforsto hvordan Tor fungerer og hva det er for. Antagelsen er at Tor er et ende-til-ende krypteringsverktøy. Det er det ikke. Tor vil anonymisere opprinnelsen til nettlesingen og meldingen din, men ikke innholdet.

Hvis du bruker Tor for å surfe på det vanlige internett, kan en utgangsnode snuse seg på nettleserøkten. Det gir et kraftig incentiv for samvittighetsløse mennesker til å sette opp utkjøringsnoder utelukkende for spionasje, tyveri eller utpressing.

Den gode nyheten er at det er noen enkle triks du kan bruke for å beskytte ditt privatliv og sikkerhet mens du bruker Tor.

1. Hold deg på Darkweb

mørk nettisberg

Den enkleste måten å holde seg trygg mot dårlige avkjøringsnoder er ikke å bruke dem. Hvis du holder deg til å bruke Tor skjulte tjenester, kan du holde all kommunikasjonen kryptert, uten å gå ut til clearnet. Dette fungerer bra når det er mulig. Men det er ikke alltid praktisk.

Gitt at Tor-nettverket (noen ganger referert til som “mørkwebben”) er tusenvis av ganger mindre enn det vanlige internett, vil du ikke alltid finne det du leter etter. Hvis du vil bruke et hvilket som helst sosialt medieside (bar Facebook, som driver et Tor-løksted. Slik blar du gjennom Facebook over Tor i 5 trinn. Slik blar du gjennom Facebook over Tor i 5 trinn. Vil du være sikker når du bruker Facebook? nettverk har lansert en .onion-adresse! Slik bruker du Facebook på Tor. Les mer), vil du bruke en avkjøringsnode.

2. Bruk HTTPS

En annen måte å gjøre Tor sikrere er å bruke ende-til-ende-kryptering. Flere nettsteder enn noen gang bruker HTTPS for å sikre kommunikasjonen din. Google gjør HTTPS til Chrome-standard Google gjør HTTPS til Chrome-standard Med over halvparten av alle nettsteder som nå er kryptert, er det på tide å tenke på HTTPS som standardalternativ i stedet for unntaket. Det er i hvert fall ifølge Google. Les mer, i stedet for den gamle, usikre HTTP-standarden. HTTPS er standardinnstillingen i Tor for nettsteder som støtter den. Vær også oppmerksom på at .onion-nettsteder ikke bruker HTTPS som standard fordi kommunikasjon i Tor-nettverket, som bruker Tor-skjulte tjenester, i sin natur er kryptert.

Men hvis du aktiverer HTTPS, når trafikken din forlater Tor-nettverket gjennom en utgangsnode, beholder du personvernet ditt. Sjekk ut Electronic Frontier Foundations interaktive guide Tor og HTTPS for å forstå mer om hvordan HTTPS beskytter internetttrafikken din.

I alle fall, hvis du kobler til et vanlig nettsted ved hjelp av Tor Browser, må du forsikre deg om at HTTPS-knappen er grønn før du overfører sensitiv informasjon.

3. Bruk anonyme tjenester

Den tredje måten du kan forbedre din Tor-sikkerhet er å bruke nettsteder og tjenester som ikke rapporterer om aktivitetene dine som en selvfølge. Det er lettere sagt enn gjort i dag, men noen få små justeringer kan ha betydelig innvirkning.

Hvis du bytter fra Google-søk til DuckDuckGo, reduserer du for eksempel sporbar datafotavtrykk. Bytte til krypterte meldingstjenester som Ricochet (som du kan rute over Tor-nettverket) forbedrer også din anonymitet.

4. Unngå å bruke personlig informasjon

I forlengelse av å bruke verktøy for å øke din anonymitet, bør du også avstå fra å sende eller bruke personlig informasjon om Tor. Det er greit å bruke Tor til forskning. Men hvis du engasjerer deg i fora eller samhandler med andre Tor skjulte tjenester, ikke bruk personlig identifiserbar informasjon.

5. Unngå innlogging, abonnement og betaling

Du bør unngå nettsteder og tjenester som krever at du logger deg på. Det jeg mener her, er at det å sende innloggingsinformasjon via en ondsinnet Tor exit-knute kan få alvorlige konsekvenser. Chloes honeypot er et perfekt eksempel på dette.

Hvis du logger deg på en tjeneste ved hjelp av Tor, kan det hende du kan begynne å bruke identifiserbar kontoinformasjon. Hvis du for eksempel logger deg på den vanlige Reddit-kontoen din med Tor, må du vurdere om du har identifiserende informasjon som allerede er knyttet til den.

Tilsvarende er Facebook-løkstedet et sikkerhets- og personvernforsterkning, men når du logger deg på og legger ut ved å bruke den vanlige kontoen din, er den ikke skjult, og alle kan spore den opp (selv om de ikke ville kunne se stedet du sendte den fra).

Tor er ikke magi. Hvis du logger inn på en konto, etterlater det spor.

6. Bruk en VPN

Bruk til slutt en VPN. Et virtuelt privat nettverk (VPN) beskytter deg mot ondsinnede exit-noder ved å fortsette å kryptere dataene når de forlater Tor-nettverket. Hvis dataene dine forblir kryptert, vil en ondsinnet utgangsnode ikke ha en sjanse til å avskjære dem og prøve å finne ut hvem du er.

To av MakeUseOfs favoritt VPN-leverandører er ExpressVPN (MakeUseOf-lesere får 49% avslag) og CyberGhost (leserne våre kan spare 80% med en tre-års påmelding). Begge har lange, respekterte historier om å holde dataene dine private når det betyr noe.

Forbli trygg mens du bruker Tor

Tor, og i forlengelsen av, mørkweben, trenger ikke å være farlig. Hvis du følger sikkerhetstipsene i denne artikkelen, vil sjansene for eksponering reduseres drastisk. Det viktigste å huske er å gå sakte!

Vil du lære mer om Tor og det mørke nettet? Registrer deg det gratis MakeUseOf-e-postkurset hvor du kan utforske hvordan du kan utforske det skjulte internett - det vil holde deg trygg når du krysser en skjult internettverden. Ellers kan du sjekke min uoffisielle brukerveiledning til Tor for flere sikkerhetstips og triks. Virkelig privat surfing: En uoffisiell brukerveiledning for Tor virkelig privat surfing: En uoffisiell brukerveiledning til Tor Tor gir virkelig anonym og ikke-sporbar surfing og meldinger, samt tilgang til den såkalte “Deep Web”. Tor kan ikke antagelig brytes av noen organisasjon på planeten. Les mer .

Utforsk mer om: Kryptering, online personvern, overvåking, Tor-nettverk.