Настройки безопасности Tor Browser

Tor очень интересный проект, и является уникальным в своем роде. Он не совершенен и предназначен для предотвращения многих известных и неизвестных угроз. В данной статье будут рассмотрены некоторые настройки безопасности в Tor.

Модели угроз Tor

Ниже перечислены некоторые атаки на сеть и способы деанонимизации пользователей.

Глобальное наблюдение

Tor использует цепочку из трех узлов. Это сделано чтобы было сложнее проанализировать трафик и обнаружить откуда и куда идут данные. Даже увеличение количества узлов в цепочке не защитит пользователя. Злоумышленнику достаточно контролировать сторожевой и выходной узлы, чтобы иметь шанс узнать IP-адрес клиента.

nvzfqm

Это пример корреляционной атаки.

Выходные узлы могут служить источником и других атак, таких как сниффинг и подмена трафика. Несмотря на это выходные узлы играют большую роль в сети.

Проникновение и деанонимизация в реальном времени

Tor способен уменьшать вред от уязвимостей. Это очень важно, поскольку их эксплуатация даст злоумышленнику доступ к конфиденциальным данным, которые впоследствии могут быть использованы для идентификации пользователя.

Целенаправленные атаки против конкретных пользователей

Поскольку большинство пользователей сети используют Tor Browser Bundle для серфинга. А Tor Browser это просто сборка Mozilla Firefox + расширения. Поэтому, если обнаружить уязвимость в браузере Firefox, то можно использовать ее для атаки на браузер Tor. А это создаст угрозу для большей части сети.

Атака Сивилы

Поскольку Tor сильно децентрализован, с помощью атак Сивилы можно получить контроль над всей сетью. При установке многочисленных узлов злоумышленник увеличивает вероятность клиентов использовать их при построении цепочки.

Настройки Tor

Ниже описаны некоторые важные настройки безопасности Tor. Большинство из них включены по умолчанию.

DisableAllSwap

DisableAllSwap определяет, будет ли Tor записывать данные в файл подкачки. Этот файл содержит данные, вытесненные из оперативной памяти. Эти данные могут содержать важную информацию, такую как пароли и ключи доступа. Вредоносное ПО может извлечь эти данные и использовать их для идентификации пользователя.

AvoidDiskWrites

Данная настройка запрещает Tor что-либо писать на диск. Чтобы Tor не сохранял никаких конфиденциальных данных.

MyFamily

Tor пытается предотвратить атаки Сивилы несколькими способами. В-первых, он выбирает три сторожевых узла, которые будут использоваться в течение длительного времени (несколько недель). Это сводит риски к минимуму.

MyFamily — один из способов предотвращения атак Сивилы. Он состоит в том, чтобы не допустить в цепочке узлов, компьютеров принадлежащих одному оператору. Это называется эффективные семейные отношения (effective family), когда один человек контролирует сразу несколько узлов Tor. 

2ewddy
EnforceDistinctSubnets

Данная настройка тоже используется чтобы предотвратить атаки Сивилы. Если стоит 1, то в цепи не может быть два сервера в /16 подсети.

Sandbox

В Tor есть механизм белых списков системных вызовов. Данная настройка позволяет выполнять их в песочнице. Это должно защитить от эксплуатирования неизвестных уязвимостей.

DisableDebuggerAttachment

Данная функция, если установить 1, будет пытаться предотвратить отладку процесса Tor сторонними программами. При отладке злоумышленник может получить много информации для идентификации пользователя.

ServerDNSRandomizeCase

Эта настройка нужна для обнаружения атак на записи DNS.

EntryNodes и ExitNodes

С помощью этих настроек клиент Tor может выбирать какие узлы могут быть использованы для построения цепочки. Выбирать можно по имени, хешу и стране.