Приватность онлайн.
Защититесь от слежки. Обходите цензуру.
БЛОКИРУЙТЕ ТРЕКЕРЫ
Tor Browser изолирует каждый загружаемый сайт: трекеры третьих сторон и рекламщики не могут вас отслеживать. История посещений и куки-файлы автоматически сбрасываются по окончании работы.
ЗАЩИЩАЙТЕСЬ ОТ СЛЕЖКИ
Tor Browser не дает посторонним следить, какие сайты вы посещаете. Любители совать нос не в свои дела увидят лишь то, что вы используете Tor.
НЕ ПОЗВОЛЯЙТЕ СОСТАВЛЯТЬ НА СЕБЯ ДОСЬЕ
Tor Browser пытается сделать всех пользователей похожими друг на друга, чтобы злоумышленники не могли идентифицировать вас по особенностям вашего браузера и устройства.
МНОГОУРОВНЕВОЕ ШИФРОВАНИЕ
В сети Tor ваш трафик трижды перенаправляется и шифруется. Сеть Tor состоит из тысяч узлов – серверов, которые поддерживают волонтеры.
СВОБОДНЫЙ ДОСТУП
Tor Browser открывает доступ к сайтам, которые могут быть заблокированы вашей сетью.
ABOUT US
Скачать Tor Browser
Скачайте Tor Browser и оцените настоящий приватный интернет без слежки и цензуры.
Наша миссия:
продвижение прав и свобод человека путем создания и внедрения бесплатных технологий анонимности и конфиденциальности с открытым исходным кодом, поддержка их неограниченной доступности и использования, а также содействие их научному и общественному пониманию.
Пожертвовать
Подписывайтесь на нашу новостную рассылку
Получайте ежемесячные новости от Tor Project:
Как работает Tor
Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.
Краткая история Tor
Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.
Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
Основы Tor
С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).
Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения
Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.
Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.
Типы узлов
По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения
Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.
Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.
Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.
Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.
Причём здесь лук?
Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.
Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!
Узлы и мосты: проблема с узлами
После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.
Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.
Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.
Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.
Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.
Мосты
По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.
Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.
Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?
Может ли кто-то обнаружить все мосты
Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.
2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.
Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.
В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).
Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.
Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов
Список DA
Достижение консенсуса
Так каким же образом DA поддерживают работоспособность сети?
Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.
И что же он означает?
Анатомия консенсуса
Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.
Что случится, если узел пустится во все тяжкие
При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.
Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?
Дело снифферов
Выходные узлы Tor — почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.
Выходные узлы могут видеть трафик так, будто он только что покинул устройство.
Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.
Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!
Выжимаем максимум
Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…
Посмотрим, какими способами его можно менять.
SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.
Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!
Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.
К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.
Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.
exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.
Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.
В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.
Эта проблема свойственна не только Tor
Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.
И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Tor: от азов до продвинутого уровня (ч. 1): Знакомство с Tor
Оглавление
Что такое Tor
Имеется несколько разных компонентов и продуктов в имени которых есть слово «Tor». Чтобы ясно представлять, о чём мы говорим, давайте начнём с определения терминов.
Tor — это программа, которую вы можете запустить на своём компьютере для подключения к сети Tor.
Сеть Tor — это множество компьютеров волонтёров, которые обеспечивают обработку запросов к веб-сайтам и перенаправляют ответ пользователю Tor.
Браузер Tor — это комплекс программ, главными компонентами которого являются: Tor + браузер Firefox + плагины и настройки для повышения уровня анонимности.
Для чего используется Tor
Tor может применяться для разных целей:
Что выбрать: Tor или VPN или прокси
Если ваша цель зашифровать передаваемые данные, чтобы их не мог анализировать ваш Интернет-провайдер, то может подойти как Tor, так и свой VPN, который вы настроили сами! Я бы не рекомендовал использоваться какими бы то ни было посторонними VPN, поскольку их владелец может видеть весь передаваемый трафик + IP клиента (то есть ваш IP адрес). Если вы используете сторонний VPN сервис, то вы гарантированно получаете соглядатого, который, как минимум, ещё и знает ваш настоящий IP адрес! Если это платный VPN, то он абсолютно не подходит для анонимности, поскольку сервис VPN знаете не только ваш IP и имеет доступ ко всем передаваемым данным, то и по вашим платёжным реквизитам знает кто вы.
Собственноручно настроенный OpenVPN позволяет шифровать передаваемый трафик и объединять свои устройства в виртуальную частную сеть. Также вы можете скрывать свой настоящий IP адрес и обходить блокировки сайтов. Но для анонимности такой вариант не подходит, поскольку для работы OpenVPN необходима аренда VPS, за которую нужно платить. Хотя если для оплаты вы используете криптовалюту или другие анонимные способы, то OpenVPN поможет вам быть анонимным.
Использование одиночного прокси имеет такие же недостатки, как и VPN: соглядатай + прокси-сервис знает ваш настоящий IP адрес. Дополнительный недостаток в отсутствии шифрования — ваш Интернет провайдер по-прежнему может анализировать ваш трафик и даже блокировать доступ к веб-сайтам.
Ситуация с сокрытием IP улучшается если используется цепочка прокси, поскольку (зависит от настроек), каждый следующий прокси знает IP адрес предыдущего узла (всегда) и IP адрес 1 узла перед предыдущим (иногда). Если учесть, что трафик ни на каком этапе не зашифрован, а определённая часть публичных прокси это просто honeypots (предназначены для эксплуатации пользователей), то вариант с прокси не самый лучший способ обеспечить анонимность.
В чём именно помогает Tor
Конечно, у Tor тоже есть свои слабые стороны. Их меньше, но всё равно нужно чётко их понимать.
Давайте обратимся к «комиксам»:

На первом рисунке показано, что они могут видеть если: 1). Веб-сайт не использует HTTPS; 2) Пользователь не использует Tor.
Как можно увидеть по первой картинке, каждый может видеть абсолютно всё. Стоит ещё добавить — не только видеть, но и любым образом модифицировать!
Давайте рассмотрим вариант, когда веб-сайт использует HTTPS — в настоящее время подавляющее большинство сайтов используют это шифрование:

Как можно увидеть, соглядатаям доступна только информация о том, какой сайт открыт и кто именно его посетил. Если веб-сайт (хостинг) делится с кем-то информацией, то им доступен полный комплект данных.
Теперь перейдём к варианту, когда используется сеть Tor и когда делается запрос к сайту по HTTP (без использования шифрования HTTPS):

Как можно увидеть, ваш Интернет-провайдер знает ваш IP и знает, что вы используете Tor, но не знает какие именно сайты вы открываете и какие данные отправляете и получаете.
Первый узел Tor знаете ваш настоящий IP и что вы пользуетесь Tor, но больше ничего о передаваемых и запрашиваемых данных не знает.
Второй узел Tor вообще никогда ничего интересного не знает.
А вот с третьим узлом Tor интереснее: он не знаете ваш IP, но он знает передаваемые вами данные и даже ваш логин с паролем. Эта же самая информация доступна соглядатаям на последующих стадиях.
То есть слабые местаTor:
К счастью, как уже было сказано, сайтов без HTTPS уже не так много.
Если одновременно используется Tor, а сайт работает через HTTPS, то ситуация следующая:

Главные изменения — выходной узел Tor и последующие соглядатаи больше не могут получить доступ к передаваемым данным и логину/паролю пользователя. Они знают сайт, который был посещён, но не знают кем именно (ваш IP скрыт) и какие данные отправлены и получены (трафик дополнительно зашифрован SSL сертификатом).
Картинки взяты отсюда: https://www.eff.org/pages/tor-and-https — на этой страничке вы можете нажимать интерактивные кнопки и смотреть, что меняется в зависимости от того или иного варианта.
Самый простой способ использовать Tor
Самым простым вариантом выходить в Интернет через Tor является Tor Browser — как это уже упоминалось в самом начале, это специальная сборка веб-браузера Firefox в которую включён Tor. При запуске этого браузера, одновременно запускается программа Tor, а затем этот браузер подключается к Интернету только через сеть Tor.
Дополнительно в веб-браузере имеются плагины, которые препятствуют слежению за пользователем и способствуют анонимности.
Кроме плагинов, в браузере есть настройки, например, не сохранять историю просмотренных страниц и удалять кукиз после закрытия сайта.
Установка Tor Browser в Windows
Скачайте с официального сайта https://www.torproject.org/ru/download/ самораспаковывающийся архив. Запустите его для распаковки. Перейдите в созданный после распаковки каталог и запустите ярлык Start Tor Browser. Нажмите «Соединиться» и дождитесь подключения браузера к сети Tor.
Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».
Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».
Установка Tor Browser в Linux
В первую очередь, поищите пакет Tor Browser в стандартных репозиториях вашего дистрибутива.
В Kali Linux установите Tor Browser по инструкциям на странице: https://kali.tools/?p=2069.
Сервисы для поиска утечек IP адреса
Главные критерии выбора инструмента для обеспечения анонимности своей операционной системы — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности вы можете с помощью следующих сервисов:
Для проверки в командной строке IPv6 адреса и блокировки IPv6 протокола:
Для проверки в командной строке своего IP адреса:
VPN vs Tor vs dVPN — чём их различие?
В этой статье мы разберём принципиальные различия между технологиями трёх видов, которые защищают вашу приватность в Интернете: VPN, Tor и dVPN на примере Mysterium Network.
Интернет изначально не создавался конфиденциальным и безопасным по умолчанию. Хоть его гибкие протоколы и позволяют людям разрабатывать уникальное программное обеспечение и приложения, тем не менее по-прежнему требуется обеспечивать их защищённость. В данном сравнении dVPN, VPN и Tor мы рассмотрим, в чём заключаются сходства и различия этих технологий.
Tor-браузер и VPN схожи по своим целям, но не по технологическому решению. В то время как они оба скрывают вашу личность, обеспечивая конфиденциальность и шифрование вашей активности в Интернете, у каждого из них имеются определённые преимущества и недостатки. Вот почему совместное использование двух этих систем — это самый беспроигрышный вариант защиты вашей цифровой конфиденциальности.
Tor использует систему, которая изначально была разработана морским флотом США для защиты разведывательных коммуникаций. Он упаковывает ваши данные в маленькие, шифрованные пакеты перед тем, как направить их через огромную сеть нод (узлов), каждая из которых может управляться кем угодно. Маршрут определяется заранее случайным образом, и ваш трафик пройдёт минимум через 3 ретранслирующих ноды прежде чем попадёт на конечную выходную exit-ноду.
Каждый раз, когда ваш трафик проходит через ретранслирующую ноду, шифрующий слой удаляется, чтобы выяснить, на какую следующую ноду трафик должен быть отправлен далее. Каждая промежуточная нода сможет расшифровать только те данные, которых достаточно, чтобы узнать о расположении следующей ноды и предыдущей, с которой был трафик отправлен.
Однако EXIT-ноды удаляют и последний слой шифрования. Они не могут видеть ваше расположение или IP-адрес, но способны видеть ваши действия, если вы посещаете небезопасный веб-сайт (не HTTPS).
Стандартная VPN кажется гораздо более простой, так как здесь участвует третья сторона. Ваш VPN-провайдер будет шифровать все ваши данные и активность в браузере, направляя весь ваш трафик на удалённый сервер, арендованный им либо находящийся в его собственности. Обычно вы можете выбрать из списка серверов, расположенных по всему миру, таким образом вы сможете получить доступ к заблокированному контенту, расположенному там же, где и VPN-сервер.
Децентрализованный VPN более схож с архитектурой Tor. Являясь одноранговой системой, вы встраиваетесь в глобальную сеть из нод, добровольно запущенных людьми. Тем не менее, каждой ноде ещё и платят за предоставление VPN-услуги и поддержание работоспособности сети. В случае с Mysterium Network вы можете выбрать ваше соединение из списка нод (большинство из них предоставляет резидентные, то есть, частные домашние ip-адреса), расположенных по всему миру. Трафик шифруется и направляется в сеть, а вы платите ноде за время вашего подключения либо за трафик, посылаемый через неё. Mysterium создал свою собственную систему микроплатежей специально для обеспечения таких быстрых, частых и мелких P2P-транзакций.
А теперь давайте погрузимся в сравнение «VPN vs Tor vs dVPN», чтобы вы могли увидеть, как они соотносятся между собой.
Глобальная коллекция нод (запущенных, как правило, у пользователей дома), поддерживающая VPN-сеть путём сдачи в аренду своих P2P-каналов в обмен на криптовалюту.
Пользователи легко могут стать нодой, также как и загрузить приложение VPN, чтобы выбирать ноды из глобального меню.
Основная цель Tor — это конфиденциальность и анонимность. Это браузер, который анонимизирует ваш доступ в интернет, направляя ваш трафик через несколько нод, которые могут быть организованы кем угодно. Ваш трафик не может быть отслежен, так как каждая нода шифрует его и скрывает IP-адрес источника.
Является скорее не сетью, а глобальным централизованным VPN-сервисом, который использует выделенные серверы дата-центров, расположенных по всему миру в сотнях различных локаций. Такие VPN-компании обеспечивают работу централизованных VPN-сетей, также разрешают P2P-трафик на некоторых серверах, и кроме того могут предоставлять выделенные IP-адреса, Double VPN, Onion Over VPN и подключение к анонимной сети Tor.
Ежемесячные премии (bounty) в виде криптовалюты, которыми вознаграждаются ноды. Требуется только крипто-кошелек на блокчейне Ethereum.
Платежная сеть P2P (ожидается в ближайшее время)
Ноды устанавливают свою собственную цену, основанную на спросе и предложении. Эта уникальная система микроплатежей использует криптовалютные транзакции, таким образом ноды могут продавать свою пропускную способность через маленькие интервалы времени, обеспечивая безопасность и удобство.
В сети Tor нет какого-либо стимулирования нод. Все они управляются волонтёрами.
Такое отсутствие стимуляции нод в сети привело к тому, что она остаётся относительно небольшой (после 10 с небольшим лет развития она до сих пор имеет всего 6500 EXIT-нод).
Ноды в централизованных VPN не стимулируются, так как инфраструктурой владеют компании, которые взимают плату за услугу с конечных пользователей.
Каждый может запустить ноду, используя свой ноутбук или даже мини-компьютер, такой как Raspberry Pi. В будущем для запуска ноды планируется поддержка даже мобильных устройств. Привяжите ноду к предназначенному для неё адресу кошелька Ethereum c помощью лёгкой в использовании панели мониторинга и отслеживайте доходы на My.Mysterium.Network.
Любой может создать и запустить ноду в сети Tor. Однако существуют различные технические требования, и не рекомендуется запускать ретранслирующую ноду (не EXIT-ноду) с роутера любительского уровня, так как для него нагрузка может оказаться чрезмерной.
VPN-компании управляют своими собственными серверами / EXIT-нодами, поэтому все настройки и обслуживание выполняются сотрудниками компании.
Оплачивая услугу, пользователи получают доступ к VPN-сервису, но не поддерживают его своими мощностями.
Пока Mysterium VPN находится в тестовой сети, на текущий момент его использование является бесплатным.
В какой-то момент пользователи с помощью криптовалюты будут платить по схеме pay-per-use (оплата по мере использования) только за ту пропускную способность, которую они потребляют.
Ноды получают оплату в криптовалюте напрямую от пользователей данной VPN-услуги, в свою очередь выплачивая небольшой взнос своему платёжному хабу за валидацию полученных платежей, подобно тому, как вы платите майнерам за обработку транзакций в блокчейн-сети.
Tor бесплатный для использования.
Модель ежемесячной подписки вместо схемы с «оплатой по мере использования». Иногда пользователей даже призывают оплатить 3-летнюю подписку авансом.
Mysterium также работает над решением сетевого слайсинга, который способен направлять трафик на различные сервисы через разные ноды.
Благодаря протоколам Wireguard и OpenVPN трафик пользователя зашифрован, поэтому даже провайдеры не могут увидеть, что там внутри него.
Несмотря на то, что Tor обладает более хорошими свойствами конфиденциальности/анонимности и отлично скрывает вашу активность в Интернете, ваш провайдер по-прежнему способен видеть, что вы подключены к Tor. Это может привести к слежке, поскольку госорганы США (FBI/NSA) постоянно пытаются взломать Tor и раскрыть деятельность его пользователей.
Владелец входной ноды может видеть ваш реальный IP-адрес. После этого нода прячет ваш IP-адрес и остальные ноды не смогут узнать о том, кто вы. Последняя же нода увидит, какие вы открываете сайты, но не ваши идентификационные данные.
Всё это представляет собой некоторые риски при использовании сети, но в плане конфиденциальности на данный момент это лучший из доступных вариантов.
Традиционные VPN-сервисы направляют весь пользовательский интернет-трафик через удаленный сервер, скрывающий IP-адреса и шифрующий все входящие и исходящие данные. В своих приложениях для шифрования они используют технологии OpenVPN и Internet Key Exchange v2/IPsec.
NordVPN призналась, что их серверы были взломаны вследствие того, что их внутренний приватный ключ с истекшим сроком действия был раскрыт, потенциально позволив любому поднять свой собственный сервер, выдающий себя за сервер компании.
Кроме того, VPN exit-нода знает как IP-адрес пользователя, так и адрес назначения. Если конечный пункт не зашифрован (например, не использует HTTPS), то нода сможет видеть содержимое, который вы просматриваете.
Никакой централизованной записи логов. Распределённая архитектура Mysterium Network устраняет любую техническую возможность для централизованного сбора или хранения логов.
Полагают, что определённое количество нод в сети Tor запущено подставными лицами (к примеру, NSA — Агентство национальной безопасности США), которые потенциально могут контролировать достаточное количество узлов для эффективной слежки за пользовательской активностью. Сеть Tor сама по себе не в состоянии хранить логи, однако входная и выходная ноды способны видеть ваш трафик или IP-адрес, но в действительности, чтобы распознать вашу личность, сбор информации по кусочкам в одно целое потребует немало усилий.
Теоретически, централизованные VPN «способны» хранить логи пользовательской активности, но многие из них утверждают, что придерживаются политики нулевых логов. Тем не менее, никто не может по-настоящему быть увереным в том, что они не сотрудничают с правительствами или не продают третьим лицам данные о навигации пользователей.
Для защиты ноды Mysterium позволяет владельцу ноды выбрать пользовательский трафик только из белого списка. Однако ноды могут принимать любой вид трафика и увеличить потенциал своего заработка. Вскоре они будут выявлять и блокировать недобросовестных участников при помощи системы зарегистрированных идентификаторов и репутации.
В настоящее время мы занимаемся исследованием и разработкой решения сетевого слайсинга, позволяющее каждому владельцу ноды заранее выбрать тип трафика, который он пожелает пропускать через ноду — например, соцсети, блоги, стримы и т. д., в то время как остальной трафик может быть либо отправлен через сеть Tor, либо отклонен.
Запуск ноды может быть рискованным, так как будучи exit-нодой вы потенциально можете принимать массу сомнительного исходящего трафика. Роль exit-ноды сопровождается высочайшей юридической ответственностью и рисками, так что вам не следует запускать ноду из дома. Ваш провайдер может отключить вас от услуги, а дальше можно начать получать письма из различных ведомств.
Ноды защищены, поскольку централизованный VPN принимает на себя все угрозы безопасности, а также правовые риски.
Данный VPN легко использовать через десктопное или мобильное приложение.
Новые ноды можно создавать всего за 5 минут и 5 шагов через простую и удобную панель. Имеется база знаний и группа поддержки, которая всегда под рукой, чтобы помочь.
Пользователям нужно будет получить некоторые базовые представления о криптовалюте и обязательно настроить Ethereum-кошелёк (либо иметь аккаунт на крипто-бирже) для получения выплат.
Любой желающий может скачать и установить Tor-браузер для выхода в интернет (подобно любому другому браузеру).
Однако навигация получается медленной (так как всему вашему трафику приходится проходить через множество нод). На практике удобство его использования страдает (например, от трудностей при открытии медиаконтента), но этот недостаток компенсируется более хорошей анонимностью.
Что касается нод, Tor-ретранслятор должен быть способен принять более 100 Gb исходящего трафика (и такое же количество входящего) за месяц.
Некоторые VPN обладают умными алгоритмами, которые автоматически выбирают наилучший для вас сервер на основе расположения, загруженности или ваших особых требований.
Приложения централизованных VPN также просты в использовании, предоставляют удобные способы оплаты (например, с помощью кредитной карты) и поддержку пользователей 24/7.
Как и в большинстве P2P-инфраструктур, чем больше участников присоединяется к сети, тем сильнее и надежнее она становится.
Система микроплатежей Mysterium — это наша собственная разработка решения уровня “Layer 2”. Она была создана для поддержки больших объемов пользователей и транзакций, делая сеть быстрой и более масштабируемой.
В настоящее время Tor использует пара миллионов пользователей. Благодаря своей распределенной природе, сеть может (теоретически) увеличиваться в размере. Однако это потребовало бы гораздо большее количество узлов. К сожалению, несмотря на свои миллионы пользователей, у Tor не было мощного роста количества нод из-за того, что это бесплатный сервис, управляемый добровольцами. Без стимулирования нод только с такой скоростью и способна расти сеть.
Обеспечение наилучшего сервиса для пользователей VPN зависит от наличия большой пропускной способности каналов и высокой скорости соединения. Часто используется множество протоколов туннелирования, чтобы обеспечить масштабирование и адаптацию сети к различным потребностям.
Android, macOS, Windows, Linux.
Tor на Android, Windows, macOS, Linux, а также в виде отдельной вкладки в браузере Brave.
Android, Windows, Mac, iOS, расширение для Chrome/Firefox, Linux.
Несомненно. Открытая и коллективная работа с самого начала — проверьте нашу базу кода Mysterium.
Да — пионер открытого кода.
Нет, централизованные VPN — это проприетарный и закрытый код. Вы можете только догадываться, что они делают с вашими данными, хранящимися на их серверах.
Да, но без использования платежей на блокчейне.
Децентра… что? Не, не слышали.
Тестовая стадия сети — это 900 резидентных нод, где в каждый момент более 500 нод находятся на связи.
Примерно 6500 exit-нод
Зависит от размера VPN-провайдера, но самые крупные предоставляют более 5200 серверов в 59 странах.
Tor и VPN — это взаимодополняющие решения для обеспечения конфиденциальности, поэтому они могут работать совместно для улучшения вашей безопасности и анонимности.
Существует два способа для совмещения Tor и VPN:
VPN поверх Tor: включите Tor-браузер, затем активируйте свой VPN. Это более сложный способ, так как требует определённой ручной настройки. Поскольку сервер вашего VPN выступает в роли конечной exit-ноды, то собственные exit-ноды Tor’а не будут в состоянии снять последний слой шифрования, чтобы раскрыть вашу деятельность. Не смотря на то что ваш провайдер может узнать, что вы пользуетесь Tor, он не сможет отследить вашу активность, а ваш IP-адрес будет скрыт от VPN-сервиса.
Tor поверх VPN: подключитесь к вашему VPN, затем откройте Tor-браузер. Ваш VPN будет шифровать весь ваш трафик до того, как он попадёт в сеть Tor, а также скроет ваш IP-адрес. Также в этом случае от вашего провайдера скрыт факт того, что вы используете Tor. Тем не менее, если ваш VPN-провайдер решил хранить логи, он может видеть, что вы используете Tor. Вот почему лучше всего использовать децентрализованный VPN, который не может хранить логи действий пользователя.
И Mysterium, и Tor могут быть объединены для обеспечения полной защиты конфиденциальности. Одна из наиболее продуманных особенностей Mysterium — это расширение нашего белого списка, таким образом ваш разрешённый трафик будет выходить только через IP-адреса Mysterium-нод, в то время как остальной трафик будет перенаправлен в сеть Tor. Именно так пользователи Mysterium получат доступ к контенту, закрытому посредством геоблокирования, а владельцы нод не будут подвержены риску из-за нежелательного содержимого, проходящего через их ноды.
Сети Mysterium и Tor являются общественными проектами с открытым исходным кодом, которым удалось вырастить крупные управляемые сообществом технологии без всякой корпоративной основы и поддержки. Тем не менее у нас имеется одна точка различия; пока обычные VPN предлагают своим пользователям просто защиту (за определённую сумму), мы верим в то, что борьба с цензурой, слежкой и киберпреступностью — это общее дело. Обычные VPN не делают ничего для устранения инфраструктурных недостатков интернета, вместо этого они применяют быстрое решение проблемы. Мы хотим перестроить сам интернет, создав поддерживаемые людьми сети, которые неуязвимы перед корпоративным или правительственным контролем.
Tor помог запустить эту массовую революцию анонимности и теперь она продвигается всё дальше. Наша не требующая доверия сеть с P2P-платежами (на данный момент в тестовой сети) будет первой в своём роде. Это позволяет пользователям нашего глобального распределённого VPN платить друг другу за короткие и частые промежутки времени, в течение которых они «арендуют» VPN-сервис друг у друга. Мы верим, что недостающим звеном для сегодняшних решений в области конфиденциальности является взаимное стимулирование, а также цель — возвращение былой славы Интернету.



