Tor

Tor en ui uitgelegd

Tor en ui uitgelegd

Inleiding tot TOR en .ui

Waar is TOR voor??

Dat is de eerste vraag die bij me opkomt. De Onion Router (ook bekend als TOR) is een tool waarmee je enigszins anoniem kunt blijven tijdens het internetten. Je vraagt ​​je misschien af, ik heb niets verkeerds of illegaals gedaan, waarom moet ik anoniem blijven?? Dat is een hele goede vraag.

Het internet is wereldwijd en is niet onderworpen aan de regelgeving van één land. Zelfs als u niets doet dat uw regering als illegaal zou beschouwen, is de kans groot dat uw activiteiten iemand van streek maken. Stel je voor, op een dag log je in op je account en ontdek je dat het is gehackt (buiten jouw schuld) en gebruikt om berichten te plaatsen die recht tegenover (en niet te vergeten extreem beledigend) zijn van waar je in gelooft. Je checkt je e-mail en het staat vol met "haatmail" van je nu voormalige fans.  Hoewel de schade misschien niet onherstelbaar is, wil je je ook zorgen maken dat de aanvallers je echte identiteit kennen en waar je woont?? Wil je dat ze contact opnemen met je werkgever, je huisbaas en je echte vrienden met de links naar de vreselijke dingen die ze online zetten terwijl ze zich voordoen als jou? Moet ik doorgaan?

En daarom is het verstandig om online anoniem te blijven en tools te leren gebruiken die dit vergemakkelijken (inclusief TOR).

Hoe TOR werkt.

De kernideeën achter TOR zijn: het kanaliseert uw communicatie via een aantal (minstens 3) relais. Elk relais heeft zijn eigen coderingslaag. Dus zelfs als een relais (behalve een exit-knooppunt, daarover later meer) wordt gecompromitteerd, is er geen gemakkelijke manier om te weten wat je eindbestemming is of waar je vandaan komt, omdat alles (behalve de informatie over het volgende relais) is versleuteld.

In feite gebruikt elk relais een afzonderlijke laag (zoals ui) van codering. Wanneer de TOR-client de gegevens verzendt, wordt deze eerst versleuteld, zodat alleen de exit-node deze kan ontsleutelen. Het voegt er wat metadata aan toe en versleutelt het dan opnieuw met een andere sleutel. De stap wordt herhaald voor elk relais in het circuit. Bekijk dit bericht voor meer informatie over hoe TOR werkt.

De slechte uitgang

Je zou jezelf kunnen afvragen: het is allemaal goed en wel dat TOR je nog steeds veilig houdt, zelfs als sommige van de tussenliggende knooppunten zijn aangetast. Wat gebeurt er als het de uitgang is (degene die verbinding maakt met je eindbestemming) knooppunt? Kort antwoord: niets goeds (voor jou). Dat is het slechte nieuws. Het goede nieuws is dat er manieren zijn om de dreiging te verminderen. De community identificeert en rapporteert regelmatig (ze worden gemarkeerd met BadExit-vlag) slechte exit-knooppunten (zie dit voor een up-to-date lijst) en u kunt ook enkele maatregelen nemen om uzelf te beschermen.

Het is moeilijk om fout te gaan met het gebruik van HTTPS. Zelfs als het exit-knooppunt wordt bestuurd door de aanvaller, kennen ze uw IP-adres niet echt! TOR is zo ontworpen dat elk knooppunt alleen het IP-adres van een vorig knooppunt kent, maar niet de oorsprong. Een manier waarop ze kunnen achterhalen wie u bent, is door de inhoud van uw verkeer te analyseren en uw verkeer aan te passen (het injecteren van JavaScript is een vrij veel voorkomende tactiek). Natuurlijk moet je op je bestemmingssite vertrouwen om hun TLS (bekijk dit artikel voor meer details) daadwerkelijk up-to-date te houden en zelfs dan ben je misschien niet veilig, afhankelijk van de implementatie. Maar het gebruik van encryptie maakt het in ieder geval *veel* duurder, zo niet onpraktisch voor de potentiële aanvallers. Deze leuke interactieve online tool kan je helpen te zien hoe de TOR en HTTPS bij elkaar passen.

Op dezelfde manier is het ook een goed idee om een ​​VPN te gebruiken - bij voorkeur degene die niet meer logs bijhoudt dan nodig is (IPVanish is redelijk goed). Op deze manier hebben de aanvallers nog steeds niet veel om mee te werken, zelfs als uw codering is gekraakt en uw oorspronkelijke IP-adres is opgespoord. Trouwens, met de netneutraliteit is het een goed idee om uw online activiteiten van uw ISP te verbergen. Tenzij je wilt dat je internettoegang wordt beperkt en de gegevens over je online gewoonten worden verkocht aan de hoogste bieder, natuurlijk.

Gebruik .ui en JavaScript uitschakelen

Er zijn meer maatregelen die u kunt nemen om veilig te blijven. Een ding dat u kunt doen, is controleren of uw website (een flink aantal doen dat, inclusief de DuckDuckGo-zoekmachine) .uienservice en gebruik dat als dat zo is?. Wat dat betekent: de website zelf is ook het exit-knooppunt. Dit maakt het leven van potentiële aanvallers een stuk moeilijker, omdat de enige manier waarop ze het exit-knooppunt kunnen besturen, is door de service zelf te besturen. Zelfs dan zullen ze nog steeds niet gemakkelijk weten wat je IP-adres is.

Een manier waarop ze uw IP-adres kunnen achterhalen, is door een bepaald JavaScript in het antwoord te injecteren. Het wordt ten zeerste aanbevolen om om die reden JavaScript in uw TOR-browser uit te schakelen. Je kunt ze indien nodig altijd inschakelen voor een specifieke site.

TOR helpt iedereen veilig te blijven

Ze zeggen: "Als je niets te verbergen hebt, heb je ook niets te vrezen". Helaas is het tegenovergestelde ook waar. Zelfs als je niets verkeerd hebt gedaan, kun je nog steeds het doelwit van iemand zijn. Uw gegevens kunnen ook zonder uw medeweten worden gebruikt voor dubieuze zaken (zoals identiteitsdiefstal) - waarom zou u ze aan iedereen laten zien?

Trouwens, als je TOR gebruikt, creëer je meer verkeer voor de "slechteriken" om te analyseren en maak je hun leven in het algemeen moeilijker, waardoor iedereen helpt om veilig te blijven. Blijf kalm en gebruik open source.

Geciteerde werken

"Hoe HTTPS en Tor samenwerken om uw anonimiteit en privacy te beschermen.” Electronic Frontier Foundation, 6 juli 2017
“Hoe Tor werkt: deel één · Jordan Wright.” Jordan Wright, 27 februari. 2015
"Netneutraliteit".” Wikipedia, Wikimedia Foundation, 14 december. 2017
Project, Inc. de Tor. “Tor.” Tor-project | Privacy online
TLS versus SSL, Linux-tip:, 8 december. 2017

Gratis en open source game-engines voor het ontwikkelen van Linux-games
Dit artikel behandelt een lijst met gratis en open source game-engines die kunnen worden gebruikt voor het ontwikkelen van 2D- en 3D-games op Linux. E...
Shadow of the Tomb Raider voor Linux-zelfstudie
Shadow of the Tomb Raider is de twaalfde toevoeging aan de Tomb Raider-serie - een actie-avonturengame-franchise gemaakt door Eidos Montreal. De game ...
Hoe FPS te verhogen in Linux?
FPS staat voor Beelden per seconde. De taak van FPS is om de framesnelheid te meten bij het afspelen van video's of speluitvoeringen. In eenvoudige wo...