Ранее мы публиковали перевод статьи «Краткий обзор Tor» с официального сайта проекта TOR. Продолжая раскрывать тему современных средств соблюдения интернет-анонимности, представляем перевод материала, рассказывающего об основных принципах работы скрытых сервисов TOR-сети.
Этот механизм позволяет значительно затруднить физическое обнаружение и ограничение доступа к серверам, использующимся для публикации и обмена информацией, неугодной бизнес-элитам или властям тех или иных стран.

Tor не только позволяет пользователям скрывать свое местонахождение, но также предоставляет целый ряд других сервисов, например, веб-публикации и сервис обмена сообщениями. Используя «точки рандеву» в сети Tor, пользователи могут подключаться к этим скрытым сервисам, не получая никакой информации о сетевой топологии друг друга Проще говоря - пользователь не может сколь-нибудь достоверно установить IP адрес сервера, а сервер не может узнать адрес пользователя. А значит, ни у клиента ни у сервера нет возможности определить физическое расположение друг друга, и соответственно - применить какие-либо воздействия, кроме чисто виртуальных, доступных через интернет.. Данный документ описывает технические подробности того, как работает этот протокол рандеву.

Скрытый сервис В информационных технологиях слово «сервис» в широком смысле обозначает программно-аппаратный комплекс предоставляющий какую-либо услугу пользователю. Проще говоря - вся совокупность оборудования (серверов) и программ, к которым могут подключиться пользователи (люди, или другие сервисы), для удовлетворения своих запросов. Например, любой сайт, открываемый в браузере - это WEB-сервис. Обмен мгновенными сообщениями вроде ICQ, Telegram и подобных - сервис обмена мгновенными сообщениями и т.п. должен объявить о своем существовании в сети Tor, перед тем, как к нему смогут подсоединяться пользователи. Для этого, сервер случайным образом выбирает несколько ретрансляторов Основные принципы работы сети TOR описаны в предыдущем материале., выстраивает цепочки соединений к ним и сообщает им свой открытый ключ В системах шифрования термин «ключ» обозначает набор данных, при помощи которых шифруется основное сообщение. Проще всего представить себе ключ как строку случайных символов, но не стоит путать ключ с паролем, т.к. пароль очень часто не является ключом, и далеко не всякий ключ - пароль. Открытым (публичным) называется ключ, при помощи которого можно зашифровать данные, но невозможно расшифровать. Для расшифровки применяется парный ему закрытый (приватный) ключ. Подобные системы шифрования называются асимметричными, или системами с открытым ключом, и применяются сегодня повсеместно., чтобы они могли служить точками входа. Следует иметь в виду, что на данной схеме зелеными линиями показаны именно цепочки соединений, а не прямые соединения. Использование полноценной цепочки Tor делает затруднительным выявление IP-адреса скрытого сервера. Хотя точки входа и прочие контрагенты и получают информацию о скрытом сервисе (его открытый ключ), его местонахождение (IP-адрес) должно быть им неизвестно.

На втором этапе скрытый сервер собирает дескриптор «Дескриптор» - термин фактически эквивалентный слову «описатель». Это набор данных, описывающий основные характеристики некоего объекта, будь то файл, окно графического интерфейса или скрытый сервис сети TOR. Разумеется, для разных типов объектов будут совершенно разные форматы дескрипторов. скрытого сервиса, содержащий его открытый ключ и информацию о каждой точке входа, и подписывает этот дескриптор своим закрытым ключом. Этот дескриптор затем загружается в распределенную хэш-таблицу, где он может быть найден пользователями, запрашивающими адрес XYZ.onion, где XYZ - шестнадцатизначное доменное имя, сгенерированное из открытого ключа сервиса. После завершения данного этапа скрытый сервис готов к работе Домен .onion, которым оканчиваются все имена скрытых сервисов, доступен только через TOR сеть. Например из TOR-браузера, или при помощи других специализированных программ, но недоступен (без дополнительной настройки) из обычных браузеров вроде Google Chrome, Firefox, Opera и подобных..

Хотя использование автоматически сгенерированных имен в качестве доменных имен сервисов и может показаться непрактичным, оно исполняет важную функцию: все участники, включая точки входа, распределенную хэш-таблицу и, разумеется, пользователей, могут проверить, что они соединяются именно с тем скрытым сервером, с которым нужно. Известный треугольник Зуко гласит, что из трех условий - децентрализации, безопасности и читаемости человеком, - можно одновременно добиться лишь двух. Быть может, когда-нибудь кто-нибудь и сможет создать систему наподобие Petname для скрытых сервисов. Petname - созданная в 2005 году децентрализованная система присвоения имен, претендует на выполнение всех трех условий «треугольника Зуко».

Третий этап начинается, когда клиент хочет подсоединиться к скрытому сервису и знает его onion адрес. Соединение инициируется загрузкой дескриптора из распределенной хэш-таблицы. Если дескриптор с таким именем существует (скрытый сервис может быть выключен или давно уже неактивен, или же в адресе может быть опечатка), клиент получает список точек входа и открытый ключ. Примерно в это же время, клиент создает цепочку соединений к случайно выбранному ретранслятору и передает ему одноразовый пароль, делая его точкой рандеву.

На четвертом этапе, получив дескриптор и подготовив точку рандеву, клиент собирает инициирующее сообщение, зашифрованное открытым ключом скрытого сервиса, в котором содержится одноразовый пароль и координаты точки рандеву. Затем клиент посылает это сообщение на одну из точек входа, с тем чтобы оно было доставлено скрытому серверу. Все коммуникации идут через цепочки соединений Tor, и никто из участников не может связать инициирующее сообщение с отправителем.

На пятом этапе скрытый сервер расшифровывает инициирующее сообщение клиента и получает из него адрес точки рандеву и одноразовый пароль. Сервер создает цепочку соединений к точке рандеву и посылает ей одноразовый пароль в координационном сообщении.

На данном этапе очень важно, чтобы скрытый сервер, создавая новые соединения, придерживался того же самого списка сторожевых узлов, что и раньше. В противном случае злоумышленники могут организовать свой собственный ретранслятор, и заставить скрытый сервис создавать все новые и новые соединения, в надежде на то, что он выберет их скомпрометированный ретранслятор, и они смогут вычислить IP-адрес скрытого сервера при помощи анализа времени соединения (тайминг-атаки). Данный способ был описан Оверлье и Сиверсоном в работе, озаглавленной «Обнаружение скрытых сервисов».

На последнем этапе точка рандеву уведомляет клиента об успешном установлении соединения. После этого как клиент, так и скрытый сервер могут использовать цепочки соединений к точке рандеву для связи между собой. Точка рандеву просто пересылает зашифрованные сообщения от клиента к серверу и обратно.

Одной из причин отказа от использования инициирующей цепочки для собственно передачи сообщений между клиентом и сервером является желание избежать установления ассоциации какого-либо конкретного ретранслятора со скрытым сервисом. Именно поэтому сама точка рандеву никогда не получает никакой информации о скрытом сервисе.

В целом, установленное соединение между клиентом и скрытым сервером состоит из 6 узлов, 3 из которых были выбраны клиентом, один из них в качестве точки рандеву, и 3 - сервером.

Более подробное описание действия протокола скрытого сервиса, вместе со спецификациями формата сообщений для установления рандеву, можно прочесть в дизайн-документации Tor.

Опубликовано: 2016.12.24
Чем плох безусловный базовый доход
Вызывающий рост социального расслоения, наблюдаемый сегодня, делает все более популярной идею "безусловного базового дохода", предлагаемую "заботящимися о народе" западными политиками, общественными деятелями и прочей интеллектуальной обслугой современного порядка. Несмотря на внешнюю привлекательность этой идеи, она является враждебной как для борьбы за права угнетённых слоёв общества в существующей системе, так и для борьбы за более справедливое общественное устройство в целом. В этом материале мы разбираемся, почему это так и кому это нужно.
2019.07.29
Гигономика 2035
Мы в очередной раз обращаем внимание на всё более и более мрачные прогнозы будущего, ждущего подавляющее большинство людей в случае сохранения существующей политической и экономической системы. И раздаются эти прогнозы уже вовсе не из уст одиночек, а выходят из-под пера работников серьёзных государственных организаций в "развитых" странах.
2019.07.21
IPBES: Сеть жизни планеты под угрозой
Тревожными научными докладами о надвигающейся экологической катастрофе, подписанными сотнями ученых со всего света, уже сложно удивить. Похожие исследования, доклады и обращения выпускались и в прошлом году, и в позапрошлом. Не обошёлся без подобного доклада и этот год.
2019.05.21
Лабораторные крысы
В нашем материале о производительности труда мы уже упоминали так называемую "новую экономику" и то, что весь этот "динамичный, гибкий и свободный" цифровой мир не сулит обычному человеку ничего хорошего. Весьма кстати нам на глаза попалась развернутая рецензия на книгу, которая дотошно и без прикрас описывает мир современных стартапов и его практики трудоустройства и работы. Поэтому, мы решили привести здесь большую часть этой рецензии, снабдив ее собственными комментариями.
2019.04.23
Настройка Tor Browser
Переходим к практической части темы сохранения анонимности в интернете - установке, настройке и азам грамотного использования Tor Browser, являющегося сегодня наиболее популярным решением в этой области. Статья окажется полезной тем, кому действительно важно сохранение анонимности, а не только обход блокировок Роскомнадзора.
2019.04.07
Противники анонимности и их методы
Аноним должен хорошо понимать, кто ему противостоит, какие методы против него могут быть использованы, и чем это может грозить. В этом материале мы разбираемся, кто является основными противниками в деле сохранения анонимности в сети - кому и чем она мешает, и откуда они получают данные о нас.
2019.04.07
Анонимность в сети
Что подразумевают, когда говорят об анонимности? В каком случае, какими средствами и на каких условиях возможно быть анонимным в интернете, и законно ли это? В этой статье мы разбираемся в основных понятиях и принципах, касающихся темы анонимности, почти не затрагивая техническую часть, которая будет рассматриваться в последующих материалах.
2019.04.07
2019.08.13 Исчерпание ресурсов и истощение почв
За последнее время вышло в свет множество сообщений и докладов, касающихся глобального экологического кризиса, материалы о котором мы публиковали неоднократно. Мы решили собрать некоторые из них в подборку, которая наглядно демонстрирует всю серьезность стоящих перед человечеством проблем в области окружающей среды и необходимость неотложного их решения.
2019.08.05 Прорыва дамбы в Бразилии можно было избежать
Мы уже рассказывали о том, как рыночная система убивает людей во имя прибыли, на примере двух авиакатастроф с участием лайнера Boeing 737 MAX. Случай с прорывом дамбы в Бразилии в январе 2019 года, погубившим около трех сотен человек, тоже принадлежит к этой категории. Выяснилось, что немецкая компания, проводившая обследование этой дамбы признала безопасным заведомо проблемное сооружение, опасаясь за судьбу своих многомиллионных контрактов с владельцами шахты.
2019.06.16 Москва и Россия
Ни для кого не секрет, что положение в Москве и прочих регионах России существенно разнится. Хоть это и не способно уже никого всерьез удивить, оставить целиком равнодушным этот факт тоже не может, особенно в последние годы, когда благосостояние населения РФ в среднем снижается. Кто-то считает, что столь привилегированное положение столицы нормально и неизбежно, но мы придерживаемся другого взгляда на природу этой проблемы и ее возможное решение.
2019.04.13 Роскомнадзор для Великобритании
Когда российские власти вводили топорную цензуру в сети посредством Роскомнадзора, прикрываясь темой защиты детей от вредной информации, многие либеральные публицисты утверждали, что такое может быть «только у нас». Теперь оказалось, что в этом сомнительном начинании Россия лишь несколько опередила «свободные страны», которые принято ставить ей в пример - в данном случае, Великобританию.
2019.03.23 Две авиакатастрофы, одна причина
Недальновидность системы, пренебрегающей интересами большинства в пользу привилегированного меньшинства, приносит в жертву отнюдь не только долговременные интересы человечества и его будущее. Иногда она губит людей гораздо быстрее. Недавние катастрофы нового самолета компании Boeing, как оказалось - как раз один из таких случаев.