Юрий Стручков: «Установка и настройка Tor» Юрий Стручков Установка и настройка Tor Юрий Стручков: «Установка и настройка Tor» 2 Аннотация Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее поль- зователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали со- трудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее время очень мало литературы по установке и использованию данной системы. Целью настоящей работы является восполнить имеющийся пробел и научить всех желающих безопасной деятельности в Интернет. Юрий Стручков: «Установка и настройка Tor» 3 Установка и настройка Tor Предисловие К сожалению, анонимность в Интернет нужна не только злодеям и хулиганам, но и нор- мальным честным людям, для того, чтобы избежать преследования за право просто высказать своё мнение или обнародовать факты, которые существующие власти пытаются скрывать от на- рода. Никакой свободы слова в России и в прочих странах СНГ как не было ранее, так нет и сей- час. Чего стоит только статья 282 УК РФ. Под неё легко можно подвести почти любое высказы- вание недовольства или критики в адрес власти или чего-либо другого. В родной Беларуси уже имеют место факты привлечения к судебной ответственности за безобидные посты в Сети. Что же нам так и молчать всю жизнь! В апреле 2008 года представитель Генпрокуратуры, предложил включать в список запре- щённых материалов конкретные сайты и все российские провайдеры должны будут заблокиро- вать доступ к запрещённому сайту в течение месяца после публикации списка. В поддержку идеи выступали и некоторые законодатели. В отличие от СМИ (пресса, радио, телевидение), которые в большинстве своём зависимы и куплены, Интернет свободен, ибо купить его нельзя. Некоторым это, увы, не нравится. Вот эти то некоторые и пытаются закрывать или блокировать неугодные сайты или устанавливать в Сети слежку за людьми, чтобы потом привлекать их судебной расправе по пресловутой статье 282. И ещё много других пакостных не правовых действий властных структур, связанных с информаци- онным обменом в Интернет. Поэтому, если не хотите лишних проблем, то пора пересматривать свое беспечное отноше- ние к пользованию Интернетом - научиться скрывать и шифровать свою деятельность в Сети. В данной статье предлагается одно из решений проблемы безопасного использования Интернета - преодоления блокировки её ресурсов со стороны провайдеров, обеспечения анонимности при общении и при посещении сайтов, блогов, форумов и т. д. Это система Tor. На сегодняшний день Tor - одно из лучших средств для анонимной работы в Интернет. Кроме того, использование Tor совершенно бесплатно. Нужны только компьютер и желание. К сожалению, в настоящее время очень мало литературы по установке и использованию системы Tor. Да и та, которая имеется, далеко не полная. На официальном сайте разработчиков Tor - на русский язык переведены всего несколько страниц. Целью данной работы является восполнить имеющийся пробел и научить всех желающих безопасной деятельности в Интернет. (Заодно и собственные мозги прочищу.) 1. Общие соображения об анонимности в Интернет Человек написал и отправил письмо по электронной почте, посетил какой-то сайт, оставил своё сообщение на форуме и т. д. Любое из указанных действий позволяет найти этого человека и узнать кто он такой. А при желании и привлечь к судебной ответственности. Оказывается, пе- рехваченные в Сети пакеты могут использоваться как доказательство в суде. (Прецеденты уже имели место быть!) Каким же образом можно найти человека по его деятельности в Интернет? Главный "предатель" - это ваш IP-адрес. IP-адрес – сетевой адрес компьютера в сети, по- строенной по протоколу IP. Он необходим для маршрутизации данных, другими словами, если вы хотите получать информацию с какого-либо сервера, то необходимо указать свой адрес, как Юрий Стручков: «Установка и настройка Tor» 4 адрес получателя. Но по IP-адресу всегда можно найти компьютер, с которого был отправлен запрос на получение информации или совершены какие-либо иные действия. Можно также уста- новить провайдера предоставившего доступ в Интернет, ваше реальное место нахождения и ряд другой информации. Способов "Чтобы никакого IP-адреса не высвечивалось" - не существует! Поэтому новички часто задают вопрос: "Как можно изменить свой IP-адрес?" Ответ на такой вопрос будет очень краток - "Никак нельзя! " Но можно подсунуть интересующимся вместо своего IP-адреса какой-либо другой адрес, и тем самым отправить их на поиски себя в неизвестном направлении. А можно использовать та- кой IP-адрес, который не приведёт непосредственно к вам. Этот путь сложнее. Для подмены своего IP-адреса, существует множество способов. Все они так или иначе связаны с использованием proxy-серверов (прокси). Proxy-сервер - это сервер посредник. Т.е. все пакеты проходят от пользователя к источнику через промежуточный proxy-сервер. Некоторые proxy могут быть анонимными (далеко не все). При работе через анонимный proxy на посещен- ном ресурсе останется IP-адрес proxy-сервера, а не пользователя. Только не всё так просто, как может показаться на первый взгляд. Во-первых, не все proxy анонимные. Да и анонимность может быть разной. Найти хороший надёжный анонимный сер- вер, да к тому же бесплатный, совсем не просто. Во-вторых, на самом proxy-сервере, как правило, ведутся логи (журнал посещений), в ко- торых имеются IP-адреса всех посетителей и время посещения. Получив доступ к логам, ваш ад- рес узнать будет не очень сложно. Т.е., анонимность вроде бы и есть, но при большом желании вас найдут. Кроме IP-адреса существуют и другие способы идентификации человека в Интернете. Если используется открытый (не зашифрованный) канал передачи информации, то в передаваемых пакетах может содержаться адрес электронной почты, номер счёта, логины и пароли для входа в соответствующие ресурсы и ещё многое другое. Такая информация, как правило, вполне доста- точна, чтобы по ней найти человека. Следует знать, что 100%-й гарантии анонимности не обеспечивают никакие способы. Всё зависит от того, насколько сильно будут искать. Если вы, например, ломанули банковский сер- вак и перевели куда-нибудь несколько миллионов, то искать будут долго и тщательно, возможно при участии специалистов из Интерпола. И с большой вероятностью найдут. А если цена вопро- са не столь велика - проникновение (без взлома) на закрытый ресурс, или выкладывание в Сеть информации, которая кому-то не нравится, или если пользователь просто предпочитает не "све- тить" себя как посетителя данного ресурса. В таких случаях могут и не найти или не станут ис- кать вообще. Примерно как в анекдоте про неуловимого Джо, который был неуловим, потому что нико- му и на фиг не нужен. Таким образом, реальная анонимность в Интернете зависит от надёжности применяемых методов, и от того насколько сильно (и кто) будут искать. Обмен информационными сообщениями в Интернет обязательно происходит через про- вайдера - организацию, которая обеспечивает доступ. При отсутствии соответствующей защиты, провайдер будет знать все: кто отправил (IP-адрес), куда отправил и что отправлено. Более того, он может закрыть от вас (заблокировать) определённые интернет-ресурсы. В Китае власти вооб- ще исхитрились фильтровать почти весь Интернет-трафик, не пуская сограждан на идеологиче- ски вредные ресурсы. К слову сказать, не очень широко известен тот факт, что в России действует система опера- тивно-розыскных мероприятий под названием СОРМ-2, которая предназначена для контроля в Интернет. Российские провайдеры обязаны сотрудничать с органами и соответственно предоста- вят им любую информацию, проходящую через них. Желающие могут вкратце ознакомиться с проектом СОРМ на странице Википедии (http://ru.wikipedia.org/wiki/СОРМ). А заодно там же по ссылкам посмотреть "Дело Терентьева" и "Интернет-цензура" Сейчас (2011 г.) Роскомнадзор разрабатывает автоматизированную систему поиска экстре- мистских материалов. (Опять любимая статья 282). Вот такой всеохватывающий шпионаж за пользователями сети Интернет. А если вы иногда посещаете "крамольные" оппозиционные интернет-ресурсы, то не ис- Юрий Стручков: «Установка и настройка Tor» 5 ключено, что в базе данных соответствующих организаций уже идёт накопление информации и о вас. Последние веяния в законах и технологиях угрожают анонимности как никогда ранее, уби- вая на корню возможность свободно читать, писать или просто высказывать своё мнение в Сети. Вышесказанное позволит найти правильный ответ на вопрос: "Нужна ли анонимность в Интернете?" Если ответ найден, то пора начинать изучение системы Tor. 2. Что такое Tor? Tor (The Onion Router) – свободное программное обеспечение для реализации второго поко- ления так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как аноним- ная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википе- дии) Несмотря на то, что название произошло от акронима, принято писать "Tor", а не "TOR". Только первая буква - заглавная. Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. (Определение с сайта программы http://www.torproject.org) Таким образом, Tor - это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor называют нодами.) На последнем сервере-ноде в цепочке передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Кроме того, через за- данный интервал времени (около 10 минут) происходит периодическая смена цепочки (измене- ние маршрута следования пакетов). При таком подходе вскрыть канал можно только при взломе всех серверов цепочки, что практически нереально, т.к. они располагаются в разных странах, а сама цепочка постоянно меняется. По состоянию на апрель 2011 года сеть Tor включает более 2500 нодов, разбросанных по всем континентам Земли. Все ноды работают по протоколу SOCKS. Шифрование производится следующим образом. Перед отправлением пакет последова- тельно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце кон- цов, для первой. Когда первая нода получает пакет, она расшифровывает "верхний" слой шифра и узнает, куда отправить пакет дальше. Второй и третий серверы поступают аналогичным обра- зом. Именно эти слои шифрования и напомнили авторам луковицу (Onion). Оттуда и пошли на- звание и логотип. О поддержке проекта Tor объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и при- лагать значительные усилия для максимального расширения сети нод. Сейчас многие общественные организации поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете. Наиболее часто звучащими обвинениями в адрес сети Tor является возможность ее исполь- зования в преступных целях. Но в реальности компьютерные преступники гораздо чаще исполь- зуют для этого средства собственного изготовления, будь то VPN, взломанные сети, беспровод- ная связь или другие способы. Tor может работать не только с веб-браузерами, но и со многими существующими прило- жениями на основе протокола TCP. Приложения для работы в Сети, в простейшем случае это браузер, необходимо ещё настроить на работу с Tor. Система Tor позволяет скрывать от провайдера конечные (целевые) адреса, тем самым, прорывая возможную блокаду доступа к заблокированным им сетевым ресурсам. Также система Tor надёжно скрывает от целевых ресурсов адрес отправителя. Однако Tor допускает перехват самого содержимого сообщений (без выявления отправите- ля) из-за необходимости их расшифровки на выходном узле! Впрочем, для такого перехвата нужно поставить на выходных узлах анализатор трафика (сниффер), что не всегда просто сде- Юрий Стручков: «Установка и настройка Tor» 6 лать. Особенно, если учесть, что выходные узлы постоянно меняются. Как известно - никакая система не может быть безопасной на 100%. Сообщество разработ- чиков Tor постоянно анализирует возможные способы деанонимизации ее клиентов (т.н. атаки) и ищет способы борьбы с ними. Ещё одним достоинством Tor является то, что это свободное программное обеспечение. Т.е. распространение его полностью бесплатно и с открытым исходным кодом. Проект Tor является некоммерческой (благотворительной) организацией, поддерживающей и развивающей программное обеспечение Tor. Изначально система Tor разрабатывалась в лаборатории ВМС США по федеральному зака- зу. В 2002 г. разработка была рассекречена, а исходные коды были переданы независимым раз- работчикам, которые создали клиентское ПО и опубликовали исходный код под свободной ли- цензией, чтобы все желающие могли проверить его на отсутствие багов и прочих уязвимостей. (По заявлению разработчиков системы - к январю 2009 года число багов стало равным нулю.) 3. Дополнительные компоненты Следует понимать, что сам факт установки Tor не анонимизирует сетевые соединения ком- пьютера. Нужны дополнительные программные компоненты и настройки. Программа Tor только управляет шифрованием и определяет путь прохода пакетов через сеть ретрансляторов. 1. Прежде всего, нам необходим виртуальный прокси-сервер, установленный на компьюте- ре пользователя. Иногда его называют "фильтрующий прокси". Такой прокси является промежу- точным звеном между пользовательскими приложениями для работы в Интернет и сетью Tor. Существуют два основных варианта фильтрующего прокси-сервера - это Privoxy и Polipo. Несколько лет назад разработчики системы Tor рекомендовали использовать Privoxy. Сей- час они во все сборки, выложенные на сайте torproject.org, включают только Polipo. (?) Сравнить их по характеристикам довольно сложно. Polipo считается миниатюрным - раз- мер менее 200К. Все его настройки содержатся в файле polipo.conf. Подробной литературы по его настройкам я не нашёл. Возможно, что она и не нужна. Для работы с системой Tor следует использовать версию прокси polipo не меньше, чем 1.0.4, так как более ранние версии не поддерживают работу с протоколом SOCKS, и следова- тельно, непригодны для системы Tor. Privoxy – это свободный веб-прокси с расширенными возможностями фильтрования интер- нет-контента для защиты конфиденциальности пользователей Интернет. Последняя версия 3.0.17. (2011 г.) Хотя Privoxy часто используется в качестве промежуточного звена между при- ложениями и программой Tor, не следует забывать о том, что Privoxy может быть и совершенно самостоятельной программой, защищающей интересы своих пользователей на уровне протокола HTTP. В Сети имеется достаточно исчерпывающей литературы по установке и настройке фильт- рующего прокси Privoxy. Какой из двух прокси использовать на своём компьютере пусть решает каждый самостоя- тельно. Использовать их одновременно категорически не рекомендуется, т.к. оба прокси-сервера используют порт 8118 и при совместной работе могут возникнуть накладки. Простейший совет: тем, кто не хочет особо заморачиваться, лучше использовать Polipo, ко- торый входит в состав всех последних сборок на сайте torproject.org. Тем, кто желает иметь больше дополнительных возможностей для настройки, следует скачать и установить Privoxy, а потом, при установке сборки, исключить Polipo из инсталляции. 2. Для управления загрузкой и работой системы Tor используется программа Vidalia. Её часто называют графической оболочкой для Tor. В настройках Vidalia имеются возможности запускать Tor и фильтрующий прокси при за- пуске Vidalia, запускать и останавливать Tor в процессе работы, просматривать карту сети Tor и другие. Более подробно работа с Vidalia будет рассмотрена в 8. Настройка параметров Tor при помощи оболочки Vidalia. При запуске программы Vidalia должен появиться значок Vidalia в виде луковицы. В ОС Windows он возникает в системном трее (рядом с часами) (см. на рисунке), В ОС Ubuntu он по- является на панели задач. Вызвать окно Vidalia можно щелкнув левой кнопкой мыши по её знач- Юрий Стручков: «Установка и настройка Tor» 7 ку. На первом рисунке Tor выключен, на втором - включен. Теперь, при наличии Tor, фильтрующего прокси-сервера и Vidalia можно настраивать при- ложения для работы с Tor, или как говорят "Торифицировать приложения". 3. TorButton - фильтрующий плагин для браузера Nozilla FireFox. Входит во многие сбор- ки. Разработчики системы Tor настоятельно рекомендуют использовать в качестве Web- браузера именно Firefox, притом с расширением Torbutton. Такая связка хороша тем, что иногда значительно повышает анонимность пользователя. Torbutton блокирует такие плагины обозревателей как Java, Flash, ActiveX и т. д., которые теоре- тически могут быть использованы для раскрытия вашего IP-адреса. Torbutton также пытается об- работать cookie безопасно, что также повышает анонимность. Кроме того, с его помощью можно включать или отключать Tor в браузере. Т.е. в первом случае FireFox будет работать через Tor, а во втором напрямую. 4. Некоторые сборки содержат Pidgin - мультипротокольный (icq, jabber,...) интернет- пейджер. Практическая ценность анонимности пейджинговой связи через Интернет невелика. Поэтому далее она рассматриваться не будет. 5. FirefoxPortable - портативный браузер на основе FireFox. Он входит только в пакет Tor Browser. FirefoxPortable - это настроенная для работы с Tor портативная версия браузера Firefox вместе с расширением Torbutton. Запускается автоматически сразу после установки связи в сис- теме Tor. 4. Пакеты (сборки) системы Tor Программное обеспечение Tor разрабатывается для различных операционных систем: - ОС семейства Microsoft Windows - ОС семейства Linux/Unix - ОС Apple - и для смартфонов (ОС Android, iPhone, iPad и др.) Для каждой из операционных систем существуют различные варианты пользовательских сборок (пакетов) ПО для обеспечения работы системы Tor. Скачать любой из возможных вари- антов можно на русскоязычной странице сайта разработчиков https://www.torproject.org/download.html.ru. Там обычно представлены две версии каждого из пакетов, стабильная и альфа-версия. Ста- бильные версии выпускаются тогда, когда разработчики считают, что код и предоставляемый функционал уже не будут меняться. Альфа или нестабильные версии делаются, чтобы вы могли помочь протестировать и подправить новые функции. Даже если они имеют более высокий но- мер версии, чем y вышеперечисленных стабильных версий, есть гораздо больше шансов на серь- езные проблемы с надёжностью и безопасностью из-за ошибок в нестабильных, а значит, не до конца протестированных версиях. Рассмотрим существующие пакеты для ОС Microsoft Windows ( как наиболее распростра- нённой). Имеется четыре варианта стабильных пакетов: - Сборка Tor Browser (tor-browser-1.3.26_ru) содержит все необходимое для безопасной работы в Интернете. Этот пакет не требует установки. Просто распакуйте его и запустите. - Пакет Vidalia Bundle (vidalia-bundle-0.2.1.30-0.2.12) содержит Tor, Vidalia, Polipo , и Torbutton для установки на компьютере. Нужен также Firefox. И для использования Tor необхо- димо будет торифицировать приложения. - Пакет Bridge-by-Default Vidalia Bundle is a Vidalia Bundle which is configured to be a bridge in order to help censored users reach the Tor network. (Vidalia Bundl, которая сконфигуриро- Юрий Стручков: «Установка и настройка Tor» 8 вана, чтобы работать и как мост, чтобы помочь блокированным (дословно - закрытым цензурой) пользователям достигнуть сети Tor.) - Пакет Экспертa (tor-0.2.1.30-win32) содержит только Tor и больше ничего. Вам нужно вручную установить и настроить свой набор дополнительных компонентов, а также торифици- ровать приложения. Сборка Пакет Экспертa применяется в основном для тестирования и разработки улуч- шенных версий ПО Tor. Название говорит само за себя. Очевидно, что для тех, кто делает первые шаги в использовании системы Tor, представля- ют интерес два первых варианта пакетов. Сборка Tor Browser позволит работать без инсталляций и настроек. Правда работа с ней ограничивается обычно применением встроенного портативного браузера FireFox (FirefoxPortable). Что касается анонимности, то она обеспечивается в полном объёме. Сборка Vidalia Bundle предоставит больше возможностей для настройки и использования различных приложений (торификацию), и, следовательно, более широкий диапазон действий в системе Tor. Существуют и сборки составленные сторонними разработчиками. Например, сборка OperaTor. В неё входит браузер Opera, клиент Tor и виртуальный прокси-сервер Polipo (Vidalia - отсутствует). Анонимизируется только работа по протоколам HTTP и HTTPS. После завершения сеанса OperaTor вся информация о нём стирается. Последняя версия OperaTor 3.5 выпущена 6 января 2010 года и включает в себя: Opera v. 10.10 и Tor v. 0.2.1.21. (Вообще говоря, это далеко не лучший вариант использования системы Tor.) В заключение, укажу, что на сайте проекта (torproject.org) имеется обращение разработчи- ков к пользователям. Оно приведено в Приложении 1. Автор настоящего обозрения советует внимательно прочитать данное обращение не менее 2-х раз, запомнить и всегда использовать при своей работе с системой Tor! 5. Первые шаги с Tor - пакет Tor Browser Наиболее простым и удобным для начинающих пользователей системы Tor является ис- пользование портативной анонимизирующей сборки Tor Browser. Вообще говоря, есть две версии Tor Browser: Tor Browser Bundle for Windows with Firefox (version 1.3.26, 16 MB) и Tor IM Browser Bundle for Windows with Firefox and Pidgin (version 1.3.21, 25 MB). (Pidgin - мультипротокольный интернет-пейджер.) Если не планируется исполь- зования интернет-пейджера, то лучше скачать первую версию.) Пакет не требует инсталляции. Всего то и нужно - скачать русскоязычную версию сборки Tor Browser http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe с сайта разработчи- ка. Это самораспаковывающийся архив. Распаковать его в указанный вами каталог и запустить из него файл Start Tor Browser.exe. Наглядный пример работы по принципу "Поставил и всё ра- ботает! " Пакет содержит все компоненты, необходимые для анонимной работы в сети (Tor, фильт- рующий прокси-сервер Polipo и Vidalia), и дополнительно портативный (Portable) браузер FireFox версии 3.6. со встроенным плагином TorButton. После запуска Start Tor Browser.exe автоматически запускаются Tor, графическая оболочка Vidalia и Polipo. При этом (если, конечно, имеется соединение с Интернет) начинается установка связи с сетью Tor и формируется цепочка промежуточных серверов. Процесс занимает от одной до нескольких минут. Когда Tor запущен и цепочка промежуточных серверов установлена, Vidalia выглядит так: Юрий Стручков: «Установка и настройка Tor» 9 Когда Tor выключен, то После того как цепочка сформирована - автоматически запускается браузер FirefoxPortable. На этом всё! Можете приступать к анонимному серфингу в Интернете. В версии Tor-browser-1.3.26 портативный браузер настроен так, что после запуска он за- гружает тестовую страницу сайта Tor https://check.torproject.org При нормальном подключении к Интернету, первая строка страницы будет содержать со- Юрий Стручков: «Установка и настройка Tor» 10 общение: Congratulations. Your browser is configured to use Tor Это означает, что ваш браузер сконфигурирован для анонимной работы с Tor. Ниже будет сообщение типа: Дополнительная информация: Ваш IP адрес: 46.19.138.242 Это IP-адрес одного из выходных серверов сети Tor, который подменяет ваш реальный ад- рес. Значит всё в порядке, и вы уже работаете анонимно через сеть Tor. Для уверенности в своей анонимности нужно знать свой настоящий IP-адрес. Для чего можно предварительно зайти на тестовую страницу сайта Tor не анонимно, или на какой-либо другой сайт, позволяющий определить IP-адрес. (См. "15. Как проверить работу Tor?") В заключение - несколько практических советов по работе с пакетом Tor Browser: - Если браузер FirefoxPortable не запустился автоматически, то следует запустить файл...lt;каталог TorBrowser>.exe - Портативный браузер FirefoxPortable не может работать одновременно с другими версия- ми браузеров Mozilla FireFox. - Для обычной (неанонимной) работы в Интернете целесообразно использовать не FirefoxPortable, а какой либо другой браузер, например Opera. - Иногда может быть полезно в целях повышения конспирации записать (разархивировать) пакет Tor Browser (размер примерно 64М) не на жёсткий диска компьютера, а на флэшку и за- пускать оттуда только при необходимости анонимной работы. При этом на жёстком диске не ос- танется никаких следов вашей анонимной работы. Все сделанные настройки и параметры Tor, портативного браузера FirefoxPortable и TorButton также будут сохраняться только на флэшке. 6. Установка Tor в ОС Windows - пакет Vidalia Bundle В отличие от Tor Browser все остальные сборки (пакеты) производят инсталляцию Tor и дополнительных компонентов. Компоненты работают примерно так же как и в Tor Browser, но есть некоторые нюансы. Так, например, если у вас не был установлен браузер Mozilla FireFox, то не установится и TorButton. Поэтому рекомендуется установить FireFox перед установкой Vidalia Bundle. На следующих рисунках показан процесс инсталляции пакета Vidalia Bundle B>: