نشرت مقالة على موقع التدوين المفتوح للجميع Medium في وقت سابق من هذا الأسبوع بعض العناوين المخيفة.
مكتوبة على أنها قطعة بحثية مستقلة من قبل مؤلف يمر بها فقط nusenu
القصة تحت عنوان:
كيف تستغل مرحلات Tor الضارة المستخدمين في 2020 (الجزء الأول)
[More than] 23٪ من سعة خروج شبكة Tor تهاجم مستخدمي Tor
بشكل فضفاض ، يشير هذا الخط النصي إلى أنه إذا قمت بزيارة موقع ويب باستخدام Tor ، عادةً على أمل البقاء مجهول الهوية والابتعاد عن المراقبة غير المرغوب فيها أو الرقابة أو حتى مجرد تتبع الويب القديم البسيط لأغراض التسويق …
… ثم ستخضع واحدة من كل أربع زيارات (ربما أكثر!) للتدقيق الهادف من قبل مجرمي الإنترنت.
يبدو هذا أكثر من مجرد قلق – فهو يجعل الأمر يبدو كما لو أن استخدام Tor قد يجعلك أقل أمانًا مما أنت عليه بالفعل ، وبالتالي قد تكون العودة إلى متصفح عادي لكل شيء خطوة مهمة.
لذلك دعونا نلقي نظرة سريعة على كيفية عمل Tor ، وكيف يمكن للمحتالين (والبلدان التي لديها قواعد صارمة بشأن الرقابة والمراقبة) أن تسيء استخدامه ، ومدى رعب العنوان المذكور أعلاه حقًا.
شبكة Tor (Tor اختصار لـ التوجيه البصل، لأسباب ستتضح في لحظة إذا تخيلت بصلة تنفصل أثناء تقشيرها) ، والتي صممت في الأصل من قبل البحرية الأمريكية ، تهدف إلى:
- لإخفاء موقعك الحقيقي على الشبكة أثناء التصفح، لذلك لا تعرف الخوادم مكانك.
- لجعل الأمر صعبًا على أي شخص “الانضمام إلى النقاط” عن طريق تتبع طلبات تصفح الويب الخاصة بك العودة إلى جهاز الكمبيوتر الخاص بك.
في هذه المرحلة ، قد تفكر ، “ولكن هذا هو بالضبط ما تفعله VPN ، وليس فقط لتصفحي ولكن لكل ما أقوم به على الإنترنت.”
لكنها ليست كذلك.
شبكة افتراضية خاصة (شبكة خاصة افتراضية) يقوم بتشفير كل حركة مرور الشبكة الخاصة بك ونقلها في شكل مختلط إلى خادم VPN يديره مزود VPN الخاص بك ، حيث يتم فك تشفيره و “حقنه” على الإنترنت كما لو أنه نشأ من خادم VPN هذا.
وبالتالي ، يتلقى مزود VPN الخاص بك أي ردود على الشبكة نيابة عنك ، ويعاد إرسالها إليك في شكل مشفر.
يُطلق على الاتصال المشفر بين جهاز الكمبيوتر الخاص بك اسم ملف نفق VPN، ومن الناحية النظرية ، غير مرئي ، أو على الأقل لا يمكن رؤيته من قبل الأشخاص الآخرين عبر الإنترنت.
لذلك ، كما ترى ، تتعامل VPN مع المشكلة الأولى المذكورة أعلاه: تمويه موقعك الحقيقي على الشبكة.
لكن VPN لا يتعامل مع المشكلة الثانية ، وهي مما يجعل من الصعب على أي شخص “الانضمام إلى النقاط”.
بالتأكيد ، تجعل VPN من الصعب على معظم الناس للانضمام إلى النقاط ، لكنها لا تمنع كل واحد من القيام بذلك ، لسبب بسيط هو أن مزود VPN يعرف دائمًا من أين تأتي طلباتك ، وإلى أين تتجه ، وما هي البيانات التي ترسلها وتستقبلها في النهاية.
لذلك يصبح مزود VPN الخاص بك بشكل أساسي مزود خدمة الإنترنت الجديد ، مع نفس درجة الرؤية في حياتك عبر الإنترنت التي يتمتع بها مزود خدمة الإنترنت العادي.
المحتويات
لماذا لا تستخدم اثنين من شبكات VPN؟
في هذه المرحلة ، ربما تفكر ، “لماذا لا تستخدم شبكتي VPN بالتسلسل؟ بلغة المصطلحات ، لماذا لا نبني نفقًا داخل نفق؟
ستعمل على تشفير حركة مرور الشبكة الخاصة بك لفك تشفير VPN2 ، ثم تشفيرها مرة أخرى لفك تشفير VPN1 ، وإرسالها إلى VPN1.
لذلك سيعرف VPN1 من أين أتت حركة المرور الخاصة بك وستعرف VPN2 إلى أين تتجه ، ولكن ما لم يتواطأ مقدمو الخدمة ، فإن كل منهما يعرف نصف القصة فقط.
من الناحية النظرية ، كنت قد حققت كلا الهدفين أعلاه بنوع من نهج فرق تسد ، لأن أي شخص يريد تتبعك مرة أخرى سيحتاج أولاً إلى الحصول على سجلات حركة مرور مشفرة من VPN2 ، ثم الحصول على تفاصيل اسم المستخدم من VPN1 قبل أن يبدأوا في “الانضمام إلى النقاط”.
لماذا تتوقف عند اثنين؟
كما يمكنك أن تتخيل ، حتى باستخدام اثنين من شبكات VPN ، فأنت لست في المنزل تمامًا.
أولاً ، باستخدام نفس شبكتي VPN في كل مرة ، هناك نمط واضح لاتصالاتك ، وبالتالي هناك اتساق في المسار الذي يمكن أن يتبعه المحقق (أو المحتال) لمحاولة تتبعك.
على الرغم من أن حركة المرور الخاصة بك تتبع طريقًا معقدًا ، فإنها تأخذ نفس المسار في كل مرة ، لذلك قد يكون الأمر يستحق الوقت والجهد لمجرم (أو شرطي) للعمل بشكل عكسي من خلال كلا طبقتين من VPN ، حتى لو كان ذلك يعني مضاعفة مقدار الاختراق أو ضعف عدد الضمانات.
ثانيًا ، هناك دائمًا احتمال أن يكون مقدمو VPN الذين تختارهم مملوكين أو مشغلين من قبل نفس الشركة.
بعبارة أخرى ، قد لا يكون الفصل التقني والمادي والقانوني بين شبكتي VPN مهمًا كما قد تتوقع – لدرجة أنهم قد لا يحتاجون حتى إلى التواطؤ على الإطلاق لتعقبك.
فلماذا لا تستخدم ثلاثة الشبكات الافتراضية الخاصة ، مع وجود واحد في المنتصف لا يعرف من أنت ولا إلى أين أنت ذاهب في النهاية؟
ولماذا لا تقطع وتغير شبكات VPN هذه على أساس منتظم ، لإضافة المزيد من الاختلاط والغموض إلى المعادلة؟
حسنًا ، مبسط للغاية ، هذا إلى حد كبير كيف يعمل Tor.
مجموعة من أجهزة الكمبيوتر ، يقدمها متطوعون من جميع أنحاء العالم ، تعمل كمرحلات لإخفاء الهوية لتوفير ما هو في الأساس شبكة افتراضية خاصة عشوائية متعددة الأنفاق “مختلطة وغامضة” للأشخاص الذين يتصفحون عبر شبكة Tor.
خلال معظم العام الماضي ، تذبذب إجمالي عدد المرحلات المتاحة لشبكة Tor بين حوالي 6000 و 7000 ، مع كل دائرة Tor تم إعدادها باستخدام ثلاث مرحلات ، بشكل عشوائي إلى حد كبير ، لتشكيل نوع من ثلاثة أنفاق VPN.
يختار جهاز الكمبيوتر الخاص بك المرحلات التي يجب استخدامها ، وليس الشبكة نفسها ، لذلك هناك بالفعل الكثير من عمليات المزج والغموض المتغيرة باستمرار في ارتداد حركة المرور الخاصة بك عبر شبكة Tor والعودة.
يقوم جهاز الكمبيوتر الخاص بك بجلب مفاتيح التشفير العامة لكل من المرحلات في الدائرة التي يتم إعدادها ، ثم يقوم بتشويش البيانات التي ترسلها باستخدام ثلاث طبقات تشفير تشبه البصل ، بحيث يكون التتابع الحالي في كل قفزة في الدائرة يمكن فقط تجريد الطبقة الخارجية من التشفير قبل تسليم البيانات إلى التالية.
يعرف Relay 1 من أنت ، ولكن ليس إلى أين أنت ذاهب أو ما تريد قوله.
يعرف Relay 3 إلى أين أنت ذاهب ولكن ليس من أنت.
يعمل Relay 2 على إبقاء المرحلتين الأخريين منفصلين دون معرفة من أنت أو إلى أين أنت ذاهب ، مما يجعل من الصعب جدًا على المرحلات 1 و 3 أن تتواطأ حتى لو كانت تفكر في القيام بذلك.
إنها ليست بهذه العشوائية
في الرسم البياني أعلاه ، ستلاحظ أن الخط الأخضر في المنتصف يشير إلى مرحلات Tor خاصة تُعرف باسم حراسأو حراس الدخول بالكامل ، وهي مجموعة فرعية من مرحلات العمل التي تعتبر مناسبة للقفزة الأولى في دائرة ثلاثية الترحيل.
(لأسباب فنية ، يستخدم Tor في الواقع نفس حارس الدخول لجميع اتصالاتك لمدة شهرين تقريبًا ، مما يقلل العشوائية في دوائر Tor الخاصة بك بطريقة ما ، لكننا سوف نتجاهل هذه التفاصيل هنا.)
وبالمثل ، يشير الخط البرتقالي في الأسفل مخارجأو عقد الخروج بالكامل ، وهي مرحلات تعتبر موثوقة بدرجة كافية ليتم اختيارها للقفزة الأخيرة في الدائرة.
لاحظ أنه يوجد هنا فقط حوالي 1000 عقدة خروج نشطة في أي وقت ، من 6000 إلى 7000 مرحل متاح بشكل عام.
ربما يمكنك أن ترى إلى أين يتجه هذا.
على الرغم من أن عقد خروج تور لا تستطيع معرفة ذلك أين أنت ، بفضل تأثيرات إخفاء الهوية لحارس الدخول والترحيل الأوسط (الذي يتغير كثيرًا) ، يمكنهم رؤية حركة المرور النهائية التي تم فك تشفيرها ووجهتها النهائية ، لأن إنها عقدة الخروج التي تجرد الطبقة الأخيرة من تشفير المزيج والغموض.
(عندما تتصفح مواقع الويب العادية عبر Tor ، فلن يكون أمام الشبكة خيار سوى إرسال بياناتك الأولية والأصلية والمفكوكة لقفزاتها النهائية على الإنترنت ، وإلا فلن يكون الموقع الذي تزوره قادرًا على فهم أي معنى له عليه.)
بمعنى آخر ، إذا كنت تستخدم Tor للتصفح إلى صفحة ويب غير HTTPS (غير مشفرة) ، فإن عقدة خروج Tor التي تتعامل مع حركة المرور لا يمكن فقط التطفل على طلبات الويب الصادرة وتعديلها ولكن أيضًا العبث بأي ردود ترد.
ومع توفر 1000 عقد خروج فقط في المتوسط ، فإن المحتال الذي يريد السيطرة على نسبة كبيرة من عمليات الخروج لا يحتاج إلى إعداد آلاف أو عشرات الآلاف من الخوادم – بضع مئات سيفعل ذلك.
وهذا النوع من التدخل هو ما nusenu
الادعاءات باكتشافها في شبكة Tor على نطاق قد يشمل أحيانًا ما يصل إلى ربع عقد الخروج المتاحة.
وبشكل أكثر تحديدًا ، يدعي Nusenu أنه في بعض الأحيان خلال عام 2020 ، تم إنشاء المئات من مرحلات Tor في قائمة “عقدة الخروج” من قبل متطوعين ذوي عقلية إجرامية بدوافع خفية:
النطاق الكامل لعملياتهم غير معروف ، ولكن يبدو أن هناك دافعًا واحدًا واضحًا وبسيطًا: الربح. يقومون بتنفيذ هجمات شخص في الوسط على مستخدمي Tor من خلال التلاعب بحركة المرور أثناء تدفقها عبر مرحلات الخروج الخاصة بهم. […] يبدو أنها في المقام الأول بعد مواقع الويب ذات الصلة بالعملات المشفرة – أي خدمات خلط البيتكوين المتعددة. لقد استبدلوا عناوين bitcoin في حركة مرور HTTP لإعادة توجيه المعاملات إلى محافظهم بدلاً من عنوان Bitcoin الذي قدمه المستخدم. إن هجمات إعادة كتابة عنوان Bitcoin ليست جديدة ، ولكن حجم عملياتها هو. ليس من الممكن تحديد ما إذا كانوا يشاركون في أنواع أخرى من الهجمات.
ببساطة ، يدعي Nusenu أن هؤلاء المحتالين ينتظرون افتراس مستخدمي العملات المشفرة الذين يعتقدون أن Tor بمفرده كافٍ لتأمين إخفاء هويتهم وبياناتهم ، وبالتالي يتصفحون عبر Tor ولكن لا يهتمون بوضع https://
في بداية عناوين URL الجديدة التي يكتبونها.
.
يعتبر HTTP ضارًا
للأفضل أو للأسوأ ، في كثير من الأحيان يمكنك تجاهل https://
عندما تكتب عناوين URL في متصفحك ، وستظل في نهاية المطاف على موقع HTTPS ، مشفر ومحمي بالقفل.
في كثير من الأحيان ، يتفاعل الخادم الموجود على الطرف الآخر مع طلب HTTP بإجابة تقول ، “من الآن فصاعدًا ، يُرجى عدم استخدام بروتوكول HTTP القديم العادي بعد الآن” ، وسيتذكر متصفحك ذلك ويرقي تلقائيًا جميع الاتصالات المستقبلية إلى هذا الموقع حتى يستخدموا HTTPS.
تلك الردود “لا تستخدم HTTP مرة أخرى أبدًا” تنفذ ما يعرف بـ HSTS، باختصار ل أمن النقل الصارم لـ HTTP، ومن المفترض أن تحميك من التطفل والتلاعب بحركة المرور حتى لو لم تتوقف أبدًا عن التفكير في الأمر.
ولكن هناك مشكلة الدجاجة والبيضة ، وهي أنه إذا اعترض المحتالون اتصالك الأول بعيدًا عن HTTPS لموقع ويب يجب عليك حقًا الوصول إليه عبر HTTPS فقط ، قبل ظهور رسالة “لا مزيد من HTTPS” ، يكون قادرا على:
- استمر في التحدث عبر HTTP إلى عقدة الخروج المفخخة أثناء التحدث HTTPS على wwwards إلى الوجهة النهائية. هذا يجعل الموقع النهائي يعتقد أنك تتواصل بشكل آمن ، لكنه يمنعك من إدراك أن الموقع الوجهة يريدك أن تتحدث HTTPS.
- أعد كتابة أي ردود من الوجهة النهائية لاستبدال أي روابط HTTPS بـ HTTP. يمنع هذا المستعرض الخاص بك من الترقية إلى HTTPS لاحقًا في المعاملة ، مما يبقيك عالقًا مع بروتوكول HTTP القديم العادي.
ماذا أفعل؟
هنا بعض النصائح:
- لا تنسى الكتابة
https://
في بداية عنوان URL! لأسباب تاريخية ، تظل المتصفحات الافتراضية على HTTP حتى تعرف بشكل أفضل ، لذلك كلما أسرعت في زيارة أحد المواقع عن طريق الكتابة بشكل صريحhttps://
في بداية عنوان URL ، كلما أسرعت في حماية نفسك من خلال توضيح نواياك. - إذا كنت تدير موقعًا إلكترونيًا ، فاستخدم دائمًا HSTS لإخبار زوارك بعدم استخدام HTTP في المرة القادمة.
- إذا قمت بتشغيل موقع ويب حيث الخصوصية والأمان غير قابلين للتفاوض ، ففكر في تقديم طلب لإضافة موقعك إلى قائمة HSTS Preload. هذه قائمة بمواقع الويب التي ستستخدم فيها جميع المتصفحات الرئيسية HTTPS دائمًا ، بغض النظر عن عنوان URL.
- إذا كان متصفحك يدعمه ، أو كان يحتوي على مكون إضافي لفرضه ، ففكر في إيقاف تشغيل دعم HTTP تمامًا. على سبيل المثال ، يحتوي Firefox الآن على ميزة تكوين غير افتراضية تسمى
dom.security.https_only_mode
. قد لا تعمل بعض المواقع القديمة بشكل صحيح مع تشغيل هذا الإعداد ، ولكن إذا كنت جادًا بشأن الأمان ، فجربه!
كيفية تمكين وضع HTTPS-ONLY في FIREFOX 79
(للأسف ، خيار “HTTPS فقط” في Firefox ليس متاحًا بعد [2020-08-13T19:00Z] في متصفح Tor ، والذي لا يزال يستخدم إصدار Extended Support Release حيث لم تظهر هذه الميزة بعد.)