Jak zachować anonimowość w sieci TOR?
Krótki poradnik mówiący o tym, jak zachować ostrożność w Internecie, w trakcie korzystania z usług anonimowej sieci TOR. Zakładamy, że użytkownik potrafi już posługiwać się oprogramowaniem zapewniającym anonimowość, jednak w dalszym ciągu obawia się o swoje bezpieczeństwo, co może być uzasadnione, zwłaszcza w kontekście niedawnych doniesień o działalności NSA [1], jak i upadku takich anonimowych potentatów jak Silk Road [2] czy Freedom Hosting [3]. Pragnę przy tym zauważyć, że bezwzględne stosowanie się do poniższych wskazówek niekoniecznie ma sens w przypadku, kiedy zdemaskowanie danego użytkownika nie poniesie za sobą poważnych konsekwencji dla niego lub jego współpracowników. Jeżeli np. używasz Tora tylko po to, aby czytać fora internetowe czy nieszkodliwe, ale dostępne tam materiały, nie ma to wielkiego sensu. Dostosowanie się jednak do tych zasad jest uzasadnione w przypadku osób, których działalność wiąże się z dużym ryzykiem (np. utraty życia lub pójścia do więzienia), takich jak dysydenci polityczni czy inni, prześladowani w jakiś sposób przez władzę, a także osób, które inwestują w swoją anonimową działalność duże pieniądze.
Nawet biorąc pod uwagę ostatnie rewelacje dotyczące NSA i jej podsłuchów, TOR ciągle jest prawdopodobnie najlepszym sposobem, aby anonimowo surfować po sieci. Ale, żeby robić to dobrze, należy podjąć pewne środki ostrożności. Eksperci od Information Security Stack Exchange [4] opracowali przewodnik, jak bezpiecznie używać Tora.
Znane w środowisku anonimowych, tak wszechstronne narzędzie jakim jest TOR, jest prawdopodobnie również obiektem szczególnego zainteresowanie ze strony agencji wywiadowczych. Chociaż FBI przyznało się do odpowiedzialności za atak złośliwego oprogramowania [5] na Tora, zaangażowanie organizacji SIGINT [6] nie zostało potwierdzone. Wszelkie wątpliwości zostały rozwiane na początku października 2013, kiedy The Guardan wydał publikację NSA „Tor Stinks” („Tor śmierdzi”, z czerwca 2012), która określała stan obecny i proponowane strategie eksploatacji sieci [7].
Niektóre z najistotniejszych punktów (z analizy publikacji NSA):
– fundamentalnie, TOR jest bezpieczny, jednak w niektórych przypadkach możliwa jest deanonimizacja,
– „Głupi użytkownicy” zawsze będą narażeni (oznaczone wewnętrznie jako „EPICFAIL”),
– NSA/GSHQ operuje na węzłach TORA,
– analiza ruchu, w różnych formach, wydaje się być narzędziem wyboru,
Pytanie jest, czy po zapoznaniu się z tą literaturą, wiemy, jakie zmiany powinni wdrożyć użytkownicy, aby zapewnić sobie – w największym stopniu, jak to tylko technicznie możliwe – stałe bezpieczeństwo?
See oryginal: http://security.stackexchange.com/questions/43369/best-practices-for-tor-use-in-light-of-released-nsa-slides
Przewodnik zachowanie bezpieczeństwa w Torze (by Michael Hampton)
Jako wieloletni użytkownik Tora, najbardziej zaskakującą częścią dokumentów NSA było dla mnie to, jak wielkie postępy poczynili oni przeciwko tej sieci. Pomimo znanych słabości, jest to wciąż najlepsza rzecz, jaką mamy, pod warunkiem, że jest używana prawidłowo i nie popełnia się przy tym żadnych błędów.
Ponieważ chcemy bezpieczeństwa [8] w „największym technicznie możliwym stopniu”, zakładam, że twoim celem jest ochrona przed rządową kontrolą Internetu, podobnie jak w przypadku wielu innych użytkowników Tora (pomimo ostrzeżeń, że Tor nie jest wystarczający, aby ochronić cię przed atakiem [9]).
Zastanów się, czy naprawdę potrzebujesz takiego poziomu ochrony. W przypadku, jeśli twoja działalność nie wiąże się z zagrożeniem twojego życia lub wolności, prawdopodobnie nie musisz się o to wszystko aż tak bardzo troszczyć. Ale w przeciwnym razie, musisz być bezwzględnie ostrożny, jeśli nie chcesz ponieść przykrych konsekwencji.
Nie będę tu powtarzać ostrzeżeń Tor Project [10], ale odnotuję, że to tylko podstawy i to co tutaj napiszę, nie musi gwarantować 100-procentowego bezpieczeństwa.
Twój komputer
Jak to tej pory, podstawowe ataki NSA [11] i FBI na użytkowników Tora, to były ataki MITM [12] (NSA) i podstawiane usługi serwerów internetowych (FBI), które to wysyłały dane śledzenia na komputer użytkownika, demaskując go. Tak więc musisz rozsądnie wybrać system, na którym możesz korzystać z Tora i zmniejszyć ryzyko śledzenia bądź zdemaskowania.
1. Nie używaj Windowsa. Po prostu nie. To oznacza też, abyś nie używał aplikacji Tor Browser Bundle dla Windowsa. Luki w tym oprogramowaniu zostały wykazane zarówno przez NSA, co widnieje na ich slajdach [13], jak i FBI, które ostatnio zdjęło Freedom Hosting [14].
2. Jeśli nie jesteś w stanie stworzyć swojej własnej stacji roboczej, użyj Linuxa i ostrożnie skonfiguruj najnowszą dostępną wersję Tora, proxy takie jak Privoxy [15] i przeglądarkę internetową (z połączeniem wychodzącym chronionym przez firewall [16]), rozważ użycie Tails [17] lub Whonix [18], gdzie większość pracy jest wykonywanej przez ciebie. Jest absolutnie konieczne, aby połączenie wychodzące było chroniony firewallem, tak aby aplikacje stron trzecich nie mogły przypadkowo spowodować wycieku danych o twojej lokalizacji.
3. Jeśli używasz stałych, przechowywanych danych wszelkiego rodzaju, upewnij się, że są one zaszyfrowana. Obecne wersje LUKS [19] są w miarę bezpieczne, a główne dystrybucje Linuxa zaoferują ci ustawienie ich podczas instalacji. TrueCrypt [20] może być bezpieczny, choć nie jest tak dobrze zintegrowany z OS. Również bezpieczny może być BitLocker [21], chociaż w dalszym ciągu nie powinien być uruchamiany przez system Windows. Nawet jeśli żyjesz w kraju, gdzie kryptoanaliza gumowej pałki (rubber-hosing – eufemizm oznaczający metodę wydobywania tajnych informacji z zastosowaniem gróźb, szantażu a nawet tortur – przyp. tł.) jest legalna, jak w Wielkiej Brytanii, szyfrowanie danych ochroni cię przed wieloma innymi zagrożeniami.
4. Pamiętaj, że komputer musi być na bieżąco aktualizowany. Jeśli korzystasz z Tails lub budujesz swoją własną stację roboczą od postaw, lub używasz Whonix, aktualizuj je często, aby zapewnić sobie ochronę przez najnowszymi, wykrytymi lukami w zabezpieczeniach. Najlepiej, gdybyś dokonywał aktualizacji za każdym razem, gdy rozpoczynasz sesję, lub co najmniej raz dziennie. Tails poinformuje cię przy starcie, czy aktualizacja jest dostępna.
5. Raczej nie zgadzaj się na wyjątki dla JavaScript, Flash i Java. Wyłącz je wszystkie domyślnie. Jeśli strona wymaga ich użycia, zwyczajnie ją sobie odpuść. Włączaj skrypty tylko w ostateczności, tylko chwilowo i tylko w niezbędnym minimum potrzebnym do uzyskania funkcjonalności strony internetowej, jeśli nie masz dla niej żadnej alternatywy.
6. Zdecydowanie kasuj cookies i dane lokalne, które wysyła dana strona. Ani TBB, ani Tails nie robi tego wystarczająco dobrze, jak na mój gust. Należy rozpatrzyć używanie dodatków do przeglądarki takich jak Self-Destructing Cookies [22], które zredukują cookies do minimum. Do zera.
7. Twoją stacją roboczą musi być laptop; to musi być komputer przenośny, który możesz w razie czego szybko przenieść, ukryć lub zniszczyć.
8. Nie używaj Google do przeszukiwania Internetu. Dobrą alternatywą [23] jest Startpage [24] jest to domyślna wyszukiwarka TBB, Tails i Whonix. Nie są one tak napastliwe i nie zmuszą cię do wypełniania CAPTCHA (aplikacje google sprawiają liczne utrudnienia przy Torze, gdyż na każdym kroku domagają się weryfikacji tożsamości – przyp. tł).
Twoje środowisko
TOR zawiera niedociągnięcia [25], które można złagodzić jedynie poprzez działania w świecie fizycznym. Osoby próbujące dokonać ataku, które mogą obserwować twoje lokalne połączenie z Internetem i łączyć się ze stronami, które odwiedzasz, mogą dokonać statystycznej analizy i odnaleźć korelację.
1. Nigdy nie należy używać Tora w domu lub w pobliżu domu. Nigdy nie używaj Tora w domu, nawet jeśli będziesz off-line. Komputery mają zabawny zwyczaj, aby łączyć się z czymkolwiek się da. Dotyczy to również każdego miejsca, gdzie przebywasz czasowo, takiego jak hotel. Jednak unikanie wykonywania swojej działalności w domu zapewni, że nie będzie to powiązane z miejscem w którym najczęściej przebywasz. Należy zaznaczyć, że dotyczy to osób, których działania wiążą się z zaawansowanym ryzykiem. Uruchamianie Tora w domu jest uzasadnione i użyteczne dla wszystkich innych, zwłaszcza ludzi, którzy nie robią nic dla siebie, ale chcą pomóc komuś poprzez uruchomienie węzła wyjściowego [26], przekaźnika [27] lub mostka [28].
2. Ograniczaj czas spędzany na używaniu Tora w każdym jednym miejscu. Chociaż ataki na podstawie korelacji potrzebują trochę czasu, w teorii mogą one być zakończone w ciągu zaledwie jednego dnia. I chociaż mało prawdopodobne, że twój ogon pojawi się w tym samym dniu, kiedy używasz Tora w Starbuck, mogą pokazać się tam kolejnego dnia. Polecam, tym naprawdę ostrożnym, aby nigdy nie używać Tora więcej niż 24 godzin w jednym fizycznym miejscu; po każdym użyciu, miejsce należy uważać za spalone i przenieść się gdzie indziej. To pomoże, nawet jeśli ogon pojawi się sześć miesięcy później; jest o wiele łatwiej zapamiętać klienta, który odwiedza dane miejsce regularnie, niż kogoś, kto pojawił się raz i nigdy nie wrócił. Nie oznacza to, że musisz podróżować po całym świecie, zwłaszcza jeśli mieszkasz w dużym mieście, jednak lepiej mieć możliwość swobodnego przenoszenia się z miejsca na miejsce.
3. Kiedy wychodzisz, aby pracować z Torem, zostaw swój telefon komórkowy w domu, ale włączony.
Twój sposób myślenia
1. Myśl o swojej obecności w Torze, o swoim pseudonimie, jak o innej osobie – stwórz w swoim umyśle wirtualną tożsamość, zgodną z twoimi działaniami. Taka wirtualna postać nie zna cię i nigdy cię nie spotka, i nawet tego nie chce, chociaż ty o niej wiesz. Ona musi być od ciebie ściśle mentalnie oddzielona.
2. Jeśli musisz korzystać z publicznych usług internetowych, stwórz zupełnie nowe konto pod nieznanym nikomu pseudonimem. Nigdy ich nie mieszaj, tzn. dla przykładu, nie przeglądaj Facebooka przy użyciu swojego prawdziwego adresu email po tym, jak korzystałeś z Twittera pod swoim pseudonimem, na tym samym komputerze. Poczekaj, aż wrócisz do domu (najlepiej mieć osobny komputer, który będzie służył do anonimowych połączeń – przyp. tł).
3. Na tej samej zasadzie, nie wykonuj czynności związanych z aktywnością swojego pseudonimu przez clearnet (clearnet oznacza sieć zindeksowaną, czyli część sieci WWW, która jest dostępna za pomocą indeksu wyszukiwania, czyli najprościej mówiąc, „zwykły Internet”), chyba że nie ma innego wyjścia (np. zalogowanie się do usługodawcy, który blokuje Tora). Podejmij dodatkowe środki ostrożności związane z lokalizacją, kiedy to robisz.
4. Jeśli musisz wykonywać i odbierać połączenia telefoniczne, przygotuj sobie do tego celu telefon z anonimowym numerem. Jest to trudne w niektórych krajach, ale możesz to zrobić, jeśli jesteś wystarczająco kreatywny. Płać gotówką; nigdy nie używaj karty, aby kupić telefon lub doładowanie. Nigdy nie wkładaj baterii ani nie włączaj tego telefonu, jeśli nie jesteś w odległości przynajmniej 10 mil od domu, ani nie używaj telefonu, z którego nie da się usunąć baterii. Nigdy nie należy umieszczać jednej karty SIM w dwóch (lub więcej) różnych telefonach. Nigdy nie podawaj swojego numeru, a nawet nie przyznawaj się do jego istnienia nikomu, kto zna twoją prawdziwą tożsamość. Dotyczy to również członków rodziny.
Ukryte usługi
Ostatnio było głośno o upadku przynajmniej dwóch dużych i wpływowych anonimowych serwisów: Silk Road i Freedom Hosting. Złą wiadomością jest tutaj to, że ukryte usługi są o wiele mniej bezpieczne, niż mogłyby się wydawać [29]. Dobra wiadomość jest taka, że NSA nie wydaje się być zdolna, aby to w pełni wykorzystać (chociaż slajdy NSA wspominają o programie GCHQ, nazywanym ONIONBREATH, który skupia się na ukrytych usługach, to nic więcej o nim nie wiadomo).
Ponadto, ponieważ ukryte usługi muszą zwykle działać pod kontrolą kogoś fizycznego, są one narażona przez tę drugą stronę. Zatem jest jeszcze ważniejsze, aby chronić anonimowość usługi, gdyż każda wpadka zasadniczo kończy grę.
Porady podane powyżej są wystarczające, jeśli tylko odwiedzasz ukryte usługi. Co innego, jeśli chcesz uruchomić własne – liczy się wszystko co powyżej, a do tego kilka dodatkowych czynności. Zauważ, że te zadania wymagają doświadczonego administratora systemu; wykonanie ich bez odpowiedniego doświadczenia będzie trudne lub niemożliwe.
1. Nie uruchamiaj ukrytej usługi na maszynie wirtualnej, jeśli nie jesteś w stanie kontrolować fizycznego hosta. Projekty, w których Tor działa w ramach maszyny wirtualnej zabezpieczonej firewallem, która z kolei jest uruchomiona na fizycznej maszynie, także zabezpieczonej firewallem, są w porządku, pod warunkiem, że fizyczny host jest pod twoją kontrolą, a nie jest tylko wynajętą przestrzenią w chmurze.
2. Lepszym wyjściem dla ukrytych usług Tora są te, które składają się z dwóch fizycznych hostów, dzierżawionych u dwóch różnych dostawców, choć mogę znajdować się w tym samym ośrodku przetwarzania danych. Na pierwszym fizycznym hoście, jedna wirtualna maszyna działa z Torem. Zarówno host, jak i maszyna wirtualna są chronieni firewallem, aby zapobiec ruchowi wychodzącemu innemu niż ruch Tora i ruch drugiego fizycznego hosta. Drugi host fizyczny będzie zawierał serwer wirtualny wraz z rzeczywistą ukrytą usługą. Znów, będzie chroniony przez firewall w obu kierunkach. Połączenie między nimi powinno być chronione przez IPSec [30], OpenVPN [31], etc. Jeśli występuje podejrzenie, że host uruchamiany z Tora może zostać zdemaskowany, usługa na drugim serwerze może być natychmiast przeniesiona (poprzez skopiowanie obrazu maszyny wirtualnej) i oba serwery zostaną zlikwidowane. Oba te projekty mogą być realizowane dość łatwo przy użyciu Whonix.
3. Hosty dzierżawione u osób trzecich są wygodne, ale szczególnie podatne na ataki w przypadku, gdy usługodawca wykonuje kopie dysków twardych. Jeśli serwer jest wirtualny, albo fizyczny, ale używa RAID [32], może to być zrobione bez wprowadzania serwera w tryb off-line. Znów, nie wynajmuj przestrzeni w chmurze i uważnie monitoruj hardware fizycznego hosta. Jeśli macierz RAID pokazuje się jako zdegradowana, albo jeśli serwer jest z niewytłumaczalnych powodów niedostępny przez dłuższy czas niż kilka chwil, należy rozważyć zagrożenie serwera, ponieważ nie ma żadnego sposobu, aby odróżnić zwykłą awarię sprzętu od ataku.
4. Upewnij się, że dostawca hostingu oferuje dostęp 24/7 do zdalnej konsoli (w branży hostingowej częściej nazywanej KVM, chociaż zazwyczaj jest zaimplementowana przez IPMI), którą można również zainstalować system operacyjny. Podczas instalacji używaj tymczasowych haseł/szyfrowanych zwrotów i zmień je wszystkie po tym, jak uruchomisz Tora (patrz niżej). Zdalna konsola pozwala ci również na uruchomienie w pełni zaszyfrowanego fizycznego hosta, zmniejszając ryzyko utraty danych w wyniku fizycznego zdemaskowania; jednak w tym przypadku należy zmieniać hasło przy każdym uruchomieniu systemu.
5. Twoja początkowa konfiguracja hostów, które uruchomią serwis, musi być przez clearnet, chociaż przez ssh [32]; jednak powtarzam – nie może to być robione w domu, ani w miejscu, które odwiedzałeś kiedykolwiek wcześniej. Jak widać, użycie VPN nie jest wystarczające. Może to powodować problemy z faktycznie logującymi się do serwisu, z powodu ochrony przed oszustwem, którą dostawcy mogą użyć. Odpowiedź, jak sobie z tym radzić, leży poza zakresem tego materiału.
6. Jeśli Tor jest włączony i pracuje, nigdy nie łącz się ponownie z żadnych z serwerów ani wirtualnych maszyn przy pomocy clearnetu. Skonfiguruj ukryte usługi, które łączą się przez ssh z każdym hostem i każdą wirtualną maszyną i zawsze tego używaj. Jeśli musisz połączyć się przez clearnet, aby rozwiązać problem, znów, zrób to z miejsca, którego już nigdy więcej nie odwiedzisz.
7. Ukryte usługi muszą być regularnie przenoszone, nawet jeśli nie ma żadnych podejrzeń. Na 2013 IEEE Symposium on Security and Privacye [34] został opisany atak, który zlokalizował ukryte usługi w ciągu kilku miesięcy, na wartość około 10 000$ w chmurze obliczeniowej, co jest równe budżetowi niektórych osób. Bezpieczniejsze jest, choć niekoniecznie wygodne, aby przenosić ukrytą usługę przynajmniej raz w miesiącu. Najlepiej by było przenosić ją tak często, jak to tylko możliwe, choć szybko okaże się to niepraktyczne. Należy zauważyć, że zajmie w przybliżeniu godziny dla sieci Tor, rozpoznanie nowej lokalizacji przeniesionej usługi ukrytej.
Podsumowanie
Anonimowość jest trudna. Sama technologia, nie ważna, jak dobra, nigdy nie będzie wystarczająca. Anonimowość wymaga jasnego umysłu i szczególnej troski o szczegóły, a także odpowiednich działań w świecie rzeczywistym, w celu złagodzenia słabości, które nie mogą być uwzględnione przez technologię samą w sobie. Jak więc często było wspominane, atakujący może być nieudolnym głupcem, który polega tylko na szczęściu, ale wystarczy jeden twój błąd, aby cię zniszczyć. Nazywamy to „zaawansowane uporczywe zagrożenia”, ponieważ występują one zawsze. Oni się nigdy nie poddadzą i nie możesz ich zignorować.
Tłumaczenie i opracowanie: Anonymous
Źródło polskie: libertarianin.org
Disagree with the answer above? Have your own expertise to contribute? Check out the original question (http://security.stackexchange.com/questions/43369/best-practices-for-tor-use-in-light-of-released-nsa-slides), and see more questions like this at Information Security Stack Exchange (http://security.stackexchange.com/?utm_source=lifehacker&utm_medium=syndication&utm_campaign=crowdhacker&utm_content=security-100), a question and answer site for InfoSec professionals. There’s also now a Tor site (http://tor.stackexchange.com/?utm_source=lifehacker&utm_medium=syndication&utm_campaign=crowdhacker&utm_content=security-100) in the Stack Exchange network. If you’ve got your own Tor problem that requires a solution, ask a question (http://security.stackexchange.com/?utm_source=lifehacker&utm_medium=syndication&utm_campaign=crowdhacker&utm_content=security-100). You’ll get an answer. (And it’s free.)
Przypisy
[1] http://www.theguardian.com/world/the-nsa-files
[3] http://www.wykop.pl/ramka/1605957/polowa-stron-tor-zdjeta-aresztowano-tworce-freedom-hosting/
[4] http://security.stackexchange.com/
[5] http://www.dailydot.com/crime/fbi-dark-web-malware-tor-freedom-hosting/
[6] http://en.wikipedia.org/wiki/Signals_intelligence
[7] http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document
[8] http://lifehacker.com/5938980/how-secure-are-you-online-the-checklist
[9] https://www.torproject.org/docs/faq.html.en#AttacksOnOnionRouting
[10] https://www.torproject.org/download/download.html.en#Warning
[11] http://lifehacker.com/what-the-nsa-spying-scandal-means-to-you-511808090
[12] http://pl.wikipedia.org/wiki/Atak_man_in_the_middle
[13] http://www.wykop.pl/ramka/1581867/inwigilacja-slajdy-nsa-niepublikowane-wczesniej/
[16] http://lifehacker.com/what-the-nsa-spying-scandal-means-to-you-511808090
[18] https://www.whonix.org/wiki/Main_Page
[19] http://pl.wikipedia.org/wiki/Linux_Unified_Key_Setup
[20] http://www.truecrypt.org/
[21] http://windows.microsoft.com/pl-pl/windows-8/bitlocker-drive-encryption
[22] https://addons.mozilla.org/en-US/firefox/addon/self-destructing-cookies/
[23] https://startpage.com/eng/privacy-policy.html
[25] https://www.torproject.org/docs/faq.html.en#AttacksOnOnionRouting
[26] https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment
[27] https://www.torproject.org/docs/faq.html.en#BetterAnonymity
[28] https://www.torproject.org/docs/faq.html.en#RelayOrBridge
[29] https://blog.torproject.org/blog/hidden-services-need-some-love
[30] http://pl.wikipedia.org/wiki/IPsec
[31] http://openvpn.net/
[32] http://pl.wikipedia.org/wiki/RAID
[33] http://pl.wikipedia.org/wiki/Secure_Shell