Image
13.11.2017 0 Comments

Linux súkromne i pracovne v2.0 (24. časť) Tor

V predošlej časti seriálu sme predstavili jednu z veľmi zaujímavých distribúcií Linuxu s názvom Tails. Písali sme o tom, že táto distribúcia využíva na prehliadanie internetu sieť Tor (The Onion Router), ktorá sa považuje technicky za jednu z najanonymnejších foriem surfovania. Žiadna technológia však nie je dosť účinná v prípadoch, pri ktorých sa používatelia sami správajú nezodpovedne a svojou nedbalosťou sa pripravia o vlastnú anonymitu.

Tor pod drobnohľadom

Je samozrejmé, že sieť ako Tor je stredobodom pozornosti veľkých vládnych organizácií po celom svete, a to najmä tých, ktoré majú obrovský záujem sledovať sieťovú prevádzku (network surveillance/traffic analysis) a identifikovať konkrétne vzájomne komunikujúce osoby, resp. skupiny. Sieť Tor síce ukrýva komunikáciu jej používateľa, ale fakt, že používateľ túto sieť používa, nemožno spochybniť ani ukryť. Základná idea anonymity tkvie v tom, že celkový počet používateľov siete Tor je obrovský, a preto je ťažké identifikovať konkrétneho jednotlivca. Nehovoriac o tom, že medzi jej používateľov zaraďujeme aj viacero vládnych organizácií, resp. globálnych inštitúcií operujúcich na celom svete.

Námetom tohto článku bola reakcia člena ISSE (Information Security Stack Exchange) na istú prezentáciu americkej Národnej bezpečnostnej agentúry (NSA – National Security Agency). Autori v nej rozoberajú spôsoby identifikácie (de-anonymize) používateľov siete Tor, pričom hneď v úvode konštatujú, že NSA nemá potenciál na to, aby identifikovala všetkých používateľov. Okrem technickej analýzy (výskumu) prevádzky a prienikov prezentácia upozorňuje na tzv. hlúpych (dumb) používateľov, ktorých označuje pojmom EPICFAIL. Tí sú najväčšou hrozbou pre chod siete, pretože okrem svojho vlastného odhalenia umožňujú odkryť aj iné skutočnosti a vzťahy medzi ostatnými používateľmi, čím pre nich takisto predstavujú bezpečnostné riziko.

Ako zostať anonymným a nestať sa „hlúpym“ používateľom

Všeobecne platný fakt je, že používanie siete Tor je iba natoľko bezpečné, ako bezpečne sa správajú jej používatelia. Tí musia mať na zreteli, že akokoľvek sa budú snažiť, stopercentnú anonymitu nikdy nedosiahnu, môžu sa k nej iba priblížiť.

Spomínaný článok odkazujúci na prezentáciu NSA sumarizuje viacero odporúčaní, ktoré by mali dodržiavať používatelia siete Tor na to, aby zostali anonymní, neohrozili seba, ale ani ostatných. Informácie uvedené v súhrne sú veľmi zaujímavé a aplikovateľné nielen pri používaní siete Tor, ale všeobecne pri používaní internetu.

Prvé odporúčanie je nepoužívať operačný systém Windows. Aby sme zbytočne nerozdúchavali vášne, nebudeme toto odporúčanie komentovať. Jednoducho sa objavilo v zozname na prvom mieste. Ďalšie odporúčania sú:

a) používať „čistý“ operačný systém Linux so striktným firewallom a minimom spustených služieb – s výhodou možno použiť distribúcie ako Tails, resp. Whonix; v prípade používania virtuálnych strojov treba firewallom zabezpečiť nielen hostí, ale aj hostiteľov,

b) zašifrovať celý pevný disk počítača (full disk encryption) už počas inštalácie OS, nezdieľať žiadnu zložku ani zariadenie,

c) používať „silné“ heslá, nastaviť samostatné heslo pre každú z používaných služieb, pravidelne meniť prihlasovacie údaje,

d) aktualizovať OS pri každom pripojení do siete (neodkladať aktualizácie na neskôr), aktualizovať denne, resp. pri každom vytvorení spojenia (session),

e) byť veľmi opatrný pri povoľovaní služieb, ako je JavaScript, Flash, Java, Extensions, odporúča sa tieto služby zamietnuť (zastaviť),

f) zamietnuť akékoľvek ukladanie cookies a lokálnych súborov,

g) nepoužívať stolový počítač, ale notebook, ktorý možno ľahko premiestniť, zbaviť sa ho, prípadne zničiť; po skončení práce nenechávať počítač zapnutý, resp. sa vždy odhlásiť,

h) nepripájať sa do siete Tor prostredníctvom ISP kontrahovaného vo vlastnej réžii, ale využívať neplatené verejne prístupové miesta (free-AP),

i) nepoužívať iný internetový prehliadač ako Tor Browser, nepoužívať vyhľadávač Google ani iné známe vyhľadávače, nesťahovať rozsiahle súbory z verejne prístupných serverov (filmy, hry, cracknutý softvér…),

j) preferovať protokol HTTPS, a to najmä v prípadoch, ak posielame svoje prihlasovacie údaje, pričom je jedno, či ide o údaje, ktorá nás môžu priamo identifikovať, alebo vymyslené údaje.

Fyzické správanie sa „rozumného“ používateľa siete Tor

Okrem technických záležitostí autor článku rozoberá fyzické správanie sa „rozumného“ používateľa siete Tor. Nasledujúce odporúčania takisto reflektujú fakty uvedené v pôvodnej prezentácii NSA. Odporúča sa:

a) nikdy nepoužívať sieť Tor doma, resp. v blízkosti domova, toto neplatí pre prevádzkovateľov uzlov, prenášačov a mostov, ktorí síce prevádzkujú službu, ale nikdy na tom istom počítači priamo nepracujú aj v sieti Tor,

b)  nepoužívať sieť na rovnakom mieste v rovnakom čase, nenavštevovať tie isté webové stránky, nevykonávať opakovane vždy tú istú činnosť, teda nevytvárať vzory (patterns),

c) v čase používania siete Tor nemať pri sebe mobilný telefón, v prípade nutnosti si zabezpečiť anonymný telefón a neevidovanú SIM kartu (ak je to možné),

d) pri používaní siete Tor sa odosobniť, nepoužívať tie isté prihlasovacie údaje ako pri používaní internetovej siete, navyše okrem používania iných prihlasovacích údajov sa správať ako úplne iný človek s iným charakterom, s inými záujmami, s inými priateľmi, inými hodnotami...

e) nikdy nepoužívať prihlasovacie údaje využívané v sieti Tor pri používaní internetovej siete, nepoužívať obe siete na tom istom počítači,

f) nenavštevovať verejne prístupné, všeobecne známe internetové stránky; nezabúdať, že Tor nikdy nebol ani nie je určený na anonymné využívanie služieb, ako sú Google, YouTube, Yahoo, Amazon, Facebook a podobne.


Obr. 2 Priemerný denný počet používateľov siete Tor (prevzaté z Wikimedia Commons, CC BY-SA 4.0)

Zobrazit Galériu
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (25. časť): Okruhy siete Tor

12.12.2017 14:22

V tejto časti seriálu sa poslednýkrát vrátime k sieti Tor, pričom detailnejšie opíšeme spôsob fungovania jej okruhov. Na začiatku článku vám v stručnosti predstavíme postup vytvárania okruhov. Následn ...

ITPro 2

Geografické informačné systémy a virtuálna realita

11.12.2017 14:14

Geografický informačný systém (GIS), počítačový systém pracujúci s údajmi opisujúcimi miesta na zemskom povrchu, je už zo svojej podstaty predurčený na využitie nástrojmi virtuálnej reality. Virtuálna ...

ITPro

Knižné novinky

11.12.2017 13:46

Jak točit skvělá videa pro YouTube Chcete natáčať zaujímavé videá? Chcete byť na YouTube viditeľní a zbierať predplatiteľov? V tom prípade držíte v ruke tú správnu knihu, ktorá vás naučí, ako nakrúca ...

Žiadne komentáre

Vyhľadávanie

PC forum button

Najnovšie videá