Walka z Tor – blokowanie i atak.

Każdy medal ma dwie strony. To, że popieram prawo do anonimowości i wolności wypowiedzi nie znaczy, że nie rozumiem osób, które z różnych względów chciałyby ograniczyć dostępu do swojej sieci czy swojego serwisu użytkownikom sieci Tor. Poza tym, w znacznej mierze bawię się Torem, żeby lepiej poznać z czym wiążą się różne, zwłaszcza administracyjne aspekty sieci na sieci.

Sieć Tor z założenia ma sprzyjać anonimowości i omijaniu cenzury, a jak to wygląda w praktyce? Moim zdaniem, ma wiele słabości, chwilami sprawia po prostu broken by design. Ostatnio słychać było, o skompromitowaniu sieci Tor. Na blogu projektu Tor pojawiło się sprostowanie, wytykające błędy ale nie znaczy to, że różne słabości zupełnie nie istnieją.

Podstawową, znaną i opisaną w FAQ, słabością projektu, wynikającą z założeń projektowych jest, moim zdaniem, fakt, że publicznie dostępna, a przynajmniej trywialna do uzyskania jest lista wszystkich węzłów wyjściowych (exit node) i pośredniczących (relay node) Tora. Znacznie trudniej uzyskać listę bridge nodes, czyli węzłów służących wyłącznie do przyjęcia pierwszego połączenia od użytkownika, ale nie jest ona tak naprawdę potrzebna, by któryś duży gracz przeciwko Torowi mógł zaszkodzić sieci.

Niejawność bridge nodes wynikała z założeń projektu i z założenia miała służyć do tego, aby żaden ISP/kraj nie mógł w prosty sposób pozbawić swoich użytkowników możliwości połączenia z siecią Tor. I to zadanie spełnia przyzwoicie. Użytkownicy nadal mają możliwość uzyskania częściowych danych o bridge nodes z listy i podania ich ręcznie w swoim kliencie Tor, co w połączeniu ze zmiennymi IP bridge nodes bardzo utrudnia (o ile nie eliminuje) możliwości całkowitego zablokowania łączności z siecią Tor. Przynajmniej zablokowania opartego tylko o blokadę IP, nie analizę ruchu, ale to jakby zupełnie inny temat i skala trudności.

Natomiast mając listę węzłów końcowych, można je zablokować na wejściu do sieci czy dostępie do serwisu. Istnieją nawet serwisy, które zapewniają – mniej lub bardziej aktualne – gotowce. Ten serwis na przykład udostępnia aktualizowaną co godzinę blacklistę opartą na DNS z podziałem na węzły wychodzące i zwykłe.

Ale nie jest to jedyna metoda walki serwisów czy ISP z Torem. W praktyce mało kto, przynajmniej w naszym kraju, udostępnia węzeł wychodzący. Przyczyna jest prosta – dość szybko może skończyć się to (i kończy, nie mówię z własnego doświadczenia, ale słyszałem z pierwszej ręki o takich przypadkach) wizytą policji z powodu nadużyć z danego IP. Węzeł pośredniczący, o ile nie ma uruchomionej tzw. ukrytej usługi (hidden service) nie przechowuje ani nie udostępnia żadnych danych, więc jego uruchomienie w domu nie pociąga za sobą żadnych problemów (poza zużyciem części pasma).

Przynajmniej teoretycznie. W praktyce bowiem serwery serwisów nie lubiących Tora mogą sprawdzać nie tylko, czy użytkownik nie łączy się z IP na którym uruchomiony jest węzeł wychodzący, ale także czy połączenie nie jest z IP na którym uruchomiony jest węzeł pośredniczący i… także odmawiać dostępu. Przykładem jest choćby powyższy serwis z listami. Łącząc się z IP, na którym uruchomiony jest relay node zobaczymy:

Forbidden – TOR Node / Anonymous Proxy I’m sorry, but I really don’t see why anyone would need to use a TOR node or Anonymous Proxy server to look at my site. So i’m afraid you can’t look. Stop running TOR / using an anonymous proxy and you can view my site.

Przy względnie częstej aktualizacji listy węzłów (choćby wspomniana godzina), rozwiązanie takie praktycznie nie generuje skutków ubocznych dla serwisu, który ją wykorzystuje i minimalizuje ryzyko false positives, nawet przy zmiennym IP węzłów. Zakładając oczywiście, że lista jest prawidłowa i kompletna.

Zresztą, sami twórcy projektu Tor dają o to, żeby administratorzy którzy muszą blokować węzły wyjściowe Tora, mogli robić to w prosty sposób. Banowanie użytkowników sieci Tor także ma swój wpis w FAQ. Uprzykrzanie życia właścicielom relay nodes to już raczej otwarta wojna, której chcą uniknąć.

Skoro o otwartej wojnie mowa, gdyby jakieś państwo chciało unieruchomić sieć Tor, to obok blokowania bridge nodes może sięgnąć po (D)DoS (w sumie wystarczy zwykły flood) na – niekoniecznie szybkie – węzły pośredniczące. Węzły wyjściowe często są na dedykowanych maszynach i łączach, pośredniczące (tylko pośredniczące, każdy wyjściowy jest jednocześnie pośredniczącym) – niekoniecznie. Zresztą ponownie – istnieje strona podająca status sieci Tor, a na niej szczegółowe informacje o węzłach – rola, tzw. flagi, system, ilość przesyłanego ruchu… Zapewne można na jej podstawie szacować, jakie zasoby potrzebne są do przeprowadzenia ataku.

Przy okazji takie spostrzeżenie – ludzie z projektu Tor naprawdę wydają się skupieni na etyczny zastosowaniach i zapewnieniu anonimowości i wolności ludziom, którzy naprawdę tego potrzebują. I mocno liczą, że administratorzy serwisów to zrozumieją i nie będą w Torze widzieć wyłącznie narzędzia abuserów. W ciągu kilkudziesięciominutowej rozmowy, która się wywiązała na IRC przy okazji wspomnienia na temat tworzenia tego wpisu zostałem odesłany do paru prac naukowych (nie czytałem jeszcze, bo niezupełnie ten temat, podlinkowane poniżej). Atak totalny na tak szczytne przedsięwzięcie chyba nie bardzo mieści im się w głowie, natomiast zaprzątnięci są zapewnieniem anonimowości użytkownikom i pracują nad ulepszeniem możliwości łatwego i pewnego rozdzielenia węzłów wyjściowych od pośredniczących dla tych, którzy muszą blokować dostęp z sieci Tor.

Stąd moje wrażenie o broken by design może być przesadzone lub zwyczajnie mylne – zwyczajnie nie do tego i nie przy takich zastosowaniach było to projektowane… Generalnie Tor ma warstwy – z pozoru wygląda na bardzo prosty twór, ale im dalej się wgłębiać, tym ciekawsze nowe rzeczy się pojawiają. Przyznam, że sam nie grokuję Tora w pełni, stąd ten wpis, będący poniekąd próbą uporządkowania paru faktów.

Linki (które kiedyś mam nadzieję przeczytam, niekoniecznie o Torze):

Szybki rzut oka na polską chmurę czyli test e24cloud beta.

Jakiś czas temu serwis e24cloud, czyli polski hosting pod modnym szyldem chmury w wydaniu Beyond.pl, wszedł w fazę beta i publicznych testów, czyli praktycznie każdy chętny może – za darmo – pobawić się modną chmurą. Aktualnie firma rozdaje zaproszenia do testów o równowartości 200 zł, aby dostać kod należy postępować ze wskazówkami ze strony stwórz chmurę, czyli skorzystać z aplikacji na Facebooku.

Dłuższy wpis w trakcie tworzenia, a tymczasem szybki rzut oka na wady i zalety oferowanego testu (nie chciałbym, żeby było to traktowane jako test finalnej usługi, bo może się zmienić, poza tym parę kryteriów wybitnie testowych).

Wady:

  • brak IPv6 w domyślnej instalacji, brak możliwości wykupienia/wyklikania w panelu
  • przy pierwszym wyborze tylko 5 OS, w tym stary Debian (Lenny)
  • przy pierwszym wyborze konieczność wybrania 2 rdzeni
  • domyślne hasło roota tylko 8 znaków [a-zA-Z0-9]
  • 0,18 zł przy nieaktywnej (wstrzymanej) maszynie (2 CPU), 0,34 zł przy działającej
  • nie można dorzucić dodatkowych zasobów (CPU/RAM) do istniejącej maszyny
  • liczba CPU i RAM sztywno powiązane (każdy CPU to 2 GB RAM)
  • spora ilość błędów w panelu i słaba stabilność (nawet jak na wersję beta)
  • długi czas reakcji na zgłoszenie ticketa

Zalety:

  • maszyna szybko się generuje
  • wystarczający wybór presetów – siedem, w tym nowy Debian (Squeeze)
  • dostępny spory zakres sprzętu – 1-48 CPU i 2-96 RAM, dodatkowy HDD do 5 TB
  • 25 dni to wystarczający czas na przetestowanie
  • dobra wydajność (CPU)

Zabawa trwa, wkrótce można się spodziewać dłuższego i pełniejszego opisu testowanej usługi. Jeśli ktoś lubi się bawić, to pewnie warto skorzystać z darmowego testu, chociaż szału póki co nie ma.

UPDATE: W końcu otrzymałem odpowiedź na ticketa dotyczącego wyłączania się maszyny – wynika z błędu w panelu. Dodaję stosowny punkt, bo prawie 48h na prostą informację, że problem wynika z panelu to sporo. I usuwam niską stabilność usługi, bo wynika z błędów w panelu, nie w samej usłudze. Wiem, niby nieważne, czemu przestaje działać, ale jakoś wypada to oddzielić.

UPDATE: Widzę, że nadal jest trochę wejść z wyszukiwarek w poszukiwaniu informacji. Powyższe dane są stare i dotyczą wersji beta. Aktualna usługa jest zmieniona pod niektórymi względami. Aktualizacji danych lub nowego wpisu, chwilowo nie będzie, bo w tej chwili byłbym nieobiektywny.

Facebook takes it all.

Niedawno znajomy napisał, na Facebooku zresztą, coś w stylu „wygląda, że Facebook chce przejąć rolę LinkedIn”. Chodziło o to, że można dodać swoje miejsce pracy i wskazać, kto ze znajomych też tam pracuje. Czyli, upraszczając okrutnie, posocjalizować się na temat pracy.

Jest to oczywiście prawdziwe, ale IMO niepełne. Facebook to, moim zdaniem, praktycznie państwo w państwie, Internet w Internecie. Nisza trochę na wzór wewnętrznych serwisów tworzonych przez Tora czy Freenet, z tą różnicą, że dostępna w prosty sposób, skrajnie nieanonimowa i… powszechna. Dodatkowo, co chyba najważniejsze, publiczna. O ile Tor czy Freenet tworzą wewnętrzne, separowane sieci, to FB wręcz przeciwnie – jest otwarty na wszystko i wszystko chce wchłonąć lub przyłączyć.

Szybki przegląd serwisów/usług, które występują w wersji Facebookowej.

  • Poczta email – oczywiście możemy wysłać wiadomość do innej osoby z Facebooka, co w sumie odpowiada wysłaniu maila przez WWW. I bez spamu praktycznie. Przynajmniej u mnie. Póki co. Zintegrowanie z tradycyjną pocztą to w zasadzie formalność, chyba tylko spam ich powstrzymuje, bo podawanie hasła do poczty w celu „znalezienia znajomych” jest popularne.
  • Komunikator tekstowy (głosowego chyba jeszcze nie ma?) – jak najbardziej istnieje, zarówno przez stronę, jak i – o czym mniej osób wie – przez zewnętrznego klienta. Oparty o XMPP, czyli otwarty.
  • Uwierzytelnianie – OpenID nigdy nie zdobyło szerokiej popularności, mimo, że wielu dostawców oferowało usługę, a „zaloguj z Facebookiem” już jest popularne.
  • Gry online – można pograć „na Facebooku” i podzielić się tym ze znajomymi (pochwalić osiągnięciami, zaprosić do gry).
  • Reklamy – można kupić dokładnie sprofilowaną reklamę. A wydawca jest jeden – FB.
  • Strony WWW – zespoły, firmy itp. – wiadomo, ale często nawet portale internetowę mają… stronę na FB. Taka strona o stronie.
  • Blog/miniblog – w prosty sposób można prowadzić coś na kształt (mini)bloga na FB.
  • LinkedIn – opisana na początku wpisu funkcjonalność. W sumie bez problemu każda społecznościówka się łapie…
  • Album ze zdjęciami – można podzielić się ze znajomymi fotkami z wakacji? Można.
  • Newsy/forum – chyba nie wymaga komentarza, bo to podstawowa funkcja.
  • Wyszukiwarka – przede wszystkim znajomych, ale nie tylko. Z racji trzymania wszystkiego u siebie nawet nie muszą specjalnie kombinować z indeksowaniem.
  • Antymalware – tylko teoretycznie, bo chyba w tej chwili łatwiej złapać szkodnika przez FB, ale mają potencjał do monitorowania wszystkich linków już w momencie ich dodawania.

Coś pominąłem? Zapewne tak. Niezależnie od tego Facebook to taki Internet cyferka.zero (modna numeracja, mylę się w numerkach, nie wiem który dać ;-)) – wszyscy są zalogowani, monitorowani, uwierzytelnieni (zgodnie z regulaminem nie można mieć konta na nieprawdziwe dane, odpada problem multikont), bezpieczni… Wszystko pod pełną kontrolą – wiadomo dokładnie, który użytkownik co klika, kiedy klika, co pisze itd. Oczywiście najwięcej wiadomości ma sam Facebook – zna zainteresowania, wie, czym chcemy się z kim dzielić, z jakich IP i urządzeń się łączymy, dzięki widgetom na stronach WWW wie, jakie strony WWW odwiedzamy i to niekoniecznie w momencie, gdy jesteśmy zalogowani do Facebooka. Prywatność cierpi okrutnie, ale… chyba większości ludzi to nie przeszkadza.

W komentarzach do wpisu na temat śmierci Steve’a Jobsa (dead link) zasugerowałem, że Mark Zuckerberg już zasługuje na stawianie w szeregu z najlepszymi. I moim zdaniem dokładnie tak jest. Już w tej chwili, bo już tej chwili jesteśmy bliscy sytuacji, kiedy nowi użytkownicy mogą zacząć korzystać z Internetu właśnie przez Facebooka. I wyłącznie przez Facebooka (oczywiście także logując się do innych serwisów, pytanie na ile świadomie). Podobnie, jak kiedyś utożsamiano Internet z przeglądarką. Tylko o poziom dalej.

Polecam też dzisiejszy ciekawy artykuł na Antyweb o Facebooku, o którym dowiedziałem się praktycznie po napisaniu tego wpisu (OK, zainspirował drobne zmiany).