Mengamankan Penjelajahan Web: Melindungi Jaringan Tor

Ada lebih dari 865 alat enkripsi digunakan di seluruh dunia, semua menangani berbagai aspek dari masalah umum. Orang ingin melindungi informasi: hard drive dari pemerintah yang menindas, lokasi fisik dari penguntit, riwayat penjelajahan dari perusahaan yang terlalu penasaran atau percakapan telepon dari tetangga yang usil. Mereka semua mengandalkan kriptografi, kerajinan halus yang bila dilakukan dengan benar memungkinkan komunikasi yang aman meskipun ada upaya pengintai.

Namun, kriptografi yang buruk bisa membuka lubang keamanan yang menganga, takdir yang telah menimpa banyak populer sistem. Tapi tanpa pengetahuan dan pengalaman teknis, pengguna tidak dapat mengetahui perbedaan antara alat yang baik dan buruk sampai terlambat.

Salah satu alat kriptografi yang paling populer - dengan dua juta pengguna harian - aku s Tor, jaringan untuk browsing Internet secara anonim. Ini bergantung pada sekelompok besar sukarelawan, beberapa di antaranya anonim, yang dapat menimbulkan pertanyaan tentang mempercayai sistem. Jika pengguna dan pengembang ahli memiliki alat untuk mendeteksi perilaku yang mencurigakan, mereka dapat membasmi masalah, meningkatkan keandalan - dan kepercayaan - untuk semua orang.

Memahami Tor

Orang menggunakan Tor karena berbagai alasan: untuk meneliti penyakit, melindungi diri dari kekerasan dalam rumah tangga, mencegah perusahaan membuat profil mereka atau menghindari penyensoran di seluruh negeri, hanya untuk beberapa nama saja. Tor melakukan ini dengan memisahkan identitas pengguna dari aktivitas daringnya. Misalnya, ketika Tor digunakan, situs web seperti Facebook tidak dapat mengetahui lokasi pengguna secara fisik, dan perusahaan penyedia layanan Internet tidak dapat mempelajari situs yang dikunjungi pelanggan.

Sistem ini bekerja dengan menghubungkan pengguna ke situs web yang diinginkan melalui sekumpulan koneksi terenkripsi melalui komputer yang mendaftar untuk berpartisipasi dalam jaringan. Komputer pertama dalam urutan relay, disebut "penjaga masuk", mengetahui alamat jaringan pengguna, karena menerima lalu lintas masuk. Tapi karena kontennya dienkripsi, komputer itu tidak tahu apa yang sedang dilakukan pengguna secara online.


grafis berlangganan batin


Komputer kedua dalam rantai tidak tahu di mana pengguna berada, dan hanya melewati lalu lintas ke apa yang disebut "relay keluar". Komputer tersebut mendekripsikan aktivitas Internet pengguna dan pertukaran data dengan Internet yang tidak dienkripsi. Siaran keluar mengetahui apa yang dilakukan pengguna secara online, namun tidak dapat dengan mudah mengidentifikasi siapa yang melakukannya.

Begitu relay keluar mendapatkan informasi dari Internet, enkripsi akan mengenkripsi dan mengirimkannya kembali ke tautan sebelumnya dalam rantai. Setiap link melakukan hal yang sama, sampai komputer asli menerima dan mendekripsi data, menampilkannya untuk pengguna.

tor2 5 29Struktur jaringan Tor. Klien Tor secara acak memilih tiga relay yang meneruskan lalu lintas jaringan antara klien dan server - misalnya, Facebook. Sementara Tor mengenkripsi lalu lintas jaringan secara internal (lihat garis hijau solid), penting untuk dipahami bahwa Tor tidak dapat lagi mengenkripsi lalu lintas jaringan setelah meninggalkan jaringan Tor (lihat garis merah bertitik). Philipp Winter

Kebanyakan orang menggunakan jaringan Tor melalui Tor Browser. Ini adalah versi modifikasi dari browser web Firefox yang populer, dengan fitur tambahan untuk melindungi privasi pengguna. Ini termasuk tingkat keamanan yang dapat dikonfigurasi dan add-on seperti HTTPS-Dimana-mana (untuk menggunakan koneksi web yang aman bila memungkinkan) dan NoScript (untuk mengurangi beberapa kelemahan JavaScript, antara lain). Selain itu, Tor Browser mengimplementasikan teknik untuk membuat lebih sulit untuk melacak orang secara online. Misalnya, ini menonaktifkan Flash dan hanya menggunakan beberapa font, mencegah situs web dari mengidentifikasi pengguna berdasarkan font yang telah mereka pasang.

Mempercayai kode

Perangkat lunak Tor dikembangkan dan didistribusikan oleh nirlaba yang disebut Proyek Tor. Orang menggunakan Tor secara gratis; dana berasal dari pendukung seperti individu, perusahaan, organisasi nirlaba dan pemerintah. Sensitif terhadap kekhawatiran bahwa penyandang dana besar dapat menyebabkan masyarakat khawatir tentang siapa yang benar-benar berada dalam kontrol, organisasi tersebut berupaya memperbaiki kemandirian keuangannya: baru-baru ini yang pertama kampanye crowdfunding mengumpulkan lebih dari US $ 200,000.

Selain itu, Proyek Tor telah terang-terangan tentang dedikasinya terhadap privasi, termasuk mendukung keputusan Apple untuk tidak membantu FBI mengakses iPhone yang terenkripsi dengan membangun kelemahan yang disengaja ke dalam perangkat lunak enkripsi - yang sering disebut "backdoor." Proyek Tor menyatakan, "Kita tidak akan pernah backdoor software kita."

Secara teknis, pengguna dapat memutuskan apakah akan mempercayai sistem Tor dengan memverifikasi secara independen. Kode sumbernya adalah bebas tersedia, dan Proyek Tor mendorong orang untuk memeriksa semua lini 200,000. SEBUAH baru-baru ini menciptakan program bounty bug harus mendorong pengembang dan peneliti untuk mengidentifikasi masalah keamanan dan memberi tahu pemrogram proyek tentang hal itu.

Namun, kebanyakan orang tidak membuat program eksekusi sendiri dari kode sumber. Sebaliknya, mereka menggunakan program yang disediakan oleh pengembang. Bagaimana kita bisa mengevaluasi kepercayaan mereka? Rilis perangkat lunak Tor ditandatangani dengan tanda tangan kriptografi resmi, dan dapat diunduh melalui koneksi terenkripsi dan terautentikasi untuk meyakinkan pengguna bahwa mereka telah mendownload perangkat lunak Tor asli yang tidak dimodifikasi oleh penyerang.

Selain itu, Tor baru saja membuat "dibangun direproduksi"Mungkin, yang memungkinkan sukarelawan untuk memverifikasi bahwa program executable yang didistribusikan oleh Tor belum dirusak. Ini dapat meyakinkan pengguna bahwa, misalnya, komputer Proyek Tor yang membangun program yang dapat dieksekusi tidak terganggu.

Mempercayai jaringan

Sementara perangkat lunak dikembangkan oleh Proyek Tor, jaringan ini dijalankan oleh sukarelawan di seluruh dunia, bersamaan beroperasi Komputer relay 7,000 pada Mei 2016.

Beberapa organisasi publikasikan fakta bahwa mereka mengoperasikan satu atau lebih relay, tapi banyak dijalankan oleh operator individual yang tidak mengumumkan keikutsertaan mereka. Pada Mei 2016, lebih dari sepertiga relay Tor tidak menawarkan cara untuk berhubungan dengan operator.

Sulit dipercaya jaringan dengan begitu banyak peserta yang tidak dikenal. Sama seperti di kedai kopi dengan tempat Wi-Fi terbuka, penyerang dapat menahan lalu lintas jaringan melalui udara atau udara menjalankan relay keluar dan mengintip pengguna Tor.

Menemukan dan menyingkirkan aktor buruk

Untuk melindungi pengguna Tor dari masalah ini, tim saya dan saya sedang mengembangkan dua perangkat lunak gratis - disebut exitmap dan sybilhunter - yang memungkinkan Proyek Tor mengidentifikasi dan memblokir "buruk" relay. Relay yang buruk seperti itu bisa, misalnya, menggunakan perangkat lunak relay Tor usang, lalu lintas ke depan lalu lintas salah atau jahat mencoba mencuri password pengguna Tor.

Exitmap menguji relay keluar, seribu komputer yang menjembatani kesenjangan antara jaringan Tor dan seluruh Internet. Hal ini dilakukan dengan membandingkan operasi semua relay. Misalnya, penguji bisa mengakses Facebook secara langsung - tanpa Tor - dan mencatat tanda tangan digital yang digunakan situs tersebut untuk meyakinkan pengguna bahwa mereka sebenarnya sedang berbicara dengan Facebook. Kemudian, menjalankan exitmap, penguji akan menghubungi Facebook melalui masing-masing seribu keluar relay, lagi-lagi merekam tanda tangan digital. Untuk setiap relay Tor yang memberikan tanda tangan berbeda dari yang dikirim langsung dari Facebook, exitmap menimbulkan peringatan.

Alat kami yang lain, sybilhunter, mencari sekumpulan relay yang bisa berada di bawah kendali satu orang, seperti orang yang mungkin menggunakan relay untuk melancarkan serangan. Antara lain, sybilhunter bisa membuat gambar yang menggambarkan kapan Tor relay bergabung dan meninggalkan jaringan. Relay yang bergabung dan berangkat pada waktu yang sama bisa dikendalikan oleh satu orang.

tor3 5 29Visualisasi uptime beberapa relay Tor untuk bagian 2014 Januari. Setiap baris piksel mewakili satu jam, sementara setiap kolom piksel mewakili satu relay. Sebuah piksel hitam menunjukkan bahwa sebuah relay sedang online, dan sebuah piksel putih menunjukkan bahwa sebuah relay sedang offline. Blok merah menyoroti relay berkorelasi tinggi, yang bisa dioperasikan oleh orang yang sama. Philipp Winter

Penelitian kami telah mengidentifikasi berbagai macam relay nakal. Beberapa mencoba mencuri informasi login pengguna untuk situs populer seperti Facebook. Sama seperti relay yang tunduk pada sistem penyensoran di seluruh negeri, menghalangi akses ke jenis situs tertentu, seperti pornografi. Meskipun operator relay itu sendiri tidak mengubah hasilnya, namun bertentangan dengan filosofi jaringan Tor yang penggunaannya tidak boleh melibatkan penyaringan konten. Kami menemukan beberapa relay keluar yang mencoba mencuri data pengguna Tor dengan mengganggu transaksi mata uang virtual Bitcoin.

Penting untuk melihat hasil ini dalam perspektif yang benar. Sementara beberapa serangan muncul, relay yang tidak benar berada dalam minoritas yang jelas, dan tidak sering dihadapi oleh pengguna Tor. Bahkan jika pengguna yang keluar secara acak keluar ternyata berbahaya, fitur keamanan lainnya di Browser Tor, seperti HTTPS-Everywhere yang disebutkan sebelumnya, bertindak sebagai pengaman untuk meminimalkan bahaya.

Tentang Penulis

Philipp Winter, Postdoctoral Research Associate di Ilmu Komputer, Universitas Princeton

Artikel ini awalnya diterbitkan pada Percakapan. Membaca Artikel asli.

Buku terkait

at Pasar InnerSelf dan Amazon