Facebook a TOR. Hi ha una explicació.

Finalment, a comanda de la inflada: Pastilles blaus amb soma. El següent article (De fa una setmana) va ser escrit per Roger Dingledine (arma), el lider de el projecte TOR, sobre l'arribada de Facebook a aquesta xarxa.

Avui Facebook va revelar seu servei ocult que permet als usuaris accedir al seu web més acuradament. Els usuaris i periodistes ens han demanat les nostres respostes; aquí hi ha alguns punts per ajudar a entendre la nostra opinió.

Part XNUMX: Si, visitar Facebook a Tor no és una contradicció

No em vaig adonar que hauria d'incloure aquesta secció, fins que avui vaig sentir d'un periodista que esperava tenir una cita meva sobre per què els usuaris de Tor ni tan sols usarien Facebook. Deixant de banda les qüestions (encara molt importants) sobre els hàbits de privacitat de Facebook, les seves polítiques nocives de noms reals, i sobre si haurien o no dir-los qualsevol cosa sobre vostès, la clau aquí és que l'anonimat no és només ocultar dels seus destins.

No hi ha raó per deixar que el seu ISP sàpiga quan o si estan visitant Facebook. No hi ha raó perquè l'ISP upstream de Facebook, o alguna agència que vigili l'Internet, sàpiga quan o si estan visitant Facebook. I si trien dir-li a Facebook alguna cosa sobre vosaltres, segueix sense haver raó per deixar-los que descobreixin automàticament la ciutat en què estan mentre ho fan.

També, hem de recordar que hi ha alguns llocs on no es pot accedir a Facebook. Fa temps vaig parlar amb algú de seguretat a Facebook qui em va explicar una història graciosa. Quan va conèixer Tor per primera vegada, l'odiava i el temia perquè «clarament» tenia la intenció d'afeblir el seu model de negocis d'aprendre tot sobre els seus usuaris. Després de sobte Iran bloqueja Facebook, un bon tros de la població persa a Facebook es va canviar a accedir a Facebook via Tor, i ell es va tornar un fanàtic de Tor perquè d'una altra manera aquells usuaris haguessin estat tallats. Altres països com la Xina van seguir un patró similar després d'això. Aquest canvi en la seva ment entre «Tor com una eina de privacitat per permetre als usuaris controlar les seves pròpies dades» i «Tor com una eina de comunicacions per donar-li als usuaris la llibertat de triar que llocs visitar» és un gran exemple de la diversitat dels usos de Tor: Pensin el que pensin sobre per a què serveix Tor, garanteixo que hi ha una persona que el fa servir per a alguna cosa que no hagin considerat.

En això últim li dono la raó. He fet servir facebook a Tor només perquè estava bloquejat des d'on em connectava.

Part dos: estem feliços de veure una adopció més àmplia dels serveis ocults

Crec que és genial per Tor que Facebook hagi afegit una adreça .onion. Hi ha alguns casos d'ús convincents per als serveis ocults: ara els descrits en «usant els serveis ocults de Tor per bé«, Com també les pròximes eines de xat descentralitzat com Ricochet on cada usuari és un servei ocult, així que no hi ha un punt central que espiar per guardar dades. Però no hem publicitat molt aquests exemples, especialment comparat a la publicitat que els exemples de «Tinc un lloc web que el govern vol tancar» han tingut en anys recents.

Els serveis ocults proveeixen una varietat de propietats de seguretat útils. La primera - i la que la majoria pensa - perquè el disseny fa servir circuits Tor, És difícil descobrir on s'ubica el servei al món. Però la segona, perquè la direcció d'un servei és el hash de la contrasenya, Són acte-autenticadoras: si escriuen una adreça .onion donada, your client Tor garanteix que realment està parlant a el servei que coneix la clau privada que correspon a la direcció. Una bona tercera característica és que el procés de trobada proveeix xifrat d'extrem a extrem, fins i tot quan el trànsit a nivell d'aplicació està sense xifrar.

Així que estic entusiasmat que aquesta moguda de Facebook ajudarà a continuar obrint les ments de la gent sobre per què voldrien oferir un servei ocult, i ajudar a altres a pensar en més usos nous per als serveis ocults.

Una altra bona implicació aquí és que Facebook s'està comprometent a prendre seriosament als seus usuaris de Tor. Centenars de milers de persones han estat utilitzant amb èxit Facebook a Tor durant anys, però en l'era actual de serveis com Wikipedia que trien no acceptar contribucions d'usuaris que els importa la privacitat, És refrescant i encoratjador veure a un lloc web gran decidint que està bé que els seus usuaris vulguin més seguretat física.

Com addendum per aquest optimisme, Seria trist que Facebook afegís un servei ocult, tingués problemes amb els trolls, i decidís que haurien d'evitar que els usuaris de Tor facin servir la seva vella direcció https://www.facebook.com/. Així que hauríem d'estar vigilants en ajudar Facebook a continuar permetent als usuaris de Tor que puguin accedir-hi a través de qualsevol direcció.

Part XNUMX: la seva direcció vanitosa no vol dir que s'hagi acabat el món

El nom del seu servei ocult és «facebookcorewwwi.onion». Per ser el hash d'una clau pública, segur que no sembla aleatòria. Molta gent va estar preguntant com van poder fer força bruta sobre el nom sencer.

La resposta curta és que per a la primera meitat ( «facebook»), la qual són només 40 bits, van generar claus cop i un altre fins que van aconseguir algunes els primers 40 bits de l'hash coincidien amb el string que volien.

Després tenien algunes claus el nom començava per «facebook», i van mirar la segona meitat de cadascuna per triar aquelles amb síl·labes pronunciables i per tant recordables. La d'el «corewwwi» els va semblar la millor - significant que podrien venir amb una Història sobre per què és un nom raonable perquè Facebook ho fes servir - i van ser per ella.

Així que per aclarir, no serien capaços de produir exactament aquest nom una altra vegada si volguessin. Podrien produir altres hashes que comencessin per «facebook» i que acabessin amb síl·labes pronunciables, però això no és fer força bruta sobretot el nom de el servei ocult (tots els 80 bits). Per a aquells que vulguin explorar més la matemàtica, llegeixin sobre el «atac d'aniversari«. I per a aquells que vulguin aprendre (per favor ajuda!) Sobre les millores que ens agradaria fer per als serveis ocults, incloent claus i noms més forts, vegin «els serveis ocults necessiten afecte»i la proposta Tor 224.

Part XNUMX: Què pensem sobre un certificat https per a una direcció .onion?

Facebook no només va col·locar un servei ocult. També van aconseguir un certificat https per al seu servei ocult, i està signat per Digicert així que els seus navegadors ho acceptaran. Aquesta decisió va produir algunes discussions enèrgiques en la comunitat autònoma / Browser, la qual decideix que classe de noms poden tenir certificats oficials. Aquesta discussió segueix en desenvolupament, però aquests són els meus opinions primerenques sobre això.

A favor: nosaltres, la comunitat de seguretat de l'Internet, ensenyem a la gent que el https és necessari i que http fa por. Així que té sentit que els usuaris vulguin veure el string «https» al davant.

En contra: El handshake de l'.onion bàsicament dóna tot això gratis, així que a l'animar la gent a que paguin a Digicert estem reforçant el model de negocis de certificació quan potser hauríem de continuar demostrant una alternativa.

A favor: En veritat https ofereix una mica més, en el cas on el servei (la granja de servidors de Facebook) no estigui en el mateix lloc que el programa de Tor. Recordin que no és requeriment que el servidor web i el procés Tor estiguin en la mateixa màquina, i en una configuració complicada com la de Facebook no ho haurien d'estar probablement. Un podria argumentar que aquesta última milla està dins de la seva xarxa corporativa, així que a qui li importa si no està xifrada, però crec que la frase «SSL afegit i tret aquí» acabarà amb aquest argument.

En contra: si un lloc aconsegueix un certificat, reforçarà encara més als usuaris que és «necessari», i després els usuaris començaran a preguntar a altres llocs per què no tenen un. Em preocupa que es comenci una moda on es necessiti pagar diners a Digicert per tenir un servei ocult o si no pensaran que és sospitós - especialment perquè als serveis ocults que valoren el seu anonimat els costaria molt tenir un certificat.

Una alternativa seria dir-li a l'Tor Browser que les direccions .onion amb https no mereixen un advertiment pop-up que de por. Un enfocament més meticulós en aquesta direcció és tenir una manera perquè un servei ocult generi el seu propi certificat https signat amb la seva clau privada onion, i dir-li a l'Tor Browser com verificar-- bàsicament un CA descentralitzat per a adreces .onion, ja que són auto- autenticadoras. Llavors no necessitarien passar pel sentit de pretendre veure si poden llegir emails en el domini, i generalment promovent el model actual de CA.

Podríem també imaginar-nos un model de noms de mascotes on l'usuari pot dir-li al seu Tor Browser que aquesta direcció .onion «és» Facebook. O l'enfocament més directe seria portar una llista de marcadors de serveis ocults «coneguts» al Tor Browser - com ser el nostre propi CA, usant el vell model de / etc / hosts. Aquest enfocament plantejaria la pregunta política de quins llocs hauríem donar suport.

Així que no em vaig decidir encara sobre quina direcció crec que hauria de prendre aquesta discussió. Sóc solidari amb el «ensenyem als usuaris a revisar pel https, així que no els confonguem», però també em preocupo sobre la situació relliscosa on aconseguir una certificació es torni un pas requerit per tenir un servei honroses. Deixi'ns saber si tenen altres arguments convincents a favor o en contra.

Part XNUMX: Què queda per fer?

En termes tant de disseny com seguretat, els serveis ocults encara necessiten afecte. Tenim plans de dissenys millorats (vegin la proposta Tor 224) Però no tenim fons ni desenvolupadors suficients perquè això passi. Vam estar parlant amb alguns enginyers de Facebook aquesta setmana sobre la fiabilitat i escalabilitat de l'servei ocult, i ens entusiasma que Facebook pensi en posar esforç de desenvolupament per ajudar a millorar els serveis ocults.

I finalment, parlant d'ensenyar a la gent sobre les característiques de seguretat dels llocs .onion, em pregunto si «serveis ocults» no és més la millor frase aquí. Originalment les anomenem «serveis d'ubicació oculta», la qual va ser ràpidament escurçada a «serveis ocults». Però protegint la ubicació de l'servei és només una de les característiques de seguretat que tenen. Potser hauríem de tenir un concurs per sortejar un nou nom per a aquests serveis protegits? Fins i tot alguna cosa com «serveis onion» poden ser millor si forcen a la gent a aprendre el que són.


14 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   fernando va dir

    Felicitats un gran article sobretot per als que estem en els mons de yupi en això d'Internet

  2.   Pepe va dir

    És super simple. Si et logueas amb un compte de gmail o Facebook o qualsevol de les empreses esmentades per Snowden perds l'anonimat.

    És com que algú faci servir TAIS i es loguee per gmail i pretengui passar com anonimo, l'únic que va fer és aixecar sospites i indicar el seu usuari.

    1.    eliotime3000 va dir

      Com que la lectura no és el teu, eh?

  3.   ruckoandrol va dir

    Gairebé tots parlen de Tor però no he vist aquí que esmentin i2p, si ens fessin el favor de donar la seva opinió sobre això.

  4.   Tedel va dir

    ... o és una dolça trampa per saber quin usuari de Tor es connecta a Facebook primer ia un altre servei privat o assegurança després, per a poder creuar les dades i identificar-lo.

    Jo a Facebook ni en foto, gràcies. Pas. Prefereixo milions de vegades Diàspora. Ni censura té.

  5.   anonimo va dir

    Però és que són ingenus, tant TOR com facebook són finançats per la mateixa gent, o és que es pensen que els de TOR inverteixen per l'anonimat dels ingenus que no s'adonen on hi ha el negoci.
    Són la cara de la mateixa moneda ... volen seguretat? bé no és per aquí on van els trets.
    La seguretat la va donar un perfil fals, un perfil perfectament pensat i creïble, però fals i usar sempre el mateix, és el pitjor que li pot passar a la NSA oa qui sigui, que t'inventis un perfil i que ells és el creen .

    1.    Tedel va dir

      Només diré que crec que ho has entès TOR bé.

      1.    anonimo va dir

        Només diré que en tot sistema que es necessiti un servidor intermedi, és factible de comprar amb dòlars als propietaris d'aquest servidor.
        La millor manera és donar-li el que volen sense amagar res, però donar-amb un perfil fals i s'ho creguin.

  6.   donaro va dir

    l'únic que li preocupa Facebook és perdre clients per la censura d'alguns països a més hi ha millors alternatives per exemple torbook, diàspora etc

  7.   tablista va dir

    i que em diuen d'aquest d'aqui

    http://www.opennicproject.org/

    1.    eliotime3000 va dir

      Interessant, ja que s'acobla fàcilment a la filosofia de el moviment Freenet.

    2.    Tedel va dir

      Jo el faig servir fa temps. És bo. El teu proveïdor d'Internet no sap quines pàgines web veus. Els amos d'aquests servidors no guarden els seus logs, així que tampoc saben. Et s'acosta molt a la privacitat desitjada.

  8.   Solrak Rainbowarrior va dir

    Ja no funciona?

  9.   FedoraUser va dir

    Per a mi segueix sent ximple usar TOR per connectar-se a Facebook, ... que t'han censurat en el teu país? per això estan els proxys. Tor és una xarxa per l'anonimat no per postejar coses amb el teu nom, l'únic que aconseguissis serà que els trackers de Facebook rastregin tots els llocs .onion que visites.