فیس بوک در TOR. یک توضیح وجود دارد.

سرانجام به درخواست هواداران: قرص های آبی با سوما. مقاله زیر (از یک هفته پیش) توسط راجر دینگلدین (سلاح) ، رهبر پروژه TOR ، در مورد ورود فیس بوک به این شبکه.

امروز فیس بوک فاش کرد خدمات پنهان او که به کاربران امکان می دهد با دقت بیشتری به وب سایت شما دسترسی پیدا کنند. کاربران و روزنامه نگاران از ما پاسخ ما را خواسته اند. در اینجا چند نکته برای کمک به شما در درک نظر ما آورده شده است.

قسمت اول: بله ، بازدید از Facebook در Tor تناقضی ندارد

من نمی دانستم که باید این بخش را اضافه کنم ، تا اینکه امروز از خبرنگاری شنیدم که امیدوار بود از من نقل قول کند که چرا کاربران Tor حتی از فیس بوک استفاده نمی کنند. اگر سوالات (هنوز بسیار مهم) درباره عادات حریم خصوصی فیس بوک ، سیاست های مضر نام واقعی آنها و اینکه آیا آنها باید چیزی درباره شما به شما بگویند یا نه را کنار بگذاریم ، نکته اصلی این است که گمنامی فقط مخفی کردن از مقصد شما نیست.

هیچ دلیلی وجود ندارد که ISP خود را از زمان بازدید یا بازدید از Facebook به شما اطلاع دهد. هیچ دلیلی ندارد که ISP بالادست فیس بوک یا هر آژانس نظارت بر اینترنت ، بداند چه زمانی یا از آنها به فیس بوک مراجعه می کنند. و اگر تصمیم دارید در مورد خود به فیس بوک بگویید ، هنوز هم دلیلی وجود ندارد که به آنها اجازه دهید هنگام انجام این کار به طور خودکار شهری را که در آن هستید کشف کنند.

همچنین ، باید به یاد داشته باشیم که بعضی از مکان ها وجود دارد که دسترسی به فیس بوک امکان پذیر نیست. چند وقت پیش با شخصی از طرف امنیت در فیس بوک صحبت کردم که یک داستان خنده دار برایم تعریف کرد. هنگامی که او برای اولین بار Tor را ملاقات کرد ، از آن متنفر بود و از آن ترسید زیرا "به وضوح" قصد داشت مدل کسب و کار آنها را از یادگیری همه چیز در مورد کاربران خود تضعیف کند. سپس ناگهان ایران فیس بوک را مسدود کرد ، تعداد زیادی از جمعیت فارس در فیس بوک از طریق Tor به دسترسی به فیس بوک روی آوردند و او یکی از طرفداران Tor شد زیرا در غیر این صورت این کاربران هک می شدند. کشورهای دیگر مانند چین نیز الگوی مشابهی را پس از آن دنبال کردند. این تغییر در ذهن او بین "Tor به عنوان ابزاری برای حفظ حریم خصوصی کاربران برای کنترل داده های خود" و "Tor به عنوان ابزاری ارتباطی برای آزادی انتخاب کاربران برای بازدید از سایت ها" مثال خوبی برای تنوع استفاده از Torهرچه در مورد هدف Tor فکر می کنید ، من تضمین می کنم شخصی وجود دارد که از آن برای چیزی استفاده می کند که شما در نظر نگرفته اید.

در مورد دوم موافقم. من از facebook در تور فقط به این دلیل استفاده کردم که از مکانی که در آن اتصال داشتم مسدود شد.

قسمت دوم: ما خوشحالیم که شاهد استفاده گسترده تر سرویس های مخفی هستیم

فکر می کنم برای تور بسیار جالب است که فیس بوک یک آدرس .onion اضافه کرده است. موارد استفاده جذاب برای سرویس های مخفی وجود دارد: به عنوان مثال مواردی که در «برای همیشه از خدمات پنهان Tor استفاده کنید«، و همچنین ابزارهای گپ غیرمتمرکز آینده مانند Ricochet که هر کاربر سرویس پنهانی است ، بنابراین هیچ نقطه مرکزی برای جاسوسی برای ذخیره داده وجود ندارد. اما ما این نمونه ها را به خصوص در مقایسه با تبلیغاتی که نمونه هایی از "من وب سایتی دارم که دولت می خواهد آن را تعطیل کند" در سالهای اخیر منتشر نکرده ایم.

خدمات پنهان آنها انواع مختلفی از خواص امنیتی مفید را فراهم می کنند. اولین - و آن چیزی که بیشتر فکر می کنم - زیرا طراحی استفاده می کند مدارهای Tor، کشف مکان خدمات در دنیا دشوار است. اما دوم ، زیرا آدرس یک سرویس است هش کلید شما، آنها از خود تأیید می شوند: اگر در یک آدرس .onion مشخص تایپ کنند ، مشتری Tor شما تضمین می کند که در واقع با سرویسی صحبت می کند که کلید خصوصی مربوط به آدرس را می داند. سومین ویژگی خوب این است که فرایند قرار ملاقات رمزگذاری انتها به انتها را فراهم می کند ، حتی وقتی ترافیک سطح برنامه رمزگذاری نشده باشد.

بنابراین من هیجان زده هستم که این اقدام فیس بوک به شما کمک می کند تا ذهن مردم را در مورد اینکه چرا می خواهند یک سرویس پنهان ارائه دهند باز کند و به دیگران کمک می کند تا استفاده های جدیدتری از سرویس های مخفی داشته باشند.

پیامد خوب دیگر در اینجا این است که فیس بوک متعهد شده است کاربران Tor خود را جدی بگیرد. صدها هزار نفر سالهاست که با موفقیت از فیس بوک در Tor استفاده می کنند ، اما در عصر امروز خدماتی مانند ویکی پدیا کسانی که ترجیح می دهند مشارکت کاربرانی که به حریم خصوصی اهمیت می دهند را نپذیرندتازه کردن و دلگرم کردن دیدن یک وب سایت بزرگ در مورد اینکه مشکلی نیست کاربران بخواهند امنیت جسمی بیشتری داشته باشند ، بسیار دلگرم کننده است.

به عنوان ضمیمه ای برای این خوش بینی ، ناراحت کننده خواهد بود اگر فیس بوک سرویس پنهانی را اضافه کند ، با ترول مشکلی داشته باشد و تصمیم بگیرد که آنها از استفاده کاربران Tor از آدرس قدیمی خود جلوگیری کنند. https://www.facebook.com/. بنابراین باید هوشیار باشیم تا به فیس بوک ادامه دهیم تا به کاربران Tor امکان دسترسی به آنها از طریق هر نشانی را بدهد.

قسمت سوم: آدرس بیهوده شما به معنای تمام شدن دنیا نیست

نام سرویس مخفی شما "facebookcorewwwi.onion" است. اگر هش یک کلید عمومی باشید ، مطمئناً تصادفی به نظر نمی رسد. بسیاری از مردم می پرسیدند که چگونه می توانند این کار را انجام دهند نیروی بی رحمانه بیش از کل نام

پاسخ کوتاه این است که برای نیمه اول ("فیس بوک") ، که فقط 40 بیت است ، آنها بارها و بارها کلید تولید می کردند تا اینکه برخی از آنها را که 40 بیت اول هش آنها با رشته مورد نظر آنها مطابقت داشت ، بدست آوردند.

سپس آنها کلیدهایی داشتند که نام آنها با "فیس بوک" آغاز می شد و به نیمه دوم هر کدام نگاه می کردند تا کلیدهایی را که دارای هجاهای برجسته و در نتیجه به یاد ماندنی هستند انتخاب کنند. یکی با "corewwwi" برای آنها بهترین به نظر می رسید - یعنی آنها می توانند با a تاریخ در مورد اینکه چرا استفاده از نام منطقی برای فیس بوک - و آنها به دنبال او رفتند.

بنابراین برای روشن شدن ، آنها اگر بخواهند دقیقاً نمی توانند این نام را دوباره تولید کنند. آنها می توانند هش های دیگری تولید کنند که با "فیس بوک" شروع می شوند و با هجاهای قابل تلفظ خاتمه می یابند ، اما این به شدت نام سرویس مخفی (همه 80 بیت) را ندارد. برای کسانی که می خواهند در ریاضیات بیشتر کاوش کنند ، در مورد «حمله روز تولد« و برای شما که می خواهید بیاموزید (لطفا راهنمایی کنید!) درباره پیشرفت هایی که می خواهیم در سرویس های مخفی ایجاد کنیم ، از جمله گذرواژه ها و نام های قوی تر ، به «مراجعه کنیدخدمات پنهان نیاز به محبت دارندپیشنهاد Tor 224.

قسمت چهارم: نظر ما در مورد گواهی https برای آدرس .onion چیست؟

فیس بوک فقط یک سرویس مخفی ارائه نداد. آنها همچنین یک گواهی https برای سرویس پنهان خود دریافت کرده اند و توسط Digicert امضا شده است تا مرورگرهای آن آن را بپذیرند. این تصمیم برخی تولید کرد بحثهای روح انگیز در انجمن CA / Browser ، که تصمیم می گیرد چه نوع اسامی بتواند گواهی رسمی داشته باشد. این بحث هنوز در جریان است ، اما این نظرات اولیه من در این مورد است.

برای: ما ، جامعه امنیت اینترنت ، به مردم می آموزیم که https ضروری است و http ترسناک است. بنابراین منطقی است که کاربران می خواهند رشته "https" را از جلو ببینند.

Con: مصافحه .onion اساساً همه اینها را به صورت رایگان می دهد ، بنابراین با تشویق مردم به پرداخت Digicert ، ما در حال تقویت مدل تجاری صدور گواهینامه هستیم ، در حالی که شاید باید نشان دهیم که یک گزینه جایگزین وجود دارد.

به نفع: در واقع https کمی بیشتر ارائه می دهد ، در صورتی که سرویس (مزرعه سرور فیس بوک) در همان مکان برنامه Tor نباشد. به یاد داشته باشید که نیازی نیست که وب سرور و فرآیند Tor بر روی یک دستگاه باشند و در یک پیکربندی پیچیده مانند فیس بوک نیز ممکن است چنین نباشد. می توان ادعا کرد که این آخرین مایل در داخل شبکه شرکتی شماست ، بنابراین چه کسی برایش مهم است که رمزگذاری نشده باشد ، اما من فکر می کنم جمله "ssl در آنجا اضافه و حذف شد" این بحث را خاتمه می دهد.

موارد منفی: اگر سایتی گواهی دریافت کند ، "ضروری بودن" آن را برای کاربران بیشتر تقویت می کند و سپس کاربران شروع به س askingال از سایت های دیگر می کنند که چرا این گواهی را ندارند. من نگران هستم که یک مد در جایی شروع می شود که شما برای داشتن یک سرویس مخفی باید پول Digicert را پرداخت کنید وگرنه فکر نمی کنند که مشکوک باشد - خصوصاً اینکه سرویس های پنهانی که برای ناشناس بودن آنها ارزش قایل هستند ، داشتن گواهینامه مشکل دارند.

یک گزینه دیگر این است که به Tor Browser بگویید آدرسهای .onion با https شایسته هشدار پاپ آپ نیستند. یک روش دقیق تر در این راستا این است که یک سرویس پنهان راهی برای تولید گواهی https خود که با کلید خصوصی آن پیاز امضا شده است تولید کند و به مرورگر Tor بگویید که چگونه آنها را تأیید کند - در اصل یک CA غیرمتمرکز برای آدرس های .onion است ، زیرا آنها خودکار هستند احراز هویت پس از آن نیازی به این مزخرفات نیستند که تظاهر به دیدن اینکه آیا می توانند ایمیل ها را در دامنه بخوانند یا خیر و به طور کلی مدل CA فعلی را ترویج کنند.

ما همچنین می توانیم مدلی از آن را تصور کنیم نام حیوانات خانگی جایی که کاربر می تواند به مرورگر Tor خود بگوید که این آدرس .onion "Facebook" است. یا روش ساده تر ، آوردن لیستی از نشانک های سرویس پنهان "شناخته شده" به مرورگر Tor - مانند CA خود ما ، با استفاده از مدل قدیمی / etc / hosts است. این رویکرد این س politicalال سیاسی را ایجاد می کند که ما باید از کدام سایت ها پشتیبانی کنیم.

بنابراین من هنوز تصمیم نگرفته ام که این بحث باید در چه مسیری دنبال شود. من با "ما به کاربران آموزش می دهیم https را بررسی کنند ، بنابراین اجازه ندهیم آنها را اشتباه بگیریم" همبستگی دارم ، اما همچنین در مورد وضعیت لغزنده ای که گرفتن گواهینامه به مرحله ای ضروری برای داشتن یک سرویس معتبر تبدیل می شود ، نگران هستم. اگر استدلال قانع کننده دیگری برای موافق یا مخالف دارید ، به ما اطلاع دهید.

قسمت پنجم: چه کاری انجام می شود؟

از نظر طراحی و ایمنی ، خدمات پنهان هنوز هم به محبت احتیاج دارند. ما برنامه هایی برای طراحی های بهتر داریم (نگاه کنید به: پیشنهاد Tor 224) اما بودجه یا توسعه دهنده کافی برای تحقق آن نداریم. ما این هفته با برخی از مهندسان فیس بوک در مورد قابلیت اطمینان و مقیاس پذیری سرویس پنهان صحبت می کردیم و از اینکه فیس بوک در حال بررسی تلاش توسعه برای کمک به بهبود خدمات پنهان است ، بسیار هیجان زده هستیم.

و سرانجام ، صحبت از آموزش افراد در مورد ویژگی های امنیتی سایت های .onion ، نمی دانم که آیا "سرویس های پنهان" دیگر بهترین عبارت در اینجا نیست؟ ما در ابتدا آنها را "سرویس های مکان پنهان" می نامیدیم که به سرعت خلاصه شد و فقط "سرویس های مخفی" بود. اما محافظت از محل سرویس فقط یکی از ویژگی های امنیتی آنهاست. شاید ما باید مسابقه ای داشته باشیم تا نام جدیدی را برای آن سرویس های محافظت شده قرعه کشی کنیم؟ حتی اگر افرادی را مجبور به یادگیری آنچه هستند ، حتی چیزی مانند "خدمات پیاز" نیز می تواند بهتر باشد.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

14 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   فرناندو dijo

    یک مقاله عالی را به خصوص برای ما که در دنیای یوپی در این اینترنت هستیم تبریک می گوییم

  2.   په په dijo

    فوق العاده ساده است اگر با یک حساب gmail یا facebook یا هر یک از شرکت های ذکر شده توسط Snowden وارد سیستم شوید ، ناشناس ماندن خود را از دست می دهید.

    این مانند این است که شخصی با استفاده از TAIS وارد جیمیل شده و خود را ناشناس معرفی کند ، تنها کاری که انجام می دهد این است که سو susp ظن ایجاد کرده و نام کاربری خود را نشان دهد.

    1.    eliotime3000 dijo

      مثل خواندن موضوع شما نیست ، ها؟

  3.   راکوآندرول dijo

    تقریباً همه در مورد Tor صحبت می کنند اما من در اینجا ذکر i2p را ندیده ام ، اگر لطفاً نظر خود را در مورد آن بگویید.

  4.   تدل dijo

    … یا اینکه بدانید کدام کاربر Tor ابتدا به فیس بوک و بعداً به یک سرویس خصوصی یا امن دیگر متصل می شود ، یک دام شیرین است تا داده ها را بررسی کرده و آنها را شناسایی کنید.

    من در فیس بوک یا در عکس ، متشکرم. او گذشت. میلیون ها بار دیاسپورا را ترجیح می دهم. سانسور هم وجود ندارد.

  5.   بی نام dijo

    اما آیا این ساده لوحی است ، TOR و Facebook توسط افراد مشابه تأمین می شوند ، یا این که آنها فکر می کنند TOR برای ناشناس ماندن افراد ساده لوحی که نمی دانند تجارت کجاست ، سرمایه گذاری می کند.
    آنها چهره یک سکه هستند ... آنها امنیت می خواهند؟ خوب این جایی نیست که عکسها بروند.
    امنیت توسط یک پروفایل کاذب ، یک پروفایل کاملاً فکر شده و معتبر ارائه می شود ، اما نادرست و همیشه با استفاده از همان مورد ، بدترین اتفاقی است که می تواند برای NSA یا هر کسی بیفتد ، اگر نمایه ای را اختراع کنید و آنها آن را باور کنند .

    1.    تدل dijo

      فقط می گویم که فکر نمی کنم شما TOR را خوب درک کرده باشید.

      1.    بی نام dijo

        فقط می گویم در هر سیستمی که به یک سرور متوسط ​​نیاز داشته باشد ، خرید با دلار از دارندگان آن سرور امکان پذیر است.
        بهترین راه این است که بدون پنهان کردن چیزی ، آنچه را که می خواهند به آنها بدهید اما با مشخصات جعلی آن را به آنها بدهید و آنها این باور را دارند.

  6.   داریو dijo

    تنها چیزی که باعث نگرانی فیس بوک می شود از دست دادن مشتری به دلیل سانسور برخی کشورها است ، همچنین گزینه های بهتری برای مثال توربو ، دیاسپورا و غیره وجود دارد.

  7.   پیمایشگر dijo

    و این یکی اینجا چیست

    http://www.opennicproject.org/

    1.    eliotime3000 dijo

      جالب است ، زیرا به راحتی در فلسفه جنبش Freenet قرار می گیرد.

    2.    تدل dijo

      من مدت طولانی است که از آن استفاده می کنم. خوبه. ISP شما نمی داند کدام صفحات وب را مشاهده می کنید. دارندگان آن سرورها گزارش های خود را نگه نمی دارند ، بنابراین آنها هم نمی دانند. شما را به حریم خصوصی مورد نظر بسیار نزدیک می کند.

  8.   رنگینبوجنگجو سولراک dijo

    دیگر کار نمی کند؟

  9.   FedoraUser dijo

    برای من هنوز هم استفاده از TOR برای اتصال به فیس بوک احمقانه است ... چه چیزی در کشور خود سانسور شده اید؟ این پروکسی ها برای چیست. Tor شبکه ای برای ناشناس ماندن برای ارسال موارد با نام شما نیست ، تنها چیزی که به آن دست خواهید یافت این است که ردیاب های فیس بوک تمام سایت های .onion را که بازدید می کنید ردیابی می کنند.