Facebook på TOR. Det finns en förklaring.

Slutligen, på begäran av fansen: Blå piller med soma. Följande artikel (från en vecka sedan) skrevs av Roger Dingledine (vapen), TOR-projektledaren, om ankomsten av Facebook till detta nätverk.

Idag avslöjade Facebook hans dolda tjänst som gör att användare kan komma åt din webbplats mer noggrant. Användare och journalister har bett oss om våra svar; här är några punkter som hjälper dig att förstå vår åsikt.

Del ett: Ja, att besöka Facebook på Tor är ingen motsägelse

Jag insåg inte att jag borde inkludera det här avsnittet, förrän i dag hörde jag från en journalist som hoppades få en offert från mig om varför Tor-användare inte ens skulle använda Facebook. Bortsett från de (fortfarande mycket viktiga) frågorna om Facebooks integritetsvanor, deras skadliga riktiga riktlinjer och huruvida de ska berätta något om dig eller inte, är nyckeln här att anonymitet gömmer sig inte bara från dina destinationer.

Det finns ingen anledning att meddela din Internetleverantör när eller om de besöker Facebook. Det finns ingen anledning för Facebooks uppströms ISP, eller någon byrå som övervakar Internet, att veta när eller om de besöker Facebook. Och om du väljer att berätta Facebook om dig finns det fortfarande ingen anledning att låta dem automatiskt upptäcka staden du befinner dig i.

Vi måste också komma ihåg att det finns vissa platser där Facebook inte kan nås. Jag pratade med någon från säkerhet på Facebook för en tid sedan som berättade för mig en rolig historia. När han först träffade Tor hatade han det och fruktade det för att han "tydligt" tänkt att undergräva sin affärsmodell för att lära sig allt om sina användare. Sen plötsligt blockerar Iran Facebook, en stor del av den persiska befolkningen på Facebook bytte till åtkomst till Facebook via Tor, och han blev ett fan av Tor eftersom annars skulle dessa användare ha blivit hackade. Andra länder som Kina följde ett liknande mönster efter det. Den förskjutningen i hans sinne mellan "Tor som ett integritetsverktyg för att tillåta användare att kontrollera sina egna data" och "Tor som ett kommunikationsverktyg för att ge användarna friheten att välja vilka webbplatser de vill besöka" är ett utmärkt exempel på mångfalden av Tor använderOavsett vad du tycker om vad Tor är till för, garanterar jag att det finns en person som använder det för något du inte har funderat på.

I det senare håller jag med. Jag har bara använt facebook i Tor för att det blockerades där jag anslöt.

Del två: Vi är glada att se en bredare användning av dolda tjänster

Jag tycker att det är fantastiskt för Tor att Facebook lade till en .onion-adress. Det finns några övertygande användningsfall för dolda tjänster: till exempel de som beskrivs i «använder Tor: s dolda tjänster för gott«, Liksom de kommande decentraliserade chattverktygen som Ricochet där varje användare är en dold tjänst, så det finns ingen central punkt att spionera för att spara data. Men vi har inte publicerat dessa exempel mycket, särskilt jämfört med den publicitet som "Jag har en webbplats som regeringen vill stänga av" exempel har haft de senaste åren.

De dolda tjänsterna de ger en mängd användbara säkerhetsegenskaper. Den första - och den som tänker mest - eftersom design använder Tor-kretsar, är det svårt att upptäcka var tjänsten finns i världen. Men det andra, för adressen till en tjänst är nyckelns hash, de autentiserar: om de skriver in en given .onion-adress garanterar din Tor-klient att den faktiskt pratar med tjänsten som känner till den privata nyckeln som motsvarar adressen. En trevlig tredje funktion är att rendezvous-processen ger end-to-end-kryptering, även när trafik på applikationsnivå är okrypterad.

Så jag är glad att detta Facebook-drag kommer att hjälpa till att fortsätta öppna människors sinnen för varför de skulle vilja erbjuda en dold tjänst och hjälpa andra att tänka på fler nya användningsområden för de dolda tjänsterna.

En annan bra implikation här är att Facebook förbinder sig att ta sina Tor-användare på allvar. Hundratusentals människor har framgångsrikt använt Facebook på Tor i flera år, men i dagens tid som tjänster som Wikipedia som väljer att inte acceptera bidrag från användare som bryr sig om integritetDet är uppfriskande och uppmuntrande att se en stor webbplats besluta att det är okej att användarna vill ha mer fysisk säkerhet.

Som ett tillägg till den optimismen skulle det vara tråkigt om Facebook lade till en dold tjänst, hade problem med troll och beslutade att de skulle hindra Tor-användare från att använda sin gamla adress. https://www.facebook.com/. Så vi bör vara vaksamma när vi hjälper Facebook att fortsätta att låta Tor-användare få åtkomst till dem via vilken adress som helst.

Del tre: din fåfänga adress betyder inte att världen är över

Namnet på din dolda tjänst är "facebookcorewwwi.onion". För att vara en offentlig nyckels hash verkar det säkerligen inte slumpmässigt. Många frågade hur de kunde göra brute force över hela namnet.

Det korta svaret är att under första halvåret ("facebook"), som bara är 40 bitar, genererade de nycklar om och om igen tills de fick några vars första 40 bitar av hashen matchade strängen de ville ha.

Sedan hade de några nycklar vars namn började med "facebook", och de tittade på andra halvan av varje för att välja de med uttalade och därför minnesvärda stavelser. Den "corewwwi" verkade bäst för dem - vilket betyder att de kunde komma med en historia om varför det är ett rimligt namn för Facebook att använda - och de gick efter henne.

Så för att klargöra skulle de inte kunna producera det här namnet igen om de ville. De kan producera andra hashes som börjar med "facebook" och slutar med uttalbara stavelser, men det är inte brute force på hela dolda tjänstenamnet (alla 80 bitar). För dem som vill utforska matematik vidare, läs om "födelsedagsattack«. Och för dem som vill lära sig (snälla hjälp!) Om de förbättringar vi vill göra för de dolda tjänsterna, inklusive starkare lösenord och namn, se «dolda tjänster behöver tillgivenhet"och Tor 224-förslaget.

Del fyra: Vad tycker vi om ett https-certifikat för en .onion-adress?

Facebook satte inte bara upp en dold tjänst. De fick också ett https-certifikat för sin dolda tjänst och det är undertecknat av Digicert så att deras webbläsare accepterar det. Detta beslut gav några livliga diskussioner i CA / Browser-communityn, som bestämmer vilken typ av namn som kan ha officiella certifikat. Diskussionen pågår fortfarande, men det här är mina tidiga åsikter om detta.

För: Vi, internetsäkerhetsgemenskapen, lär människor att https är nödvändigt och att http är läskigt. Så det är vettigt att användare vill se strängen "https" framför.

Con: .onion-handskakningen ger i princip allt detta gratis, så genom att uppmuntra människor att betala Digicert förstärker vi certifieringsaffärsmodellen när vi kanske skulle fortsätta att visa ett alternativ.

För: https erbjuder faktiskt lite mer, om tjänsten (Facebooks serverfarm) inte finns på samma plats som Tor-programmet. Kom ihåg att det inte är ett krav att webbservern och Tor-processen ska vara på samma maskin, och i en komplicerad konfiguration som Facebook borde de förmodligen inte vara. Man kan argumentera för att den här sista milen finns i ditt företagsnätverk, så vem bryr sig om det inte är krypterat, men jag tror att frasen "ssl har lagts till och tagits bort där" kommer att avsluta argumentet.

Nackdelar: Om en webbplats får ett certifikat kommer det ytterligare att förstärka för användarna att det är "nödvändigt", och sedan kommer användarna att fråga andra webbplatser varför de inte har ett. Jag oroar mig för att en modefluga börjar där du behöver betala Digicert-pengar för att ha en dold tjänst eller att de inte kommer att tycka att det är misstänkt - speciellt eftersom dolda tjänster som värdesätter deras anonymitet skulle ha svårt att ha ett certifikat.

Ett alternativ skulle vara att berätta för Tor Browser att .onion-adresser med https inte förtjänar en läskig popup-varning. Ett mer noggrant tillvägagångssätt i den riktningen är att ha ett sätt för en dold tjänst att generera sitt eget https-certifikat signerat med sin privata löknyckel och berätta för Tor Browser hur man verifierar dem - i princip en decentraliserad CA för .onion-adresser, eftersom de är automatisk autentisering. Då skulle de inte behöva gå igenom nonsens att låtsas att se om de kan läsa e-postmeddelanden på domänen och generellt främja den nuvarande CA-modellen.

Vi kan också föreställa oss en modell av husdjur namn där användaren kan berätta för sin Tor-webbläsare att den här .onions-adressen "är" Facebook. Eller det enklare tillvägagångssättet skulle vara att ta med en lista över "kända" dolda bokmärken i Tor-webbläsaren - som vår egen CA, med den gamla / etc / hosts-modellen. Detta tillvägagångssätt skulle väcka den politiska frågan om vilka webbplatser vi bör stödja.

Så jag har inte bestämt mig för vilken riktning jag tycker att denna diskussion ska ta. Jag är i solidaritet med "vi lär användare att kolla https, så låt oss inte förvirra dem", men jag oroar mig också för den hala situationen att få en certifiering blir ett nödvändigt steg för att ha en ansedd tjänst. Låt oss veta om du har några andra övertygande argument för eller emot.

Del fem: Vad återstår att göra?

När det gäller både design och säkerhet, dolda tjänster behöver fortfarande tillgivenhet. Vi har planer för förbättrad design (se Tor 224-förslaget) men vi har inte tillräckligt med medel eller utvecklare för att få det att hända. Vi pratade med några Facebook-ingenjörer den här veckan om tillförlitligheten och skalbarheten för den dolda tjänsten, och vi är glada över att Facebook överväger att lägga utvecklingsarbete för att förbättra de dolda tjänsterna.

Och slutligen, när jag talar om att lära människor om säkerhetsfunktionerna på .onion-webbplatser, undrar jag om "dolda tjänster" inte längre är den bästa frasen. Vi kallade dem ursprungligen "dolda platstjänster", som snabbt förkortades till bara "dolda tjänster". Men att skydda tjänstens plats är bara en av säkerhetsfunktionerna de har. Kanske borde vi ha en tävling för att lotta ett nytt namn för de skyddade tjänsterna? Även något som "löktjänster" kan vara bättre om de tvingar människor att lära sig vad de är.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

      fernando sade

    Grattis till en bra artikel speciellt för de av oss som är i yupis världar på detta Internet

      Pepe sade

    Det är super enkelt. Om du loggar in med ett gmail- eller facebookkonto eller något av de företag som Snowden nämner förlorar du din anonymitet.

    Det är som att någon använder TAIS och loggar in på gmail och låtsas vara anonym, det enda de kommer att göra är att väcka misstankar och ange sitt användarnamn.

         eliotime3000 sade

      Som att läsa inte är din grej, va?

      gökandrol sade

    Nästan alla pratar om Tor men jag har inte sett i2p nämnts här, om du vill ge oss din åsikt om det.

      Tedel sade

    ... Eller det är en söt fälla att ta reda på vilken Tor-användare som ansluter till Facebook först och till en annan privat eller säker tjänst senare för att korskontrollera data och identifiera dem.

    Jag på Facebook eller på foto, tack. Han passerade. Jag föredrar Diaspora miljoner gånger. Inte heller har censur.

      anonym sade

    Men är det att de är naiva, både TOR och Facebook finansieras av samma personer, eller är det att de tror att TOR investerar för anonymiteten hos de naiva som inte inser var verksamheten är.
    De är ansiktet på samma mynt ... de vill ha säkerhet? ja det är inte där skotten går.
    Säkerhet kommer att ges av en falsk profil, en helt genomtänkt och trovärdig profil, men falsk och alltid med samma, är det värsta som kan hända NSA eller vem det än är, om du uppfinner en profil och de tror på det. .

         Tedel sade

      Jag säger bara att jag inte tror att du har förstått TOR bra.

           anonym sade

        Jag säger bara att i alla system som behöver en mellanliggande server är det möjligt att köpa med dollar från ägarna till den servern.
        Det bästa sättet är att ge dem vad de vill utan att dölja någonting, men ge det till dem med en falsk profil och de tror på det.

      dario sade

    Det enda som oroar Facebook är att förlora kunder på grund av censur i vissa länder, det finns också bättre alternativ till exempel torbook, diaspora, etc.

      surfare sade

    och hur är det här här

    http://www.opennicproject.org/

         eliotime3000 sade

      Intressant, eftersom det lätt passar in i Freenet-rörelsens filosofi.

         Tedel sade

      Jag har använt den länge. Det är bra. Internetleverantören vet inte vilka webbsidor du ser. Ägarna till dessa servrar sparar inte sina loggar, så de vet inte heller. Det tar dig mycket nära önskad integritet.

      Solrak Rainbow Warrior sade

    Fungerar det inte längre?

      FedoraAnvändare sade

    För mig är det fortfarande dumt att använda TOR för att ansluta till facebook, ... vad har du censurerats i ditt land? det är vad ombud är för. Tor är ett nätverk för anonymitet för att inte lägga upp saker med ditt namn, det enda du kommer att uppnå är att facebookspårare spårar alla .onion-webbplatser du besöker.