بی نامی یا گمنامی کاربران (User anonymity) برای حفظ حریم خصوصی در شبکه

از زمان همه گیر شدن اینترنت، حفظ حریم خصوصی یا شخصی برای بی نامی کاربران از اهمیت فوق العاده ای برخوردار بود. این نگرانی برای افراد گاهی در حدی است که گاهی تمایل ندارند حتی کوچکترین فعالیت آن ها در فضای مجازی ردگیری شود. افراد به دلایل افراد با دلایل مختلف تمایل دارند از دید پنهان باشند. حتی در دنیای واقعی هم خیلی از افراد تمالی دارند که در معرض دید قرار نگیرند. برخی از علل تمایل به مخفی ماندن در اینترنت موارد زیر است:

  • ترس از آبرو
  • هراس یا وسواس بیش از حد از شبکه ها
  • فرار از مالیات
  • انجام کارهای خارج از عرف جامعه
  • نقض قانون
  • فعالیت های اطلاعاتی یا ضد اطلاعاتی

بی نامی یا گمنامی کاربران[1] به چه معناست؟

از مهم‌ترین کاربردهای گمنامی یا بی نامی، انتخابات‌های آزاد است که می بایست هویت رأی دهندگان مخفی باقی بماند. در موقعیت‌های بسیار دیگری (مثل گفتگو بین افراد نا شناس یا خرید از یک کالای خاص) گمنامی همیشه به صورت یک نیاز طبیعی پذیرفته شده‌است. همچنین موقعیت‌هایی وجود دارد که شخص خودش دوست دارد ناشناس بماند. شاهد یک جرم که آن را میخواهد به پلیس گزارش دهد ممکن است به شدن تمایل داشته باشد که هویتش مخفی بماند. افراد مجرم ممکن است برای اینکه شناسایی نشوند از گمنامی بهره ییرند. همچنین ناشناس ماندن ممکن است به صورت اتفاقی رخ دهد مثلاً در اثر خراب شدن فایل های ثبت رویداد[2]، اطلاعات شناسایی کاربر از مخدوش شود.

در حالتی دیگر ما شاهد این هستیم که عمده نظرات یا نوشته های کاربران در شبکه های اجتماعی بطور ناشناس و با نام‌های مستعار نگارش می شود. هرچند که قطعا کاربران دارای هویت هستند ولی این هویت ها ممکن است جدا از هویت شخص حقیقی باشند و ناشناس فعالیت کنند.

از جنبه های دیگر گمنامی، نا شناس ماندن در کسب و کار یا خرید و فروش است که می‌تواند حریم خصوصی افراد را حفظ نماید. مثلاً ممکن است یک مشتری ترجیح ‌دهد به جای کارت اعتباری از پول نقد استفاده کند تا ناشناس باقی بماند.

سرویس های امنیتی[3]

سرویس های امنیتی یک مجموعه کارکرد[4] هستند که برای پیاده سازی سیاست های امنیتی استفاده می‌شوند. از مهمترین این سرویس های می‌توان به شناسایی هویت[5] کنترل دسترسی[6]، محرمانگی داده ها،‌ یکپارچگی یا دست نخوردگی داده ها[7] ، عدم انکار[8]، بی نامی کاربر[9]، عدم رهگیری مکان[10] و تازگی پیام[11]  اشاره کرد. که در فصل های بعد برخی از آنها را بررسی خواهیم نمود و در اینجا به توضیحی کوتاه در بار هر یک اکتفا می کنیم. در ادامه تعریف کوتاهی از هر یک از این سرویس های امنیتی آورده شده است که البته تمرکز این کتاب بر روی سرویس بینامی کاربر و عدم رهگیری مکان است.

بی نامی یا گمنامی کاربران

شناسایی هویت یا Authentication

وظیفه این خدمت حصول اطمینان از درستی هویت یک کاربر یا مبدا داده ها می‌باشد. به عنوان مثال هنگامی که کلمه عبور و نام حساب را برای چک کردن ایمیل تان وارد می‌کنید سیستم شما و هویت شما را شناسایی می‌کند تا مطمئن بشود اطلاعات را در اختیار فرد درستی قرار می‌دهد.

کنترل دسترسی یا Authorization یا Access Control

وظیفه این خدمت جلوگیری از دسترسی افراد غیرمجاز به منابع و داده های حفاظت شده می‌باشد.

تفاوت Authentication و Authorization

ممکن است دو کاربر توسط یک سیستم شناسایی هویت شوند و به آن سیستم دسترسی پیدا کنند. اما اینکه هرکدام از آن کاربرها در چه سطحی به داده ها و کارکرد هی آن سیستم می‌توانند دسترسی داشته باشند مربوط به مبحث کنترل دسترسی یا Authorization است. برای مثال در یک سیستم کاربری فقط مجاز است یک سری داده را ببیند و کاربر دیگری حتی دسترسی دیدن آن داده ها را ندارد، در عین حال کاربری نیز وجود دارد که دسترسی تغییر در این داده ها را هم دارد.

محرمانگی داده ها یا Data Confidentiality

این خدمت امنیتی تضمین می‌کند که فقط کاربران مجاز قادر به فهم داده های محافظت شده هستند. مثال؛ فرض کنیم شما اطلاعات کارت اعتباری تان را برای بانک ارسال می‌کنید برای آنکه این داده ها در بین مسیر محرمانه بماند و در این فاصله هیچ شخص دیگری حتی اگر به این داده ها دسترسی پیدا کند نتواند مفهوم و معنی آن ها را بفهمد در اینجا شما به مهرمانگی داده ها نیاز دارید. یک مجموعه مکانیزم هایی برای پیاده سازی محرمانگی داده ها وجود دارد این مکانیزم ها معمولا رمزگذاری یا encryption هستند. شاید بتوان گفت مکانیزم های رمزگذاری عمده سرویس های امنیتی مختلف را تامین می‌کنند.

یکپارچگی داده ها یا Data Integrity

وظیفه این خدمت حصول اطمینان از عدم تغییر داده ها توسط افراد غیرمجاز و یا خطاهای نرم افزاری یا سخت افزاری پیش آمده در فرآیند انتقال می‌باشد. مثال؛ اگر یک نامه الکترونیکی ارسال نمایید و متن آن نامه پیش از رسیدن به دریافت کننده به هر دلیل تغییر بکند (چه توسط یک خطای نرم افزاری یا سخت افزاری و چه توسط یک انسان) بر فرض دو خط از نامه پاک شود در این حالت می‌گوییم یکپارچگی داده ها از بین رفته.به عنوان مثال دیگر فرض کنیم ما یک سیستم حسابداری داریم و یک کاربر مجاز دسترسی پیدا می‌کند و یک سند را تغییر می‌دهد، یک صفر به یکی از ارقام سند اضافه می‌کند، در اینجا می‌توان گفت یکپارچگی کل داده های این سیستم حسابداری از بین رفته و این داده ها دیگر معنی حقیقی خودشان را ندارند.

عدم انکار یا Non repudiation

این خدمت تضمین می‌کند فرستنده یا گیرنده اطلاعات نتواند فرستادن یا دریافت اطلاعات را انکار کند. مثال؛ فرض کنیم شما نامه الکترونیکی محرمانه‌ای را دریافت کرده اید. برای آنکه شما نتوانید دریافت این نامه را در مراجع حقوقی انکار کنید نیاز به خدمت عدم انکار است، که ثابت می‌کند شما نامه را دریافت کرده‌اید. این نوع سرویس های معمولا پرهزینه هستند و ساختارها و مکانیزم های پیچیده‌ای را طلب می‌کنند.

بی نامی کاربر یا User anonymity

سرویس بی نامی کاربر هویت کاربر را در یک عملیات در شبکه حفظ میکند. هویت کاربر با هویت فرد یکی نیست بلکه کاربر یک موجودیت[12] غیر حقیقی یا غیر حقوقی در یک شبکه است. سرویس های بینامی کاربر از افشا شدن اطلاعات نام کاربر در هنگام فعالیت در شبکه ممانعت میکند. یک راه استفاده از شبه نام است؛ اما چون مکان و اطلاعات host نگه داری میشود به راحتی از روی اطلاعات host میتوان اطلاعات کاربر را بدست آورد. روش های بسیار پیچیده ای تا کنون (مثل شبکه های پیازی) برای توسعه این سرویس ایجاد شده است که در بخش های بعد به آن می پردازیم.

عدم رهگیری مکان یا location Untraceability

معمولا کاربران ترجیح می دهند مکان فیزیکی خود بخاطر عملیات خصوصی و مخفی میماند. معمولا این کاربران به استفاده از رایانه های میانی سعی در مخفی ماندن مکان خود می کنند البته در صورتی که رایانه های میانی صادق[13] باشند.

مهر زمانی یا freshness

تازه گی اطلاعات باعث میشود که حمله کنندگان نتوانند از اطلاعاتی که بین فرستنده و گیرنده رد و بدل میشود استفاده کرده و با پاسخ دادن[14] پیامها مجددا عملیات را تکرار نمایند. یکی از پرکاربرد ترین استفاده از سرویس مهر زمانی در استفاده از نشست[15] کاربران است.

سرویس های معروف برای گمنامی کاربر

شبکه خصوصی مجازی (VPN)

شبکه خصوصی مجازی دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در شیراز، و دیگری در کرمان که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. شبکه خصوصی مجازی از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد.

شبکه خصوصی مجازی، شبکه‌ای است که داده ها در آن از بستر یک شبکه عمومی همانند اینترنت جابه‌جا می‌شود اما با استفاده از الگوریتم‌های رمزنگاری و با احراز هویت معمولا این ارتباط دست نیافتنی خواهد بود. شبکه خصوصی مجازی به‌طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف سازمان ها یا فعالیت از راه دور مورد استفاده قرار می‌گیرد. . اگر چه نفوذ کنندگان می‌توانند به کمک ابزارهای بررسی پکت[16] جریان داده‌ها را دنبال کنند اما بدون داشتن کلیدهای رمزنگاری نمی‌توانند آن‌ها را مشاهده کنند.

شبکه خصوصی مجازی (VPN)
شبکه خصوصی مجازی (VPN)

استفاده از شبکه خصوصی مجازی برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوده جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی WAN، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره‌وری، توپولوژی آسان.

کاربردهای شبکه خصوصی مجازی

شبکه های خصوصی مجازی، به جز گمنامی کاربرهای دیگری نیز دارند. به عنوان مثال شبکه‌های رایانه‌ای به شکل گسترده‌ای در سازمان‌ها و شرکت‌های اداری و تجاری مورد استفاده قرار می‌گیرند. یک سازمان بزرگ که دارای فضای گسترده جغرافیایی و شعب مختلف در نقاط مختلف کره زمین است و این شعب نیاز دارند که با هم ارتباطاتِ امن داشته باشند، بایستی یک شبکه گسترده خصوصی بین نقاط آن ایجاد گردد.

شبکه‌های اینترانت[17] که فقط محدود به یک سازمان یا یک شرکت می‌باشند، به دلیل محدودیت‌های گسترشی نمی‌توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. راه‌حل غلبه بر این مشکلات، می تواند راه‌اندازی یک شبکه خصوصی مجازی باشد.

بی نامی یا گمنامی کاربران
سرویس بی نامی با تونل زدن

دو رایانه در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک‌گذاری فایل به سادگی فایل‌ها را رد و بدل نمود. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذکنندگان بسته می‌شود.

شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها برای حل این‌گونه مشکلات مناسب هستند. شبکه خصوصی مجازی به کمک رمزگذاری روی داده‌ها، درون اینترنت یک شبکه کوچکِ خصوصی می‌سازد و تنها کسانی که آدرس‌های لازم و گذر واژه را در اختیار داشته باشد می‌توانند به این شبکه وارد شوند.

انواع روش های ایجاد شبکه خصوصی مجازی

دو نوع عمده شبکه خصوصی مجازی وجود دارد:

شبکه خصوصی مجازی دستیابی از راه دور

به این نوع از شبکه‌ها VPDN [18] نیز گفته می‌شود. در وی‌پی‌دی‌ان از مدل ارتباطی کاربر به یک شبکه محلی استفاده می‌گردد. سازمان‌هایی که از مدل فوق استفاده می‌کنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به‌طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکه سازمان متصل شوند.

سازمانهایی که تمایل به برپاسازی یک شبکه بزرگ دستیابی از راه دور دارند، می‌بایست از امکانات یک مرکز ارائه دهنده خدمات[19] ESP استفاده نمایند. سرویس دهنده ای‌اس‌پی، به منظور نصب و پیکربندی شبکه خصوصی مجازی، یک NAS[20] به اختصار را پیکربندی و نرم‌افزاری را در اختیار کاربران از راه دور به منظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به ان‌ای‌اس و استفاده از نرم‌افزار مربوطه به منظور دستیابی به شبکه سازمان خود خواهند بود.

شبکه خصوصی مجازی سایت به سایت

در این مدل یک سازمان با توجه به سیاست‌های موجود، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است. شبکه‌های شبکه خصوصی مجازی که از این روش استفاده می‌نمایند، خود دارای دو نوع مبتنی بر اینترانت و مبتنی بر اکسترانت است.

تونل‌زنی[21] در شبکه خصوصی مجازی

اکثر شبکه‌های شبکه خصوصی مجازی به منظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان تونل‌زنی استفاده می‌کنند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی) قابل فهم است. دو نقطه فوق را اینترفیس‌های تونل می‌گویند. تونل‌زنی مستلزم استفاده از سه پروتکل است:

  • پروتکل حمل‌کننده : پروتکلی است که شبکه حامل اطلاعات استفاده می‌نماید.
  • پروتکل کپسوله‌سازی : از پروتکل‌هایی نظیر IPSec ,L2F ,PPTP ,L2TP یا GRE استفاده می‌گردد.
  • پروتکل مسافر : از پروتکل‌هایی نظیر IPX,IP یا NetBEUI به منظور انتقال داده‌های اولیه استفاده می‌شود.

با استفاده از روش تونل‌زنی می‌توان عملیات جالبی را انجام داد. مثلاً می‌توان از بسته‌ای اطلاعاتی که پروتکل اینترنت را حمایت نمی‌کند نظیر NetBEUI درون یک بسته اطلاعاتی آی‌پی استفاده و آن را از طریق اینترنت ارسال نمود یا می‌توان یک بسته اطلاعاتی را که از یک آدرس آی‌پی غیرقابل روت (اختصاصی) استفاده می‌نماید، درون یک بسته اطلاعاتی که از آدرس‌های معتبر آی‌پی استفاده می‌کند، مستقر و از طریق اینترنت ارسال نمود.

برای پیاده‌سازی شبکه خصوصی مجازی روش ها و پروتکل های مختافی وجود دارد که پر استفاده ترین آن‌ها عبارتند از:

  • تونل‌زنی نقطه به نقطه[22] که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
  • L2TP که برای انتقال IP, IPX یا NetBEUI روی هر شبکه ای که قابلیت نتقال داده به صورت نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP, X.۲۵، Frame Relay یا ATM اشاره کرد.
  • آی‌پی‌سک[23] که برای انتقال داده‌ها روی یک شبکه مبتنی بر آی‌پی[24] مثل اینترنت مناسب است.

معمولا برای پیاده‌سازی شبکه خصوصی مجازی به هر کاربر یک ارتباط آی‌پی مجازی داده میشود. سرویس‌گیرنده توسط یک نرم افزار میانی داده‌هایی که روی این ارتباط تبادل میشوند را به رمز درآورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهنده شبکه خصوصی مجازی می‌فرستد. اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.

سرویس گیرنده شبکه خصوصی مجازی بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (Tunneling) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند.

پروتکل‌های درون تونل

تونل‌زنی را می‌توان روی لایه دوم (پیوند داده) از مدل هفت لایه‌ OSI پیاده سازی نمود. پروتکل های. PPTP و L2TP از لایه پیوند داده استفاده کرده و داده‌ها را در قالب فریم های پروتکل نقطه به نقطه (PPP) بسته‌بندی می‌کنند. در این حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا[25]، فشرده سازی داده‌ها یا رمزگذاری داده‌ها استفاده نمود.

Layer 2 Forwarding

پروتکل L2F توسط شرکت سیسکو توسعه پیدا کرده‌است. در این پروتکل از مدل‌های تعیین اعتبار کاربر که توسط PPP حمایت شده‌اند استفاده شده‌است.

پروتکل تونل‌زنی نقطه به نقطه

پروتکل PPTP توسط کنسرسیومی متشکل از شرکت‌های متفاوت ایجاد شده‌است. این پروتکل امکان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی را دارا بوده و از مدل‌های تعیین اعتبار کاربر که توسط PPP حمایت شده‌اند، استفاده می‌نماید.

پروتکل تونل‌زنی لایه دوم

پروتکل L2TP با همکاری چندین شرکت ایجاد شده‌است. این پروتکل از ویژگی‌های PPTP و L2F استفاده کرده‌است و L2TP به صورت کامل آی‌پی‌سک[26] را حمایت می‌کند. از پروتکل فوق به منظور ایجاد تونل بین موارد زیر استفاده می‌گردد:

  • سرویس گیرنده و روتر
  • NAS و روتر
  • روتر و روتر

سرویس شبکه پیازی[27] یا TOR[28]

یکی از روش بینامی کاربران استفاده از شبکه Tor می باشد که امروزه موضوع مورد اهمیتی است. باتوجه به شبکه Tor و امکاناتی که می توان در استفاده از این شبکه داشت تعداد قابل توجهی از تولید کنندگان بدافزارها ترغیب شده اند تا برای گمنامی، بدافزارهایشان را برپایه این شبکه ایجاد نمایند.

گاهی‌ اوقات از گمنامی و حریم‌ خصوصی که Tor فراهم می‌کند تمجید می‌شود مخصوصاً توسط افرادی که نگران دستگیر شدنشان توسط دولت و یا حتی کسانی که فقط می‌خواهند یک آنتی‌فیلتر داشته باشند و جالب است بدانید که تور توسط برخی آژانس‌های امنیتی و اطلاعاتی نیز برای انتقال اسناد محرمانه استفاده می‌شود (به طور مثال، Edward Snowden نیز از Tor برای افشای اطلاعات درباره PRISM و ارسال به روزنامه‌های گاردین و واشنگتن‌پُست استفاده کرد(.

بی نامی یا گمنامی کاربران

Tor سرویسی است که برای گمنام ماندن کاربران در شبکه اینترنت به کار می‌رود، که بر اساس مدل نرم‌افزارClient/Server بنا شده و می‌تواند داده‌هایی از کاربران را مانند موقعیت مکانی و نشانی پروتکل اینترنت پنهان کند. بهره‌گیری از این سرویس، ردگیری و شنود داده‌های کاربر را به دست دیگران بسیار سخت می‌کند. این گمنامی می‌تواند در مورد بسیاری از فعالیت‌های کاربر مثل وبگاه‌هایی[29] که بازدید کرده، مطالبی که بارگیری[30] و بارگذاری[31] کرده، پیامهایی که از طریق نرم‌افزارهای پیام‌رسان ارسال یا دریافت کرده و هر گونه ارتباطاتی که در محیط اینترنت برقرار کرده، صورت پذیرد؛ لذا می‌توان گفت که این سیستم برای محافظت از آزادی کاربران و حفظ حریم خصوصی آن‌ها در محیط اینترنت طراحی شده‌است. این نرم‌افزار، یک نرم‌افزار آزاد است و استفاده از شبکه آن نیز رایگان است.

پیاده‌سازی‌ سرویس Tor از روش مسیریابی پیازی است که در آن پیام‌ها رمزگذاری می‌شوند و از داخل شبکه‌ای از سیستم‌ها که به وسیله کاربران داوطلب در نقاط مختلف جهان راه‌اندازی شده‌ است، عبور داده می‌شوند. در این شبکه، هر دستگاه یک لایه رمز را برای خواندن دستورها مسیریابی رمزگشایی می‌کند و پیام را به دستگاه بعدی می‌فرستد که آن هم به نوبه خود همین کار را تکرار می‌کند. این روش باعث می‌شود که هیچ‌یک از سیستم‌های داخل این شبکه از محتوای پیام‌ها اطلاع نداشته باشند. در ضمن هیچ‌یک از سیستم‌های این شبکه به‌طور هم‌زمان به نشانی پروتکل اینترنت فرستنده و نشانی پروتکل اینترنت گیرنده دسترسی ندارند. یعنی هر یک از دستگاه‌های داخل این شبکه که ترافیک اینترنتی از آن عبور می‌کند، فقط نشانی پروتکل اینترنت دستگاه قبلی را می‌داند.

با این که کاربرد اصلی شبکه تور ، گمنامی کاربر و جلوگیری از شنود اطلاعات و عدم توانایی ثبت اطلاعات رد و بدل شده توسط کاربران در محیط اینترنت است، ولی برای راه اندازی سرویس های و وب سایت های مخفی در وب تاریک نیز استفاده می شود.

تاریخچه Tor

Tor در واقع نسل دوم از پروژه مسیریابی پیازی از آزمایشگاه تحقیقات نیروی دریایی ایالات متحده محسوب می گردد. هدف اصلی در ابتدا محافظت از ارتباطات دولتی بوده است که بعدها برای اهداف مختلفی توسط افراد مختلفی مورد استفاده قرار می گیرد. Tor  مبتنی بر لایه های چندگانه امنیتی است، دقیقا همانند پوست پیاز که لایه به لایه است و هر لایه فقط و فقط به لایه قبلی و جلویی خود متصل است.

هدایت پروژهTOR توسط یک سازمان غیرانتفاعی است که در حال حاضر توسعه و نگاه‌داری از Tor را بر عهده دارد و در حالی که کمک‌های مالی هم غالباً از سمت دولت‌های آمریکا، سوئد و برخی اسپانسر‌های دیگر ارائه می‌شود.

Tor بر اساس ایده مسیر یابی پیاز[32]ی که توسط Paul Syverson ، Micheal G Reed و David Goldschlag در آزمایشگاه‌های ناوال[33] آمریکا در دهه نود میلادی بنا شده است. نسخه آلفای شبکه پیازی توسط Roger Dingledin و Nick Mathewson توسعه داده شد و سال ۲۰۰۲ منتشر شد. این پروژه نیز زیر چتر مالی EFF[34] ادامه دارد.

Tor چطور کار می‌کند؟

تور با مفهومی تحت‌عنوان روتر پوست‌پیازی Onion Router)) کار می‌کند به این صورت که ابتدا اطلاعات کاربر رمزنگاری می‌شود سپس در بین ارسال (رله) کننده‌های مختلفی که در شبکه تور وجود دارد جابه‌جا می‌شود. همچنین رمزنگاری چندلایه باعث امنیت هویت کاربر می‌شود که برای درک بهتر سازوکار تور، همان‌طور که در تصویر زیر ملاحظه می‌کنید، می‌توانید لایه‌های مختلف یک پیاز را در نظر بگیرید:

C:\Users\user\Desktop\onionRoutingjpg.jpg

در هر رله کننده در شبکه پیازی (که در حقیقت یک رایانه داوطلب و تصادفی است)، یک لایه رمزشده رمز‌گشایی می‌شود و باقی اطلاعات به رله کننده بعدی، که آن نیز کاملاً تصادفی انتخاب می‌گردد، ارسال می‌شود تا به مقصد نهایی برسد و آخرین رله کننده، که اطلاعات را به سرور مورد نظر می‌دهد، به‌ عنوان منبع اصلی اطلاعات خواهد بود که در نتیجه پیگیری هویت کاربر یا سرور برای هرگونه سرویس نظارتی کار مشکل و پیچیده‌ای خواهد بود.[35]

گاها بعضی از برنامه‌هایی که از Tor استفاده می‌کنند امکان دارد گمنام ماندن شما را خدشه دار کنند، همچنین اگر از رمزنگاری اضافه برای حفاظت از ارتباطهای خود استفاده نمی‌کنید، داده‌های شما هنگام رسیدن به آخرین گره Tor در زنجیره (گره خروج) داده‌های شما بصورت بالقوه برای صاحب آخرین گره Tor و ISP بین آن گره و سایت وب مقصد شما آشکار خواهد شد. ولی اگر علاوه بر TOR از پروتکل HTTPS نیز استفاده نماییم تنها سایت مقصد می تواند داده های مارا مشاهده کند.

Tor با TCP کار می کند و هربرنامه ای که از SOCKS پشتیبانی کند می تواند از آن استفاده نماید. برای استفاده برنامه ها از این شبکه به راحتی یک رابط پراکسی SOKCS وجود خواهد داشت و هر برنامه ای که SOCKS (نسخه‌های 4، 4A و 5) را پشتیبانی کند می‌تواند توسط Tor، گمنامی خود را حفظ نماید.

ناشناسی در Tor

Tor با یکسری انتقادات شدید مواجه است چرا که چنین سرویسی برای بسیاری فعالیت‌های مجرمانه مانند نفوذ‌های اطلاعاتی، خرید و فروش مواد مخدر و غیره بسیار مناسب است. همچنین این سرویس توسط گروه‌های مجرمانه برای ارتباطات در سطح اینترنت بدون اینکه هویت‌شان فاش شود استفاده می‌شود و این در حالی است که سرویس تور کار را برای نهاد‌های اطلاعاتی و امنیتی برای رصد کردن این‌گونه مجرمین سایبری بسیار سخت می‌کند. در عین حال، از نظر آژانس امنیت ملی آمریکا [36]، سرویس پیازی حد اعلای گمنامی را در اینترنت ایجاد می کنم که البته برخی بر این باورند از آنجا که تور از سمت دولت آمریکا حمایت مالی می‌شود، در پشت پرده اطلاعات کاربران را در اختیار آژانس امنیت ملی آمریکا می‌گذارد.[37]

در واقع این موضوع تاثیر شبکه های TOR را بر جاسوسی و جمع آوری اطلاعات توسط آژانس امنیت ملی آمریکا را نشان می دهد.

آیا استفاده از Tor امن و مطمئن است؟

افرادی مدعی شده‌اند کهTor را توانسته‌اند زمرگشایی کنند و هویت واقعی کاربر را فاش سازند که یکی از معروف‌ترین این موارد Bad Apple است که محققین مدعی شدند که توانسته‌اند آی‌پی‌های ده هزار کاربر تور که از بیت‌تورنت استفاده می‌کردند را شناسایی کنند. باگ Heartbleed نیز یکی از بزرگترین مشکل‌های Tor بوده است که در سال ۲۰۱۴ شبکه تور را برای چند روز از کار انداخت.

Tor نشان داده است که می‌تواند امنیت و ناشناسی در فضای وب را به کاربرانش بدون هیچ هزینه‌ای ارائه دهد؛ هرچند توسعه دهندگان شبکه پیازی هدف پلیدی نداشته‌اند، اما بسیاری از مجرمان این سرویس را به شکل مد نظر خودشان پیکربندی کرده و مورد استفاده قرار می‌دهند.

لازم به ذکر است که سرویس‌های مشابه تور همچون I2P و Freenet جزو دیگر شبکه‌های ناشناس ماندن در بستر اینترنت هستند که به‌ نوعی می‌توان آن‌ها را جایگزین Tor قلمداد کرد.

 اما Tor نسبت به فیلتر شدن آسیب پذیر است. بیشتر نودهای Tor در یک دایرکتوری عمومی لیست می‌شوند، بنابراین برای گردانندگان شبکه‌ها ساده است که به لیست دسترسی یافته و آدرسهای IP نودها را به فیلتر خود اضافه کنند. یک راه برای خلاصی از فیلتر شدن، استفاده یکی از چندین پل Tor است که نودهای Tor هستند، که برای اجتناب از فیلترشدن، بصورت عمومی لیست نمی‌شوند بلکه به روش های مخفی مثل ایمیل برای ماربران ارسال می شود.

رله های ارتباطی از جنس پل ها، رله کننده  هستند که در دایرکتوری عمومی معرفی نشده اند. حتی اگر ISP تمامی ارتباطات با رله های شناخته شده TOR را فیلتر کند، احتمالآ قادر نخواهد بود که مانع دسترسی به تمامی پل ها شود. 

یک گره  TOR به دو صورت ایجاد می شود: یا به صورت گروه خروجی یا به شکل گره رله کننده. گره واسطه، ترافیک رمزنگاری شده داده ها را فقط به گره بعدی تحویل میدهد.

ساخت شخصیت مجازی برای تولید هویت های جعلی

ابزارهای ساخت شخصیت مجازی برای تولید هویت های جعلی در زمان ثبت نام در سایت ها یا تعامل با سوژه ها در فضای سایبری مورد استفاده قرار می گیرند. بخصوص زمانی که کاربر می بایست هویت کاربری در کشور دیگری را جعل کند، ممکن است با بسیاری از قواعد و الگوهای رایج در کشور مقصد آشنا نباشد، مواردی همچون فرمت شماره اجتماعی یا آدرس پستی در آمریکا یا فرمت کد ملی در ایران و مواردی از این دست، در بسیاری از سایت های اینترنتی چک شده و در صورت عدم تطابق با الگوی معین شده، اجازه ثبت نام به کاربر داده نمی شود. لذا در این تحقیق به بررسی پنج ابزار رایج برای تولید هویت جعلی در فضای مجازی می پردازیم.

سایت Fake Name Generator[38]

یکی از اصلی ترین و معروف ترین سایت های خدمات دهنده هویت جعلی در اینترنت می باشد. با ورود به این سایت، به صورت خودکار یک هویت جعلی تصادفی به کاربر پیشنهاد می شود. کاربر می تواند در تعیین هویت مورد نظر خود از سه پارامتر جنسیت، نژاد و ملیت استفاده کند تا اسامی، آدرس ها و مشخصات بر اساس پارامترهای تعیین شده تغییر پیدا کند. در حالت پیشرفته، امکان تعیین محدوده سنی هویت جعلی مورد نظر نیز وجود دارد. همچنین این سایت امکان تولید هویت های جعلی به تعداد انبوه را نیز به کاربر می دهد.

اطلاعات تکمیلی که در سایت در خصوص هویت جعلی تولید شده به کاربر ارائه می کند، عبارتند از:

  • آدرس و کد پستی
  • شناسه هویتی ملی
  • شماره تلفن
  • تاریخ تولد
  • آدرس ایمیل
  • نام کاربری و کلمه عبور پیشنهادی
  • وب سایت
  • اطلاعات کارت اعتباری
  • مشخصات ظاهری (قد، وزن، گروه خونی)
  • اطلاعات خودرو
  • رنگ مورد علاقه
  • اطلاعات ردیابی مالی

همچنین، آدرس ایمیل تصادفی تولید شده توسط سایت قابلیت فعال سازی دارد، بدین نحو که در صورت انتخاب کاربر، آدرس ایمیل مورد نظر در صفحه مجزایی از سایت فعال شده و منتظر دریافت ایمیل می شود. در این حالت، اگر ایمیل فعال سازی یا هر ایمیل دیگری از سوی سایت ثبت نام کننده یا سوژه مربوطه به آدرس ایمیل جعلی ارسال شود، کاربر می تواند محتوای آن را مشاهده کرده و به آن واکنش نشان دهد. این قابلیت یکی از موارد بسیار کاربردی این سایت می باشد.

بی نامی یا گمنامی کاربران با شخصیت مجازی
بی نامی یا گمنامی کاربران با شخصیت مجازی

صفحه وب Fake Identity Generator[39]

این صفحه وب زیرمجموعه سایت backgroundchecks.org می باشد. این صفحه در مقایسه با سایر سرویس های تولید هویت جعلی آنلاین، امکانات بسیار محدودتری ارائه می کند. تنها پارامتر قابل انتخاب توسط کاربر، جنسیت هویت جعلی می باشد. برای هر هویت، نام کامل، آدرس، تاریخ تولد، نام کاربر و کلمه عبور پیشنهادی و یک بیوگرافی کوتاه (دو تا سه سطر) تولید می شود. نام و آدرس تولیدی آمریکایی است. بیوگرافی تولیدی نیز بصورت ماشینی تولید شده و بعضا حاوی عبارات نامتعارف و فاقد ارزش است.

بی نامی یا گمنامی کاربران با شخصیت مجازی
بی نامی یا گمنامی کاربران با شخصیت مجازی

 

پروژه اینترنت نامرئی I2P Anonymous Network [42]

این پروژه با شعار “پروژه اینترنت نامرئی” یا ” THE INVISIBLE INTERNET PROJECT” فعالیت می کند. این سایت به جهت افزایش تعداد کاربران خود از بسیاری از زبان های زنده دنیا از جمله زبان فارسی پشتیبانی می کند. I2P محافظت از حریم خصوصی برای برقراری ارتباط در اینترنت را فراهم می کند. بسیاری از فعالیت های کاربران که ممکن است کاربر را به خطر بیاندازد، می توانند در داخل I2P ناشناس باشد.

بی نامی یا گمنامی کاربران با I2P
بی نامی یا گمنامی کاربران با I2P

پروژه اینترنت نامرئی (I2P)

I2P نام پروژه ای است تحت عنوان اینترنت پنهان یا نامرئی که شامل یک لایه ناشناس از شبکه است که به کاربران خود این توانایی را میدهد که از ارتباطات سانسور شده بصورت عمومی و همگانی بازدید کند. این ارتباط مخفی و ناشناس از طریق رمزنگاری کردن ترافیک فرد (End2End) برقرار میشود و همچنین ارسال آن از طریق یک شبکه ی وسیع ۵۵٫۰۰۰ نفری در سراسر نقاط جهان صورت میگیرد و با وجود مسیر های بسیار زیاد و متفاوت حمل نقل ترافیک صورت میگیرد. نکته قابل توجه در مورد روتر I2P رایگان و اوپن سورس بودن آن است و برای تمامی پلتفرم ها موجود است که از لینک زیر میتوانید ان را دریافت و استفاده کنید.

I2P چیزی مشابه Tor است اما با کمی تفاوت که سعی بر مخفی ماندن کاربر در شبکه را دارد. یک روش ارتباطی ابسیار امن به صورت رمزنگاری شده است که میتواند تا ۴ لایه رمزنگاری انجام دهد تا از حفظ اطلاعات خود اطمینان حاصل کنید. اساس کار I2P به صورت تونلینگ است یعنی کل ترافیک را به صورت رمزنگاری شده عبور میدهد و مشکل آن اتصال آی پی به صورت مستقیم است که به همین دلیل نمیتواند امنیت شما را در حد Tor حفظ کند.

اگر بخواهیم به زبان ساده تر بیان کنیم I2P مسیری هموار برای نرم افزار های کاربردی ایجاد میکند تا با نام و آدرس های غیر واقعی و امن بتوانند وبگردی ، وبلاگ نویسی ، چت و انتقال فایل داشته باشند.

کاوشگر وب برای محرمانگی

مرور گرهای زیادی برای حفظ حریم خصوصی و همچنین جمع آوری اطلاعات از منابع آشکار وجود دارد که یکی از معروف ترین آنها کاوشگر HconSTF[43] است. این کاوشگر وب قدرتمند که در اوسینت و تست نفوذ و اسکن شبکه کاربرد داشته و ابزارهای مختلفی را در این حوزه ارائه داده است که توسط Ashish Mistry. طراحی گردیده است. تخصص وی در زمینه آزمایش نفوذ در وب، تجزیه و تحلیل اطلاعات منبع باز و تجزیه و تحلیل نرم افزارهای مخرب با بیش از 10سال تجربه در صنعت فناوری اطلاعات برای ارائه راهکارهای آموزشی و امنیتی برای شرکت ها و موسسات آموزشی است. این کاوشگر در خصوص جمع آوری اطلاعات از منابع آشکار داری بیش از 165 پلاگین می‌باشد. نسخه ویندوزی این کاوشگر پورتابل بوده و نیازی به نصب ندارد.

در صورت عدم تمایل از این نوع کاوشگر ها میتوان از دکمه های کنترل و شیف با کارکتر P برای حفظ حریم خصوصی در مرورگر فایرفاکس و همچنین از دکمه های کنترل و شیف با کارکتر N برای حفظ حریم خصوصی در مرورگر کروم استفاده نمود.

 

برای دیدن فلیم های سینماییِ مهیج و جذاب”در حوزه فناوری اطلاعات، اوسینت و هوش مصنوعی“، بر روی اینجا کلیک کنید.

آدرس کانال تلگرام سایت بیگ دیتا:

t.me/bigdata_channel

آدرس کانال سروش ما:
https://sapp.ir/bigdata_channel

جهت دیدن سرفصل های دوره های آموزشی بر روی اینجا کلیک کنید.

جهت ثبت نام در دوره های آموزشی بر روی اینجا کلیک کنید.

مراجع

  1. Anonymous

  2. Log FIle

  3. Security Services

  4. Functionality

  5. Authentication

  6. Access Control

  7. Data Integrity

  8. Non repudiation

  9. User anonymity

  10. location Untraceability

  11. freshness

  12. Honest

  13. replay

  14. session

  15. Packet sniffer

  16. intranet

  17. Virtual private dial-up network

  18. Encapsulating Security Payload

  19. Network access server

  20. Tunneling

  21. Point to point Tunneling protocol: PPTP

  22. IPSec

  23. IP

  24. DHCP

  25. IPSec

  26. TOR

  27. The Onion Router

  28. Web Site

  29. Downkoad

  30. ,Upload

  31. Onion Routing

  32. Naval

  33. Electronic Frontier Foundation

  34. جدای از اینکه سرویس Tor به کاربران امکان گمنامی و ناشناس بودن می‌دهد، این سرویس را می‌توان برای سرویس‌های به اصلاح P2P مثل BitTorrent برای دانلود تورنت در بستر اینترنت نیز تنظیم کرد

  35. NSA

  36. البته این مورد از سمت Andrew Lewman، مدیر اجرایی تور، کاملاً رد شده است.

  37. https://www.fakenamegenerator.com/

  38. https://backgroundchecks.org/justdeleteme/fake-identity-generator/

  39. https://randomuser.me/

  40. معرفی سایت https://geti2p.net:

  41. Hcon Security Test Framework

 

بازدیدها: 3986

همچنین ببینید

آدرس Onion یا پیازی

آدرس Onion یا پیازی؟ (قسمت اول نحوه اتصال به شبکه TOR)

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir …

دیدگاهتان را بنویسید