سرویس‌های مخفی تور

خیلی در گفتگوها چیزهایی می‌شنوم راجع به دارک وب و دیپ وب و اشتباه گرفتن این دو موضوع با هم. این‌ها در واقع سرویس‌های مخفی تور هستند. تصمیم گرفتم یک بار برای همیشه این دو موضوع رو از هم تفکیک کنم و راجع به خودشون و نحوه کارکردشون یه توضیحاتی بدم و مخصوصا از شایعاتی بگم که همه شنیدین؛ برای مثال: اگه با تور برید توی دارک وب، بات نت میشید. و از این دست حرفای بی منطق و ترسناک!!

این مطلب در ادامه‌ی تور چیست و چگونه کار می‌کند هست. پس اگر این مطلب رو نخوندید اول بخونیدش.

تا انتهای مطلب قبلی، بحث این بود که ما چطوری ارتباطمون با یک سایت، که می‌دونیم کجاست (مثلا molaei.org) امن باشه و کسی نتونه شنودمون کنه. چیزی که این بار می‌خوام راجع بهش بگم اینه که ارتباط به حدی از امنیت برسه که وقتی من اطلاعات رو گرفتم، کسی که اطلاعات رو به من میده هم ندونه من کی هستم! و من هم ندونم اطلاعات رو از کی گرفتم.

بخش اول (که کسی که اطلاعات رو به من میده هم ندونه من کی هستم) توی مطلب قبلی پوشش داده شد، حالا نوبت بخش دوم هست.

برای داشتن سایتی که کسی ندونه کیه و کجاست! باید سرورمون ناشناس بمونه! چون شبکه تور داره این سرویس رو بهمون میده پس سایتی که ما ایجاد می‌کنیم، فقط از طریق شبکه تور قابل دسترسی هست و آدرس سایتمون هم یه چیزی شبیه: abcdefghijklmnop.onion میشه. (که جلوتر می‌گم چطوری این آدرس تولید میشه).

پروتکل rendezvous

خب سوالی که برای همه پیش میاد اینه که، اگه من ندونم طرف مقابلم کجاست و کیه، و طرف مقابل هم ندونه من کی هستم! خب چطوری از هم اطلاعات بگیریم؟ راه حل قرار ملاقات گذاشتن هست!

برای این کار ما به یک سرور نیاز داریم که ارتباط بین ما رو برقرار کنه، طوری که نه من بفهمم طرف مقابل کیه و نه طرف مقابل بدونه من کی هستم!

مرحله معرفی کردن

فرض کنیم من سروری هستم که قراره سایت روش باشه، در واقع من میخوام یه Hidden Service ایجاد کنم. من ۳ گره تور رو انتخاب می‌کنم به صورت تصادفی، و ازشون می‌پرسم که آیا تمایل دارند که گره معرف من باشن؟ اگر قبول کردن، من کلید عمومی خودم رو به اون‌ها می‌دم. چیزی که مهمه اینه که اون گره‌هایی که به عنوان گره معرف انتخاب می‌شن، نمی‌دونن من کی هستم و سرورم کجاست، چرا؟ چون من برای ارتباط با اون‌ها همه مراحلی رو که توی مطلب قبل توضیح دادم رو گذروندم، در واقع از طریق ۳ گره دیگه به اون‌ها رسیدم!

از این به بعد همیشه در ارتباط‌ها خودتون پیشفرض اون ۳ گره (TOR Chain) رو در نظر بگیرید، چه در عکس‌ها چه در متن!

در واقع در این عکس، سرور اصلی که سرویس مخفی رو ارائه می‌ده Bob هست و فلش‌های سبز رنگی که نشون داده شده رو شما ارتباط امن از طریق ۳ سرور که در مطلب پیش بود (زنجیره یا chain یا circuit)، در نظر بگیرید!

حالا من باید چیزی بسازم به اسم Hidden Service Descriptor که شامل مشخصات گره‌های معرف و کلید عمومی سرور است. حالا باید این بسته رو به Destributed Hash Table بدهم.

Destributed Hash Table

یک دیتابیس کلید-مقداری است، که مقدارها در آن همان Hidden Service Descriptor هست و کلید آن آدرس ۱۶ کارکتری هست که آدرس Hidden Service ما خواهد بود. ما با دادن کلید به این دیتابیس، می‌تونیم از اون مقدار بگیریم.

نحوه ساخت آدرس

کلید عمومی سرور با الگوریتم SHA-1 هش کرده، سپس ۱۰ کارکتر اول (۸۰ بیت) هش به دست آمده رو با الگوریتم Base32 هش می‌کنیم، یک رشته ۱۶ کارکتری ایجاد می‌شود که همان آدرس سرویس ماست 🙂

ما Descriptor رو به سروری که Destributed Hash Table روشه می‌دیم و بازم دقت کنید که اون سرور ما رو نخواهد شناخت (به علت Tor Chain) و سرویس ما ایجاد شده! 🙂

نحوه استفاده

چون این آدرس‌ها توسط موتورهای جستجو قابل جستجو نیستند… و در واقع اصلا .onion چیزی نیست که در اینترنت شناخته بشه، یه چیز داخلیه توی شبکه تور… کسی که بخواد از سرویس ما استفاده کنه (کلاینت) باید آدرس سرویس ما رو داشته باشه! کلاینت با دادن آدرس به Destributed Hash Table مقدار اون آدرس یعنی در واقع آدرس گره‌های معرف و کلید عمومی سرور ما رو داره! حالا کلاینت یک کلید یک‌بار مصرف تولید کرده، و سپس یک گره را به عنوان گره قرار ملاقات (rendezvous point) انتخاب کرده و کلید یک‌بار مصرف را به آن می‌دهد. این کلید در گره ملاقات می‌مونه و بعدا ازش استفاده می‌شه.

حالا کلاینت یه introduce message می‌سازه که شامل کلید آدرس گره ملاقات و کلید یک‌بار مصرف هست. این پیام رو با کلید عمومی سرویس هش می‌کنه (که فقط سرویس می‌تونه اون رو با کلید خصوصیش باز کنه) و اون رو به یکی از گره‌های معرف می‌فرسته تا به سرویس مخفی برسوننش.

حالا سرور سرویس مخفی ما با کلید خصوصیش،‌ پیامی که از کلاینت گرفته رو رمزگشایی می‌کنه و آدرس گره ملاقات و کلید یک‌بار مصرف رو به دست میاره! حالا سرور سرویس مخفی کلید یک‌بار مصرف رو به گره ملاقات می‌فرسته. حالا گره ملاقات به کلاینت می‌گه که ارتباط با موفقیت ایجاد شد!

از این به بعد ارتباط بین سرور سرویس مخفی و کلاینت از طریق گره ملاقات برقرار می‌شه. دقت کنید که ارتباط بین کلاینت و سرور سرویس مخفی حداقل از ۷ سرور (۳+۱+۳) می‌گذره. در نتیجه هیچکدوم به هیچ عنوان هم دیگه رو نمی‌شناسن.

چرا باید آدرس سرویس مخفی انقدر بی معنی باشه؟

دلیلش اینه که کلید سرور برای هر سرور یک چیز یکتاست و وقتی ما با یک الگوریتم از اون کلید به یه آدرس ۱۶ کارکتری می‌رسیم، برای هر سرور به یه آدرس یکتا می‌رسیم. در واقع این کمک می‌کنه که اگر کسی این آدرس رو زد، ما مطمئن باشیم به ما می‌رسه و کسی نمی‌تونه خودش رو به جای ما جا بزنه! در واقع تولید دوباره این آدرس برای کسی که کلید ما رو نداره و می‌خواد خودش رو جای ما جا بزنه تقریبا غیرممکنه!

یک اتفاق جالب

ما تا اینجا گفتیم آدرس توسط هش کردن SHA1 و Base32 کلید عمومی سرور به دست میاد و کاملا یک چیز شانسی و غیر قابل پیش‌بینی هست! ولی! فیسبوک در شبکه تور این آدرس رو ایجاد کرد. facebookcorewwwi.onion و خیلیا فکر کردن که ئه پس چی شد؟؟ چطوری تونستن؟ نکنه تور باگ داره؟ نکنه همه تو خطر باشن و…

ولی در نهایت نتیجه این بود که فیسبوک بسیار خوش‌شانس بود که تونست این آدرس رو تولید کنه. کاری که فیسبوک کرده بود این بود که به طور شانسی کلید عمومی و خصوصی تولید کرده بود و آدرس ساخته بود با همون الگوریتم و دیده بود به درد می‌خوره یا نه! یعنی دقیقا روش آزمایش و خطا، با این تفاوت که در الگوریتم SHA1 شما اگر یک بیت رو عوض کنید چیزی شبیه هش قبلی نمی‌گیرید، چیزی میگیرید کاملا غیرقابل پیش‌بینی و حدس!

این کار احتمالا چندین ماه از فیسبوک زمان گرفته و خیلی خوش‌شانس بوده که این چندین ماه، به چندین سال نکشیده 😅

تولید آدرس دلخواه

ابزارهایی هستن که شما می‌تونید با داشتن زمان کافی 😅 باهاشون کلیدی تولید کنید که آدرس تولیدی از اون کلید، آدرس دلخواه شما بشه (حالا یا همه‌اش یا قسمتی ازش، بسته به زمان کافی‌تون!)

  • Shallot
  • Scallian
  • Eschalot

این ابزارا همه با آزمایش و خطا کار می‌کنن!

ابزار دوم از قدرت پردازش کارت گرافیک هم برای تست استفاده می‌کنه تا سرعت بیشتری داشته باشه.

ابزار سوم چند کلمه کلیدی از کاربر می‌گیره و هروقت آدرس این کلمات رو داشت به کاربر میگه!

آمار برای به دست آوردن آدرس دلخواه با ابزار اول با CPU 1.5 GHz:

تعداد کارکتر مشخص شده
زمان مورد نیاز
۱
کمتر از ۱ ثانیه
۳
کمتر از ۱ ثانیه
۵
۱ دقیقه
۷
یک هفته
۹
۲.۵ سال
۱۱
۶۴۰ سال
۱۴
۲.۶ میلیون سال

حالا ببینید که فیسبوک چقدر خوش‌شانس بوده 😅

دیپ وب یا وب عمیق

عده‌ای از سایت‌ها میان از این ناشناسی و امنیت برای امن کردن کلاینت‌هاشون استفاده می‌کنن! تا اون‌ها با اطمینان بیشتری از سرویسشون استفاده کنن! همچنین مثلا اگه زمانی دولت از اونا اطلاعات کاربراشون رو خواست! بگن ما کاربرامون رو نمی‌شناسیم!! این سایت‌ها آدرس onionشون رو در درسترس همه قرار می‌دن به صورت عمومی! از جمله، سایت ThePirateBay که اگه بازش کنید پایینش یه لینک داره به اسم TOR که آدرس onion خودشون هست. یا سایت WikiLeaks و…

به این قسمت می‌گن دیپ‌وب. چرا؟ چون وب معمولی نیست! ولی در اینترنت معمولی هم دیده نمی‌شه و برای دیدنش باید از تور استفاده کنید!

یه بخش دیگه اینترنت هم بهش میگن دیپ وب، اونم بخشاییه که پابلیک نیستن و فقط آدمای خاصی که رمز عبور دارن میتونن ببیننش، مثلا میتونه حساب توییتر شما باشه که پرایوته، یا بخش فروش فروشگاه‌های اینترنتی که که روی اینترنت هستن ولی افراد خاصی میتونن از طریق اینترنت ببیننش، که نیازی هم به تور نداره. میبینید که دیپ وب خیلیم ترسناک نیست.

دارک وب یا وب تاریک

عده‌ای از امنیت تور استفاده می‌کنن تا کارهای غیرقانونی خودشون رو از دید حکومت‌ها مخفی کنن! یا کسایی که می‌خوان اطلاعاتی رو به روشی بسیار امن با عده‌ای خاص به اشتراک بذارن! این مدل سایت‌ها معمولا آدرسشون رو به صورت عمومی منتشر نمی‌کنن و چون موتور جستجویی وجود نداره از دید همه پنهان هستن (دلیل تاریک گفته شدن به این بخش). این‌ها آدرسشون رو فقط به مشتری‌هاشون می‌دن. از جمله سایت‌هایی که در دارک وب پیدا می‌شن:

  • شبکه‌های قتل در ازای دریافت پول (Hitman Network)
  • شبکه‌های فروش مواد مخدر
  • کانال‌های گروه‌های سیاسی با تفکرات رادیکال
  • هک
  • پورنوگرافی کودکان
  • فروش انواع چیزهایی که در مغازه فروخته نمی‌شوند 😅 مثلا اسلحه، تانک!
  • دانلود غیرقانونی نرم‌افزار
  • و…

بات نت شدن؟؟

حتما شما هم شنیدید این جمله‌ها رو که:

با تور کار نکنید، دارک نت نرید، بات نت می‌شید!

این جملات خیلی غلط هستن! این که شما به بدافزار آلوده بشید یا نشید، کاملا به خودتون بستگی داره، نه به جایی که می‌رید.

این چیزها کاملا به کاربر بستگی داره. کاربر می‌تونه در اینترنت معمولی هم روی لینک نامطمئن کلیک کنه، نرم‌افزار رو از جای نامطمئن نصب کنه، نکات امنیتی رو رعایت نکنه و آلوده بشه. این موضوع اصلا ربطی به عمیق یا تاریک یا روشن بودن وب نداره! تنها چیزی که هست اینه که دارک وب پاتوق آدمای خلاف‌کاری هست که تقریبا ترسی از شناسایی شدن ندارن! پس اگه از اونجاها رد می‌شید، هوای خودتون رو داشته باشید! نه این که بتریسد! نکات امنیتی رو رعایت کنید، هیچ بلایی سرتون نمیاد 🙂

آیا سرویس مخفی کاملا امن هست؟

معلومه که نه! همون طوری که در مطلب قبلی گفتم امنیت یک چیز یک فاکتوره نیست! علاوه بر اینکه ممکنه شبکه تور یا مرورگر تور یا هر چیز دیگه‌ای که ازش استفاده می‌کنید باگ داشته باشه! ممکنه خود شما هم خیلی از فاکتورهای امنیتی رو زیر پا له کنید و حواستون نباشه! کاری که مدیران SilkRoad یک و دو انجام دادن و دستگیر شدند! یا خیلی از سایت‌هایی که امروزه دیده میشه توسط FBI هک می‌شن!

منابع:

https://www.torproject.org/docs/hidden-services.html.en

و همچنین ارائه‌ی خوب آقای عطائیان در لاگ مشهد

میدونم یکم گیج‌کننده شده، ولی خب تمام سعیم رو کردم که گیج‌کننده نشه! دیگه اگه گیج شدید ببخشید 🙈

خوش و خرم باشید 🙂

18 دیدگاه در “سرویس‌های مخفی تور”

  1. مطلب بسیار کامل و جامع بود بسیارهم واضح توضیح دادین
    ویک سوال: تو دارک وب کوکی هم روی مرورگر ذخیره میشه درسته؟؟ از روی این اطلاعات نمیشه در خصوص سیستم مورد استفاده و احیانا اطلاعات دیگه ای از شخص رو بدست اورد؟؟

    1. درسته، کوکی‌ها، جاوااسکریپت و… همه می‌تونن باعث بشن ما شناسایی بشیم، برای همین، هم در این مطلب و هم در مطلب قبل گفتم امنیت ما بیشتر از همه چیز به خودمون و رعایت نکات امنیتی از طرف خودمون بستگی داره، ما باید حواسمون به کوکی‌ها و اسکریپت‌ها و… باشه! برای همین پیشنهاد همیشه اینه که از تور براوسر استفاده بشه که خیلی از تنظیمات امنیتی پیشفرض روش انجام شده و با قراردادن سطح امنیت در تنظیماتش روی High تا خد خوبی از امنیتمون اطمینان داشته باشیم، اما باز هم ممکنه باگ وجود داشته باشه، ممکنه شما بری و خودت خودت رو جایی معرفی کنی! ممکنه هر اشتباه دیگه‌ای ازت سر بزنه و هزار ممکنه‌ی دیگه… خلاصه خیلی به کاربر بستگی داره

  2. سلام علی جان ممنون بابت مقاله ارزشمندت. بارها گفتی که خودمون باید رفتارمون ایمن باشه

    یه مقاله بنویسی که در اون رفتار های ایمن رو توضیح بدی عالی میشه

    1. سلام، من خودم اطلاعات زیادی از امنیت و شبکه و… ندارم، این مطالبی هم که گذاشتم از داکیومنت‌های خود تور و چیزاییه که از این ور اون ور خوندم، ولی چشم اگه تونستم مطلب مسجمی پیدا کنم یا بنویسم به کمک دوستان دیگه، حتما قرار میدم

  3. سلام. اگه به کار خاصی مثل خرید اسلحه یا ورود به مسائل سیاسی ورود نکنید اگه حتی یه نفر هم بفهمه که من کی هستم خب چی کار میتونه با من بکنه ؟ وقتی کاری نکردم و فقط سایت رو مشاهده کردم

    1. درسته، ولی یه سری از دولت‌ها به صرف این که از این سرویسا استفاده کنی بازم زیر نظرت میگیرن، البته ترس نداره در کل دارک وب 😅 ولی خب دولتا خبیثن گاهی

  4. سلام
    عالییییییییییییییییی بود
    خیلی ممنونم ازتون
    می دونم که نباید تو این تاپیک درخواست کنم چون بی ارتباطه ولی اگه ممکنه یه سری اطلاعات راجب شبکه های IRC، نحوه عملکرد و متصل شدن بهشون و همینطور ایجاد سرورش هم توضیحاتی بدین.مرسی

  5. سلام باور کنید اولین روزی که روش رفتن تو دارک وب رو یاد گرفتم سریع انجامش دادم وفقط تو چند تا سایت ازلیست مخفی که تو یه سایتی هست رفتم کامنت ندادم ولی خب از سایت اسلحه بازدید کردم ولی چشمتون روز بد نبینه که بعد توسایتای مختلف چقدر همه ترسوندنم که موقعیتتو پیدا میکنن و از این حرفا ولی خب اگه میشه حتما مقاله ای درباره نکات ایمنی بزارید چون من می خوام برم ی دوری بزنم.
    ی سوال هم که داشتم اینه که آیا پلیس فتا منوزیر نظر میگیره چون میرم به دارک وب و آیا اصلا رکوردی داره یانه؟

  6. سلام خسته نباشید دو تا سوال داشتم.
    ۱- آیا Destributed hash table یه چیزی تو مایه های DNS هستش ؟؟؟؟؟
    ۲- وقتی ما میریم به ادرس مثلا sdjlsdjflsfklj.onion در کل به سه تا گره وصل میشیم یا به شیش تا (سه تای دیگه مال سروری که سایت هاست شده) ؟؟؟

    1. هم dns هست هم نیست، dns دامنه رو به ip سرور مقصد ترجمه می‌کنه، ولی اینجا آدرس سرور رو نمیگیرید، آدرس سرور randevue رو میگیرید، و وقتی به سایت وصل میشید حداقل ۷ گره بینتون هست، حداقل ۳ تا برای شما، حداقل ۳ تا برای سرور اصلی، و یک گره هم که از گره‌های معرف اون وسط هست

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *