Интернет без IP и DNS: что было бы, если Tor стал стандартом

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
61.300
Репутация
64.540
Реакции
295.171
USDT
0
72119752845a7e0dca9113817fa818ae.jpeg

Tor часто воспринимают как «дверь» в даркнет, но это, по сути, всего лишь сетевая архитектура, маскирующая онлайн-трафик. Сегодня её используют ради анонимности, но в какой-то момент истории эта модель вполне могла претендовать на большее. В статье попробую разобраться с принципами работы Tor и представить альтернативную историю этой анонимной сети.

Таинственная история сети Tor​

Концепция «луковой маршрутизации» была предложена в 1995 году. Изначально исследования финансировались ВМС США, а в 1997 году к проекту подключилась DARPA. По этой технологии сетевой трафик оборачивается в несколько слоёв шифрования (как у луковицы), чтобы скрыть как содержимое данных, так и связь между отправителем и получателем.

Код современной версии Tor был открыт в октябре 2003 года. Это было уже третье поколение ПО для луковой маршрутизации. На раннем этапе инструмент оставался узкоспециализированным проектом. К концу 2003 года в сети Tor работали лишь несколько десятков «луковых» узлов, преимущественно в США, и один в Германии.

Постепенно проект начал обрастать поддержкой. В 2004 году Tor получил поддержку EFF, а в 2006 году появилась некоммерческая организация Tor Project, взявшая на себя дальнейшую разработку сети. Существенный рост аудитории начался после 2008 года, когда появился Tor Browser.

946a09573b3b58b4847b087dca549c26.png

Дальше Tor стала регулярно появляться в новостях. В 2010–2011 годах, во время событий «Арабской весны», сеть активно использовали в условиях жёстких сетевых ограничений и контроля доступа. В 2013 году, после разоблачений Сноудена, тема слежки стала массовой, и Tor Browser внезапно оказался известен далеко за пределами узкого круга специалистов.

К сегодняшнему дню Tor стала сетью из тысяч релеев, поддерживаемых волонтёрами по всему миру. Tor Project работает прозрачно и даже публикует налоговые декларации. По данным 2025 года, выручка проекта составила более 8 млн долларов, а на разработку за этот год было потрачено около 7614 часов — это почти 1,9 млн переведённых слов, хостинг для 23 серверов и 26 сертификатов.

Интересно, что главным источником финансирования сети (35%) остаётся правительство США. Среди крупнейших доноров Tor Project можно увидеть Госдепартамент США, бюро Democracy, Human Rights и Labor.

Tor Project отметила, что средства от инвесторов и сообщества были направлены на развитие инструментов для работы сети в условиях ограничений доступа, разработку Tor-клиента для Android, борьбу с вредоносными ретрансляторами и перенос сетевых компонентов на Rust-реализацию Arti.

Устройство сети​

С историей Tor разобрались, теперь перейдём к принципам работы сети. Если коротко, Tor просто перекидывает соединение компьютера с нужным сайтом не напрямую, а через несколько ретрансляторов. Разбираемся дальше.

Сетевые узлы​

По умолчанию Tor передаёт трафик через три узла. У каждого из них своя роль:

  • Входной, или сторожевой узел — это точка входа в сеть Tor. Такие узлы выбираются из числа тех, что работают продолжительное время и показали себя как стабильные и достаточно быстрые.
  • Промежуточный узел передаёт трафик от сторожевых к выходным. За счёт этого первые не знают, куда в итоге уйдёт трафик, а вторые — откуда он пришёл.
  • Выходной узел — точка выхода из сети Tor. Именно он отправляет трафик в обычный интернет к целевому серверу.
842f10de0701d0b18fc8dccc3b2f75bb.png

Сторожевые и промежуточные узлы относительно безопасно запускать даже на обычных виртуалках. В этом случае провайдер увидит только зашифрованный Tor-трафик.

С выходными узлами ситуация сложнее. Поскольку именно они отправляют трафик к пункту назначения, все незаконные действия, совершённые через Tor, будут ассоциироваться именно с этим узлом. Это может привести к блокировкам и другим неприятным последствиям.

На сайте разработчиков отмечается, что Tor меняет узлы каждые 10 минут, если это соединение работает без сбоев. Если эти узлы перестают работать, сеть сразу же подключается к другим.

Та самая «луковица»​

Tor изначально спроектирован так, чтобы эти «узлы» требовали минимального доверия. Это достигается за счёт многослойного шифрования, которое применяется на стороне клиента. Перед отправкой данных клиент последовательно шифрует их так, чтобы:

  • внешний слой мог снять только сторожевой узел;
  • следующий — только промежуточный;
  • внутренний — только выходной.
Каждый ретранслятор снимает ровно один слой шифрования и узнаёт только следующую точку маршрута. Ни один из них не видит всей цепочки и не имеет доступа к содержимому трафика.

Исключение здесь одно — выходной узел. Как говорил ранее, третий сервер в цепочке может видеть ваш трафик в Tor, но он не знает, кто отправитель. Если вы используете шифрование, серверу будет известно только место назначения.

Тайные мосты​

Чтобы Tor вообще мог работать, клиенту нужен список доступных узлов. Этот список не секретен — он регулярно обновляется и распространяется внутри сети. Но именно здесь проявляется слабое место.

f2af06e662dfb7d12d9da080315ddb05.png

При попытках ограничить доступ к Tor возможны два подхода:

  • блокировать трафик, выходящий из сети (неприятно, но решаемо на уровне отдельных сайтов);
  • блокировать вход в Tor (уже существенно, потому что пользователь не может подключиться к сторожевым узлам).
В архитектуре Tor есть механизм так называемых мостов — это ретрансляторы, которые не публикуются в общем списке узлов и используются для повышения устойчивости сети. Такой подход усложняет автоматическое составление полного списка входных узлов и делает инфраструктуру в целом более живучей.

Консенсус сети​

Самое важное — консенсус. В каждом Tor-клиенте зашита информация о десяти управляющих узлах каталога (DA). Девять из них отвечают за список обычных узлов, один — за список мостов. Именно они формируют так называемый консенсус сети Tor или документ, который описывает текущее состояние сети (какие узлы активны, какие роли они выполняют и какими характеристиками обладают).

Каждому узлу присваиваются флаги. Например, Exit означает, что узел может быть выходным, Guard — что его можно использовать как сторожевой. Флаги Fast, Stable и Running помогают клиентам выбирать узлы по производительности и надёжности.

31cc80953ce0f63bcedf4eb8546ef19f.png

Консенсус не только маркирует реле, но и устанавливает стандарты производительности. Медленные или нестабильные узлы не используются в цепочках, а вредоносные могут быть помечены как BadExit или исключены из сети. Документ также обеспечивает соблюдение криптографических правил, гарантируя, что все ретрансляторы используют правильные версии протоколов и конфигурации для предотвращения атак.

Консенсус обновляется регулярно — обычно раз в час. Это позволяет сети постоянно адаптироваться к изменениям.

Так почему Tor не так популярен​

Первая и самая очевидная проблема — скорость. Трафик в Tor проходит через три узла, каждый слой дополнительно шифруется, а сами узлы принадлежат добровольцам, а не операторам с SLA. В итоге задержки растут, а пропускная способность сети почти всегда заметно ниже, чем при прямом соединении.

69083de97d012d7f8c1da35da675d8ef.png

Сейчас в Tor передачей трафика занимаются более 8500 ретрансляторов и около 2500 мостов. Они расположены по всему миру и работают благодаря добровольцам, у большинства узлов нет никакого специального железа или дополнительного ПО — все они работают при помощи ПО Tor, настроенного на работу в качестве узла. При такой модели очереди растут, а скорость «плавает».

937d6c8b138ce288fb5b7695385cf473.png

Долгое время ситуацию усугубляло и то, что в Tor использовались довольно жёсткие и статичные параметры работы соединений — сеть плохо адаптировалась к перегрузкам. Лишь в 2022 году появился полноценный механизм управления перегрузкой (congestion control). Он улучшил ситуацию, но фундаментальную проблему это не решило.

Вторая проблема — масштабируемость. Tor — сеть добровольцев, а не коммерческих операторов, поэтому любой желающий может поднять релей, но никто не гарантирует ни качество канала, ни стабильность, ни корректную настройку. Из-за этого практически каждая служба Tor опирается на небольшое число управляющих узлов.

475297fac3a61e7d12dbe3d4d43b6763.png

Есть и менее очевидная, но не менее важная проблема — поисковая и адресная инфраструктура. В обычном интернете мы ищем сайты через DNS и поисковики. В реальности луковичные адреса сервисов скрыты. Стандартные поисковые системы не индексируют .onion, и некоторые сайты обнаруживаются только по известным адресам или в каталогах пользователей.

Отдельная боль — репутация. Tor давно и прочно ассоциируется с подпольем, нелегальными площадками и «чем-то подозрительным». Из-за этого многие сервисы сознательно ограничивают доступ с выходных узлов Tor.

Наконец, есть и чисто технические ограничения. Как пишут сами разработчики, классическая схема Tor (Tor1) проектировалась в те времена, когда современные криптографические стандарты ещё не оформились окончательно. В её основе используется AES в режиме CTR без аутентификации на каждом переходе. Это означает, что шифрование на уровне релеев остаётся изменяемым.

Теоретически злоумышленник, контролирующий часть узлов, может модифицировать трафик и по предсказуемым изменениям извлекать информацию. Это относится к классу атак с двойным тегированием. Ситуацию усугубляет повторное использование одних и тех же AES-ключей на протяжении жизни цепочки — при их компрометации появляется шанс расшифровать накопленный трафик.

Хорошая новость в том, что в ноябре Tor Project объявил о подготовке крупного обновления криптографической защиты. В сети должен появиться новый алгоритм Counter Galois Onion (CGO), который заменит устаревшую схему. Ожидается, что именно он усилит анонимность пользователей и сделает сеть устойчивее.

Альтернативная история: если бы Tor стал основным интернетом​

Допустим, в нулевых бунт криптоанархистов победил, «луковица» была активно принята крупными компаниями, а DARPA решила сделать шифрование и анонимизацию обязательными. Тогда Tor уже бы имел гораздо больше реле, а у браузеров, возможно, появилась бы «луковая» вкладка, позволяющая незаметно шифровать запросы. Только в таком случае Tor мог бы по масштабу соперничать с обычной сетью. Каким бы был интернет?

Цензура как техническая аномалия​

В мире тотального Tor цензура выглядела бы анахронизмом, ведь весь трафик ходит через международные маршруты, цепочки постоянно меняются, а реальный адрес назначения скрыт внутри соединения. Даже если одна страна что-то заблокировала, клиент спокойно ушёл бы через узел в другой юрисдикции.

По сути, обход ограничений стал бы не фичей, а стандартным поведением сети. Цензор просто не знал бы, что именно сейчас передаёт пользователь и куда. А значит, привычные методы фильтрации потеряли бы смысл.

Другие приложения и другая экономика​

Сервисы в таком интернете выглядели бы иначе. Соцсети, магазины и поисковики не могли бы опираться на привычную идентификацию. Вместо постоянных аккаунтов были бы временные псевдонимы, а вместо профилей — репутация, нарабатываемая через поведение и доверие.

1aa3165546a04ea2bce1b3769f267e9d.png

Реклама в привычном виде, скорее всего, просто не возникла бы. Следить за пользователями невозможно, профили не собираются, а таргетинг не работает. Максимум, что могли бы использовать компании — контекст или добровольная подписка. Распространение контента и софта сильнее сместилось бы в сторону пиринговых моделей. CDN как отдельный класс сервисов мог и не появиться — его функции взяла бы на себя сама сеть. Платежи почти наверняка ушли бы в децентрализованные системы (привет, Web3).

«Луковость» по умолчанию​

В такой реальности не существовало бы привычного разделения на «тёмных» и «светлых». Весь интернет был бы «луковым» по умолчанию. Просто часть сервисов была бы более закрытой, а часть — массовой.

Да, доля анонимных маркетов и подпольных площадок, вероятно, была бы выше, ведь блокировки и запреты всегда подталкивают к «серым» зонам. Но при этом анонимность нужна не только криминалу — статистика показывает, что не все onion-сервисы связаны с незаконной деятельностью. В альтернативной вселенной этот перекос был бы ещё меньше.

Парадоксы и побочные эффекты​

Тотальный Tor породил бы и новые проблемы. Публичных поисковиков в привычном виде, скорее всего, не существовало бы. Их заменили бы распределённые каталоги, рекомендации и социальная навигация.

Мониторинг безопасности стал бы куда сложнее. Государства и спецслужбы видели бы в основном зашумлённый трафик без явных связей. Возможно, они сами начали бы поднимать узлы под прикрытием и работать на уровне анализа поведения сети, а не перехвата пакетов.

Правовая система тоже эволюционировала бы. Вместо блокировок сайтов были бы блокировки узлов, вместо доменных запретов — международные соглашения и новые модели ответственности. Интернет был бы другим не только технически, но и юридически.

Есть ли место такой реальности?​

Реальный интернет вырос вокруг открытости, скорости и понятной идентификации. Tor в этой картине мире так и остался «сетью поверх сети», как и другие анонимные проекты. Например:

  • I2P — децентрализованная «чесночная» сеть, заточенная под скрытые сервисы внутри самой сети. В ней нет централизованных списков узлов, все участники равноправны, а трафик по умолчанию ходит между I2P-сайтами.
  • Freenet — P2P-сеть, ориентированная на анонимное хранение и публикацию контента. Узлы хранят зашифрованные фрагменты данных, популярный контент автоматически кэшируется, а непопулярный со временем вытесняется.
  • Немецкий JAP/Anon (JonDonym), который использует каскады миксеров (несколько сетевых узлов, через которые проходит зашифрованное соединение).
  • Экспериментальные и исследовательские проекты вроде RetroShare, Mixminion или Mixmaster для анонимной почты, а также старые академические разработки вроде MorphMix и Tarzan.
Все они по-своему интересны, но так и остались нишевыми. На практике большинство пользователей выбирают более простые технические решения. Но это уже другая модель доверия — весь трафик уходит одному оператору, а не растворяется в сети.

Но в анонимных сетях есть своя логика — они показывают, что альтернативная архитектура вообще возможна. Тысячи добровольцев поддерживают Tor, миллионы людей готовы терпеть неудобства ради приватности, а сам факт существования «луковицы» сильно повлиял на то, каким мы видим интернет сегодня. И, возможно, этого оказалось достаточно.







Источник
 
  • Теги
    tor
  • Назад
    Сверху Снизу