Trong thực tế, khi truy cập các trang web, người dùng có thể gặp những vấn đề đơngiản như nhiễm virus hoặc phức tạp như lộ thông tin bảo mật cá nhân dẫn đến hệquả nghiêm trọng như bị lợi
TỔNG QUAN VỀ ẨN DANH TRÊN INTERNET
HOẠT ĐỘNG CỦA MẠNG ẨN DANH TOR
Kiến trúc – các thành phần trong mạng ẩn danh Tor
2.1.1 Kiến trúc mạng ẩn danh Tor
Onion Routing là một kỹ thuật bảo mật thông tin, giúp ẩn danh và ngăn chặn việc theo dõi trên mạng máy tính Thay vì thiết lập kết nối trực tiếp giữa máy gửi và máy nhận, kỹ thuật này sử dụng nhiều máy chủ dẫn đường (onion router) được chọn ngẫu nhiên để kết nối gián tiếp Tại máy gửi, các gói tin được mã hóa thành nhiều lớp, mỗi lớp sử dụng khóa công khai của một bộ định tuyến, tạo thành cấu trúc giống như củ hành, từ đó có tên gọi là onion.
Hình 2.1 Kiến trúc của Tor
Khi gói tin đến router A, router này sử dụng khóa bí mật của mình để giải mã thông tin và xác định địa chỉ router B tiếp theo, sau đó gửi gói tin đến đó Tại router B, quá trình này lặp lại để gói tin được chuyển tiếp đến router C Quá trình truyền tin phản hồi cũng diễn ra tương tự theo thứ tự ngược lại.
Mỗi router chỉ nhận biết router trước đó và router tiếp theo mà nó phải chuyển tiếp tin nhắn Router đầu tiên biết địa chỉ máy gửi, trong khi router cuối cùng biết địa chỉ máy nhận Hơn nữa, mỗi router chỉ giải mã thông tin dành riêng cho nó và không thể giải mã các lớp thông tin khác được mã hóa bằng các khóa khác.
Hình 2.2 Mã hóa trong Tor
Kỹ thuật này giống như việc gửi một bức thư qua nhiều lớp phong bì lồng nhau, với mỗi người đưa thư mở một lớp để chuyển tiếp thông tin đến người tiếp theo Ưu điểm của phương pháp này là ngay cả khi một số router trung gian bị theo dõi, kẻ xem trộm cũng không thể truy cập nội dung gói tin và địa chỉ gửi, nhận do không thể giải mã các lớp mã khóa mà không có chìa khóa Nhờ đó, gói tin được truyền đi một cách nặc danh và bảo mật, và chỉ khi theo dõi toàn bộ các router, kẻ xấu mới có thể xác định được nơi gửi và nơi nhận.
Chúng ta không cần phải phụ thuộc vào các router như cách chúng ta tin cậy vào proxy Do đó, máy tính của chúng ta có thể trở thành một onion router nếu muốn Số lượng router càng nhiều thì mức độ an toàn của mạng càng được nâng cao.
Trong mỗi phiên liên lạc, các router lại được chọn ngẫu nhiên từ rất nhiều router có trên mạng Vì vậy rất khó theo dõi.
2.1.2 Các thành phần trong mạng ẩn danh Tor
Hình 2.3 Thành phần trong mạng ẩn danh Tor
Hình 2.3 là mô hình của mạng ẩn danh Tor, dữ liệu từ một Anonymous User bất kỳ bắt đầu hành trình trong mạng thì nó sẽ đi qua:
Nút đầu (Entry node): Đây là nút đầu tiên trong hành trình của dữ liệu trong mạng.
Node, hay còn gọi là nút ở giữa, là các nút chuyển tiếp trong mạng, đóng vai trò quan trọng trong việc tạo ra đường kết nối từ người dùng đến đích mong muốn.
Nút thoát (Exit node) là điểm cuối cùng trong hành trình của dữ liệu trên mạng Tor, nơi dữ liệu rời khỏi mạng mã hóa và tiếp tục đến đích trên Internet Tại nút này, dữ liệu có thể bị nghe lén hoặc thay đổi.
Cầu nối (Bridges): là nút không có tên trong danh sách công khai của Tor nhằm tránh những trạm này bị ngăn chặn.
Mạng ẩn danh Tor là một hệ thống che phủ, trong đó mỗi onion router (OR) hoạt động như một tiến trình người dùng thông thường mà không cần quyền đặc biệt Mỗi OR duy trì các kết nối TLS với các OR khác mà nó đã giao tiếp Người dùng sử dụng phần mềm cục bộ gọi là onion proxy (OP) để thiết lập các mạch trên mạng và xử lý kết nối từ các ứng dụng Các OP này cho phép truyền tải các luồng TCP và nhân chúng trên các mạch khác nhau.
Mỗi OR giữ một khóa định danh dài hạn và một khóa onion ngắn hạn Khóa định danh dùng để đánh dấu các chứng chỉ TLS và mô tả thiết bị của OR, bao gồm các thông tin như khóa, địa chỉ, băng thông, và chính sách thoát Trong khi đó, khóa onion được sử dụng để mã hóa yêu cầu từ người dùng nhằm tạo ra một mạch và đàm phán với các khóa tạm thời.
Giao thức TLS thiết lập một khóa liên kết ngắn hạn trong quá trình giao tiếp giữa các OR, với các khóa này được thay đổi định kỳ và độc lập nhằm giảm thiểu tác động của các khóa bị thỏa hiệp.
Các OR giao tiếp với nhau và với các OP của người dùng thông qua các kết nối TLS, giúp bảo vệ dữ liệu trong quá trình truyền tải Việc sử dụng TLS không chỉ ngăn chặn các cuộc tấn công chỉnh sửa dữ liệu mà còn bảo vệ chống lại việc mạo danh một OR Hầu hết lưu lượng qua các kết nối này được chia thành các cell có kích thước cố định, mỗi cell có kích thước 512 byte, bao gồm cả header và payload.
CircI Relay StreamID Digest Len CMD DATA
Hình 2.4 Cấu trúc cell và chi tiết về cấu trúc cell
Phần header chứa một bộ xác định mạch (CircID) để tham chiếu đến mạch cell cụ thể, với một lệch mô tả cách xử lý payload của cell Các cell kích cỡ cố định có khả năng chống phân giải lưu lượng nhưng không hiệu quả, dẫn đến việc sử dụng cell điều khiển chiều dài khả biến, giúp bảo vệ tính bảo mật trước sự phát hiện của kẻ tấn công Cell kích cỡ cố định cũng làm giảm tính phân tán kích thước gói tin của Tor, trái với mục tiêu chống giao thức dấu vân tay Do đó, một cell đệm chiều dài khả biến đã được giới thiệu để thực hiện các kế hoạch che đậy kích thước gói tin.
Dựa trên lệnh của chúng, các cell được giải thích bởi node nhận lệnh, trong khi các cell chuyển tiếp có khả năng mang theo các luồng dữ liệu đầu cuối Các cell chuyển tiếp sớm hoạt động tương tự như các cell chuyển tiếp, nhưng được phân biệt để thực hiện các đường có chiều dài tối đa.
Các cell quản lý kích thước cố định có các mệnh lệnh quan trọng như padding, được sử dụng để duy trì sự tồn tại và hỗ trợ đệm liên kết; create hay created, dùng để tạo thành một mạch mới; create fast hay created fast, cho phép tạo mạch mới tới node đầu tiên mà không cần tính toán khóa công khai; netinfo, giúp các node xác định thời gian và địa chỉ của chính mình; và destroy, dùng để phá bỏ một mạch.
Common length control cells include commands such as versions for link protocol communication, vpadding for variable length padding, and certs for authentication challenges These commands are essential for the processes of authentication and authorization, particularly in determining OR-OR and OP-OR scenarios.
Cơ chế hoạt động của mạng ẩn danh Tor
Tor (The Onion Routing) cung cấp khả năng giao tiếp ẩn danh qua các ứng dụng sử dụng giao thức TCP Người dùng có thể chọn một mạch định tuyến từ các Tor router (hay Tor relay) thông qua việc truy vấn các thư mục có thẩm quyền Sau khi mạch được thiết lập, dữ liệu được chuyển qua mạch này bằng cách sử dụng sơ đồ mã hóa lớp của mạng Tor Mỗi Tor router sẽ thêm hoặc loại bỏ một lớp mã hóa khi nhận được một gói tin cố định (cell), tùy thuộc vào hướng di chuyển của cell.
Ban đầu, Tor sử dụng cơ chế lựa chọn các nút OR một cách ngẫu nhiên, nhưng điều này đã ảnh hưởng đến khả năng cân bằng tải trong mạng ẩn danh Hiện nay, Tor đã cải thiện khả năng cân bằng tải bằng cách lựa chọn mạch dựa trên băng thông thực tế của từng nút.
Mạng Tor sử dụng các nhà cung cấp băng thông tin cậy để đánh giá khả năng của từng nút OR Đồng thời, mạng ẩn danh này cũng tính toán khả năng chống lại các cuộc tấn công có thể xảy ra trong quá trình lựa chọn các nút OR Các nghiên cứu gần đây đã đề xuất các thuật toán lựa chọn kết hợp sự tin tưởng của người dùng trên các phần khác nhau của mạng.
2.2.1 Thuật toán lựa chọn OR
Thuật toán Tor : Thuật toán lựa chọn các OR dựa trên trọng số của các OR.
Các trọng số tương ứng với băng thông của các nút trong mạng Tor giúp cân bằng tải hiệu quả và bảo vệ quyền riêng tư của người dùng Tuy nhiên, Tor áp dụng một phương pháp phức tạp hơn, cho phép loại bỏ các nút OR không ổn định và thêm các nút mới vào các mạch đã sử dụng Ngoài ra, việc lựa chọn các guard relay, entry point và exit relay cũng được xem xét dựa trên vị trí địa lý.
Thuật toán Snader/Borisov cho phép người dùng điều chỉnh mức độ lựa chọn giữa băng thông và khả năng ẩn danh, thông qua một hàm được đề xuất bởi Snader và Borisov.
Tham số \( s \) thể hiện mối quan hệ giữa khả năng ẩn danh và hiệu suất Thuật toán Snader/Boriow (SB) lựa chọn các OR dựa trên danh sách được sắp xếp theo băng thông, sử dụng chỉ số \( [n.f s (x)] \).
- x được chọn ngẫu nhiên từ [0,1) và n là chỉ số của OR Ký hiệu thuật toán SB với một số giá trị cố định s là SB-s.
Thuật toán Tor không trọng số cho phép người dùng tự chọn các nút OR mà không cần dựa vào các gợi ý có sẵn trong mạng Tor Người dùng có thể lựa chọn con đường tùy ý phù hợp với chính sách đầu ra và các hạn chế khác của mạng ẩn danh Tor.
Thuật toán tọa độ (Coordinate) do Sherr đề xuất nhằm lựa chọn OR dựa trên độ trễ của đường truyền Trong phương pháp này, OR tham gia vào một hệ thống phối hợp nhúng ảo, với điều kiện chỉ những người dùng và địa chỉ được phép mới có thể tham gia để bảo vệ khả năng ẩn danh Khoảng cách Euclide giữa các tọa độ ảo của hai OR được sử dụng như một chỉ số cho độ trễ giữa các cặp OR Bằng cách tổng hợp các khoảng cách ảo này, người dùng có thể ước lượng thời gian trễ của mạch ẩn danh trước khi khởi tạo.
Thực hiện hai phương án dựa trên định tuyến Tọa độ, trong đó người dùng chọn con đường k với các OR được xác định bằng phương pháp Tor không trọng số Người dùng sẽ tính toán độ trễ dự kiến cho mỗi OR trong trường hợp k và lựa chọn con đường k có độ trễ ước tính thấp nhất.
Tác giả giới thiệu một thuật toán lai kết hợp giữa thuật toán Tor và thuật toán Tọa độ Người dùng có thể chọn k đường dựa trên phương pháp lựa chọn theo băng thông mặc định Sau đó, thuật toán sẽ tính toán thời gian trễ dự kiến cho các đường k và lựa chọn tuyến đường có độ trễ dự kiến thấp nhất.
Một đánh giá cho thấy, với k = 3 sẽ cho hiệu suất tính toán và thời gian xác định đường đi tốt nhất.
LASTor là một thuật toán chọn OR nhằm giảm xác suất xuất hiện của một hệ thống tự trị trên cả hai mặt của mạch ẩn danh, từ đó giảm thời gian trễ của tuyến đường bằng cách sử dụng khoảng cách địa lý làm ước tính cho độ trễ Hệ thống này sử dụng dịch vụ GeoIP để lập bản đồ địa chỉ mạng đến các vị trí vật lý Các đường dẫn giữa người dùng và điểm đến được chọn dựa trên trọng số khoảng cách, với tuyến đường có trọng số thấp nhất được ưu tiên LASTor tổ chức các OR thành các mạng lưới ô vuông dựa trên vĩ độ và kinh độ, và tính toán các đường dẫn thông qua các mạng lưới này Hơn nữa, LASTor còn sử dụng bộ dữ liệu iPlane để tránh chọn những đường có khả năng tương quan dữ liệu giữa hai đầu của mạch ẩn danh.
Thuật toán lựa chọn tắc nghẽn thấp (Congestion – aware selection) :
Thuật toán do Wang đề xuất tập trung vào việc chọn mạch Tor thông minh nhằm giảm thiểu tắc nghẽn Tắc nghẽn được đo bằng cách lấy thời gian phản hồi trên mạch hiện tại trừ đi thời gian phản hồi thấp nhất Cả mạch và kết nối ứng dụng đều được sử dụng để đo tắc nghẽn mà không gây tràn Dựa vào số lượng tắc nghẽn, Wang đưa ra phương pháp chọn OR, trong đó (a) ngẫu nhiên chọn ba mạch có sẵn và chọn mạch có thời gian tắc nghẽn thấp nhất, và (b) nếu tắc nghẽn vượt quá 0.5 giây tại bất kỳ điểm nào trong mạch, sẽ chuyển sang mạch khác.
2.2.2 Tránh trùng lặp các node trong cùng một mạch
Các thiết kế Onion Routing trước đây dựa vào giả định rằng các node là đồng dạng, dẫn đến việc khách hàng chọn các OR một cách ngẫu nhiên Tuy nhiên, phương pháp này gây ra tắc nghẽn băng thông nghiêm trọng, khi một OR không giới hạn lưu lượng mạng mà không kiểm tra sự trùng lặp của các mạch, dẫn đến quá tải cho các OR có băng thông thấp và sử dụng không hiệu quả các OR có băng thông cao.
Tor đánh giá việc lựa chọn các node dựa trên băng thông của máy chủ Máy chủ có băng thông lớn sẽ kết nối với nhiều mạng hơn, dẫn đến việc có nhiều luồng dữ liệu hơn.
Việc đánh giá các OR thông qua băng thông là một phương pháp tối ưu, do sự không đồng nhất trong các lựa chọn đường Nếu node A có thể sử dụng tại bất kỳ điểm nào trong mạch, trong khi node B chỉ phù hợp với các node ở giữa, thì node A có khả năng được chọn gấp 3 lần node B Khi hai node có cùng băng thông, node A sẽ bị chọn nhiều hơn, dẫn đến tình trạng quá tải so với node B Phiên bản 0.2.2.10-alpha cung cấp một cách tiếp cận tinh vi hơn, trong đó các node được lựa chọn dựa trên băng thông của chúng, được xác định bởi một thuật toán tối ưu hóa nhằm cân bằng tải giữa các node với khả năng khác nhau.
Các tấn công lên mạng ẩn danh Tor
2.3.1 Các hình thức tấn công bị động
Quan sát mô hình lưu lượng người dùng giúp phân tích các mẫu lưu lượng gửi và nhận mà không tiết lộ mục đích hay dữ liệu cụ thể của người dùng Để hiểu rõ hơn về mô hình này, cần thực hiện các quy trình tiếp theo, vì các ứng dụng có thể hoạt động đồng thời hoặc tuần tự qua cùng một mạch.
Tấn công quan sát nội dung người dùng xảy ra khi nội dung đến tay người dùng cuối bị mã hóa, dẫn đến việc các kết nối tới người hồi đáp có thể không cần thiết Việc lọc nội dung không phải là mục đích chính của Onion Routing Tor có khả năng sử dụng trực tiếp proxy và các dịch vụ lọc liên quan đến các luồng dữ liệu ứng dụng ẩn danh.
Tấn công khả năng phân biệt lựa chọn (Option distinguishability) xảy ra khi các máy khách có thể tự chọn các tùy chính phù hợp với nhu cầu của họ Ví dụ, những máy khách chú trọng đến khả năng kết nối có thể thay đổi mạch nhiều hơn so với những máy khách ưu tiên khả năng ẩn danh Việc cho phép lựa chọn này có thể dẫn đến sự xuất hiện của những người dùng với các yêu cầu khác nhau, tuy nhiên, điều này cũng có thể làm giảm khả năng ẩn danh của họ, vì mạch của họ có thể trở nên khác biệt do quá trình tối ưu hóa.
Tấn công trong quan thời gian (Timing correlation) cho thấy Tor chỉ ẩn giấu tối thiểu các mối tương quan Kẻ tấn công có thể nhận thấy sự tương quan giữa lưu lượng tại người bắt đầu và người hồi đáp Để bảo vệ tốt nhất chống lại thông tin tương quan, cần ẩn giấu liên kết giữa OP và node Tor đầu tiên bằng cách chạy OP trên node Tor hoặc dưới một tường lửa Cách tiếp cận này yêu cầu một bộ quan sát để phân rõ lưu lượng có nguồn gốc.
Một bộ quan sát tổng thể có khả năng đo lưu lượng đi qua OR, tuy nhiên, nó có thể gặp phải một số giới hạn trong khả năng quan sát.
Tấn công trong quan kích cỡ (Size correlation) cho phép xác nhận các điểm cuối của luồng dữ liệu thông qua việc đếm gói tin đơn lẻ Tuy nhiên, nếu không can thiệp vào nội dung, vẫn có khả năng bảo vệ, vì cấu trúc mạch dữ liệu có thể cho phép một số gói tin đi tới một điểm cuối và sau đó ra ở điểm khác Đánh dấu vân tay Website (Website fingerprinting) là một hình thức tấn công xác minh lưu lượng, không nằm trong mục tiêu thiết kế ban đầu Hình thức tấn công này có thể hiệu quả hơn việc nghiên cứu các kết nối để tính thời gian và mối tương quan dung lượng Kẻ tấn công có thể xây dựng cơ sở dữ liệu chứa dấu vân tay với kích thước tập tin và mô hình truy cập cho các website bị nhắm tới, từ đó xác định kết nối của người dùng tới một trang web thông qua việc truy vấn cơ sở dữ liệu Kiểu tấn công này đã chứng tỏ hiệu quả với SafeWeb, nhưng có thể ít hiệu quả hơn với Tor do các kênh được nhận lên bên trong một mạch, làm hạn chế dấu vân tay tới các cell.
Có thể cải thiện tính ẩn danh bằng cách mở rộng kích thước cell và tổ chức các nhóm website thành các nhóm lớn thông qua việc sử dụng các liên kết dài.
2.3.2 Các hình thức tấn công chủ động
Tấn công làm lộ khóa (Compromise key) cho phép kẻ tấn công truy cập vào khóa trình tự TLS, từ đó có thể xem các cell quản lý và cell chuyển tiếp đã được mã hóa trong liên kết Việc nắm giữ khóa phiên của mạch giúp kẻ tấn công mở lớp mã hóa, trong khi việc biết khóa riêng TLS của OR hoặc mạo danh càng làm tăng nguy cơ bị tấn công.
Trong thời gian sống của khóa TLS, kẻ tấn công cần biết khóa onion để giải mã các cell create Việc thay đổi khóa định kỳ giúp hạn chế cơ hội tấn công Ngoài ra, nếu kẻ tấn công biết khóa định danh của node, họ có thể thay thế nhận dạng của node bằng cách gửi mô tả giả mạo tới các máy chủ thư mục.
Tấn công làm lộ các node (Iterated compromise) cho phép kẻ tấn công xác định các OR và điểm cuối Để thành công, kiểu tấn công này phải được thực hiện trong khoảng thời gian sống của mạch, nếu không, các OR sẽ xóa thông tin cần thiết trước khi kẻ tấn công có thể hoàn thành Một ví dụ điển hình là dự án Java Anon Proxy, khi các node tại Đức buộc phải thêm một backdoor.
Giả mạo một người nhận là một hình thức tấn công mà kẻ tấn công điều hành một máy chủ web có thể lợi dụng để thu thập thông tin từ người dùng kết nối Kẻ tấn công có thể phân tích cấu trúc thời gian của các kết nối và tạo ra các phản hồi giả mạo, từ đó dễ dàng xúi giục người dùng truy cập vào máy chủ của mình Điều này dẫn đến nguy cơ lộ thông tin cá nhân của người dùng thông qua các giao thức ứng dụng và chương trình liên quan Để giải quyết vấn đề này, Tor sử dụng Privoxy và các giao thức làm sạch tương tự nhằm bảo vệ thông tin của người dùng.
Chạy một onion proxy (OP) là điều cần thiết để người dùng cuối có thể duy trì kết nối an toàn Tuy nhiên, trong một số trường hợp, việc chạy proxy từ xa là cần thiết, đặc biệt trong các tổ chức muốn giám sát hoạt động kết nối Việc thỏa hiệp một OP có thể gây ra rủi ro lớn, đe dọa tất cả các kết nối trong tương lai qua proxy đó.
Tấn công DoS vào các node không bị theo dõi trong mạng Tor có thể làm giảm độ tin cậy của chúng và khiến người dùng nghi ngờ về tính an toàn Kẻ theo dõi có khả năng quan sát một số node có thể tấn công các node không được theo dõi để tắt chúng Để bảo vệ mạng, tính bền vững của các node này là phương pháp phòng ngự hiệu quả nhất.
Chạy một OR thủ địch có thể tạo ra các mạch qua chính nó hoặc thay đổi cấu trúc lưu lượng, ảnh hưởng đến các node khác Để đe dọa tính ẩn danh của một mạch, node thù địch phải liền kề với cả hai điểm cuối Nếu kẻ tấn công có thể vận hành nhiều OR và khiến máy chủ thư mục tin rằng chúng là đáng tin cậy và độc lập, một số người dùng sẽ chọn các OR này để bắt đầu hoặc làm điểm cuối của mạch Điều này cho phép kẻ tấn công kiểm soát băng thông tổng thể.
Băng thông của trung tâm có thể tương quan với khoảng (m/N) của các mạch Tuy nhiên, một kẻ tấn công có thể thu hút một lượng lớn lưu lượng bằng cách thực hiện một OR với chính sách cho phép loại bỏ hoặc bằng cách làm giảm độ tin cậy của các bộ định tuyến khác.
THỬ NGHIỆM TRUY CẬP ẨN DANH MẠNG ẨN DANH TOR
Giới thiệu Tor Project
Mạng ẩn danh Tor, ra đời vào năm 2004, là thế hệ thứ hai của mạng Onion Routing Tor được thiết kế như một phần mềm tự do nhằm bảo vệ quyền tự do và riêng tư cá nhân, đồng thời ngăn chặn các hoạt động phân tích lưu lượng mạng (traffic analysis) có thể đe dọa đến sự kín đáo trong các hoạt động và quan hệ kinh doanh cũng như an ninh quốc gia.
Mã nguồn của Tor được phát hành theo giấy phép nguồn mở BSD, cho phép người dùng tự do sử dụng và chỉnh sửa Mạng ẩn danh Tor là một mạng mở, bao gồm các máy chủ Tor tự nguyện tham gia, hoạt động như các bộ dẫn đường trung gian kiểu "củ hành" (onion router) Hiện tại, có khoảng 1500 máy chủ Tor đang hoạt động trên toàn mạng Internet.
Kỹ thuật truyền thông onion routing đảm bảo tính bảo mật của toàn mạng, ngay cả khi một số máy chủ bị hỏng, bị kiểm soát hoặc có ý đồ xấu.
Vì vậy mạng ẩn danh Tor có thể mở cho mọi máy chủ tham gia.
Kỹ thuật giám sát "phân tích lưu lượng" cho phép theo dõi và thống kê sự lưu thông của các gói tin trên mạng mà không cần đọc nội dung Bằng cách xác định nơi gửi, nơi nhận, tần suất, số lượng và dung lượng gói tin, người ta có thể suy luận ra các thông tin cần thiết Kỹ thuật này thường được áp dụng trong các lĩnh vực quân sự, tình báo và phản gián.
Tor operates on the TCP protocol, allowing any TCP-based applications, such as web browsing, email, messaging, and chat, to utilize it Additionally, Tor is compatible with Windows, Mac OS, and Linux operating systems.
Thử nghiệm truy cập ẩn danh sử dụng mạng ẩn danh Tor
3.2.1: Truy cập ẩn danh sử dụng mạng ẩn danh Tor:
Mô hình này sẽ được trình bày nhằm kiểm tra thực nghiệm tính ẩn danh và độ trễ khi sử dụng trình duyệt để truy cập Internet trong thực tế.
Hình 3.1 Mô hình thử nghiệm truy cập ẩn danh sử dụng mạng ẩn danh Tor
Trong mô hình này, một máy tính cá nhân được sử dụng để thử nghiệm trong khu vực có nhiều node nằm trong vùng tối, được gọi là zone Tor, với website đại diện cho máy chủ được truy cập.
3.2.1.2: Cài đặt trình duyệt Tor:
Trình duyệt Tor là một trình duyệt web ẩn danh cho người dùng.
Trình duyệt Tor có thể cài đặt và sử dụng trên cả 2 hệ điều hành là
Windows và Linux Phần này sẽ hướng dẫn cụ thể cài đặt trình duyệt
Tor trên hệ điều hành Ubuntu(Cài đặt qua phần mềm tạo máy ảo VMware). Đầu tiên cấu hình settings của Ubuntu(có thể tham khảo như sau):
Hình 3.2 Cấu hình của Ubuntu
Sau khi truy cập vào địa chỉ https://www.torproject.org/download/ trên Firefox hoặc các trình duyệt tương tự, bạn có thể tải xuống chương trình cài đặt trình duyệt Tor.
Hình 3.3 Dowload Tor Network trên trang chủ
Thực hiện cài đặt theo các bước sau:
Bước 1: Mở file vừa dowload về
Hình 3.4.1: Cài đặt Tor trên Ubuntu
Bước 2: Thực hiện “Extract” file vừa tải về
Hình 3.4.2: Cài đặt Tor trên Ubuntu
Bước 3: Copy sang folder “Document” hoặc bất kì folder nào bạn muốn và thực hiện đặt tên.
Hình 3.4.3: Cài đặt Tor trên Ubuntu
Bước 4: Mở Terminal đi vào directory như hình và run command line:
Hình 3.4.4: Cài đặt Tor trên Ubuntu
Bước 5: Thực hiện “Add to Favorites”
Hình 3.4.5: Cài đặt Tor trên Ubuntu
Bước 6: Giao diện của Tor Network.
Hình 3.4.6: Cài đặt Tor trên Ubuntu
3.2.1.3: Tiến hành thử nghiệm sử dụng trình duyệt Tor để truy cập vào Internet
Tor là giải pháp truy cập ẩn danh hiệu quả nhất hiện nay, nhưng tốc độ truy cập cũng là một yếu tố quan trọng đối với người dùng Internet Dưới đây là kết quả thử nghiệm so sánh tốc độ truy cập giữa trình duyệt Tor và Firefox trên cùng một cấu hình máy.
TT Địa chỉ Thời gian truy cập Thời gian truy cập trung bình Tor trung bình Firefox (92.205.129.7 – (222.252.31.172- Hà Zollikofen - Nội - VN) Switzerland)
1 www.google.com 1039 ms 486 ms
2 www.vnexpress.net 4072 ms 829 ms
Viet Nam – FPT Online JSC
3 www.facebook.com 5041 ms 409 ms
4 www.torproject.org 2519 ms 1678 ms
5 www.shopee.vn 7316 ms 457 ms
IP Location: Ha Noi – Viet
Bảng 3.1 Kết quả thực nghiệm khi truy cập một số trang web sử dụng mạng ẩn danh Tor và Firefox
3.2.2 Truy cập ẩn danh sử dụng mạng ẩn danh Tor và CyberGhost VPN
Cyber VPN là một công cụ thiết lập mạng riêng ảo khi kết nối Internet, giúp ẩn địa chỉ IP thật và kết nối đến máy chủ ẩn danh Chỉ cần cài đặt và chạy phần mềm, người dùng có thể truy cập trực tuyến một cách an toàn và bảo mật Nhờ đó, Cyber VPN đảm bảo sự riêng tư cho người dùng khi lướt web ở bất kỳ đâu.
Mô hình này sẽ được sử dụng để kiểm tra thực nghiệm tính ẩn danh và độ trễ khi sử dụng trình duyệt Tor kết hợp với CyberGhost VPN để truy cập internet trong thực tế.
Hình 3.10 Truy cập ẩn danh sử dụng mạng ẩn danh Tor kết hợp CyberGhost VPN
Trong mô hình này, người dùng ẩn danh sử dụng máy tính cá nhân để thử nghiệm Khu vực chứa nhiều node trong vùng màu tối đại diện cho mạng Tor, trong khi máy chủ web được truy cập được biểu thị bằng Server Trước khi kết nối với mạng ẩn danh Tor, người dùng ẩn danh sẽ thay đổi địa chỉ IP của mình bằng phần mềm CyberGhost VPN.
Tải CyberGhost từ trang: https://www.cyberghostvpn.com/en_US/apps/windows-vpn
Nhấp chuột vào tập tin vừa tải về và tiến hành cài đặt.
Hình 3.11 Cài đặt CyberGhost VPN
Trước khi mở phần mềm, chúng ta sẽ kiểm tra IP thật trên máy bằng cách truy cập đường dẫn: https://whatismyipaddress.com/
Hình 3.12 Địa chỉ IP thật
Khi khởi động phần mềm, người dùng có thể chọn địa chỉ IP của các quốc gia để kết nối Để đạt được tốc độ máy chủ cao hơn và lướt web nhanh hơn, nên lựa chọn các quốc gia gần với vị trí địa lý của mình.
Nhấp vào biểu tượng kết nối ở góc phải màn hình để áp dụng địa chỉ IP mới cho máy tính Nếu thành công, biểu tượng sẽ chuyển sang màu vàng và hiển thị dòng chữ “Connected to …”.
Hình 3.14 Chuyển đổi IP thành công
Truy cập vào đường dẫn https://whatismyipaddress.com/ để kiểm tra IP hiện tại.
Hình 3.15 Địa chỉ IP mới
3.2.2.3 Tiến hành thử nghiệm sử dụng trình duyệt Tor kết hợp với CyberGhost VPN để truy cập vào internet
CyberGhost VPN là một trong những ứng dụng VPN hàng đầu hiện nay, cho phép người dùng giả mạo IP sang quốc gia khác với tốc độ truy cập nhanh chóng Phần mềm này thiết lập một kết nối VPN an toàn, mã hóa dữ liệu bằng thuật toán AES-128 bit và xóa sạch dấu vết truy cập khi phiên làm việc kết thúc Để kiểm tra tốc độ truy cập của Tor khi sử dụng CyberGhost VPN, chúng tôi đã tiến hành thử nghiệm trên một số trang web và ghi nhận kết quả.
TT Địa chỉ Thời gian truy cập trung bình
IP Location: Tokyo – Japan – Google LLC
IP Location: Dong Nai – Viet Nam – FPT
IP Location: Hong Kong – Hong Kong –
IP Location: Quebec – Canada – OVH
IP Location: Ha Noi – Viet Nam – Shopee
Bảng 3.2 Kết quả thực nghiệm khi truy cập một số trang web sử dụng mạng ẩn danh Tor kết hợp với CyberGhost VPN
3.2.3: Truy cập ẩn danh sử dụng mạng ẩn danh Tor với tùy chọn Tor Bridge
Bridge replays, hay còn gọi là "bridges", là các Tor relays không được liệt kê trong danh sách công khai của Tor, giúp chúng tránh bị chặn Dù các trạm công khai của Tor có thể bị các dịch vụ Internet ngăn chặn, nhưng không chắc rằng tất cả các bridge replays của Tor đều bị chặn.
Hình 3.16 Truy cập ẩn danh sử dụng mạng ẩn danh Tor với tùy chọn Tor bridge
3.2.3.2 Thiết lập cài đặt Tor Bridge
Mở trình duyệt Tor và click vào “Configure Connection”:
Hình 3.17 Cài đặt Tor với tùy chọn Tor bridge
Trong cửa sổ Setttings, chọn Connection và kéo xuống mục Bridges sau đó chọn “obfs4”
Hình 3.17 Cài đặt Tor với tùy chọn Tor bridge
Sau đó chọn một obfs4 bridge bất kì và copy nó:
Hình 3.18 Cài đặt Tor với tùy chọn Tor bridge
Tiếp đến chọn “Add a Bridge Manually”:
Hình 3.18 Cài đặt Tor với tùy chọn Tor bridge
Tiếp đến chọn “Add a Bridge Manually”:
Hình 3.19 Cài đặt Tor với tùy chọn Tor bridge
Cuối cùng connect lại Tor:
Hình 3.20 Cài đặt Tor với tùy chọn Tor bridge
Note: Ngoài cách lấy thông tin bridge như trên, thì có thể làm theo cách sau
- Truy cập vào trang web: https://bridges.torproject.org/
- Sau đó làm theo các bước sau: Bước 1:
Hình 3.21 Thực hiện lấy obfs4 trên trang chủ
Hình 3.22 Thực hiện lấy obfs4 trên trang chủ
Hình 3.23 Thực hiện lấy obfs4 trên trang chủ
Hình 3.24 Thực hiện lấy obfs4 trên trang chủ
Để đảm bảo việc sử dụng Tor liên tục, người dùng nên thêm nhiều bridge thay vì chỉ sử dụng một bridge duy nhất Điều này giúp duy trì khả năng truy cập vào Tor ngay cả khi bridge đầu tiên không còn khả dụng.
3.2.3.3 Tiến hành thử nghiệm sử dụng trình duyệt Tor đã được cài đặt bridge để truy cập internet Ở nhiều nơi, việc truy cấp và sử dụng mạng ẩn danh Tor bị hạn chế, do đó các ISP phải dựa vào danh sách ngăn chặn Khi các node Tor đã công khai bị chặn thì người dùng vẫn có thể vượt qua rào chắn này bằng cách thiết lập bridge Tuy nhiên, số bridges chưa công khai thực sự không nhiều như các trạm đã được công khai, và dẫn đến việc các điểm kết nối thường rất xa nhau Bảng kết quả dưới đây thử nghiệm tốc độ truy cập khi sử dụng thiết lập bridge để vượt qua sự chặn bắt của ISP.
Kết quả thực nghiệm khi truy cập một số trang web sử dụng mạng ẩn danh Tor kết hợp với Bridge
TT Địa chỉ Thời gian truy cập trung bình
IP Location: California – United States –
IP Location: Dong Nai – Viet Nam – FPT
IP Location: California – United States –
IP Location: Bayern – Germany – The Tor
IP Location: Ha Noi – Viet Nam – Shopee
Bảng 3.3 Kết quả thực nghiệm truy cập Tor và Bridge
Tốc độ của Tor chậm hơn so với các trình duyệt khác do yêu cầu đảm bảo truy cập ẩn danh Các trang web có máy chủ tại Mỹ và một số nước Châu Âu có tốc độ truy cập nhanh, trong khi các trang web tại Việt Nam lại chậm hơn nhiều Nguyên nhân chủ yếu là do đường truyền internet không ổn định và sự tập trung của các máy chủ proxy của Tor chủ yếu ở Châu Âu và Mỹ Việc sử dụng Tor kết hợp với CyberGhost VPN giúp người dùng có một đường truyền riêng, đảm bảo tính ẩn danh và tốc độ lướt web ổn định Ngoài ra, việc sử dụng Tor bridge cũng cho phép người dùng truy cập ẩn danh, nhưng việc tìm kiếm các bridges khác nhau có thể tốn thời gian Do đó, việc kết hợp Tor với CyberGhost VPN là lựa chọn tối ưu hơn.