Bagaimana Melindungi Diri Anda dari Node Keluar Tor Berbahaya

Tor adalah standar dalam dunia privasi Internet, dan sepatutnya begitu. Namun, jika Anda menggunakan Tor untuk menjelajahi web konvensional, ketahuilah bahwa meskipun node keluar Tor (yang merutekan data asli Anda keluar dari jaringan Tor) tidak mengetahui siapa Anda, mereka, karena kebutuhan, memiliki akses ke data asli yang Anda kirim melalui jaringan.

Ada beberapa titik keluar di luar sana yang dijalankan oleh penjahat dunia maya dan pemerintah dengan harapan mengumpulkan data berharga yang dihasilkan oleh mereka yang mencari privasi karena alasan tertentu. Pelajari bagaimana Anda dapat melindungi diri dari node keluar Tor yang berbahaya.

Apa yang terjadi di balik tudung Tor?

Sambungan Tor ke situs non-onion (mis., Internet biasa) terlihat seperti ini:

Komputer Anda membuat koneksi terenkripsi ke jaringan Tor dan menemukan penjaga entri, yang dapat berupa relai apa pun dengan lebar pita yang memadai dan riwayat waktu aktif. Browser menghitung rute acak melalui jaringan Tor (ini berubah setiap 10 menit) dan membungkus data Anda dalam beberapa lapisan enkripsi. Data Anda berjalan di antara node pada rute, masing-masing hanya mengetahui tentang node sebelumnya dan node setelahnya , artinya alamat asli Anda disamarkan setelah satu pantulan. Setiap simpul Tor dapat mendekripsi satu lapisan, memberikannya informasi di tempat berikutnya untuk mengirim data – dengan demikian, terminologi “bawang” yang terkait dengan Tor. Setelah mencapai simpul terakhir, lapisan enkripsi terakhir dilucuti, dan datanya dikirim ke server di luar jaringan Tor tempat tujuannya semula.

Node terakhir adalah tautan terlemah dalam jaringan Tor sejak enkripsi Tor hilang dan semua data yang tidak terenkripsi kini dapat dibaca oleh node. Namun, jika lalu lintas dienkripsi sebelum memasuki jaringan Tor, enkripsi itu tetap ada hingga lalu lintas mencapai server tujuan eksternal, yang merupakan kunci untuk menjaga privasi dan keamanan Anda.

Siapa yang menjalankan node keluar yang buruk?

Dua kategori utama penyerang simpul keluar adalah penjahat dunia maya dan pemerintah. Penjahat dunia maya menginginkan kata sandi dan data pribadi lainnya yang dapat mereka gunakan, dan pemerintah ingin memantau aktivitas kriminal, mengawasi warga, dan bahkan memeriksa negara lain.

Node keluar berbahaya telah ditemukan atau didemonstrasikan dalam beberapa eksperimen independen:

2007: Peneliti keamanan Dan Egerstad menjalankan lima node keluar Tor dan mencegat data sensitif yang mencakup komunikasi diplomatik rahasia. Dia kemudian ditangkap tetapi tidak dituntut. 2014: Para peneliti menemukan “banyak” node keluar berbahaya. 2015: Peneliti independen Chloe membuat login palsu untuk node yang berbeda dan menggunakannya melalui koneksi Tor yang tidak terenkripsi. Situs honeypot-nya mendapatkan banyak hits dan sekitar 30 percobaan login.2016: Peneliti dari Northeastern University mengidentifikasi lebih dari seratus relay yang bermasalah.2017: Jigsaw Security mengidentifikasi node yang secara geografis terletak di area milik lembaga pemerintah AS dan Kremlin Rusia.

Cara tetap aman dari node keluar yang berbahaya

1. Hanya menjelajah dengan HTTPS

Hands-down cara terbaik untuk menjaga data Anda aman dari mengintai node keluar adalah HTTPS lama yang baik. Penyerang node keluar yang ditentukan secara teoritis dapat menyiasatinya, tetapi karena lalu lintas melalui HTTPS dienkripsi pada seluruh perjalanan dari komputer Anda ke server tujuan dan sebaliknya, itu berarti bahwa lalu lintas Anda tidak akan pernah muncul secara default dalam teks-jelas ke node Tor mana pun. Bahkan node keluar mengirimkan informasi terenkripsi ke situs.

Tor secara otomatis memutakhirkan setiap kemungkinan koneksi ke HTTPS, tetapi jika Anda menemukan diri Anda pada koneksi yang tidak terenkripsi (situs HTTP, misalnya), ketahuilah bahwa lalu lintas Anda dapat dilihat oleh simpul keluar. Untungnya, sebagian besar situs modern menggunakan HTTPS secara default, tetapi berhati-hatilah dan jangan masuk atau mengirimkan informasi sensitif apa pun melalui koneksi HTTP.

2. Jaga informasi sensitif Anda seminimal mungkin

Untuk privasi maksimum, yang terbaik adalah berasumsi bahwa seseorang sedang menonton dan mengenkripsi semuanya, bahkan jika koneksi menggunakan HTTPS. Jika Anda memiliki data sensitif untuk berkomunikasi dengan seseorang, enkripsilah dengan sesuatu seperti PGP terlebih dahulu. Jangan berikan informasi pribadi atau masuk ke akun yang terkait dengan diri Anda yang sebenarnya.

Dalam praktiknya, jika Anda menggunakan koneksi HTTPS, Anda mungkin baik-baik saja untuk menjelajah secara normal, tetapi jangan lengah.

3. Hanya mengkonsumsi situs .onion

Situs .onion dihosting di jaringan Tor dan tidak perlu keluar melalui simpul keluar, artinya tidak ada peluang bagi simpul jahat untuk melihat lalu lintas Anda yang didekripsi. Situs utama dengan versi bawang sangat sedikit dan jarang, tetapi Anda setidaknya dapat membaca New York Times dan menjelajahi Facebook (jika itu sepertinya ide yang bagus untuk Anda).

Bagaimana dengan VPN + Tor?

Tor bagus untuk privasi, dan VPN bagus untuk privasi, jadi VPN + Tor = privasi ganda, bukan? Nah, ini sedikit lebih rumit dari itu. Menggunakan kombinasi bisa bagus untuk beberapa hal, tetapi ada pengorbanannya – terutama dalam hal kecepatan.

1. Tor over VPN (koneksi VPN ke penjaga entri Tor)

Hubungkan ke VPN terlebih dahulu dan kemudian menggunakan browser Tor. Ini akan memberikan keamanan. Ini mencegah node entri melihat alamat IP Anda dan menghentikan ISP Anda mengetahui bahwa Anda menggunakan Tor. Namun, ini berarti Anda harus memercayai penyedia VPN Anda serta jaringan Tor dan juga tidak melakukan apa pun untuk melindungi Anda dari node keluar yang buruk. Namun, untuk menyiasati sensor pemblokiran Tor, relai jembatan mungkin lebih baik.

2. VPN melalui Tor (VPN setelah node keluar)

VPN melalui Tor sedikit lebih sulit untuk diatur, karena Anda harus mengatur koneksi ke VPN, mengirim data melalui Tor, lalu meneruskannya ke server VPN. Ini berarti node keluar yang buruk tidak dapat membaca data yang tidak terenkripsi, tetapi juga membuat Anda kurang anonim karena node keluar dan situs sama-sama melihat server VPN Anda. Anda juga tidak dapat mengakses situs .onion dan tidak mendapatkan manfaat dari beberapa fitur anonimisasi jaringan Tor seperti pengalihan sirkuit. Ada banyak perdebatan mengenai hal ini, tetapi secara umum, tetap menggunakan koneksi HTTPS terenkripsi adalah pilihan yang lebih baik, dan VPN di atas Tor hanya berguna dalam kasus tertentu.

Pada dasarnya, Anda dapat menggunakan VPN dengan Tor, tetapi cara yang mudah tidak melindungi Anda dari node keluar yang buruk, dan cara yang sulit dilengkapi dengan beberapa tangkapan yang signifikan. Pendekatan ini dapat membantu, tetapi yang terbaik adalah menyadari pengorbanannya.

Yang baik, yang buruk, dan Tor

Tor adalah cara luar biasa untuk mengatasi penyensoran dan menjaga privasi online, tetapi penting untuk menyadari keterbatasan dan mitosnya. Jaringan Tor menghosting banyak aktivitas terlarang dan pribadi, dan saat Anda menggunakannya, Anda berpoten
si mengekspos lalu lintas Anda ke orang dan institusi yang menargetkan persis seperti itu. Bahkan jika simpul keluar Tor berbahaya adalah minoritas di jaringan, faktanya tetap ada, dan sebagian besar pemiliknya bukan hanya peneliti yang ingin tahu.

Kredit gambar: Geografi Tor, kriptografi simetris oranye biru, diagram HTTPS, Kamera Pengintai, Onion Router AR Walking TOR, Wat is Tor

Related Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *