Інструмент Oniux анонімізує трафік будь-яких Linux-додатків 🥷🏻
Розробники Tor анонсували новий інструмент командного рядка Oniux, призначений для безпечної маршрутизації будь-яких Linux-додатків через мережу Tor для анонімізації мережевих з’єднань.
На відміну від класичних методів, які використовують простір user-space, Oniux використовує простори імен (namespaces) у Linux для створення повністю ізольованого мережевого середовища для кожного застосунку, запобігаючи витоку даних, навіть якщо застосунок є шкідливим або налаштований некоректно.
Linux namespaces – це функція ядра, яка дає змогу процесам працювати в ізольованих середовищах, кожне з яких має власне уявлення про конкретні системні ресурси, наприклад, про нетворкінг і процеси.
Oniux використовує namespaces для ізоляції додатків на рівні ядра, внаслідок чого весь їхній трафік примусово пропускається через Tor.
“Ми раді представити Oniux: невелику утиліту командного рядка, що забезпечує мережеву ізоляцію за допомогою Tor для сторонніх застосунків, які використовують простори імен Linux, – йдеться в повідомленні розробників. – Побудована на базі Arti і onionmasq, Oniux поміщає будь-яку Linux-програму у власний мережевий простір імен, щоб спрямувати її через Tor і виключити ймовірність витоків даних”.
Такий ефект досягається за допомогою розміщення кожного додатка у власному мережевому просторі імен без доступу до інтерфейсів хоста, натомість використовується віртуальний інтерфейс (onion0), що здійснює маршрутизацію через Tor за допомогою onionmasq.
Крім того, інструмент використовує mount namespaces для впровадження власного /etc/resolv.conf для безпечної роботи з Tor DNS, а також user/PID namespaces для безпечного налаштування середовища з мінімальними привілеями. Це дає змогу забезпечити захист від витоків та ізоляцію Tor у ядрі для будь-якої програми Linux.
Розробники пояснюють, що, на відміну від Oniux, Torsocks працює завдяки використанню LD_PRELOAD і перехопленню викликів мережевих функцій у динамічно пов’язаних Linux-додатках і перенаправляє їх через SOCKS-проксі Tor.
Проблема такого підходу полягає в тому, що необроблені системні виклики не перехоплюються Torsocks, а шкідливі програми можуть не використовувати функції libc, що може призвести до витоків.
Ба більше, Torsocks взагалі не працює зі статичними бінарниками і не забезпечує справжньої ізоляції, оскільки додатки все одно звертаються до реальних мережевих інтерфейсів хоста.
Незважаючи на очевидні переваги Oniux, підкреслюється, що це експериментальний проєкт, який поки що не пройшов всебічне тестування в різних умовах і сценаріях. З цієї причини інструмент може працювати некоректно, і не рекомендується задіювати його в критично важливих операціях.
Натомість розробники закликають ентузіастів протестувати Oniux і повідомити про виниклі проблеми, щоб швидше підготувати інструмент до ширшого впровадження.
Tor Project уже опублікував вихідний код Oniux, і рекомендує всім, хто захоче його протестувати, попередньо переконатися в тому, що в їхньому дистрибутиві встановлено Rust.