Литиевая аккумуляторная батарея. Li-Ion аккумуляторы - правда и мифы. Раскачиваем ЛИА, отключённый контроллером

Литиевая аккумуляторная батарея. Li-Ion аккумуляторы - правда и мифы. Раскачиваем ЛИА, отключённый контроллером

31.03.2019

Итак, многие, наверное, знают о существовании некой анонимной сети Tor, но не знают что она из себя представляет и по какому принципу работает. Так вот, если хотите узнать об этом подробнее, пожалуйста, прошу под кат.

  • Принцип работы
Tor (сокр. от англ. T he O nion R outer) - свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации.

В сущности, это особенная система прокси-серверов, которая позволяет устанавливать защищенное, анонимное соединение, так как все данные передаются в зашифрованном виде. Сама система, кстати, написана преимущественно на языках программирования C , C++ и Python .

Анонимизация трафика обеспечивается посредством использования узлов - разветвленной системой серверов.

Работает все это так: пользователи системы Tor запускают прокси-сервер на своем компьютере, который, в свою очередь, подключается к серверам сети Tor, образуя при этом звено в цепи, которая использует многоуровневую систему шифрования.
Наглядная схема принципа работы Tor

Каждый пакет данных, который попал в систему, проходит через три последовательных звена(прокси-сервера, узла), выбираемые случайно. Этот пакет, перед отправлением, шифруется тремя ключами. Когда первый сервер получает пакет, он расшифровывает «верхний шифр»(что-то на подобии луковой кожуры) и узнает, куда ему следует отправить данный пакет данных. Также происходит и с последующими двумя звеньями цепи. В итоге «очищенный» от всех шифров пакет достигает своего изначального адресата.

При помощи системы Tor пользователи сохраняют анонимность при посещении сайтов (конечно, если вы залогинитесь в каком-либо сервисе, смысла в этом будет не много ), работе с какими-либо приложениями, ведении блогов и т.п. Система Tor обеспечивает значительную защиту от анализа трафика, который ставит под угрозу приватность конфиденциальной информации.

Начальная страница браузера Swiftfox при подключении к сети Tor
Например, журналисты используют Tor для общения с анонимными информаторами(кстати, при помощи сети Tor Эдвард Сноуден передал о программе разведки PRISM газетам The Washington Post и The Guardian ).

Спецслужбы также используют Tor для обеспечения надлежащей секретности при выполнении особых операций. Конечно, это еще далеко не все сферы использования сего анонимайзера.

  • История Tor
Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven совместно с Агентством по перспективным оборонным научно-исследовательским разработкам США по федеральному заказу. В 2002 году разработку осветили в широких кругах, а исходные коды передали независимым разработчикам, которые воплотили в жизнь клиент-серверное приложение и опубликовали его, так сказать, для тестеров - каждый мог проверить Tor на отсутствие ошибок.

В последствии, проект поддержала организация по защите прав Electronic Frontier Foundation, она приложила огромные усилия для пропаганды и расширения сети. В данный момент значительную финансовую помощь оказывает Минобороны и Государственный департамент США, а также Национальный научный фонд.


Сейчас Tor имеет примерно 7000 узлов сети, а число участников достигает 3 миллионов. Россия занимает третье место среди стран, наиболее часто использующих Tor.
  • Факты о Tor
1.Tor достаточно прост в использовании

Наверное, многие подумали, что Tor - нечто сложное, доступное для хакеров и компьютерных гениев. На самом же деле, в данный момент разработчики максимально упростили его использование - всего-то требуется скачать браузер с поддержкой подключения к сети Tor (прим. Tor Browser), и при запуске вы автоматически будете подключены к сети Tor.

2.Tor не медленный

Да, еще пару лет назад сеть Tor была достаточно медленной, но теперь доступ ко всему необходимому происходит с достаточной быстротой. Конечно, для торентов далеко, но для того, чтобы вести активную жизнь в интернете сойдет.

3. Tor - не панацея

Как я уже писал выше, Tor не обеспечивает анонимность при входе на, например, Фейсбук.
Следует трезво понимать как работает Tor и пользоваться им грамотно, для вашей же пользы.

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.


Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из ранее, теперь поговорим про Tor.

Сразу же оговорюсь - в статье не будет инструкции о том, как скачать и настроить Tor Browser - только техническое описание и принципы работы самой сети.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA - отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET - сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) - к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла - в пункт назначения:

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) - в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни - пожмите ему руку, ибо проблем с законом у него хватает.

Принципы устройства различных узлов

Разберемся с узлами поподробнее.

  • Входной (или охранный, или сторожевой) узел - место, где ваши данные входят в сеть Tor. Причем выбирается не самый ближайший узел, а самый надежный, так что не удивляйтесь, если пинг оказывается на уровне пары сотен миллисекунд - это все для вашей безопасности.
  • Промежуточный узел - создан специально для того, чтобы с помощью выходного узла нельзя было отследить входной: самый максимум, что получится отследить, это как раз промежуточный узел. Сам узел обычно представляет виртуальный сервер, так что операторы сервера видят лишь зашифрованный трафик и ничего более.
  • Выходной узел - точка, откуда ваши данные отправляются уже на нужный адрес. Опять же - выбирается самый надежный сервер (что именно это означает - поговорим ниже), так что пинг может быть очень и очень большим.
В итоге трафик, перед тем как попасть на нужный сервер, может обогнуть весь Земной шар, и не раз.

Как устроено шифрование, и почему сеть - луковичная

Tor расшифровывается как The Onion Router, и тут возникает вопрос - а причем тут лук? Все дело в способе шифрования: он создан по принципу лука, то есть, чтобы добраться до его центра (до ваших данных), нужно последовательно снять все слои (шифрование).

На деле это выглядит так: клиент шифрует данные так, чтобы ключ расшифровки был только у выходного узла. На нем они опять же шифруются, но уже так, чтобы расшифровать их мог только промежуточный узел. На нем данные опять же шифруются так, чтобы расшифровать их мог только сторожевой узел:


В итоге трафик после выходного узла полностью зашифрован, и промежуточный узел ни за что не отвечает - он только передает зашифрованные данные. Но вот до выходного узла трафик может идти уже и по HTTP и FTP, и извлечь конфиденциальную информацию из него особого труда не представляет.

Как можно заблокировать Tor

Разумеется, далеко не все правительства «рады» тому, что их граждане спокойно заходят на запрещенные сайты, поэтому разберемся, как в теории можно заблокировать Tor.

Первый вариант - это блокировать выходные узлы Tor. То есть пользователи банально не смогут выйти из сети, и она станет бесполезной для тех, кто хочет использовать ее для анонимизации. Увы - по понятным причинам список всех выходных узлов известен, и в теории при блокировке их всех популярность Tor резко снизится. В теории - потому что даже если заблокировать все выходящие узлы на территории одной страны, никто не мешает пользоваться узлами соседней, которая может и не блокировать такой трафик. С учетом того, что узлов несколько тысяч - блокировка даже сотни не особо повлияет на стабильность сети.

Второй вариант - блокировать всех входящих в Tor пользователей. Вот это уже куда хуже, потому что делает сеть полностью бесполезной, ведь воспользоваться выходными узлами других стран понятное дело не получится (ибо какой там выходной узел, если в сеть попасть нельзя). Опять же - список всех сторожевых узлов есть в открытом доступе, и Tor был бы уже заблокирован, если бы не одна хитрость - мосты.

Что такое мосты

Мосты - это не опубликованные в свободном доступе узлы. Но тогда возникает вопрос - раз это не публичный узел, то как о нем пользователь узнает? Все просто - при попытке соединения с сетью пользователю даются адреса лишь нескольких мостов - это имеет смысл, ведь пользователю не нужно сразу много входных узлов.

При этом полный список всех мостов строго секретен, так что максимум, на что способны правительства - это блокировать по несколько мостов за раз. Однако раз полный список не известен, к тому же постоянно появляются новые мосты - все это выглядит как борьба с ветряными мельницами. Самая серьезная попытка найти мосты была предпринята исследователями с помощью сканера портов ZMap - она позволила найти, по некоторым данным, до 86% всех портов. Но 86 - не 100, к тому же, как я уже писал, новые мосты появляются постоянно.

Принцип консенсуса в сети Tor

Разумеется, всю эту сеть из 7000 узлов нужно как-то поддерживать. Для этого создано 10 мощных серверов, поддерживаемых определенным кругом проверенных добровольцев. Каждый час они проверяют работоспособность всех узлов, через какие узлы проходит больше трафика, какие узлы мухлюют (об этом ниже), и так далее. Причем публикация всех данных происходит в открытом виде через HTTP (разумеется, кроме списка всех мостов) и доступна каждому.

Возникает вопрос - раз все решения по сети принимаются вместе, почему серверов 10 - ведь тогда возможна ничья (5 на 5)? Все просто - 9 серверов отвечает за список узлов, а один - за список мостов. Так что к консенсусу прийти всегда можно.

Что такое узлы-снифферы


Разумеется, многим, кто держит выходные узлы, приходила в голову мысль - раз через их узлы проходит трафик ровно так, как будто он идет от устройства пользователя, то почему бы не поживиться логинами и паролями (да и другими конфиденциальными данными)? С учетом того, что большая часть трафика проходит по открытым протоколам (HTTP, FTP и SMTP) - данные передаются прямо в открытом виде, бери - не хочу. Причем, увы, эту пассивную прослушку (сниффинг) отследить со стороны пользователя никак нельзя, поэтому единственный способ борьбы - пересылайте свои данные через Tor только в зашифрованном виде.

Разумеется, создателям (да и пользователям) Tor сие никак не нравится, поэтому был придуман флаг в консенсусе, называемый BadExit. Его смысл в том, чтобы отлавливать и ставить специальные метки на выходы, которые прослушивают трафик. Способов определения прослушки много, самый банальный - создать страничку, где можно вводить логины и пароли, и передавать их в сети Tor по HTTP. Если потом с этого узла будет попытка входа на этот сайт с этими логинами и паролями - значит этот узел занимается сниффингом. Разумеется, никто не мешает им пользоваться, но, как я уже писал выше - шифруйте свои данные, и тогда хозяева таких узлов будут бессильны.

Конечно, далеко не все выходные узлы такие (по некоторым данным, их порядка 5%), и большинство владельцев узлов очень серьезно относится к своей роли и принимает все риски на себя, помогая существовать сети Tor везде, кроме Антарктиды (думаю, пингвины не против, как и полярники - все же у них есть дела поважнее), за что им большое человеческое спасибо.

Потребительский рынок литий-ионных (Li-ion) аккумуляторов огромен – около $10 млрд, при этом он довольно устойчив, темп роста составляет всего 2% в год. А как же электромобили, спросите вы? Действительно, в ближайшие годы, в связи развитием электромобилей, прогнозируется темп ежегодного роста литий-ионных аккумуляторов в 10%. На удивление, самой большой областью роста рынка Li-ion батарей по-прежнему остается «все остальное», начиная от мобильных телефонов и заканчивая вилочными погрузчиками.

«Другие» приложения для литий-ионных аккумуляторов, как правило, имеют одну общую черту – это устройства, которые получают питание от запечатанных свинцово-кислотных батарей (англ. sealed lead acid (SLA)). За последние почти 200 лет свинцово-кислотные батареи заняли лидирующую позицию на рынке электроники, но они вот уже несколько лет вытесняются с рынка литий-ионными аккумуляторами. Поскольку во многих случаях литий-ионные батареи стали заменять свинцово-кислотные батареи (аккумуляторы), стоит сравнить эти два вида накопителей энергии, подчеркнув основные технические особенности и экономическую целесообразность применения Li-ion вместо традиционных SLA устройств.

История применения аккумуляторных батарей

Свинцово-кислотная батарея – первая перезаряжаемая батарея, разработанная для коммерческого использования в 1850-х годах. Несмотря на довольно приличный возраст в более чем 150 лет, они по-прежнему активно применяются в современных устройствах. Более того, они активно применяются в приложениях, где, казалось бы, вполне возможно обойтись современными технологиями. Некоторые распространенные устройства вполне активно применяют СКБ, такие как источники бесперебойного питания (ИБП), гольфкары или вилочные погрузчики. Удивительно, но рынок свинцово-кислотных аккумуляторов по-прежнему растет для определенных ниш и проектов.

Первое, довольно ощутимое нововведение в свинцово-кислотную технологию пришло в 1970-е годы, когда были изобретены герметичные СКБ или необслуживаемые СКБ. Данная модернизация состояла в появлении специальных клапанов для стравливания газов при зарядке/разрядке аккумуляторов. Кроме того, применение увлажнённого сепаратора сделало возможным эксплуатировать аккумулятор в наклонном положении без протеканий электролита.

СКБ, или англ. SLA, часто классифицируют по типу или применению. В настоящее время наиболее распространенными являются два типа: гель, известный также как свинцово-кислотная батарея с регулируемым клапаном (valve-regulated lead acid (VRLA)) и абсорбирующий стеклянный мат (absorbent glass mat AGM). Аккумуляторы AGM используются для небольших ИБП, аварийного освещения и инвалидных колясок, в то время как VRLA предназначается для приложений более крупного формата, таких как резервное питание для сотовых ретрансляционных мачт, интернет-центров и вилочных погрузчиков. Свинцово-кислотные аккумуляторы также можно классифицировать по следующим признакам: автомобильные (стартер или SLI — запуск, освещение, зажигание); тяговые (тяга или глубокий цикл); стационарные (источники бесперебойного питания). Основным недостатком SLA во всех этих приложениях является жизненный цикл — если они многократно разряжаются, они сильно повреждаются.

Удивительно, но свинцово-кислотные аккумуляторы были бесспорными лидерами рынка аккумуляторных батарей в течении многих десятилетий, вплоть до появления литий-ионных батарей в 1980-х годах. Литий-ионная батарея представляет собой перезаряжаемую ячейку, в которой ионы лития движутся от отрицательного электрода к положительному во время разряда, и наоборот во время заряда. Литий-ионные аккумуляторы используют интеркалированные литиевые соединения, но не содержат металлического лития, который используется в одноразовых батареях.

Литий-ионный аккумулятор впервые был изобретен в 1970-х годах. В 1980-х на рынок была выпущена первая коммерческая версия батареи с катодом на основе оксида кобальта. Данный тип устройств имел значительно большие возможности по весу и емкости, по сравнению с системами на никелевой основе. Новые литий-ионные аккумуляторы способствовали огромному росту рынка мобильных телефонов и ноутбуков. Первоначально, из-за соображений безопасности, вводились более безопасные варианты, которые включали добавки на основе никеля и марганца в кобальт-оксидный материал катода, в дополнение к инновациям в строительстве клеток.

Первые литий-ионные элементы, представленные на рынке, были в жестких алюминиевых или стальных банках, и, как правило, имели только несколько форм-факторов цилиндрической или призматической (форма кирпича) формы. Однако, с расширением спектра применения литий-ионной технологии начали изменяться и их габаритные размеры.

Например, менее дорогие версии более старой технологии применяются в ноутбуках и сотовых телефонах. Современные тонкие литий-полимерные элементы используются в смартфонах, планшетах и носимых устройствах. В настоящее время литий-ионные аккумуляторы используются в электроинструментах, электрических велосипедах и других устройствах. Такая вариация предвещает полную замену свинцово-кислотных устройств во все новых и новых приложениях, направленных на улучшение габаритных и силовых показателей.

Химические особенности

Фундаментальные основы химических процессов в ячейках придают свинцово-кислотным и литий-ионным устройствам определенные свойства и различные степени функциональных возможностей. Ниже приведены некоторые преимущества свинцово-кислотных аккумуляторов, которые сделали его основным в течении десятилетий и недостатки, которые теперь приводят к его замене, а также подобные аспекты для литий-ионных устройств.

Свинцово-кислотная батарея

  • СКБ проста, надежна и недорога. Ее можно использовать в широком диапазоне температур.
  • Батареи должны хранится в постоянно заряженном состоянии (SoC) и они не поддаются быстрой зарядке.
  • СКБ имеют большой вес. Их гравиметрическая плотность энергии очень мала.
  • Жизненный цикл обычно составляет от 200 до 300 разрядов/зарядов, что очень мало.
  • Кривая заряда/разряда позволяет измерять SOC с простым контролем напряжения.

Литий-ионная батарея

  • Имеют максимальную плотность энергии по размеру и весу.
  • Жизненный цикл обычно составляет от 300 до 500, но может измеряться и тысячами для литий-фосфатных ячеек;
  • Очень мал диапазон рабочих температур;
  • Доступны различные размеры ячеек, формы и другие возможности;
  • Нет необходимости в техническом обслуживании. Уровень саморазряда очень мал.
  • Требуется реализация схем по безопасности эксплуатации. Сложный алгоритм зарядки.
  • Измерения SoC требует непростых решений из-за нелинейности кривой напряжения.

Электроника

Важно понимать различие между батарейным блоком и аккумулятором. Ячейка – основной составной элемент пакета. Помимо этого, в пакет еще входит электроника, разъемы и корпус. На рисунке выше показаны примеры данных устройств. Литий-ионная аккумуляторная батарея должна иметь, как минимум, реализованные схемы защиты и управления ячейкой, а зарядное устройство и система измерения напряжения гораздо сложнее, чем в свинцово-кислотных устройствах.

При использовании литий-ионных и свинцово-кислотных аккумуляторов, основные отличия в электронике будут заключаться в следующем:

Зарядка

Зарядка свинцово-кислотного аккумулятора довольно проста при соблюдении определенных порогов напряжений. В литий-ионных батареях используют более сложный алгоритм, за исключением пакетов на основе фосфата железа. Стандартный метод заряда для таких устройств – метод постоянного тока / постоянного напряжения (CC / CV). Он включает в себя двухэтапный процесс зарядки. На первом этапе происходит заряд с постоянным током. Длится это до тех пор, пока напряжение на ячейке не достигнет определенного порога, после чего напряжение остается постоянным, а ток снижается по экспоненциальному закону, пока не достигнет значения отсечки.

Подсчет заряда и связь

Как упоминалось ранее, заряд СКБ можно измерять простыми средствами измерения напряжения. При использовании литий-ионных аккумуляторов необходим контроль уровня заряда ячеек, для чего необходима реализация сложных алгоритмов и циклов обучения.

I 2 C является наиболее распространенным и экономичным протоколом связи, используемым в литий-ионных аккумуляторах, но он имеет ограничения в отношении помехоустойчивости, целостности сигнала на расстоянии и общей полосы пропускания. SMBus (шина управления системой), производная от I 2 C, очень распространена в батареях меньшего размера, но в настоящее время не имеет какой-либо эффективной поддержки для мощных или более крупных пакетов. CAN прекрасно подходит для сред с высоким уровнем шума или там, где требуются длительные прогоны, например во многих СКБ-приложениях, но это стоит довольно дорого.

Прямые замены

Следует подчеркнуть, что ныне существует несколько стандартных форматов свинцово-кислотных батарей. Например - U1, стандартный форм-фактор, используемый в приложениях резервного питания медицинского оборудования. Литий-железо-фосфатный аккумулятор оказался вполне достойной заменой свинцово-кислотным. Фосфат железа обладает замечательным жизненным циклом, хорошей проводимостью зарядов, улучшенной безопасностью и низким импедансом. Напряжения литий-железо-фосфатных аккумуляторов также хорошо согласуются с напряжениями свинцово-кислотных (12 В и 24 В), что позволяет использовать одни и те же зарядные устройства. Программные пакеты для обслуживания и контроля батарей включают в себя интеллектуальные функции, такие как отслеживание заряда, счетчик циклов заряда/разряда и другие.

Литий-железо-фосфатные батареи сохраняют 100% емкости при хранении, в отличие от СКБ батарей, которые теряют емкость в течение нескольких месяцев хранения. На рисунке выше сравниваются два продукта и типы достижений, достигнутых при переходе от СКБ к Li-ion.

Выводы

Очень мало существует батарей, которые способны хранить столько же энергии, как свинцово-кислотные, что делает данный вид аккумуляторов экономически выгодным для многих мощных устройств. Литий-ионная технология постоянно снижается в цене, а также постоянные совершенствование их химических структур и систем безопасности делает их достойным конкурентом свинцово-кислотной технологии. Устройства для их применения могут быть самые различные, начиная от устройств бесперебойного питания, до электромобилей и беспилотников.

Который широко распространён в современной бытовой электронной технике и находит свое применение в качестве источника энергии в электромобилях и накопителях энергии в энергетических системах. Это самый популярный тип аккумуляторов в таких устройствах как сотовые телефоны , ноутбуки , электромобили , цифровые фотоаппараты и видеокамеры . Первый литий-ионный аккумулятор выпустила корпорация Sony в 1991 году .

Характеристики

В зависимости от электро-химической схемы литий-ионные аккумуляторы показывают следующие характеристики:

  • Напряжение единичного элемента 3,6 В.
  • Максимальное напряжение 4,2 В, минимальное 2,5–3,0 В. Устройства заряда поддерживают напряжение в диапазоне 4,05–4,2 В
  • Энергетическая плотность : 110 … 230 Вт*ч/кг
  • Внутреннее сопротивление : 5 … 15 мОм/1Ач
  • Число циклов заряд/разряд до потери 20 % ёмкости: 1000-5000
  • Время быстрого заряда: 15 мин - 1 час
  • Саморазряд при комнатной температуре: 3 % в месяц
  • Ток нагрузки относительно ёмкости (С):
    • постоянный - до 65С, импульсный - до 500С
    • наиболее приемлемый: до 1С
  • Диапазон рабочих температур: −0 ... +60 °C(при отрицательных температурах заряжание батарей невозможен)

Устройство

Литий-ионный аккумулятор состоит из электродов (катодного материала на алюминиевой фольге и анодного материала на медной фольге), разделенных пропитанными электролитом пористыми сепараторами. Пакет электродов помещен в герметичный корпус, катоды и аноды подсоединены к клеммам-токосъемникам. Корпус имеет предохранительный клапан, сбрасывающий внутреннее давление при аварийных ситуациях и нарушении условий эксплуатации. Литий-ионные аккумуляторы различаются по типу используемого катодного материала. Переносчиком тока в литий-ионном аккумуляторе является положительно заряженный ион лития, который имеет способность внедряться (интеркалироваться) в кристаллическую решетку других материалов (например, в графит, окислы и соли металлов) с образованием химической связи, например: в графит с образованием LiC6, окислы (LiMO 2) и соли (LiM R O N) металлов. Первоначально в качестве отрицательных пластин применялся металлический литий, затем - каменноугольный кокс. В дальнейшем стал применяться графит. В качестве положительных пластин до недавнего времени применяли оксиды лития с кобальтом или марганцем, но они все больше вытесняются литий-ферро-фосфатными, которые оказались безопасны, дешевы и нетоксичны и могут быть подвержены утилизации, безопасной для окружающей среды. Литий-ионные аккумуляторы применяются в комплекте с системой контроля и управления - СКУ или BMS (battery management system) и специальным устройством заряда/разряда. В настоящее время в массовом производстве литий-ионных аккумуляторов используются три класса катодных материалов: - кобальтат лития LiCoO 2 и твердые растворы на основе изоструктурного ему никелата лития - литий-марганцевая шпинель LiMn 2 O 4 - литий-феррофосфат LiFePO 4 . Электро-химические схемы литий-ионных аккумуляторов: литий-кобальтовые LiCoO2 + 6xC → Li1-xCoO2 + xLi+C6 литий-ферро-фосфатные LiFePO4 + 6xC → Li1-xFePO4 + xLi+C6

Благодаря низкому саморазряду и большому количеству циклов заряда-разряда, Li-ion-аккумуляторы наиболее предпочтительны для применения в альтернативной энергетике. При этом помимо системы BMS (СКУ) они укомплектовываются инверторами (преобразователи напряжения).

Преимущества

  • Высокая энергетическая плотность.
  • Низкий саморазряд.
  • Отсутствие эффекта памяти .
  • Не требуют обслуживания.

Недостатки

Аккумуляторы Li-ion первого поколения были подвержены взрывному эффекту. Это объяснялось тем, что в них использовался анод из металлического лития, на котором в процессе многократных циклов зарядки/разрядки возникали пространственные образования (дендриты), приводящие к замыканию электродов и, как следствие, возгоранию или взрыву. Эту проблему удалось окончательно решить заменой материала анода на графит. Подобные процессы происходили и на катодах литий-ионных аккумуляторов на основе оксида кобальта при нарушении условий эксплуатации (перезарядке). Литий-ферро-фосфатные аккумуляторы полностью лишены этих недостатков. Кроме того, все современные литий-ионные аккумуляторы снабжаются встроенной электронной схемой, которая предотвращает перезаряд и перегрев вследствие слишком интенсивного заряда.

Аккумуляторы Li-ion при неконтролируемом разряде могут иметь более короткий жизненный цикл в сравнении с другими типами аккумуляторов. При полном разряде литий-ионные аккумуляторы теряют возможность заряжаться при подключении зарядного напряжения. Эта проблема решаема путем приложения импульса более высокого напряжения, но это отрицательно сказывается на дальнейших характеристиках литий-ионных аккумуляторов. Максимальный срок «жизни» Li-ion аккумулятора достигается при ограничении заряда сверху на уровне 95 % и разряда 15–20 %. Такой режим эксплуатации поддерживается системой контроля и управления BMS (СКУ), которая входит в комплект любого литий-ионного аккумулятора.

Оптимальные условия хранения Li-ion-аккумуляторов достигаются при заряде на уровне 40–70 % от ёмкости аккумулятора и температуре около 5 °C. При этом низкая температура является более важным фактором для малых потерь ёмкости при долговременном хранении. Средний срок хранения (службы) литий-ионного АКБ составляет в среднем 36 месяцев, хотя может колебаться в интервале от 24 до 60 месяцев.

Потеря ёмкости при хранении :

температура с 40 % зарядом со 100 % зарядом
0 ⁰C 2 % за год 6 % за год
25 ⁰C 4 % за год 20 % за год
40 ⁰C 15 % за год 35 % за год
60 ⁰C 25 % за год 40 % за три месяца

Согласно всем действующим регламентам хранения и эксплуатации литий-ионных аккумуляторов, для обеспечения длительного хранения необходимо подзаряжать их до уровня 70 % ёмкости 1 раз в 6–9 месяцев.

См. также

Примечания

Литература

  • Хрусталёв Д. А. Аккумуляторы. М: Изумруд, 2003.
  • Юрий Филипповский Мобильное питание. Часть 2. (RU). КомпьютерраLab (26 мая 2009). - Подробная статья о Li-ion аккумуляторах.. Проверено 26 мая 2009.

Ссылки

  • ГОСТ 15596-82 Термины и определения.
  • ГОСТ 61960-2007 Аккумуляторы и аккумуляторные батареи литиевые
  • Литий-ионные и литий-полимерные аккумуляторы. iXBT (2001 г.)
  • Литий-ионные аккумуляторные батареи отечественного производства


© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows