Tor

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до: навігація, пошук
Tor
Tor-logo-2011-flat.svg
Розробник(и) Проект Tor[1]
Перший випуск 20 вересня 2002[2]
Стабільний випуск 3.5.4 (8 квітня 2014; 201 день тому[3] )
Нестабільний випуск 3.6-beta-2
Написано на C
Операційна система Крос-платформовий
Тип Цибулева маршрутизація, Анонімізатор
Ліцензія BSD license
Сайт www.torproject.org

Tor (скор. від англ. The Onion Router) — це система, створена для забезпечення анонімності в мережі Інтернет. Клієнтське програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно встановлених серверів з метою приховування розташування користувача. Окрім того, використання Tor робить складнішим відслідковування Інтернет-активності як на рівні веб-сайту, так і на рівні Інтернет-провайдера, включаючи «відвідування веб-сайтів, залишені повідомлення та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до користувача[4] і призначений для захисту приватності користувача та можливості проведення конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього моніторингу.

«Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування даного сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування оригінальних даних в процесі передачі.[5]

Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання мережі Tor безкоштовне.

Історія[ред.ред. код]

Альфа-версія програмного забезпечення, з «функціонуючою та розгорнутою» мережею цибулевої маршрутизації, була оголошена 20 вересня 2002 року.[2]

Початково проект був спонсорований Воєнно-морською дослідницькою лабораторією США (United States Naval Research Laboratory)[6], а згодом, з 2004 до 2005 р. фінансово підтримувався Electronic Frontier Foundation[7]. Програмне забезпечення Tor на цей момент розробляється організацією Tor Project, яка є дослідницько-освітньою неприбутковою організацією[8], розміщеною в США[1] починаючи з грудня 2006 року і отримала розповсюджену фінансову підтримку.[7]

Функціонування[ред.ред. код]

Після отримання списку вузлів Tor від сервера, Tor-клієнт користувача (Alice) вибирає довільний шлях до сервера призначення (Bob). Червоні лінії відображають незашифровану передачу, зелені — зашифровану.

Tor націлений на приховування особистості своїх користувачів і їхньої активності в мережі від аналізу трафіку та спостереження за мережею шляхом відокремлення ідентифікації та маршрутизації. Це реалізація цибулевої маршрутизації, яка шифрує і довільно направляє комунікації через мережу вузлів, що добровільно їх підтримують в різних частинах світу. Ці маршрутизатори застосовують шифрування в багатошаровому вигляді (звідси метафора про цибулю), щоб забезпечити досконалу пряму секретність між вузлами, отже надаючи користувачам анонімність щодо знаходження в мережі. Ця анонімність розширюється до розміщення матеріалів, які інакше могли б бути заборонені в зв'язку цензурою, через анонімні приховані сервіси Tor.[6] Також, утримуючи деякі з вхідних вузлів (bridge relays) засекреченими, користувачі можуть ухилятись від інтернет-цензури, яка покладається на блокування публічних вузлів мережі Tor.[9] Через те, що IP-адреса відправника і отримувача не є одночасно у вигляді відкритого тексту на будь-яких вузлах шляху, крім виходу, жодна з частин інформації не є відкритим текстом, отже не можливо на будь-якій точці комунікаційного каналу ідентифікувати обидва кінці. Отримувачу здається, що останній Tor-вузол (вихідний) є ініціатором передачі даних, а не просто відправником.

Операції з трафіком[ред.ред. код]

Програмне забезпечення Tor періодично транслює віртуальне коло через Tor-мережу, використовуючи багаторівневе шифрування, забезпечує досконалу пряму секретність. В той же час, програмне забезпечення надає SOCKS-інтерфейс своїм клієнтам. SOCKS-програмне забезпечення може бути направлене на Tor, який згодом мультиплексує трафік через віртуальне Tor-коло. Проксі-сервер Polipo використовує SOCKS 4 і SOCKS 5 протоколи, а отже рекомендований для використання разом з анонімізуючою мережею Tor.[10]

Потрапляючи всередину Tor-мережі, трафік відправляється від вузла до вузла, остаточно досягаючи вихідний вузол на якому видається пакет у формі відкритого тексту і направляється до свого початкового місцепризначення. З точки зору призначення, походженням цього трафіку є вихідний Tor-вузол.

Не-вихідний Tor-вузол з максимальною швидкістю передачі 239.69 кБ/с.

Tor працює на TCP-рівні передачі даних в мережі. Програми, чий трафік зазвичай анонімізують, використовуючи Tor, включають Internet Relay Chat (IRC), миттєві повідомлення і World Wide Web. Перегляд веб-сторінок через Tor часто поєднаний з Polipo або Privoxy проксі-сервісами. Privoxy — фільтруючий проксі-сервер, що направлений поліпшити захист інформації на прикладному рівні моделі OSI і рекомендований до використання разом з анонімізуючою мережею Tor організацією torproject.org.[10][11]

У старих версіях програмного забезпечення Tor (до травня-червня 2010 року[12]), як і багатьох анонімізуючих сервісів перегляду веб-сторінок, прямі DNS-запити виконуються багатьма програмами, без використання Tor-проксі. Це дозволяє кому-небудь спостерігати за з'єднанням користувача з метою виявлення (наприклад), який WWW сайт вони переглядають через Tor, хоча зміст інформації, переглядуваної користувачем залишиться прихованим. Використання Privoxy, або команди «torify» є одним з можливих рішень даної проблеми.[13] Додатково, програми, що використовують SOCKS5 — що підтримує проксі-запити, засновані на імені — може маршрутизувати DNS-запити через Tor, проводячи пошук при вихідному вузлі, отже отримуючи таку ж анонімність як і решта Tor-трафіку.[14]

Починаючи з версії 0.2.0.1-alpha, Tor включає власний DNS-інструмент, який буде проводити запити через змішані мережі. Це має закривати DNS-вразливість і дає можливість взаємодіяти з address mapping facilities Tor-мережі для надання доступу до прихованих Tor-сервісів (.onion) програмам, що не використовують SOCKS.[12]

Приховані сервіси[ред.ред. код]

Принцип роботи прихованих сервісів в мережі Tor

Tor також може надавати анонімність серверам у формі сервісів з прихованим місцезнаходженням, які є Tor-клієнтами, чи вузлами, на яких виконується спеціально налаштоване серверне програмне забезпечення. Замість видачі IP-адреси сервера (а отже і його місцезнаходження в мережі), приховані сервіси доступні через притаманні Tor-мережі .onion псевдо-домени верхнього рівня (TLD).Tor-мережа розуміє ці домени верхнього рівня і маршрутизує дані анонімно в та з прихованих сервісів. Використання Tor-клієнту необхідно для отримання доступу до прихованих сервісів.[15]

Приховані сервіси розміщені в Tor-мережі починаючи з 2004 року.[16] Окрім бази даних, що містить дескриптори прихованих сервісів,[17] Tor децентралізований згідно зі своєю будовою; не існує безпосереднього списку всіх прихованих сервісів. Проте є ряд прихованих сервісів, які слугують цій меті.

Так як приховані сервіси не використовують вихідні вузли, вони не чутливі до «прослуховувань вихідного вузла» (англ. exit node eavesdropping). Хоча є ряд проблем безпеки, щодо прихованих Tor-сервісів. Наприклад, сервіси, які доступні через приховані Tor-сервіси і загальнодоступну мережу інтернет вразливі до кореляційних атак, а отже недосконало приховані. Інші небезпеки включають неправильно сконфігуровані сервіси (пр. ідентифікації інформації, включеної по замовчуванню у повідомленнях про помилку веб-серверів)[15], статистики uptime і downtime, перехоплюючі атаки і помилки зі сторони користувача.

Уразливості[ред.ред. код]

Tor не здатен і не намагається надавати захист проти моніторингу трафіку, що входить і виходить з Tor-мережі. Попри те, що Tor захищає від аналізу трафіку, він не може попередити встановлення наявності трафіку (т.зв. end-to-end correlation).[18][19]

Співробітники Кембріджського Університету представили статтю[20] на Сімпосію IEEE 2005 року про безпеку та приватність щодо технік аналізу трафіку які дозволяли зловмисникам з частковим оглядом мережі зробити висновок про те, який з вузлів використовується для трансляції анонімних потоків. Ця техніка помітно знижує анонімність, яку надає Tor. Також було показано, що на перший погляд потоки, що не відносяться один до одного можуть бути прив'язані назад до того ж ініціатора передачі. Проте, ця атака не здатна виявити особистість користувача-ініціатора.[20]

Загрози безпеці[ред.ред. код]

Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також з тієї або іншої причини ворожі до клієнта дії може здійснювати сайт — від спроб з'ясувати справжню адресу клієнта до «відбиття» його повідомлення.

Перегляд і модифікація повідомлення[ред.ред. код]

На останньому вузлі ланцюжка Tor початкове повідомлення від клієнта остаточно розшифровується для передачі його серверу в первинному виді. Відповідно:

  • Перший вузол ланцюжка знає справжню адресу клієнта;[21]
  • Останній вузол ланцюжка бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
  • Сервер-адресат бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
  • Всі інтернет-шлюзи на шляху від останнього вузла мережі Tor до сервера-адресата бачать початкове повідомлення від клієнта, хоча і не знають адреси істинного посилача.

Розкриття посилача[ред.ред. код]

При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.

Інші загрози безпеці[ред.ред. код]

Застосування[ред.ред. код]

  • Більша частина програмного забезпечення Tor написана мовою програмування Сі та приблизно становить 146,000 рядків коду.[29]
  • Vuze (колишній Azureus), BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.[30]
  • Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project.[31] Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи OpenWrt.[32]
  • Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій.[33] Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує Off-the-Record Messaging-шифрування;[34] Orbot — Tor клієнт для Android;[35] Orweb — мобільний браузер;[36] ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot;[37] і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.[38]

Найпоширеніші пакунки (bundle) TOR'у[ред.ред. код]

Існують розробки пакунків TOR для основних операційних систем, але, наразі, зупинимося на збірці під Windows.

У пакет входять власне сама програма TOR, Vidalia (графічний інтерфейс) і Privoxy (фільтруючий проксі). Privoxy відповідає за фільтрацію контенту, блокування cookies-файлів та небезпечних скриптів. Поруч з цим, Privoxy блокує рекламу на веб-сторінках, як і будь-який інший фільтруючий проксі.

Розробники TOR наполегливо рекомендують використовувати Privoxy через можливу загрозу витоку DNS (DNS leak). Так що, хоч і можна завантажити та встановити кожен компонент пакету окремо, краще прислухатися до поради розробників TOR.

Примітки[ред.ред. код]

  1. а б «Tor Project: Core People». The Tor Project. Процитовано 17 July 2008. 
  2. а б Dingledine, Roger (20 September 2002). «pre-alpha: run an onion proxy now!». or-dev mailing list. Процитовано 17 July 2008. 
  3. «Tor Browser 3.5.4 is Released». 8.04.2014. Процитовано 18.04.2014. 
  4. Glater, Jonathan D. (25 January 2006). «Privacy for People Who Don't Show Their Navels». The New York Times. Процитовано 13 May 2011. 
  5. The Tor Project. «Tor: anonymity online». Процитовано 9 January 2011. 
  6. а б (13 August 2004) "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. Retrieved on 17 November 2008.
  7. а б «Tor: Sponsors». The Tor Project. Процитовано 11 December 2010. 
  8. «Make a Donation». The Tor Project. Процитовано 31 May 2011. 
  9. «Tor: Bridges». The Tor Project. Процитовано 9 January 2011. 
  10. а б «Ubuntuusers.de – Tor einrichten und verwenden.». Архів оригіналу за 2013-07-13. Процитовано 2010-12-28. 
  11. «TheOnionRouter/TorFAQ». The Tor Project. Процитовано 28 December 2010. 
  12. а б «Tor Changelog». Архів оригіналу за 26 June 2007. Процитовано 11 September 2007. 
  13. «TheOnionRouter/TorifyHOWTO – Noreply Wiki». Процитовано 19 April 2007. 
  14. «RFC 1928 – SOCKS Proxy Protocol, Version 5». Процитовано 2008-08-04. 
  15. а б «Configuring Hidden Services for Tor». The Tor Project. Процитовано 9 January 2011. 
  16. Øverlier, Lasse; Paul Syverson(21 June 2006). "Locating Hidden Servers"(PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy, 1, Oakland, CA:IEEE CS Press. DOI:10.1109/SP.2006.24. ISBN 0-7695-2574-1. Retrieved on 8 June 2008.
  17. The Tor Project, Inc. «Tor: Hidden Service Protocol, Hidden services». Torproject.org. Процитовано 9 January 2011. 
  18. «One cell is enough to break Tor's anonymity». Tor website. 18 February 2009. Процитовано 9 January 2011. 
  19. «TheOnionRouter/TorFAQ». Процитовано 18 September 2007. «Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel» 
  20. а б «Low-Cost Traffic Analysis of Tor» (PDF). 2006-01-19. Архів оригіналу за 2013-07-13. Процитовано 2007-05-21. 
  21. Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
  22. Наприклад, за допомогою перенаправлення портів, або використанням віртуальної машини JanusVM фільтруючого проксі-сервера Privoxy, які при вірних налаштуваннях примусово завертають в себе увесь трафік.
  23. Якщо запустити сервер Tor після заборони на передачу імен DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
  24. Якщо запустити Tor при використанні openDNS, то стає неможливим підняття сервера цієї мережі, оскільки openDNS починає видавати йому неправдиві адреси.
  25. TorDNS
  26. Tor blacklist — список блокування Tor для веб-сервера Apache.
  27. — 12 Чому Google блокує мої пошукові запити через Tor?
  28. 68971/ Блокуємо Tor на корпоративному firewall.
  29. Luckey, Robin. «Tor». Ohloh. Архів оригіналу за 2013-07-13. Процитовано 2010-04-16. 
  30. «Tor». Vuze. Архів оригіналу за 2013-07-13. Процитовано 2010-03-03. 
  31. Simonite, Tom (22 December 2010). «Home Internet with Anonymity Built In». Technology Review. Процитовано 14 May 2011. 
  32. «Torouter Project». Процитовано 10 May 2011. 
  33. «About». The Guardian Project. Процитовано 10 May 2011. 
  34. «Gibberbot: Secure Instant Messaging». The Guardian Project. Процитовано 10 May 2011. 
  35. «Orbot: Mobile Anonymity + Circumvention». The Guardian Project. Процитовано 10 May 2011. 
  36. «Orweb: Privacy Browser». The Guardian Project. Процитовано 10 May 2011. 
  37. «ProxyMob: Firefox Mobile Add-on». The Guardian Project. Процитовано 10 May 2011. 
  38. «Obscura: Secure Smart Camera». The Guardian Project. Процитовано 10 May 2011. 

Посилання[ред.ред. код]



Інтернет Це незавершена стаття про Інтернет.
Ви можете допомогти проекту, виправивши або дописавши її.