Ostatnia wersja |
0.3.5.15 (14 czerwca 2021) 0,4.4.9 (14 czerwca 2021) 0,4.5.9 (14 czerwca 2021) 0,4.6.6 (30 czerwca 2021) |
---|---|
Wersja zaawansowana | 0.4.6.2-alfa (15 kwietnia 2021) |
Kaucja | gitweb.torproject.org/tor.git |
Stan projektu | W działalności |
Napisane w | C , Python i Rust |
System operacyjny | GNU / Linux , Microsoft Windows , BSD ( d ) , macOS i Android |
Języki | Wielojęzyczny ( d ) |
Rodzaj |
Pakiet sieciowy oprogramowania narzędziowego Daemon Software Library |
Licencja | BSD 3 klauzule ( d ) |
Stronie internetowej | www.torproject.org |
Tor to globalna, zdecentralizowana sieć komputerowa nakładek . Składa się z kilku serwerów zwanych węzłami sieci , których lista jest publiczna. Sieć ta umożliwia anonimizację pochodzenia połączeń TCP . Można to wykorzystać między innymi do anonimizacji źródła przeglądania stron internetowych lub sesji wiadomości błyskawicznych . Jednak anonimizacja strumienia nie jest całkowita, ponieważ aplikacja może przesyłać dodatkowe informacje pozwalające na identyfikację osoby: dlatego projekt Tor rozwija również przeglądarkę internetową opartą na Firefox , Tor Browser , a także innych specjalnie zmodyfikowanych aplikacjach aby zachować anonimowość swoich użytkowników. Wzorcowa implementacja protokołu nazywa się tor i jest to wolne oprogramowanie licencjonowane na podstawie zmienionej licencji BSD .
Projekt Tor otrzymuje nagrodę wolnego oprogramowania 2010 w kategorii projekt zainteresowania społecznego. Nazwa Tor jest pierwotnie akronimem od The Onion Router , dosłownie „router cebulowy”, ale została zleksykalizowana jako nazwa własna.
Tor służy do ochrony przed jakąś formą nadzoru internetowego, znaną jako analiza ruchu . Ta analiza służy do określenia, kto komunikuje się z kim w sieci publicznej. Znajomość źródła i miejsca docelowego ruchu może pozwolić ludziom śledzić Twoje zachowanie i zainteresowania.
Tor jest także narzędziem do obchodzenia cenzury internetowej. Umożliwia osobom korzystającym z niego dostęp do witryn, treści lub usług zablokowanych w niektórych obszarach świata. Facebook oraz strona internetowa The New York Times oferują zatem wersję swojej strony wykorzystującą system usług ukrytych sieci.
Tor rozprowadza ruch użytkowników przez szereg przekaźników. Proces ten pozwala nie być śledzonym przez odwiedzane strony internetowe, uzyskać dostęp do usług, treści lub stron zablokowanych przez dostawcę usług internetowych . Każdy użytkownik może również publikować treści za pośrednictwem usług „cebulowych” Tora, bez ujawniania pozycji tych usług.
Korzyści te mogą być przydatne dla każdego użytkownika, który chce kontrolować swoje ślady pozostawione online. Wykorzystywane są one w szczególności w wymianach między sygnalistami, dziennikarzami, prawnikami, dysydentami politycznymi, przedstawicielami organizacji pozarządowych lub do wymiany poprzez kontrolę bezpieczeństwa ich danych, ich powiązania, ich odbiorców i ich pozycji. Mogą być również wykorzystywane przez złośliwe, a nawet przestępcze osoby lub organizacje, zezwalając na pewną anonimowość (patrz paragraf „Kontrowersje” ).
Przeglądarka Tor pozwala również swoim użytkownikom na dostęp do tego, co czasami nazywa się Dark Web , z absolutną dyskrecją i bez konieczności korzystania z VPN lub proxy .
Zasada Tora, „ruting cebuli” została opracowana w połowie lat 90. przez pracowników Laboratorium Badawczego Marynarki Wojennej Stanów Zjednoczonych , matematyka Paula Syversona i informatyków Michaela G. Reeda i Davida Goldschlaga, w celu ochrony komunikacji przed podsłuchem i analiza ruchu. Routing cebuli został również opracowany przez Agencję Zaawansowanych Projektów Badawczych Obrony (DARPA) w 1997 roku.
Wersja alfa Tora, opracowana przez informatyków Rogera Dingledine'a i Nicka Mathewsona, zwana następnie The Onion Routing lub projektem TOR, została wydana 20 września 2002 roku. 13 sierpnia 2004 roku Syverson, Dingledine i Mathewson prezentują Tor: The Second -Generation Onion Router do 13 th USENIX Bezpieczeństwa sympozjum. W 2004 roku Naval Research Laboratory wydało Tora na licencji open source, a Electronic Frontier Foundation (EFF) przyznała wsparcie finansowe Dingledine i Mathewsonowi na kontynuowanie jego rozwoju.
W grudniu 2006 roku Dingledine, Mathewson i pięciu innych założyli The Tor Project , organizację non-profit z siedzibą w Massachusetts, odpowiedzialną za utrzymanie Tora. Electronic Frontier Foundation, International Broadcasting Bureau, Internews, Human Rights Watch , University of Cambridge , Google i stichting NLnet (nl) pomagają finansować projekt na wczesnych etapach. W 2017 roku organizacja była finansowana w szczególności przez darczyńców indywidualnych oraz amerykańskie organizacje publiczne lub para-publiczne: Open Technology Fund, National Science Foundation, Bureau of Democracy, Human Rights and Labor Departamentu Stanu Stanów Zjednoczonych (od 2013). Wsparcie dla projektu jest również organizowane wokół osób i stowarzyszeń (takich jak Nos oignons i Torservers), które wdrażają dodatkowe węzły w sieci Tor, zbierają fundusze i pracują nad podnoszeniem świadomości społecznej.
Zasadą Tora jest „trasowanie cebuli”. „ Routing cebulowy eliminuje pewne niedociągnięcia istniejących systemów (w tym serwerów proxy ), które nie wystarczają do zagwarantowania anonimowości. Routing Onion odbija wymiany TCP w Internecie w celu zneutralizowania analiz ruchu na części sieci (w szczególności analiz poprzez atak man-in-the-middle ). Użytkownicy sieci stają się wtedy niemożliwi do zidentyfikowania. Tor to druga generacja systemu routingu cebuli (pierwsza generacja miała wiele wad i dlatego nigdy nie odniosła prawdziwego sukcesu). Urodził projekt Commotion .
W następnym akapicie weźmiemy przykład wymiany pakietu między klientem a serwerem .
Pierwszym krokiem jest pobranie listy węzłów Tora z serwera. Mając dostęp do listy węzłów Tora, każdy klient automatycznie wybiera losową ścieżkę (może ją zmienić po pewnym czasie), a następnie buduje obwód, w którym każdy węzeł ma właściwość znajomości swojego poprzednika i następcy. . Pierwszy węzeł w obwodzie zna adres IP . Ale od drugiego węzła negocjacja odbywa się przez już skonstruowany obwód częściowy, tak że na przykład drugi węzeł będzie ostatecznie znał adres IP pierwszego węzła (i trzeciego, gdy zostanie dodany trzeci węzeł ). Te pakiety mają być poprowadzone są związane z identyfikacją właściciela obiegu (osoby, która ją zbudowany). Ta identyfikacja jest dowolnym kodem wybranym podczas budowy obwodu.
Ta konstrukcja wykorzystuje koncepcję kryptografii hybrydowej . Pomysł polega na rozesłaniu do każdego węzła obwodu tajnego klucza zaszyfrowanego kluczem publicznym dedykowanym dla tego węzła. Po fazie budowy każdy węzeł obwodu ma swój własny tajny klucz i zna tylko swojego poprzednika i następcę w obwodzie.
Aby skierować pakiet do serwera, klient musi wielokrotnie szyfrować swój pakiet:
W tym momencie wszystkie warstwy cebuli otaczają pakiet TCP. Zobaczmy, jak cebula jest obierana, gdy klient wysyła ten pakiet do zbudowanego przez siebie obwodu:
W praktyce klient w sieci Tor może skonfigurować swoją przeglądarkę internetową do korzystania z osobistego serwera proxy, który zapewnia dostęp do Tora (np. Privoxy ). Oto przebieg wizyty tego klienta w witrynie Wikipedii:
To samo dzieje się w odwrotnej kolejności. Wymiana jest więc anonimowa, ale może, w zależności od używanej sieci i obwodu, zostać spowolniona.
Tor oferuje swoim użytkownikom zestaw ukrytych usług, których celem jest publikowanie stron internetowych lub świadczenie innych usług w Internecie, jednocześnie ukrywając tożsamość serwera, który je obsługuje. Umożliwiają w ten sposób ukrycie adresu IP, a tym samym współrzędnych geograficznych serwerów korzystających z tej ukrytej usługi. Aby skonfigurować ukryte strony internetowe, serwer musi najpierw zostać skonfigurowany lokalnie przez osobę zarządzającą nim, a następnie Tor wskaże ten serwer, aby osoby z zewnątrz miały do niego dostęp. W takim przypadku serwer otrzyma adres .onion od Tora i będzie można uzyskać do niego dostęp tylko za pośrednictwem Tora. Dostęp do usługi sieciowej chronionej przez usługi ukryte odbywa się zgodnie z protokołem zdefiniowanym przez Tora. Protokół ten zarządza w szczególności pojęciem spotkania między osobą, która odwiedza witrynę, a spotkanie to odbywa się na jednym z węzłów sieci Tor.
Główną krytyką usług ukrytych na początku ich istnienia był czas ładowania stron z witryn korzystających z tej technologii. Długość połączenia mogła zatem przekroczyć kilka minut. W 2017 r. przepustowość i ogólny czas odpowiedzi w sieci Tor uległy znacznej poprawie, ponieważ węzły działały lepiej przy większej przepustowości. Ponadto użytkownicy mają teraz możliwość szybkiego i łatwego tworzenia bardzo skutecznych usług ukrytych, niezależnie od tego, czy są to strony internetowe, komunikatory internetowe, czy nawet VoIP . W zależności od liczby węzłów, które przyjmuje trasa Tora użytkownika, czas odpowiedzi waha się od 200ms do 650ms, co można uznać za „dobre” dla sieci zbudowanej w ten sposób .
Wiele rozwoju oprogramowania jest wspieranych przez projekt Tor i korzysta z sieci Tor, w tym:
Przeglądarka Tor przeglądarka internetowa będąca jednym z flagowych programów projektu Tor. Jest on oparty na Mozilla Firefox ESR i zmodyfikowany tak, aby jak najlepiej chronić swoich użytkowników. Główne zmiany dotyczą modułów do integracji z siecią Tor, ograniczenia skryptów Javascript oraz priorytetowego lub systematycznego używania HTTPS. Przeglądarkę Tor można zainstalować na komputerze lub uruchomić z nośników wymiennych. Jest dostępny dla systemów GNU / Linux , Windows i Mac OS X. Orfox: Przeglądarka Tor dla Androida przeglądarka internetowa dla Androida. TorBirdy Wtyczka Thunderbird, która implementuje użycie sieci Tor w tym kliencie poczty e-mail. Incognito system operacyjny stworzony w celu zapewnienia maksymalnej anonimowości. Poprzednik ogonów (patrz poniżej). Ogony Amnesic Incognito Live System to wbudowany system operacyjny (działający na nośnikach wymiennych, takich jak klucz USB/DVD) opracowany do domyślnego korzystania z sieci Tor i nie pozostawiania żadnych śladów na używanym komputerze. Tor2web platforma, która umożliwia dostęp do ukrytych usług sieci Tor bez korzystania z przeglądarki Tor.Trwają inne zmiany, bez znanych oficjalnych powiązań z Projektem Tor:
Przeglądarka Piratów Ta przeglądarka, stworzona również z Mozilla Firefox , opublikowana przez The Pirate Bay ma na celu obejście cenzury, ale nie zapewnia wszystkich funkcji prywatności przeglądarki Tor. Whonix ten system operacyjny oparty na Debianie Linux systematyzuje wykorzystanie sieci Tor do komunikacji sieciowej. Aby to zrobić, składa się z dwóch całkowicie odizolowanych części: części interfejsu sieciowego, która zarządza ruchem za pośrednictwem Tora, oraz części użytkownika, która przechodzi przez interfejs sieciowy dla całej komunikacji. Odważny Rykoszet Oprogramowanie do obsługi wiadomości błyskawicznych o otwartym kodzie źródłowym i wieloplatformowe wykorzystujące sieć Tor. DeepOnion Anonimowa kryptowaluta wykorzystująca sieć Tor i maskuje adresy IP, zamieniając je w .onion. Jego użycie zwiększa liczbę węzłów w sieci Tor, a tym samym wzmacnia jej anonimizację.W praktyce najbardziej dostępnym wykorzystaniem sieci Tor bez zaawansowanej wiedzy komputerowej jest przeglądarka Tor. Po uruchomieniu tej przeglądarki nawiązywane jest połączenie z siecią Tor. Następnie przeglądarka Tor otwiera się z domyślnym ustawieniem mającym na celu pozostawienie jak najmniejszej liczby śladów w sieciach i na używanym komputerze, w tym:
Rozszerzenie NoScript pozwala użytkownikom aktywować lub dezaktywować wykonywanie Javascript na odwiedzanych witrynach, zgodnie z poziomem zaufania do tych witryn. Rozszerzenie HTTPS-Everywhere umożliwia uprzywilejowane przeglądanie witryn w HTTPS (zamiast HTTP ), gdy ten protokół jest dostępny. Celem jest szyfrowanie ruchu, którego można by nasłuchiwać.
Tor nie może chronić pakietów UDP i dlatego nie obsługuje jego zastosowań , w tym zapytań do serwerów DNS . Jednak Tor oferuje możliwość routingu żądań DNS za pośrednictwem sieci, w szczególności jako serwer proxy SOCKS pomocą „ torsocks ” polecenia . Jest to również domyślna konfiguracja TorBrowser.
Pomimo korzystania z Tora, Javascript i inne rozszerzenia (takie jak wtyczki Flash i multimedialne) używane przez niektóre strony internetowe mogą ujawnić odwiedzającemu określone informacje. Możliwe jest użycie NoScript, rozszerzenia Firefox, które zarządza skryptami JavaScript, aktywując je tylko na przykład w zaufanych domenach.
Według niektórych źródeł NSA utworzyła kilka węzłów Tora w celu zbierania informacji o sieci. Prezentacja Tor: Przegląd istniejących technik omawia wysiłki badawcze GCHQ przeciwko sieci Tor.
Tor jest używany, aby uniemożliwić atakującemu podążanie ścieżką obraną przez połączenie. Jednak słuchając sieci w górę i w dół sieci Tor, teoretycznie możliwe staje się określenie pochodzenia i celu przepływu, a zatem poznanie „kto z kim rozmawia”. W tym celu konieczne jest poszukiwanie powtarzających się wzorców między nasłuchiwaniem w górę (połączenie użytkownika) a nasłuchiwaniem w sieci (węzeł wyjściowy). Bez dostępu do treści jedyna nadmiarowość wzorców w czasie może umożliwić śledzenie przepływów. Jednak umożliwienie takiego ataku wymaga bardzo dużego podsłuchu, zwłaszcza na tysiącach węzłów wyjściowych w sieci Tor.
Osoba atakująca może również zwiększyć swoje szanse na sukces na czas wzorca ataku przez siebie dając wzór do czasowego przepływu stara się podążać. Jest to rzeczywiście teoretycznie możliwe. Ponieważ w węźle wszystkie pakiety są przesyłane przez wspólną maszynę, a zatem współdzielą zasoby systemowe, atakujący może zalać węzeł własnymi pakietami, aby modulować spowolnienie maszyny zgodnie z zamierzeniami, a tym samym utworzyć sygnaturę czasową dla przepływy, które przecinają ten dokładny węzeł .
W listopadzie 2014 r. podobno wykorzystano lukę w projekcie w ataku o nazwie Operation Onymous. Przedstawiciel Europolu nie chce ujawniać metod zastosowanych w operacji: „To jest coś, co chcemy zachować dla siebie. Ten sposób postępowania chcemy zachować do wielokrotnego użytku. „ Artykuł pochodzi z BBC cytuje ” Rozwój nowych technik " , które miałyby fizyczną śledzenie serwerów. W listopadzie 2015 r. Tor oskarżył FBI o płacenie badaczom z Uniwersytetu Carnegie-Mellon ( Pensylwania ) za zniesienie anonimowości gwarantowanej przez sieć.
Ponieważ sieć Tor jest całkowicie otwarta, może z niej korzystać każdy:
Jednak z natury może być również wykorzystywany do złośliwych celów (rozpowszechnianie nielegalnych treści, czarny rynek itp.). Te ostatnie zastosowania wywołały wiele kontrowersji w prasie w sieci Tor. W szczególności Tor może być używany do przechowywania treści z pornografią dziecięcą .
Niektórzy autorzy twierdzą, że korzystanie z Tora jest w większości nielegalne i wymaga silnych regulacji. Inni autorzy kwestionują ten pogląd i twierdzą, że Tor i inne porównywalne sieci i protokoły ( I2P , Freenet itp.) są konstruowane medialnie i politycznie jako przestrzenie bezprawia z sensacji i uzasadniają ich regulację. Nazwy „ głębokiej sieci ” lub „ ciemnej sieci ”, technicznie wątpliwe, byłyby symbolem deprecjonującej koncepcji tych sieci.
Poza pytaniami o korzystanie z Tora, niektóre źródła wskazują, że sieć Tor byłaby celem amerykańskiej agencji NSA i brytyjskiego GCHQ , co pociąga za sobą ryzyko dotyczące poufności danych jej użytkowników.
W definicji projektu Tor, ze względu na przejrzystość i odpowiedzialność, przewidziano, że lista adresów IP węzłów wyjściowych (ostatnich węzłów w łańcuchu) jest dystrybuowana bez ograniczeń. W ten sposób witryna lub konsultowana usługa może zidentyfikować każde żądanie jako pochodzące lub nie z sieci Tor (bez możliwości prześledzenia go z powrotem do adresu IP odwiedzającego). Na tej podstawie niektóre strony internetowe i kanały IRC blokują dostęp użytkownikom pochodzącym z sieci Tor. Na przykład Wikipedia chce zapobiec zmianom stron według adresów IP ukrytych przez Tora. Wyświetlany komunikat to: „Nie masz uprawnień do edycji tej strony z następującego powodu; ten adres IP został automatycznie zablokowany, ponieważ jest częścią sieci proxy anonimizatora Tora. Aby zapobiec nadużyciom, edytowanie z tych komputerów jest zabronione. […] Data wygaśnięcia bloku: ten blok wpłynie na ten adres IP, o ile jest on częścią sieci Tor. […] ”. Blokady te są przedmiotem kampanii #DontBlockTor prowadzonej przez zwolenników korzystania z sieci Tor.