Цитата | Quote
Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web-сёрфинг и безопасную передачу данных.
ИсторияСистема Tor была создана в исследовательской лаборатории Военно-морских сил США по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и «закладок».
Что этоTor - это сеть, состоящая из виртуальных туннелей, позволяющая индивидуумам и объединениям повышать степень своей конфиденциальности и безопасности в Интернет. Он также открывает перед разработчиками ПО широкие возможности для создания собственных средств коммуникаций со встроенной функциональностью, связанной с обеспечением повышенного уровня личной защищённости пользователей. Tor создаёт фундамент (основу) для целого класса приложений, позволяющих организациям и частным лицам обмениваться информацией посредством общедоступных сред передачи данных, не ставя при этом под удар собственную конфиденциальность.
» продолжение «
Частные лица пользуются Tor'ом для того, чтобы не позволять веб-сайтам отслеживать интересы членов их семей, или для того, чтобы подключаться к новостным сайтам, службам мгновенного обмена сообщениями, а также аналогичным онлайн-сервисам в тех случаях, когда доступ к ним по каким-либо причинам блокируется местным интернет-провайдером. Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и другие электронные СМИ, не раскрывая при этом информацию о реальном (географическом) местоположении сайта.Частные лица также используют Tor для общения с учётом тонкой социальной специфики: в чат-комнатах и на веб-форумах для жертв всех форм насилия, жертв конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
Журналисты используют Tor для безопасного общения с "изобличителями" (whistleblowers) и диссидентами. Неправительственные организации используют Tor для обеспечения возможности подключения их сотрудников к домашним сайтам организаций в загранкоммандировках без неизбежного в случае установления соединения напрямую афиширования сведений об их [сотрудников] месте работы.
Общественные объединения, такие, как Indymedia, рекомендуют Tor для защиты сетевой конфиденциальности и безопасности своих членов. Группы активистов, например - Electronic Frontier Foundation (EFF), поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых демократичесих гражданских прав и свобод в онлайн. Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, и для защиты опытных технологий и образцов от соглядатаев и шпионов. Они используют его также в качестве замены для традиционных VPN, которые всё равно позволяют получить доступ к точной информации о продолжительности и количестве соединений. Где служащие задерживаются на работе допоздна? Где вечно всем недовольные сотрудники консультируются на сайтах для поиска работы? Какие исследовательские подразделения взаимодействуют с юристами компании по вопросам патентования?
Некоторые ведомства ВМС США используют Tor для сбора сведений из открытых источников, а недавно одно из их подразделений взяло Tor "на вооружение" при проведении военной операции по развёртыванию своих сил на Среднем Востоке. Правоохранительные органы используют Tor для того, чтобы при посещении веб-сайтов или скрытом наблюдении за происходящим на них, не оставлять при этом IP-адреса правительственной организации (МВД, например) в логах соответствующих веб-серверов, и для сохранения повышенного уровня секретности (а значит, - и для обеспечения безопасности сотрудников) при проведении спецопераций.
Многоликость публики, использующей Tor, является одним из факторов того, что делает Tor столь эффективным. Tor "прячет" Вас среди других пользователей сети маршрутизаторов Onion Routers, так что чем более многочисленным и разнообразным будет сообщество пользователей Tor (составляющее его пользовательскую базу), тем более надёжной будет защита Вашей анонимности.
Для чегоИспользование Tor защищает вас от частой формы наблюдения в Internet известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это может стоить вам финансовых затрат, например если в электронном магазине реализована дискриминация по ценам для разных стран или организаций. Это может даже угрожать вашей работе и физической безопасности, так как раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы проверить или послать почту, и при этом вы открываете свою страну и профессиональные данные любому наблюдателю сети, даже если соединение зашифровано.
» Анализ потока данных? «
Пакеты данных в интернете состоят из двух частей: полезная нагрузка — данные, и заголовок, используемый для маршрутизации. Данные — это то что посылается — email, веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ трафика позволит узнать очень многое про то, что именно вы делаете и, возможно, что вы говорите. Наблюдение фокусируется на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики, итд.
Основная проблема состоит в том, что получатель может просмотреть заголовки ваших пакетов. Точно также это могут сделать авторизированные посредники, как например провайдер Интернета, а иногда неавторизированные посредники тоже. Очень простую форму анализа потока данных можно реализовать просматривая заголовки всех пакетов между получателем и отправителем.
Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны наблюдают за несколькими сегментами Интернета и используют продвинутые статистические методы чтобы проследить характерные сеансы связи разных организаций и индивидов. Шифрование в таких случаях бессмысленно, т. к. оно прячет только данные, а не заголовки.
Как работаетПользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). . Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точку выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.
3 "Но"1)
Но Tor не защитит вас если вы используете его неправильно.
2)
Но даже если всё настроено правильно, остаются потенциально возможные атаки, которые могут обойти защиту Tor.
3)
Но ни одна система анонимности сегодня не идеальна, и Tor не исключение: вы не должны полностью полагаться исключительно на сеть Tor, если вам нужна сильная анонимность.
Скриншоты» Посмотреть «
Вместо заключенияПрофессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета рассказали новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.
» Продолжение «
LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).
При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).
Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.
Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.
Ссылкиhttp://www.torproject.org/http://privoxy.org.ru/http://ru.wikipedia.org/wiki/TorСкачатьhttp://www.torproject.org/download.html