Informacje o Tor

Komunikacja internetowa jest operta na modelu "przekaż i prześlij dalej", który może być rozumiany analogicznie do przesyłki pocztowej: Dane przekazywane są w blokach zwanych datagramami IP lub w pakietach. Każdy pakiet uwzględnia źródło adresu IP (nadawcy) i miejsce docelowe adresu IP (odbiorcy), tak jak zwykłe litery zawierają adresy pocztowe nadawcy i odbiorcy. Droga od nadawcy do odbiorcy obejmuje wiele przeskoków ruterów, gdzie każdy ruter sprawdza IP celu i przesyła paczkę bliżej do jego miejsca przeznaczenia. Dlatego każdy ruter pomiędzy nadawcą, a odbiorcą dowiaduje się, że nadawca komunikuje się z odbiorcą. W szczególności, twój lokalny dostawca usług internetowych jest w stanie zbudować kompletny profil o Twoim korzystaniu z internetu. W dodatku, każdy serwer na internecie, który może zobaczyć jakikolwiek z pakietów, może profilować Twoje zachowanie.

Celem Tor jest polepszenie prywatności przez wysyłanie Twojego ruchu poprzez licznych pośredników. Twoja komunikacja jest szyfrowania wieloma warstwami i przekazana wieloma przeskokami poprzez sieć Tor do odbiorcy końcowego. Więcej szczegółów o tym procesie można znaleźć w tej wizualizacji. Zauważ, że wszystko co Twój lokalny dostawca usług internetowych może zaobserwować, to że komunikujesz się z węzłami Tor. Podobnie, serwery na internecie widzą tylko, że są kontaktowane przez wezły Tor.

Ogólnie rzecz biorąc, Tor dąży do rozwiązania trzech problemów dotyczących prywatności:

Po pierwsze, Tor zapobiega przed ujawnieniem Twojej lokalizacji stronom i innym serwisom, które mogą użyć jej do budowania baz danych o Twoich nawykach i zainteresowaniach. Z Torem Twoje połączenie internetowe nie zdradza Cię domyślnie -- teraz masz możliwość wybrać, dla każdego połączenia, ile informacji ujawnić.

Po drugie, Tor uniemożliwia ludziom obserwującym Twój ruch lokalnie (takim jak twój dostawca internetu bądź ktoś z dostępem do Twojej sieci wifi lub routera) od dowiedzenia się jakie informacje pobierasz i skąd to robisz. Powstrzymuje ich to także od decydowania czego możesz się dowiadywać i publikować -- jeśli możesz dostać się do jakiejkolwiek części sieci Tor, możesz dotrzeć do każdej strony na internecie.

Po trzecie, Tor kieruje Twoje połączenie przez więcej niż jednego przekaźnika Tor, więc żaden pojedynczy przekaźnik nie dowie się, co robisz. Ponieważ przekaźniki te zarządzane są przez różnorodne jednostki i organizacje, dystrybucja zaufania zapewnia więcej ochrony niż stary sposób korzystający z serwera pośredniczącego z jednym przeskokiem.

Zauważ jednak, że są sytuacje w których Tor zawodzi w całkowitym rozwiązaniu problemów dotyczących prywatności: zobacz wpis poniżej o pozostałych atakach.

Jak wspomniano wyżej, oberwator, który może zobaczyć zarówno ciebie, jak i stronę docelową lub węzeł wyjściowy Tor'a, może skorelować czasy ruchu przychodzącego do sieci Tor i wychodzącego. Tor nie broni się przed takim modelem zagrożeń.

W bardziej ogarniczonym sensie zauważ, że cenzor lub organ ścigania ma możliwość uzyskania określonej obserwacji części sieci, może zweryfikować podejrzenie, że regularnie rozmawiasz ze znajomym, obserwując ruch na obu końcach i skorelować czas tylko tego ruchu. Ponownie, jest to przydatne tylko do sprawdzenia, czy strony, które są już podejrzane o komunikowanie się ze sobą, robią to. W większości krajów, podejrzenie wymagane do otrzymania nakazu sądowego już niesie większą wagę niż korelacja czasowa by zapewniała.

Ponadto, ponieważ Tor ponownie wykorzystuje obwody dla wielu połączeń TCP, możliwe jest powiązanie ruchu nieanonimowego i anonimowego w danym węźle wyjściowym, więc uważaj, jakie aplikacje uruchamiasz jednocześnie przez Tor. Być może nawet uruchamiaj osobne klienty Tor dla tych aplikacji.

Nazwa "Tor" może odnosić się do kilku różnych komponentów.

Tor to program, który możesz uruchamiać na swoim komputerze, dzięki czemu będziesz bezpieczny w Internecie. Chroni cię, odbijając twoją komunikację wokół rozproszonej sieci przekaźników prowadzonej przez wolontariuszy na całym świecie: zapobiega to, oglądaniu przez kogoś twojego połączenia internetowego i uniemożliwia odwiedzanym stronom poznanie twojej fizycznej lokalizacji. Ten zestaw wolontariuszy-przekaźników jest zwany siecią Tor.

Sposób, w jaki większość osób używa siecu Tor jest Tor Browser, która jest wersją Firefoxa, która rozwiązuje wiele problemów związanych z prywatnością. Możesz przeczytać więcej na temat Tora na naszej stronie o nas.

Tor Project jest organizacją non-profit (charytatywną) która dba i rozwija oprogramowanie Tor.

Tor jest "siecią cebulową". Kiedy zaczynaliśmy projektowanie nowej następnej generacji implementacji trasowania onion w latach 2001-2002, mówiliśmy ludziom, że zaczynaliśmy pracę nad trasowaniem onion, a oni odpowiadali "Doskonale. Którym?" Mimo iż trasowanie onion stało się standardowym terminem, Tor został zrodzony z projektu onion routing project prowadzonego przez Naval Research Lab.

(Otrzymało również świetne znaczenie w Niemieckim i Tureckim.)

Uwaga: mimo że oryginalnie wywodzi się z akronimu, Tor nie jest wymawiany "TOR". Jedynie pierwsza litera jest kapitalikiem. W prawdzie, możemy często zauważyć osoby które nie przeczytały żadnej z naszych zasad strony internetowej (a zamiast tego dowiedziały się wszystkiego o Torze z newsów) poprzez fakt, że błędnie piszą nazwę.

Nie, nie usuwa. Musisz użyć oddzielnego programu który rozumie twoją aplikację, protokół, oraz wie jak wyczyścić lub "wyskrobać" dane które wysyła. Tor Browser próbuje utrzymać dane z poziomu aplikacji, takie jak nagłówek agenta przeglądarki (user-agent) takie same dla wszystkich użytkowników. Tor Browser nie może zrobić nic odnośnie tekstu który wpisujesz w formularze internetowe.

Typowy dostawca proxy uruchamia serwer gdzieś w sieci Internetowej i pozwala Ci używać tego serwera jako przekaźnik twojego ruchu. Tworzy to prostą, łatwą w utrzymaniu architekturę. Wszyscy użytkownicy wchodzą oraz wychodzą przez ten sam serwer. Dostawca może nałożyć opłatę za użytkowanie proxy, lub zarabiać poprzez reklamy na serwerze. W najprostszej konfiguracji, nie masz potrzeby instalacji żadnego oprogramowania. Musisz jedynie wskazać swojej przeglądarce serwer proxy. Dostawcy prostych serwerów proxy są dobrym rozwiązaniem jeśli nie oczekujesz ochrony swojej prywatności oraz anonimowości online, oraz ufasz dostawcy, że nie będzie robił złych rzeczy. Niektórzy dostawcy prostych proxy używają protokołu SSL aby zabezpieczyć twoje połączenie do ich serwera, co chroni Ciebie przed lokalnym podsłuchiwaniem, jak np. w kafejce z darmowym dostępem do Internetu.

Dostawcy prostych proxy również tworzą pojedynczy punkt awarii. Dostawca wie, zarówno kim jesteś oraz co przeglądasz w Internecie. Mogą zobaczyć jak twój ruch przechodzi przez ich serwer. W niektórych przypadkach, mogą nawet odczytać zaszyfrowany ruch, ponieważ kierują go do twojego banku lub sklepu internetowego. Musisz ufać dostawcy, że ten nie podsłuchuje twojego ruchu, nie dostarcza Ci swoich własnych reklam, lub nie przechowuje twoich danych personalnych.

Tor podaje twój ruch przez co najmniej 3 różne serwery zanim dostarczy go do miejsca docelowego. Ponieważ istnieje dodatkowa warstwa szyfrowania dla każdego z trzech przekaźników, osoba nasłuchująca twojego połączenia Internetowego nie może zmienić, ani przeczytać co przesyłasz w sieci Tor. Twój ruch jest szyfrowany pomiędzy klientem Tora (na twoim komputerze) a miejscem gdzieś w świecie, gdzie kończy się połączenie.

Czy pierwszy serwer widzi kim jestem?

Możliwe. Kiepski pierwszy z trzech serwerów może zobaczyć zaszyfrowany ruch Tora wychodzący z twojego komputera. Mimo to, nadal nie wie kim jesteś, ani co robisz poprzez Tora. Jedynie widzi, że "Ten adres IP używa Tora". Nadal jesteś chroniony przed możliwością dojścia przez ten serwer kim jesteś, oraz gdzie zmierzasz.

Czy trzeci serwer może zobaczyć mój ruch?

Możliwe. Kiepski ostatni serwer może zobaczyć ruch wysłany przez ciebie do sieci Tor. Jednak nie będzie wiedział kto wysłał ten ruch. Jeśli używasz szyfrowania (np. HTTPS), serwer będzie jedynie znał miejsce docelowe. Spójrz na tę wizualizację Tor i HTTPS, aby zrozumieć jak Tor i HTTPS współdziałają.

Tak.

Oprogramowanie Tor jest wolnym oprogramowaniem. To oznacza, że dajemy Ci prawo do re-dystrybuowania oprogramowania Tor, zarówno zmodyfikowanego jak i nie, oraz za darmo lub bezpłatnie. Nie musisz nas pytać o specjalne pozwolenie.

Jednakże, jeśli chcesz re-dystrybuować oprogramowanie Tor, musisz działać zgodnie z naszą LICENCJĄ. Zasadniczo, to oznacza, że musisz dołączyć nasz plik LICENCYJNY wraz z jakąkolwiek częścią oprogramowania Tor jaką dystrybuujesz.

Większość osób która zadaje nam to pytanie nie chce dystrybuować wyłącznie oprogramowania Tor. Chcą dystrybuować Tor Browser. To zawiera Rozszerzoną Wersję Wsparcia Firefox i rozszerzenie NoScript. Musisz również przestrzegać licencji tych programów. Oba te dodatki do przeglądarki Firefox są dystrybuowane pod licencją GNU General Public License, natomiast Firefox ESR jest wydany pod licencją Mozilla Public License. Najprostszym sposobem na przestrzeganie zasad tych licencji jest dołączenie kodu źródłowego tych programów wszędzie gdzie dołączasz ich pliki.

Powinieneś również się upewnić, aby nie dezorientować swoich czytelników czym jest Tor, kto go tworzy, oraz jakie zapewnia właściwości (oraz jakich nie zapewnia). Zobacz nasze często zadawane pytania dotyczące znaków towarowych, aby uzyskać więcej szczegółów.

Jest wiele innych programów które możesz używać razem z Torem, ale nie sprawdziliśmy na tyle dobrze wszystkich aplikacji i poziomu anonimowości jaki zapewniają, aby móc rekomendować bezpieczną konfigurację. Nasza wiki ma wspieraną przez społeczność listę instrukcji dla Toryfikowania specyficznych aplikacji. Prosimy o pomoc w prowadzaniu listy i pomocy w jej aktualizowaniu!

Większość osób używa Tor Browser, która zawiera wszystko czego potrzebujesz, aby móc bezpiecznie przeglądać sieć Tor. Używanie Tora z innymi przeglądarkami jest niebezpieczne i niezalecane.

Absolutnie nie ma żadnego backdoora w Torze.

Znamy kilku mądrych prawników, którzy twierdzą, że jest mało prawdopodobne, aby ktokolwiek próbował nakłonić nas do dodania takiego prawnika w naszej jurysdykcji (Stany Zjednoczone). Jeśli nas zapytają, będziemy z nimi walczyć, oraz (prawnicy twierdzą), że prawdopodobnie wygramy.

Nigdy nie dodamy backdoora do Tora. Uważamy, że dodanie backdoora do Tora byłoby ogromnie nieodpowiedzialne względem naszych użytkowników, oraz ogólnie złym precedensem dla bezpieczeństwa oprogramowania. Jeśli celowo umieścimy backdoora w naszym oprogramowaniu, zrujnujemy naszą profesjonalną reputację. Nikt nie ufałby naszemu oprogramowaniu nigdy więcej - z doskonałych powodów!

Mimo to, jest kilka subtelnych ataków, które osoby mogą wypróbować. Ktoś może podszywać się pod nas, lub włamać się na nasze komputery, lub coś w tym stylu. Tor ma otwarty kod źródłowy, więc zawsze powinieneś sprawdzić źródło (lub przynajmniej różnicę od ostatniego wydania) w poszukiwaniu podejrzanych rzeczy. Jeśli my (lub dostawcy który przekazali ci Tora) nie chcą ci udzielić dostępu do kodu źródłowego, jest to pewnym znakiem, że może się dziać coś szemranego. Powinieneś także sprawdzić Podpisy PGP]na wersjach, aby mieć pewność, że nikt nie manipulował stron dystrybucji.

Również mogą być przypadkowe błędy w Torze, które mogłyby mieć wpływ na twoją anonimowość. Cyklicznie znajdujemy i naprawiamy błędy związane z anonimowością, więc upewnij się, że twoja wersja Tora jest aktualna.

Tor (podobnie jak wszystkie obecne praktyczne projekty anonimowości o niskim opóźnieniu) zawodzi, gdy atakujący widzi oba końce kanału komunikacyjnego. Na przykład, przypuśćmy, że atakujący kontroluje lub obserwuje przekaźnik Tor, który wybierasz, aby wejść do sieci, a także kontroluje lub obserwuje stronę, którą odwiedzasz. W tym wypadku, społeczność badawcza nie zna praktycznych rozwiązań o niskim opóźnieniu, które mogłyby niezawodnie zatrzymać atakującego od powiązania ilości i timingu informacji po dwóch stronach.

Więc co powinniśmy zrobić? Załóżmy, że atakujący kontroluje lub może obserwować przekaźniki C. Załóżmy, że jest łącznie N przekaźników. Jeśli wybierzesz nowe przekaźniki wejścia i wyjścia za każdym razem, gdy korzystasz z sieci, atakujący będzie mógł skorelować cały wysyłany ruch z prawdopodobieństwem około (c/n)2. Ale profilowanie jest, dla większości użytkowników, równie niepożądane jak bycie śledzonym cały czas: chcą zrobić coś często bez zauważenia tego przez atakującego, a atakujący zauważający to raz, jest równie niepożądany co atakujący zauważający częściej. Tym sposobem, wybieranie wielu losowych wejść i wyjść nie daje użytkownikowi szansy na ucieczkę od profilowania przez tego typu atakującego.

Rozwiązaniem są "osłony wejścia": każdy klient Tor losowo wybiera z kilku przekaźników do użycia jako punkty wejścia, i używa tylko tych przekaźników dla ich pierwszego skoku. Jeśli przekaźniki te nie są kontrolowane lub obserwowane, atakujący nie może nigdy wygrać, więc użytkownik będzie bezpieczny. Jeśli te przekaźniki są obserwowane lub kontrolowane przez atakującego, atakujący widzi większą część ruchu użytkownika - ale mimo to, użytkownik nie jest profilowany bardziej niż poprzednio. Dlatego, użytkownik ma jakąś szansę (na poziomie (n-c)/n) na uniknięcie profilowania, podczas gdy wcześniej nie miał on żadnej.

Możesz przeczytać więcej w Analizie Degradacji Anonimowych Protokołów, Defending Anonymous Communication Against Passive Logging Attacks, a szczególności Lokalizowanie Ukrytych Serwerów.

Ograniczenie swoich węzłów wejściowych może także pomóc przeciwko atakującym, którzy chcą uruchomić kilka węzłów Tor i z łatwością wymienić każdy z adresów IP użytkownika Tor. (Nawet pomimo, że nie mogą dowiedzieć się do jakich miejsc docelowych komunikują się użytkownicy, wciąż mogą być w stanie robić niedobre rzeczy nawet z samą listą użytkowników.) Aczkolwiek, funkcja ta nie stanie się użyteczna dopóki nie przejdziemy również do wzoru "osłony katalogu".

Tor używa różnorodnych odmian kluczy z trzema celami na uwadze: 1) szyfrowanie zapewniające prywatność danych w sieci Tor, 2) uwierzytelnianie, aby odbiorcy wiedzieli, że komunikują się z właściwymi przekaźnikami, i 3) podpisy do upewnienia się, że wszyscy odbiorcy znają ten sam zestaw przekaźników.

Szyfrowanie: po pierwsze, wszystkie połączenia w Tor używają łącza szyfrowania TLS, żeby obserwatorzy nie mogli spojrzeć do środka dla którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tor ustanawia efemeryczny klucz szyfrowania z każdym przekaźnikiem w obwodzie; to dodatkowe warstwy szyfrowania oznaczają, że tylko przekaźnik wyjściowy może czytać komórki. Obie strony porzucają klucz obwodu, kiedy obwód zostaje zakończony, więc rejestrowanie ruchu, a następnie włamywanie się do przekaźnika, aby odkryć klucz nie zadziała.

Uwierzytelnienie: Każdy przekaźnik Tor posiada publiczny klucz odszyfrowujący zwany "kluczem onion". Każdy przekaźnik obraca swój klucz onion co cztery tygodnie. Kiedy klient Tor ustanawia obwody, na każdym kroku wymaga, żeby przekaźnik Tor potwierdził wiedzę o swoim kluczu onion. W ten sposób pierwszy węzeł w ścieżce nie może po prostu podrobić reszty ścieżki. Ponieważ klient Tor wybiera ścieżkę, może zapewnić zdobycie własności "rozproszonego zaufania" Tora: żaden pojedynczy przekaźnik w ścieżce nie może wiedzieć zarówno o odbiorcy, jak i tym co odbiorca robi.

Koordynacja: Jak odbiorcy wiedzą czym są przekaźniki, i jak wiedzą, że mają właściwe dla nich klucze? Każdy przekaźnik posiada długoterminowy publiczny klucz podpisujący zwany "kluczem tożsamości". Każdy organ katalogu ma dodatkowo "klucz podpisywania katalogu". Organy katalogu zapewniają podpisaną listę wszystkich znanych przekaźników, i w liście tej zawarty jest zestaw certyfikatów z każdego przekaźnika (samodzielnie podpisany przez ich klucz tożsamości) określającego ich klucze, lokacje, zasady wyjścia i tak dalej. Więc dopóki przeciwnik nie kontroluje większości organów katalogu (od 2022 jest 8 organów katalogu), nie mogą podpuścić klienta Tor do użycia innych przekaźników Tor.

Jak odbiorcy wiedzą czym są organy katalogu?

Oprogramowanie Tor jest dostarczany z wbudowaną listą lokacji i kluczem publicznym dla każdego organu katalogu. Więc jedynym sposobem na podpuszczenie użytkowników do użycia fałszywej sieci Tor jest danie im zmodyfikowanej wersji oprogramowania.

Jak użytkownicy wiedzą, że mają właściwe oprogramowanie?

Kiedy rozpowszechniamy kod źródłowy lub pakiet, cyfrowo podpisujemy go używając GNU Privacy Guard. Spójrz na instrukcje dotyczące sprawdzenia podpisu Tor Browser.

Aby mieć pewność, że jest to naprawdę podpisane przez nas, musisz spotkać nas osobiście i otrzymać kopię naszego odcisku klucza GPG, albo znać kogoś kto go ma. Jeśli jesteś zaniepokojony atakiem na tym poziomie, zalecamy zaangażowanie się w społeczność zabezpieczeń i zacząć poznawać ludzi.

Tor wykorzysta ponownie ten sam obwód dla nowych strumieni TCP na 10 minut, dopóki obwód działa sprawnie. (Jeśli obwód ulegnie awarii, Tor natychmiastowo zmieni na nowy obwód.)

Ale zauważ, że pojedynczy strumień TCP (np. długie połączenie IRC) zostanie na tym samym obwodzie na zawsze. Nie rotujemy pojedynczych strumieni z jednego obwodu do następnego. W przeciwnym razie przeciwnik z częściowym widokiem sieci miałby z czasem wiele szans na połączenie Cię z miejscem docelowym, a nie tylko jedną szansę.