Despre Tor

Comunicarea pe internet se bazează pe un model de stocare și redirecționare care poate fi înțeles în analogie cu poșta poștală: Datele sunt transmise în blocuri numite datagrame IP sau pachete. Fiecare pachet include o adresă IP sursă (a expeditorului) și o adresă IP de destinație (a destinatarului), la fel cum scrisorile obișnuite conțin adresele poștale ale expeditorului și destinatarului. Calea de la expeditor la receptor implică mai multe hameuri de routere, unde fiecare router inspectează adresa IP de destinație și transmite pachetul mai aproape de destinație. Astfel, fiecare router dintre expeditor și receptor află că expeditorul comunică cu receptorul. În special, ISP-ul dumneavoastră local este în poziția de a construi un profil complet al utilizării internetului. În plus, fiecare server de pe Internet care poate vedea oricare dintre pachete vă poate profilul comportamentul.

Scopul Tor este de a îmbunătăți confidențialitatea prin trimiterea traficului printr-o serie de proxy-uri. Comunicarea dumneaviastră este criptată în mai multe straturi și dirijată prin mai multe hamei prin rețeaua Tor către receptorul final. Mai multe detalii despre acest proces pot fi găsite în această vizualizare. Rețineți că tot ISP-ul local poate observa acum este că comunicați cu nodurile Tor. În mod similar, serverele de pe Internet văd doar că sunt contactate de nodurile Tor.

În general, Tor își propune să rezolve trei probleme de confidențialitate:

În primul rând, Tor împiedică site-urile web și alte servicii să vă învețe locația, pe care le pot utiliza pentru a construi baze de date despre obiceiurile și interesele dumneavoastră. Cu Tor, conexiunile dumneavoastră la Internet nu vă oferă în mod implicit - acum puteți avea posibilitatea de a alege, pentru fiecare conexiune, cât de multe informații să dezvăluiți.

În al doilea rând, Tor împiedică persoanele care vă urmăresc traficul local (cum ar fi ISP-ul sau cineva cu acces la wifi sau router-ul de acasă) să învețe ce informații luați și de unde le luați. De asemenea, îi împiedică să decidă ce aveți voie să învățați și să publicați - dacă puteți ajunge în orice parte a rețelei Tor, puteți ajunge la orice site de pe Internet.

În al treilea rând, Tor vă direcționează conexiunea prin mai mult de un releu Tor, astfel încât nici un singur releu să nu poată afla ce aveți de gând să faceți. Deoarece aceste relee sunt conduse de diferite persoane sau organizații, distribuirea încrederii oferă mai multă securitate decât vechea abordare one hop Proxy.

Rețineți, totuși, că există situații în care Tor nu reușește să rezolve aceste probleme de confidențialitate în întregime: Vedeți intrarea de mai jos pe atacurile rămase.

După cum s-a menționat mai sus, este posibil ca un observator care vă poate vizualiza pe dvs. și pe site-ul de destinație sau nodul de ieșire Tor, să coreleze temporizările traficului dvs. pe măsură ce intră în rețeaua Tor și, de asemenea, pe măsură ce iese. Tor nu se apără împotriva unui astfel de model de amenințare.

Într-un sens mai limitat, rețineți că, în cazul în care un cenzor sau o agenție de aplicare a legii are capacitatea de a obține observații specifice ale unor părți ale rețelei, lor le este posibil să verifice o suspiciune conform căreia ați vorbi în mod regulat cu prietena dumneavoastră, observând traficul la ambele capete și corelând calendarul doar al acelui trafic. Din nou, acest lucru este util doar pentru a verifica dacă părțile deja suspectate de a comunica între ele fac acest lucru. În majoritatea țărilor, suspiciunea necesară pentru obținerea unui mandat poartă deja mai multă greutate decât ar oferi corelația de timp.

În plus, deoarece Tor reutilizează circuite pentru mai multe conexiuni TCP, este posibil să asociați traficul non-anonim și anonim la un anumit nod de ieșire, deci aveți grijă ce aplicații executați simultan prin Tor. Poate ai putea chiar rula clienți Tor separați pentru aceste aplicații.

Numele "Tor" poate avea legatura cu cateva componente diferite.

Tor este un program pe care îl puteți rula pe computerul dvs. care vă ajută să fiți în siguranță pe Internet. Vă protejează prin saltul comunicațiilor efectuate în jurul unei rețele distribuite de relee administrate de voluntari din întreaga lume: împiedică pe cineva care urmărește conexiunea la Internet să afle ce site-uri vizitați și împiedică site-urile pe care le vizitați să afle locația fizică a dvs. Acest set de relee voluntare se numește rețea Tor.

Modul în care majoritatea oamenilor folosesc Tor este cu Tor Browser, care este o versiune a Firefox care rezolvă multe probleme de confidențialitate. Puteți citi mai multe despre Tor pe pagina noastră despre.

Proiectul Tor este o organizație non-profit (caritate) care întreține și dezvoltă software-ul Tor.

Tor este rețeaua de rutare onion. Când am început noul design și implementarea viitoarei generații de rutare pentru Onion în 2001-2002, le-am fi spus oamenilor că lucrăm la rutarea Onion și ar fi spus „Frumos. Care dintre ele?” Chiar dacă rutarea Onion a devenit un termen standard, Tor s-a născut din actualul proiect de rutare Onion condus de Naval Research Lab.

(De asemenea, are o semnificație fină în germană și turcă.)

Notă: deși provine inițial dintr-un acronim, Tor nu este scris „TOR”. Numai prima literă este scrisă cu majuscule. De fapt, am observat că, de obicei, oamenii care nu au citit nimic de pe site-ul nostru (și au învățat în schimb tot ceea ce știu despre Tor din articole de știri) îl pronunță greșit.

Nu, nu face acest lucru. Trebuie să utilizați un program separat care înțelege aplicația și protocolul dvs. și știe să curețe sau să „perie” datele pe care le trimite. Tor Browser încearcă să păstreze datele la nivel de aplicație, precum șirul utilizatorului, uniforme pentru toți utilizatorii. Tor Browser nu poate face nimic cu privire la textul pe care îl introduceți în formulare.

Un furnizor tipic de proxy configurează un server undeva pe Internet și vă permite să-l utilizați pentru a transmite traficul de date. Astfel se creează o arhitectură simplă, ușor de întreținut. Utilizatorii intră și pleacă prin același server. Furnizorul poate plăti pentru utilizarea proxy-ului sau își poate finanța costurile prin reclame pe server. În cea mai simplă configurație, nu trebuie să instalați nimic. Trebuie doar să îndrumați browserul către serverul lor proxy. Furnizorii simpli de servicii proxy sunt soluții bune dacă nu doriți protecții pentru confidențialitatea și anonimatul dvs. online și aveți încredere că furnizorul nu va face lucruri rele. Unii furnizori de proxy simpli utilizează SSL pentru a vă asigura conexiunea la ei, ceea ce vă protejează împotriva ascultătorilor locali, cum ar fi cei de la o cafenea cu internet wifi gratuit.

Furnizorii simpli de proxy creează, de asemenea, un singur punct de eroare. Furnizorul știe atât cine sunteți, cât și unde navigați pe Internet. Vă poate vedea traficul pe măsură ce trece prin serverul lor. În unele cazuri, pot vedea chiar și traficul criptat pe măsură ce îl transmit pe site-ul dvs. bancar sau în magazinele de comerț electronic. Trebuie să aveți încredere că furnizorul nu vă urmărește traficul, nu își injectează propriile reclame în fluxul dvs. de trafic sau nu înregistrează detaliile dvs. personale.

Tor trece traficul dvs. prin cel puțin 3 servere diferite înainte de a-l trimite la destinație. Deoarece există un strat separat de criptare pentru fiecare dintre cele trei relee, cineva care urmărește conexiunea dvs. la Internet nu poate modifica sau citi ceea ce trimiteți în rețeaua Tor. Traficul dvs. este criptat între clientul Tor (pe computerul dvs.) și locul unde apare în altă parte a lumii.

Primul server nu vede cine sunt?

Posibil. Primul server rău dintre cele trei servere poate vedea traficul Tor criptat provenind de la computer. Încă nu știe cine ești și ce faci cu ajutorul Tor. Vede doar că „Această adresă IP folosește Tor”. Încă ești protejat de acest nod cu referire la cine ești, cât și unde mergi pe Internet.

Se poate vedea traficul meu pe al treilea server?

Posibil. Al treilea din cele trei servere poate vedea traficul trimis în Tor. Nu va ști cine a trimis acest trafic. Dacă utilizați criptarea (cum ar fi HTTPS), va ști doar destinația. Vedeți această vizualizare a Tor și HTTPS pentru a înțelege modul în care Tor și HTTPS interacționează.

Da

Aplicația Tor este software gratuit. Aceasta înseamnă că vă oferim drepturile de a redistribui software-ul Tor, modificat sau nemodificat, fie contra cost, fie gratuit. Nu aveți nevoie de o anumită permisiune.

Cu toate acestea, dacă doriți să redistribuiți software-ul Tor, trebuie să urmați LICENȚA noastră . În esență, înseamnă că trebuie să includeți fișierul nostru LICENȚĂ împreună cu orice parte a software-ului Tor pe care îl distribuiți.

Totuși, majoritatea oamenilor care ne pun această întrebare nu vor să distribuie doar software-ul Tor. Vor să distribuie Tor Browser. Aceasta include Firefox Extended Support Release și extensia NoScript. Va trebui să urmați și licența pentru aceste programe. Ambele extensii Firefox sunt distribuite sub Licența publică generală GNU, în timp ce Firefox ESR este lansat sub Licența publică Mozilla. Cel mai simplu mod de a vă supune licențelor este să includeți codul sursă pentru aceste programe oriunde includeți pachetele în sine.

De asemenea, ar trebui să vă asigurați să nu induceți cititorii dvs. în eroare despre ce este Tor, cine îl face și ce proprietăți oferă (și nu oferă). Consultați întrebările noastre referitoare la mărcile comerciale pentru detalii.

Există o mulțime de alte programe pe care le puteți utiliza cu Tor, dar nu am cercetat problemele de anonimat la nivelul aplicației suficient de bine pentru a putea recomanda o configurație sigură. Wiki-ul nostru are o listă de instrucțiuni menținută de comunitate pentru aplicații specifice Tor. Vă rugăm să adăugați la această listă și să ne ajutați să o menținem exactă!

Majoritatea oamenilor folosesc Tor Browser, care include tot ceea ce aveți nevoie pentru a naviga pe internet în siguranță folosind Tor. Utilizarea Tor cu alte browsere este periculoasă și nu este recomandată.

În Tor nu există absolut niciun backdoor.

Cunoaștem câțiva avocați deștepți care spun că este puțin probabil ca cineva să încerce să ne facă să adăugăm unul în jurisdicția noastră (S.U.A.). Dacă ne-o vor cere, vom lupta cu ei, și (spun avocații) probabil că vom câștiga.

Nu vom pune niciodată un backdoor în Tor. Considerăm că introducerea unei backdoor în Tor ar fi extrem de iresponsabilă pentru utilizatorii noștri și un precedent rău pentru software-ul de securitate în general. Dacă am pune vreodată un backdoor deliberat în software-ul nostru de securitate, ne-ar strica reputația profesională. Nimeni nu ar avea încredere în software-ul nostru din nou - din motive excelente!

Cu toate acestea, există încă o mulțime de atacuri subtile pe care oamenii ar putea să le încerce. Cineva ne-ar putea să ne însușească sau să intre în calculatoarele noastre sau ceva de genul acesta. Tor este open source și ar trebui să verificați întotdeauna sursa (sau cel puțin diferitele de la ultima versiune) dacă există lucruri suspecte. Dacă noi (sau distribuitorii care v-au oferit Tor) nu vă oferim acces la codul sursă, acesta este un semn sigur că s-ar putea întâmpla ceva amuzant. De asemenea, trebuie să verificați semnăturile PGP pe versiuni, pentru a vă asigura că nimeni nu a dat peste cap cu site-urile de distribuție.

De asemenea, este posibil să existe bug-uri accidentale în Tor care vă pot afecta anonimatul. Găsim și remediem periodic erori legate de anonimitate, deci asigurați-vă că vă păstrați versiunile Tor actualizate.

Tor (la fel ca toate modelele actuale de anonimat cu latență scăzută) eșuează atunci când atacatorul poate vedea ambele capete ale canalului de comunicații. De exemplu, să presupunem că atacatorul controlează sau urmărește releul Tor pe care alegeți să îl introduceți în rețea și, de asemenea, controlează sau urmărește site-ul pe care îl vizitați. În acest caz, comunitatea de cercetare nu cunoaște un design practic cu latență scăzută care poate opri în mod fiabil atacatorul să coreleze informațiile despre volum și sincronizare de pe cele două părți.

Deci, ce ar trebui să facem? Să presupunem că atacatorul controlează sau poate observa releele C. Să presupunem că sunt N relee totale. Dacă selectați noi relee de intrare și ieșire de fiecare dată când utilizați rețeaua, atacatorul va putea corela tot traficul pe care îl trimiteți cu probabilitate în jurul (c/n)2. Dar profilarea este, pentru majoritatea utilizatorilor, la fel de rea ca și urmărirea tot timpul: ei doresc să facă ceva adesea fără ca un atacator să observe, iar atacatorul să observe o dată este la fel de rău ca atacatorul să observe mai des. Astfel, alegerea mai multor intrări și ieșiri aleatorii nu oferă utilizatorului nicio șansă de a scăpa de profilarea acestui tip de atacator.

Soluția este "gardienii de intrare": Fiecare client Tor selectează câteva relee la întâmplare pentru a le folosi ca puncte de intrare și utilizează doar acele relee pentru primul hop. Dacă aceste relee nu sunt controlate sau observate, atacatorul nu poate câștiga, niciodată, iar utilizatorul este sigur. Dacă aceste relee sunt observate sau controlate de atacator, atacatorul vede o fracțiune mai mare din traficul utilizatorului - dar totuși utilizatorul nu este mai profilat decât înainte. Astfel, utilizatorul are o oarecare șansă (în ordinea (n-c)/n) de a evita profilarea, în timp ce nu au avut înainte.

Puteți citi mai multe la O analiză a degradării protocoalelor anonime, Apărarea comunicării anonime împotriva atacurilor de logare pasivă și în special Localizarea serverelor ascunse.

Restricționarea nodurilor de intrare poate ajuta, de asemenea, împotriva atacatorilor care doresc să ruleze câteva noduri Tor și să enumere cu ușurință toate adresele IP ale utilizatorului Tor. (Chiar dacă nu pot afla cu ce destinații vorbesc utilizatorii, ei încă ar putea fi capabili să facă lucruri rele cu doar o listă de utilizatori.) Cu toate acestea, această caracteristică nu va deveni cu adevărat utilă până când nu ne mutăm la un design "director de pază", de asemenea.

Tor utilizează o varietate de chei diferite, cu trei obiective în minte: 1) criptare pentru a asigura confidențialitatea datelor în cadrul rețelei Tor, 2) autentificare astfel încât clienții să știe că vorbesc cu releele pe care au vrut să le vorbească, și 3) semnături pentru a vă asigura că toți clienții cunosc același set de relee.

Criptare: În primul rând, toate conexiunile din Tor utilizează criptarea legăturilor TLS, astfel încât observatorii nu se pot uita în interior pentru a vedea ce circuit este destinat o anumită celulă. În plus, clientul Tor stabilește o cheie de criptare efemeră cu fiecare releu din circuit; aceste straturi suplimentare de criptare înseamnă că numai releul de ieșire poate citi celulele. Ambele părți renunță la cheia circuitului când se termină circuitul, astfel încât logarea traficului și apoi ruperea în releu pentru a descoperi că cheia nu va funcționa.

Autentificare: Fiecare releu Tor are o cheie publică de decriptare numită "cheia onion". Fiecare releu își schimbă cheia onion la fiecare patru săptămâni. Când clientul Tor stabilește circuite, la fiecare pas cere ca releul Tor să dovedească cunoașterea cheii sale onion. În acest fel, primul nod din cale nu poate doar să strice restul căii. Deoarece clientul Tor alege calea, se poate asigura că pentru a obține proprietatea "distribuite de încredere" Tor: nici un singur releu în calea poate ști atât despre client și ceea ce face clientul.

Coordonare: Cum știu clienții care sunt releele și cum știu că au cheile potrivite pentru ei? Fiecare releu are o cheie de semnare publică pe termen lung numită "cheie de identitate". Fiecare autoritate director are în plus o "cheie de semnare a directorului". Autoritățile directorului furnizează o listă semnată a tuturor releelor cunoscute, iar în acea listă sunt un set de certificate de la fiecare releu (autosemnat prin cheia lor de identitate ) specificând cheile, locațiile, politicile de ieșire și așa mai departe. Deci, dacă adversarul nu poate controla majoritatea autorităților de director (în 2022 există 8 autorități de director), nu poate păcăli clientul Tor să folosească alte releuri Tor.

Cum știu clienții care sunt autoritățile de directoare?

Software-ul Tor vine cu o listă încorporată de locație și cheie publică pentru fiecare autoritate de director. Deci, singura modalitate de a păcăli utilizatorii să folosească o rețea Tor falsă este de a le oferi o versiune special modificată a software-ului.

Cum știu utilizatorii că au software-ul potrivit?

Când distribuim codul sursă sau un pachet, îl semnăm digital cu GNU Privacy Guard. Consultați instrucțiunile privind modul de verificare a semnăturii Tor Browser.

Pentru a fi siguri că este într-adevăr semnat de noi, trebuie să ne fi întâlnit în persoană și a primit o copie a amprentei noastre GPG cheie, sau trebuie să știi pe cineva care are. Dacă sunteți îngrijorat de un atac la acest nivel, vă recomandăm să vă implicați în comunitatea de securitate și să începeți să întâlniți oameni.

Tor va reutiliza același circuit pentru fluxuri TCP noi timp de 10 minute, atâta timp cât circuitul funcționează bine. (În cazul în care circuitul nu reușește, Tor va comuta imediat la un nou circuit.)

Dar rețineți că un singur flux TCP (de exemplu, o conexiune IRC lungă) va rămâne pe același circuit pentru totdeauna. Nu rotim fluxuri individuale de la un circuit la altul. În caz contrar, unui adversar cu o vedere parțială a rețelei i s-ar da mai multe șanse în timp să vă conecteze la destinație, mai degrabă decât o singură șansă.