Tor (скор. від англ. The Onion Router) — це браузер, створений для забезпечення анонімності в мережі Інтернет. Клієнтське програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно встановлених серверів з метою приховування розташування користувача. Окрім того, використання Tor робить складнішим відслідковування Інтернет-активності як на рівні вебсайту, так і на рівні Інтернет-провайдера, включаючи «відвідування вебсайтів, залишені повідомлення та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до користувача і призначений для захисту приватності користувача та можливості проведення конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього моніторингу.
Тип | Цибулева маршрутизація, |
---|---|
Автор | The Tor Project, Inc |
Розробник | Проект Tor |
Перший випуск | 20 вересня 2002 |
Стабільний випуск | 0.2.9.9 (23 січня 2017 ) |
Нестабільний випуск | 0.3.0.2-alpha (23 січня 2017 ) |
Операційна система | Крос-платформовий |
Мова програмування | C |
Доступні мови | Багатомовний |
Стан розробки | Активний |
Ліцензія | BSD license |
Репозиторій | gitlab.torproject.org/tpo/core/tor/ |
Вебсайт | www.torproject.org |
|
«Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування цього сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування оригінальних даних в процесі передачі.
Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання мережі Tor безкоштовне.
Історія
Альфа-версія програмного забезпечення, з «функціонуючою та розгорнутою» мережею цибулевої маршрутизації, була оголошена 20 вересня 2002 року.
Початково проект був спонсорований Воєнно-морською дослідницькою лабораторією США (United States Naval Research Laboratory), а згодом, з 2004 до 2005 р. фінансово підтримувався Electronic Frontier Foundation. Програмне забезпечення Tor на цей момент розробляється організацією Tor Project, яка є дослідницько-освітньою неприбутковою організацією, розміщеною в США починаючи з грудня 2006 року і отримала розповсюджену фінансову підтримку.
Функціонування
Tor націлений на приховування особистості своїх користувачів і їхньої активності в мережі від аналізу трафіку та спостереження за мережею шляхом відокремлення ідентифікації та маршрутизації. Це реалізація цибулевої маршрутизації, яка шифрує і довільно направляє комунікації через мережу вузлів, що добровільно їх підтримують в різних частинах світу. Ці маршрутизатори застосовують шифрування в багатошаровому вигляді (звідси метафора про цибулю), щоб забезпечити досконалу пряму секретність між вузлами, отже надаючи користувачам анонімність щодо знаходження в мережі. Ця анонімність розширюється до розміщення матеріалів, які інакше могли б бути заборонені в зв'язку цензурою, через анонімні приховані сервіси Tor. Також, утримуючи деякі з вхідних вузлів (bridge relays) засекреченими, користувачі можуть ухилятись від інтернет-цензури, яка покладається на блокування публічних вузлів мережі Tor. Через те, що IP-адреса відправника і отримувача не є одночасно у вигляді відкритого тексту на будь-яких вузлах шляху, крім виходу, жодна з частин інформації не є відкритим текстом, отже не можливо на будь-якій точці комунікаційного каналу ідентифікувати обидва кінці. Отримувачу здається, що останній Tor-вузол (вихідний) є ініціатором передачі даних, а не просто відправником.
Операції з трафіком
Програмне забезпечення Tor періодично транслює віртуальне коло через Tor-мережу, використовуючи багаторівневе шифрування, що забезпечує досконалу пряму секретність. В той же час, програмне забезпечення надає SOCKS-інтерфейс своїм клієнтам. SOCKS-програмне забезпечення може бути направлене на Tor, який згодом мультиплексує трафік через віртуальне Tor-коло. Проксі-сервер використовує SOCKS 4 і SOCKS 5 протоколи, а отже рекомендований для використання разом з анонімізуючою мережею Tor.
Потрапляючи всередину Tor-мережі, трафік відправляється від вузла до вузла, остаточно досягаючи вихідний вузол, на якому видається пакет у формі відкритого тексту і направляється до свого початкового місцепризначення. З точки зору призначення, походженням цього трафіку є вихідний Tor-вузол.
Tor працює на TCP-рівні передачі даних в мережі. Програми, чий трафік зазвичай анонімізують, використовуючи Tor, включають Internet Relay Chat (IRC), миттєві повідомлення і World Wide Web. Перегляд вебсторінок через Tor часто поєднаний з або проксі-сервісами. Privoxy — фільтрувальний проксі-сервер, що направлений поліпшити захист інформації на прикладному рівні моделі OSI і рекомендований до використання разом з анонімізуючою мережею Tor організацією torproject.org.
У старих версіях програмного забезпечення Tor (до травня-червня 2010 року), як і багатьох анонімізуючих сервісів перегляду вебсторінок, прямі DNS-запити виконуються багатьма програмами, без використання Tor-проксі. Це дозволяє кому-небудь спостерігати за з'єднанням користувача з метою виявлення (наприклад), який WWW сайт вони переглядають через Tor, хоча зміст інформації, переглядуваної користувачем залишиться прихованим. Використання , або команди «torify» є одним з можливих рішень даної проблеми. Додатково, програми, що використовують — що підтримує проксі-запити, засновані на імені — може маршрутизувати DNS-запити через Tor, проводячи пошук при вихідному вузлі, отже отримуючи таку ж анонімність як і решта Tor-трафіку.
Починаючи з версії 0.2.0.1-alpha, Tor включає власний DNS-інструмент, який буде проводити запити через змішані мережі. Це має закривати DNS-вразливість і дає можливість взаємодіяти з address mapping facilities Tor-мережі для надання доступу до прихованих Tor-сервісів (.onion
) програмам, що не використовують SOCKS.
Приховані сервіси
Tor також може надавати анонімність серверам у формі сервісів з прихованим місцезнаходженням, які є Tor-клієнтами, чи вузлами, на яких виконується спеціально налаштоване серверне програмне забезпечення. Замість видачі IP-адреси сервера (а отже і його місцезнаходження в мережі), приховані сервіси доступні через притаманні Tor-мережі .onion
(TLD).Tor-мережа розуміє ці домени верхнього рівня і маршрутизує дані анонімно в та з прихованих сервісів. Використання Tor-клієнту необхідно для отримання доступу до прихованих сервісів.
Приховані сервіси розміщені в Tor-мережі починаючи з 2004 року. Окрім бази даних, що містить дескриптори прихованих сервісів, Tor децентралізований згідно зі своєю будовою; не існує безпосереднього списку всіх прихованих сервісів. Проте є ряд прихованих сервісів, які слугують цій меті.
Так як приховані сервіси не використовують вихідні вузли, вони не чутливі до «прослуховувань вихідного вузла» (англ. exit node eavesdropping). Хоча є ряд проблем безпеки, щодо прихованих Tor-сервісів. Наприклад, сервіси, які доступні через приховані Tor-сервіси і загальнодоступну мережу інтернет вразливі до , а отже недосконало приховані. Інші небезпеки включають неправильно сконфігуровані сервіси (пр. ідентифікації інформації, включеної по замовчуванню у повідомленнях про помилку вебсерверів), статистики uptime і , перехоплюючі атаки і помилки зі сторони користувача.
Приховані сервіси можуть бути доступні без прямого підключення до мережі Tor через Tor2web.
Уразливості
Tor не здатен і не намагається надавати захист проти моніторингу трафіку, що входить і виходить з Tor-мережі. Попри те, що Tor захищає від аналізу трафіку, він не може попередити встановлення наявності трафіку (т.зв. end-to-end correlation).
Співробітники Кембріджського Університету представили статтю на Сімпосію IEEE 2005 року про безпеку та приватність щодо технік аналізу трафіку, які дозволяли зловмисникам з частковим оглядом мережі зробити висновок про те, який з вузлів використовується для трансляції анонімних потоків. Ця техніка помітно знижує анонімність, яку надає Tor. Також було показано, що на перший погляд потоки, що не відносяться один до одного, можуть бути прив'язані назад до того ж ініціатора передачі. Проте, ця атака не здатна виявити особистість користувача-ініціатора.
Загрози безпеці
Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також, з тієї або іншої причини, ворожі до клієнта дії може здійснювати сайт — від спроб з'ясувати справжню клієнта до «відбиття» його повідомлення.
Перегляд і модифікація повідомлення
На останньому ланцюжка Tor початкове повідомлення від клієнта остаточно розшифровується для передачі його серверу в первинному виді. Відповідно:
- Перший вузол ланцюжка знає справжню адресу клієнта;
- Останній вузол ланцюжка бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
- Сервер-адресат бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
- Всі інтернет-шлюзи на шляху від останнього вузла мережі Tor до сервера-адресата бачать початкове повідомлення від клієнта, хоча і не знають істинного посилача.
Розкриття посилача
При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.
- Технічна інформація про сервера-одержувача може видаватися клієнтом шляхом DNS-запитів до свого DNS-сервера, легко перехоплюваних провайдером. Вирішенням цієї проблеми буде налаштування дозволу імен через мережу Tor, або блокування фаєрволом доступу Tor до DNS шляхом заборони вихідних з'єднань на віддалений порт 53 чи використання сторонніх DNS-серверів, таких як OpenDNS чи ;
- Сервер може запитувати, а клієнт видавати технічну інформацію про адресу клієнта і конфігурації його операційної системи і браузера. Запит може йти як через виконання в браузері сценаріїв мови JavaScript і Java, так і іншими способами. Ця проблема може бути розв'язана відключенням в браузері відповідних сценаріїв і мов, а також використанням фільтрувальних проксі-серверів, таких як , і Proxomitron.
Інші загрози безпеці
- На шляху від останнього Tor до сервера призначення, повідомлення (що йде у відкритому виді) може бути модифіковане
- На шляху від останнього Tor до сервера призначення, існує можливість крадіжки призначених для користувача реквізитів доступу до серверу, наприклад, логіна і пароля, cookie, або сеансу зв'язку
- Сервер може відхилити повідомлення з посилача Tor. Так чинять багато серверів для захисту від спама, анонімного і з інших причин. Зокрема, так чинить Вікіпедія, Google, Linux.org.ru і деякі корпорації.
Застосування
- Більша частина програмного забезпечення Tor написана мовою програмування Сі та приблизно становить 146,000 рядків коду.
- [en] (колишній Azureus), BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.
- Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project. Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи OpenWrt.
- Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій. Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує Off-the-Record Messaging-шифрування; Orbot — Tor клієнт для Android; Orweb — мобільний браузер; ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot; і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.
Найпоширеніші пакунки (bundle) TOR'у
Існують розробки пакунків TOR для основних операційних систем, але, наразі, зупинимося на збірці під Windows.
У пакет входять власне сама програма TOR, Vidalia (графічний інтерфейс) і Privoxy (фільтрувальний проксі). Privoxy відповідає за фільтрацію контенту, блокування cookies-файлів та небезпечних скриптів. Поруч з цим, Privoxy блокує рекламу на вебсторінках, як і будь-який інший фільтрувальний проксі.
Розробники TOR наполегливо рекомендують використовувати Privoxy через можливу загрозу витоку DNS (DNS leak). Так що, хоч і можна завантажити та встановити кожен компонент пакету окремо, краще прислухатися до поради розробників TOR.
Примітки
- . The Tor Project. Архів оригіналу за 18 січня 2011. Процитовано 17 липня 2008.
- Dingledine, Roger (20 September 2002). . or-dev (Список розсилки). Архів оригіналу за 26 липня 2011. Процитовано 17 July 2008.
- Free Software Directory
- Мережа TOR (спочатку називалася «The Onion Router») // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 395. — .
- Glater, Jonathan D. (25 січня 2006). . The New York Times. Архів оригіналу за 29 квітня 2011. Процитовано 13 травня 2011.
- The Tor Project. . Архів оригіналу за 9 квітня 2010. Процитовано 9 January 2011.
- Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 серпня 2004). . Proc. 13th USENIX Security Symposium. San Diego, California. Архів оригіналу за 9 серпня 2011. Процитовано 17 листопада 2008.
- . The Tor Project. Архів оригіналу за 27 липня 2011. Процитовано 11 грудня 2010.
- . The Tor Project. Архів оригіналу за 27 липня 2011. Процитовано 31 травня 2011.
- . The Tor Project. Архів оригіналу за 12 травня 2012. Процитовано 9 січня 2011.
- Ubuntuusers.de – Tor einrichten und verwenden. Архів оригіналу за 13 липня 2013. Процитовано 28 грудня 2010.
- . The Tor Project. Архів оригіналу за 30 квітня 2011. Процитовано 28 грудня 2010.
- . Архів оригіналу за 26 червня 2007. Процитовано 11 September 2007.
- TheOnionRouter/TorifyHOWTO – Noreply Wiki. Процитовано 19 April 2007.
- . Архів оригіналу за 31 липня 2008. Процитовано 4 серпня 2008.
- Øverlier, Lasse; Paul Syverson (21 червня 2006). (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. с. 1. doi:10.1109/SP.2006.24. . Архів оригіналу (PDF) за 10 серпня 2013. Процитовано 8 червня 2008.
- The Tor Project, Inc. . Torproject.org. Архів оригіналу за 19 березня 2011. Процитовано 9 січня 2011.
- . Tor website. 18 лютого 2009. Архів оригіналу за 20 вересня 2010. Процитовано 9 січня 2011.
- . Архів оригіналу за 16 вересня 2020. Процитовано 18 вересня 2007.
Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
- Low-Cost Traffic Analysis of Tor (PDF). 19 січня 2006. Архів (PDF) оригіналу за 13 липня 2013. Процитовано 21 травня 2007.
- Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
- Наприклад, за допомогою перенаправлення портів, або використанням віртуальної машини JanusVM фільтрувального проксі-сервера , які при вірних налаштуваннях примусово завертають в себе увесь трафік.
- Якщо запустити сервер Tor після заборони на передачу імен DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
- Якщо запустити Tor при використанні openDNS, то стає неможливим підняття сервера цієї мережі, оскільки openDNS починає видавати йому неправдиві адреси.
- . Архів оригіналу за 27 вересня 2009. Процитовано 22 березня 2012.
- Tor blacklist [ 27 вересня 2007 у Wayback Machine.] — список блокування Tor для вебсервера Apache.
- . Архів оригіналу за 24 вересня 2014. Процитовано 22 березня 2012.
- 68971/ Блокуємо Tor на корпоративному firewall [ 6 лютого 2012 у Wayback Machine.].
- Luckey, Robin. Tor. Ohloh. Архів оригіналу за 13 липня 2013. Процитовано 16 квітня 2010.
- Tor. Vuze. Архів оригіналу за 13 липня 2013. Процитовано 3 березня 2010.
- Simonite, Tom (22 грудня 2010). . Technology Review. Архів оригіналу за 12 травня 2011. Процитовано 14 травня 2011.
- . Архів оригіналу за 30 квітня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 16 квітня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
- . The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
Посилання
- Офіційний вебсайт
- Що таке Tor [ 5 березня 2016 у Wayback Machine.]
Це незавершена стаття про Інтернет. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Tor skor vid angl The Onion Router ce brauzer stvorenij dlya zabezpechennya anonimnosti v merezhi Internet Kliyentske programne zabezpechennya Tor marshrutizuye Internet trafik cherez vsesvitnyu merezhu dobrovilno vstanovlenih serveriv z metoyu prihovuvannya roztashuvannya koristuvacha Okrim togo vikoristannya Tor robit skladnishim vidslidkovuvannya Internet aktivnosti yak na rivni vebsajtu tak i na rivni Internet provajdera vklyuchayuchi vidviduvannya vebsajtiv zalisheni povidomlennya ta komentari na vidpovidnih resursah mittyevi povidomlennya ta inshi formi zv yazku do koristuvacha i priznachenij dlya zahistu privatnosti koristuvacha ta mozhlivosti provedennya konfidencijnih operacij prihovuyuchi koristuvacku aktivnist v merezhi vid storonnogo monitoringu TorTipCibuleva marshrutizaciya AvtorThe Tor Project IncRozrobnikProekt TorPershij vipusk20 veresnya 2002Stabilnij vipusk0 2 9 9 23 sichnya 2017 7 rokiv tomu 2017 01 23 Nestabilnij vipusk0 3 0 2 alpha 23 sichnya 2017 7 rokiv tomu 2017 01 23 Operacijna sistemaKros platformovijMova programuvannyaCDostupni moviBagatomovnijStan rozrobkiAktivnijLicenziyaBSD licenseRepozitorijgitlab torproject org tpo core tor Vebsajtwww torproject org Mediafajli u Vikishovishi Cibuleva marshrutizaciya angl Onion Routing vidobrazhaye sharovu prirodu shifruvannya cogo servisu pochatkovi dani shifruyutsya ta rozshifrovuyutsya bagato raziv potim peredayutsya cherez nastupni vuzli Tor kozhen z yakih rozshifrovuyuye shar shifru pered peredacheyu danih nastupnomu vuzlu i zreshtoyu do miscya priznachennya Ce zmenshuye mozhlivist rozshifruvannya originalnih danih v procesi peredachi Kliyentske programne zabezpechennya Tor vilne programne zabezpechennya i vikoristannya merezhi Tor bezkoshtovne IstoriyaAlfa versiya programnogo zabezpechennya z funkcionuyuchoyu ta rozgornutoyu merezheyu cibulevoyi marshrutizaciyi bula ogoloshena 20 veresnya 2002 roku Pochatkovo proekt buv sponsorovanij Voyenno morskoyu doslidnickoyu laboratoriyeyu SShA United States Naval Research Laboratory a zgodom z 2004 do 2005 r finansovo pidtrimuvavsya Electronic Frontier Foundation Programne zabezpechennya Tor na cej moment rozroblyayetsya organizaciyeyu Tor Project yaka ye doslidnicko osvitnoyu nepributkovoyu organizaciyeyu rozmishenoyu v SShA pochinayuchi z grudnya 2006 roku i otrimala rozpovsyudzhenu finansovu pidtrimku FunkcionuvannyaPislya otrimannya spisku vuzliv Tor vid servera Tor kliyent koristuvacha Alice vibiraye dovilnij shlyah do servera priznachennya Bob Chervoni liniyi vidobrazhayut nezashifrovanu peredachu zeleni zashifrovanu Tor nacilenij na prihovuvannya osobistosti svoyih koristuvachiv i yihnoyi aktivnosti v merezhi vid analizu trafiku ta sposterezhennya za merezheyu shlyahom vidokremlennya identifikaciyi ta marshrutizaciyi Ce realizaciya cibulevoyi marshrutizaciyi yaka shifruye i dovilno napravlyaye komunikaciyi cherez merezhu vuzliv sho dobrovilno yih pidtrimuyut v riznih chastinah svitu Ci marshrutizatori zastosovuyut shifruvannya v bagatosharovomu viglyadi zvidsi metafora pro cibulyu shob zabezpechiti doskonalu pryamu sekretnist mizh vuzlami otzhe nadayuchi koristuvacham anonimnist shodo znahodzhennya v merezhi Cya anonimnist rozshiryuyetsya do rozmishennya materialiv yaki inakshe mogli b buti zaboroneni v zv yazku cenzuroyu cherez anonimni prihovani servisi Tor Takozh utrimuyuchi deyaki z vhidnih vuzliv bridge relays zasekrechenimi koristuvachi mozhut uhilyatis vid internet cenzuri yaka pokladayetsya na blokuvannya publichnih vuzliv merezhi Tor Cherez te sho IP adresa vidpravnika i otrimuvacha ne ye odnochasno u viglyadi vidkritogo tekstu na bud yakih vuzlah shlyahu krim vihodu zhodna z chastin informaciyi ne ye vidkritim tekstom otzhe ne mozhlivo na bud yakij tochci komunikacijnogo kanalu identifikuvati obidva kinci Otrimuvachu zdayetsya sho ostannij Tor vuzol vihidnij ye iniciatorom peredachi danih a ne prosto vidpravnikom Operaciyi z trafikom Programne zabezpechennya Tor periodichno translyuye virtualne kolo cherez Tor merezhu vikoristovuyuchi bagatorivneve shifruvannya sho zabezpechuye doskonalu pryamu sekretnist V toj zhe chas programne zabezpechennya nadaye SOCKS interfejs svoyim kliyentam SOCKS programne zabezpechennya mozhe buti napravlene na Tor yakij zgodom multipleksuye trafik cherez virtualne Tor kolo Proksi server vikoristovuye SOCKS 4 i SOCKS 5 protokoli a otzhe rekomendovanij dlya vikoristannya razom z anonimizuyuchoyu merezheyu Tor Potraplyayuchi vseredinu Tor merezhi trafik vidpravlyayetsya vid vuzla do vuzla ostatochno dosyagayuchi vihidnij vuzol na yakomu vidayetsya paket u formi vidkritogo tekstu i napravlyayetsya do svogo pochatkovogo miscepriznachennya Z tochki zoru priznachennya pohodzhennyam cogo trafiku ye vihidnij Tor vuzol Ne vihidnij Tor vuzol z maksimalnoyu shvidkistyu peredachi 239 69 kB s Tor pracyuye na TCP rivni peredachi danih v merezhi Programi chij trafik zazvichaj anonimizuyut vikoristovuyuchi Tor vklyuchayut Internet Relay Chat IRC mittyevi povidomlennya i World Wide Web Pereglyad vebstorinok cherez Tor chasto poyednanij z abo proksi servisami Privoxy filtruvalnij proksi server sho napravlenij polipshiti zahist informaciyi na prikladnomu rivni modeli OSI i rekomendovanij do vikoristannya razom z anonimizuyuchoyu merezheyu Tor organizaciyeyu torproject org U starih versiyah programnogo zabezpechennya Tor do travnya chervnya 2010 roku yak i bagatoh anonimizuyuchih servisiv pereglyadu vebstorinok pryami DNS zapiti vikonuyutsya bagatma programami bez vikoristannya Tor proksi Ce dozvolyaye komu nebud sposterigati za z yednannyam koristuvacha z metoyu viyavlennya napriklad yakij WWW sajt voni pereglyadayut cherez Tor hocha zmist informaciyi pereglyaduvanoyi koristuvachem zalishitsya prihovanim Vikoristannya abo komandi torify ye odnim z mozhlivih rishen danoyi problemi Dodatkovo programi sho vikoristovuyut sho pidtrimuye proksi zapiti zasnovani na imeni mozhe marshrutizuvati DNS zapiti cherez Tor provodyachi poshuk pri vihidnomu vuzli otzhe otrimuyuchi taku zh anonimnist yak i reshta Tor trafiku Pochinayuchi z versiyi 0 2 0 1 alpha Tor vklyuchaye vlasnij DNS instrument yakij bude provoditi zapiti cherez zmishani merezhi Ce maye zakrivati DNS vrazlivist i daye mozhlivist vzayemodiyati z address mapping facilities Tor merezhi dlya nadannya dostupu do prihovanih Tor servisiv a href wiki onion title onion onion a programam sho ne vikoristovuyut SOCKS Prihovani servisi Princip roboti prihovanih servisiv v merezhi Tor Tor takozh mozhe nadavati anonimnist serveram u formi servisiv z prihovanim misceznahodzhennyam yaki ye Tor kliyentami chi vuzlami na yakih vikonuyetsya specialno nalashtovane serverne programne zabezpechennya Zamist vidachi IP adresi servera a otzhe i jogo misceznahodzhennya v merezhi prihovani servisi dostupni cherez pritamanni Tor merezhi a href wiki onion title onion onion a TLD Tor merezha rozumiye ci domeni verhnogo rivnya i marshrutizuye dani anonimno v ta z prihovanih servisiv Vikoristannya Tor kliyentu neobhidno dlya otrimannya dostupu do prihovanih servisiv Prihovani servisi rozmisheni v Tor merezhi pochinayuchi z 2004 roku Okrim bazi danih sho mistit deskriptori prihovanih servisiv Tor decentralizovanij zgidno zi svoyeyu budovoyu ne isnuye bezposerednogo spisku vsih prihovanih servisiv Prote ye ryad prihovanih servisiv yaki sluguyut cij meti Tak yak prihovani servisi ne vikoristovuyut vihidni vuzli voni ne chutlivi do prosluhovuvan vihidnogo vuzla angl exit node eavesdropping Hocha ye ryad problem bezpeki shodo prihovanih Tor servisiv Napriklad servisi yaki dostupni cherez prihovani Tor servisi i zagalnodostupnu merezhu internet vrazlivi do a otzhe nedoskonalo prihovani Inshi nebezpeki vklyuchayut nepravilno skonfigurovani servisi pr identifikaciyi informaciyi vklyuchenoyi po zamovchuvannyu u povidomlennyah pro pomilku vebserveriv statistiki uptime i perehoplyuyuchi ataki i pomilki zi storoni koristuvacha Prihovani servisi mozhut buti dostupni bez pryamogo pidklyuchennya do merezhi Tor cherez Tor2web UrazlivostiTor ne zdaten i ne namagayetsya nadavati zahist proti monitoringu trafiku sho vhodit i vihodit z Tor merezhi Popri te sho Tor zahishaye vid analizu trafiku vin ne mozhe poperediti vstanovlennya nayavnosti trafiku t zv end to end correlation Spivrobitniki Kembridzhskogo Universitetu predstavili stattyu na Simposiyu IEEE 2005 roku pro bezpeku ta privatnist shodo tehnik analizu trafiku yaki dozvolyali zlovmisnikam z chastkovim oglyadom merezhi zrobiti visnovok pro te yakij z vuzliv vikoristovuyetsya dlya translyaciyi anonimnih potokiv Cya tehnika pomitno znizhuye anonimnist yaku nadaye Tor Takozh bulo pokazano sho na pershij poglyad potoki sho ne vidnosyatsya odin do odnogo mozhut buti priv yazani nazad do togo zh iniciatora peredachi Prote cya ataka ne zdatna viyaviti osobistist koristuvacha iniciatora Zagrozi bezpeciSlid pam yatati sho odin z vuzliv lancyuzhka Tor cilkom mozhe viyavitisya urazlivim Takozh z tiyeyi abo inshoyi prichini vorozhi do kliyenta diyi mozhe zdijsnyuvati sajt vid sprob z yasuvati spravzhnyu kliyenta do vidbittya jogo povidomlennya Pereglyad i modifikaciya povidomlennya Na ostannomu lancyuzhka Tor pochatkove povidomlennya vid kliyenta ostatochno rozshifrovuyetsya dlya peredachi jogo serveru v pervinnomu vidi Vidpovidno Pershij vuzol lancyuzhka znaye spravzhnyu adresu kliyenta Ostannij vuzol lancyuzhka bachit pochatkove povidomlennya vid kliyenta hocha i ne znaye istinnogo posilacha Server adresat bachit pochatkove povidomlennya vid kliyenta hocha i ne znaye istinnogo posilacha Vsi internet shlyuzi na shlyahu vid ostannogo vuzla merezhi Tor do servera adresata bachat pochatkove povidomlennya vid kliyenta hocha i ne znayut istinnogo posilacha Rozkrittya posilacha Pri roboti z merezheyu Tor do povidomlen koristuvacha mozhe dodavatisya tehnichna informaciya sho povnistyu abo chastkovo rozkrivaye posilacha Tehnichna informaciya pro servera oderzhuvacha mozhe vidavatisya kliyentom shlyahom DNS zapitiv do svogo DNS servera legko perehoplyuvanih provajderom Virishennyam ciyeyi problemi bude nalashtuvannya dozvolu imen cherez merezhu Tor abo blokuvannya fayervolom dostupu Tor do DNS shlyahom zaboroni vihidnih z yednan na viddalenij port 53 chi vikoristannya storonnih DNS serveriv takih yak OpenDNS chi Server mozhe zapituvati a kliyent vidavati tehnichnu informaciyu pro adresu kliyenta i konfiguraciyi jogo operacijnoyi sistemi i brauzera Zapit mozhe jti yak cherez vikonannya v brauzeri scenariyiv movi JavaScript i Java tak i inshimi sposobami Cya problema mozhe buti rozv yazana vidklyuchennyam v brauzeri vidpovidnih scenariyiv i mov a takozh vikoristannyam filtruvalnih proksi serveriv takih yak i Proxomitron Inshi zagrozi bezpeci Na shlyahu vid ostannogo Tor do servera priznachennya povidomlennya sho jde u vidkritomu vidi mozhe buti modifikovane Na shlyahu vid ostannogo Tor do servera priznachennya isnuye mozhlivist kradizhki priznachenih dlya koristuvacha rekvizitiv dostupu do serveru napriklad logina i parolya cookie abo seansu zv yazku Server mozhe vidhiliti povidomlennya z posilacha Tor Tak chinyat bagato serveriv dlya zahistu vid spama anonimnogo vandalizmu i z inshih prichin Zokrema tak chinit Vikipediya Google Linux org ru i deyaki korporaciyi ZastosuvannyaBilsha chastina programnogo zabezpechennya Tor napisana movoyu programuvannya Si ta priblizno stanovit 146 000 ryadkiv kodu en kolishnij Azureus BitTorrent kliyent napisanij movoyu Java vklyuchaye vbudovanu pidtrimku Tor Marshrutizatori z vbudovanoyu aparatnoyu pidtrimkoyu Tor na danij chas znahodyatsya v rozrobci organizaciyeyu Torouter project Kod programnogo zabezpechennya znahoditsya na stadiyi alfa versiyi ta zapuskayetsya z platformi OpenWrt Proekt Guardian aktivno rozroblyaye programne zabezpechennya vidkritogo kodu dlya platformi Android z metoyu stvorennya bilsh zahishenih mobilnih komunikacij Programne zabezpechennya vklyuchaye Gibberbot kliyent mittyevih povidomlen sho vikoristovuye Off the Record Messaging shifruvannya Orbot Tor kliyent dlya Android Orweb mobilnij brauzer ProxyMob addon dlya Firefox sho dopomagaye keruvati HTTP SOCKS i SSL proksi nalashtuvannya dlya integraciyi z Orbot i Secure Smart Cam nabir instrumentiv utilit dlya pokrashennya konfidencijnosti informaciyi sho zberigayetsya v pristroyi Najposhirenishi pakunki bundle TOR uIsnuyut rozrobki pakunkiv TOR dlya osnovnih operacijnih sistem ale narazi zupinimosya na zbirci pid Windows U paket vhodyat vlasne sama programa TOR Vidalia grafichnij interfejs i Privoxy filtruvalnij proksi Privoxy vidpovidaye za filtraciyu kontentu blokuvannya cookies fajliv ta nebezpechnih skriptiv Poruch z cim Privoxy blokuye reklamu na vebstorinkah yak i bud yakij inshij filtruvalnij proksi Rozrobniki TOR napoleglivo rekomenduyut vikoristovuvati Privoxy cherez mozhlivu zagrozu vitoku DNS DNS leak Tak sho hoch i mozhna zavantazhiti ta vstanoviti kozhen komponent paketu okremo krashe prisluhatisya do poradi rozrobnikiv TOR Primitki The Tor Project Arhiv originalu za 18 sichnya 2011 Procitovano 17 lipnya 2008 Dingledine Roger 20 September 2002 or dev Spisok rozsilki Arhiv originalu za 26 lipnya 2011 Procitovano 17 July 2008 Free Software Directory d Track Q2470288 Merezha TOR spochatku nazivalasya The Onion Router Terminologichnij slovnik z pitan zapobigannya ta protidiyi legalizaciyi vidmivannyu dohodiv oderzhanih zlochinnim shlyahom finansuvannyu terorizmu finansuvannyu rozpovsyudzhennya zbroyi masovogo znishennya ta korupciyi A G Chubenko M V Loshickij D M Pavlov S S Bichkova O S Yunin Kiyiv Vaite 2018 S 395 ISBN 978 617 7627 10 3 Glater Jonathan D 25 sichnya 2006 The New York Times Arhiv originalu za 29 kvitnya 2011 Procitovano 13 travnya 2011 The Tor Project Arhiv originalu za 9 kvitnya 2010 Procitovano 9 January 2011 Dingledine Roger Mathewson Nick Syverson Paul 13 serpnya 2004 Proc 13th USENIX Security Symposium San Diego California Arhiv originalu za 9 serpnya 2011 Procitovano 17 listopada 2008 The Tor Project Arhiv originalu za 27 lipnya 2011 Procitovano 11 grudnya 2010 The Tor Project Arhiv originalu za 27 lipnya 2011 Procitovano 31 travnya 2011 The Tor Project Arhiv originalu za 12 travnya 2012 Procitovano 9 sichnya 2011 Ubuntuusers de Tor einrichten und verwenden Arhiv originalu za 13 lipnya 2013 Procitovano 28 grudnya 2010 The Tor Project Arhiv originalu za 30 kvitnya 2011 Procitovano 28 grudnya 2010 Arhiv originalu za 26 chervnya 2007 Procitovano 11 September 2007 TheOnionRouter TorifyHOWTO Noreply Wiki Procitovano 19 April 2007 Arhiv originalu za 31 lipnya 2008 Procitovano 4 serpnya 2008 The Tor Project Arhiv originalu za 30 kvitnya 2011 Procitovano 9 sichnya 2011 Overlier Lasse Paul Syverson 21 chervnya 2006 PDF Proceedings of the 2006 IEEE Symposium on Security and Privacy IEEE Symposium on Security and Privacy Oakland CA IEEE CS Press s 1 doi 10 1109 SP 2006 24 ISBN 0 7695 2574 1 Arhiv originalu PDF za 10 serpnya 2013 Procitovano 8 chervnya 2008 The Tor Project Inc Torproject org Arhiv originalu za 19 bereznya 2011 Procitovano 9 sichnya 2011 Tor website 18 lyutogo 2009 Arhiv originalu za 20 veresnya 2010 Procitovano 9 sichnya 2011 Arhiv originalu za 16 veresnya 2020 Procitovano 18 veresnya 2007 Tor like all current practical low latency anonymity designs fails when the attacker can see both ends of the communications channel Low Cost Traffic Analysis of Tor PDF 19 sichnya 2006 Arhiv PDF originalu za 13 lipnya 2013 Procitovano 21 travnya 2007 Zahistitisya vid komprometaciyi u takomu razi dopomagaye mozhlivist viboru v Tor vhidnogo i vihidnogo vuzla Napriklad za dopomogoyu perenapravlennya portiv abo vikoristannyam virtualnoyi mashini JanusVM filtruvalnogo proksi servera yaki pri virnih nalashtuvannyah primusovo zavertayut v sebe uves trafik Yaksho zapustiti server Tor pislya zaboroni na peredachu imen DNS to vin ne zmozhe pracyuvati takim sho vihodit nezalezhno vid zadanih jomu nalashtuvan Yaksho zapustiti Tor pri vikoristanni openDNS to staye nemozhlivim pidnyattya servera ciyeyi merezhi oskilki openDNS pochinaye vidavati jomu nepravdivi adresi Arhiv originalu za 27 veresnya 2009 Procitovano 22 bereznya 2012 Tor blacklist 27 veresnya 2007 u Wayback Machine spisok blokuvannya Tor dlya vebservera Apache Arhiv originalu za 24 veresnya 2014 Procitovano 22 bereznya 2012 68971 Blokuyemo Tor na korporativnomu firewall 6 lyutogo 2012 u Wayback Machine Luckey Robin Tor Ohloh Arhiv originalu za 13 lipnya 2013 Procitovano 16 kvitnya 2010 Tor Vuze Arhiv originalu za 13 lipnya 2013 Procitovano 3 bereznya 2010 Simonite Tom 22 grudnya 2010 Technology Review Arhiv originalu za 12 travnya 2011 Procitovano 14 travnya 2011 Arhiv originalu za 30 kvitnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 16 kvitnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 11 travnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 11 travnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 11 travnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 11 travnya 2011 Procitovano 10 travnya 2011 The Guardian Project Arhiv originalu za 11 travnya 2011 Procitovano 10 travnya 2011 PosilannyaOficijnij vebsajt Sho take Tor 5 bereznya 2016 u Wayback Machine Ce nezavershena stattya pro Internet Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi