Браузер Tor

Браузер Tor


Tor (сокр. от англ. The Onion Router)[34] — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации[35]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[36]. Написана преимущественно на языках программирования CC++ и Python[5].


С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCPАнонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[37]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[38], которые ставят под угрозу не только приватность в Интернете[en], но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][39].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[40], а в 2012 году — награды EFF Pioneer Award[41].

История

Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[42] Исследовательской лаборатории Военно-морских сил США[en] в рамках проекта Free Haven[en] совместно с DARPA по федеральному заказу[43]Исходный код был опубликован под свободной лицензией[44], чтобы все желающие[45] могли провести проверку на отсутствие ошибок и закладок[46].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[47]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[48]. По состоянию на февраль 2016 года Tor имеет более 7000 узлов сети[49], разбросанных по всем континентам Земли, кроме Антарктиды[50], а число участников сети, включая ботов, превышает 2 миллиона[51]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[52].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[53] (в том числе и мобильных ОС, вроде iOS и Android), а также ряда прошивок[К 4] и различного аппаратного обеспечения[К 5].

Использование

Частные лица используют Tor для защиты неприкосновенности частной жизни[69] и получения доступа к информации, заблокированной интернет-цензурой[70][71].

Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты[72] и электронные СМИ[73], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[74].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[75]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[76], еженедельник The New Yorker запустил специализированный сервис[⇨] Strongbox[en] для приёма компромата[77][78], а итальянские интернет-активистысоздали сайт MafiaLeaks[en] по сбору информации о деятельности мафии[79]Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[80].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[81][82].

Общественные организации, например, Indymedia[83], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[84].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[85], а также в качестве дополнения к виртуальным частным сетям[86].

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG[en] британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS[87].

Tor против PRISM

По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[4], при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM[88]. Аналогичного мнения придерживаются издания InformationWeek[en][89]Ars Technica[90]Freedom of the Press Foundation[en][91]Частный Корреспондент[92], а также Андрей Солдатов[93] и Брюс Шнайер[94].

Устройство и принцип работы Tor

Принцип работы сети Tor

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование[en]. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[95], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода[⇨], из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода[⇨] сети Tor.

Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов[96], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[97]. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя[98].

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[99]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[100].

Доменные имена в зоне .onion генерируются на основе случайного открытого ключа сервера и состоят из 16 символов (букв латинского алфавита и цифр от 2 до 7). Возможно создание произвольного имени, методом случайного перебора, при помощи стороннего программного обеспечения[101].

У скрытых сервисов Tor есть свои собственные каталоги сайтов[102][103][104] (см. The Hidden Wiki), поисковые системы[105][106][107] (см. TorSearch[en]), электронные торговые площадки[108][109][110]шлюзы интернет-трейдинга[111]почтовые серверы[112] (см. Tor Mail[en]), электронные библиотеки[113][114]торрент-трекеры[115]блог-платформы[116]социальные сети[117]файловые хостинги[118]службы коротких сообщений[119]чат-комнаты[en][120]IRC-сети[121][122], серверы SILC[123]XMPP[124][125] и SFTP[126], а также многие другие ресурсы[127][128][129]. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, Facebook[130]The Pirate Bay[131]Encyclopedia Dramatica[132]Библиотека Александрина[133]DuckDuckGo[134]РосПравосудие[135]WikiLeaks[136]Кавказ-Центр[137] и Cryptocat[138]. Кроме того, существуют гейты для доступа к скрытым сервисам непосредственно из Интернета[139][140][141] (см. Tor2web[en]), а также для посещения других анонимных сетей через Tor[142].

Следует отметить возможность скрытых служб Tor размещаться за фаерволомNAT-T[143]прокси-серверами[144] и SSH[145][146], не требуя обязательного наличия публичного IP-адреса[147].

По оценкам экспертов, количество скрытых сервисов Tor, по состоянию на июль 2014 года, оценивается в 80000-600000 сайтов[148].




Report Page