Ultima versiune |
0.3.5.15 (14 iunie 2021) 0.4.4.9 (14 iunie 2021) 0.4.5.9 (14 iunie 2021) 0.4.6.6 (30 iunie 2021) |
---|---|
Versiune avansată | 0.4.6.2-alfa (15 aprilie 2021) |
Depozit | gitweb.torproject.org/tor.git |
Starea proiectului | În activitate |
Scris in | C , Python și Rust |
Sistem de operare | GNU / Linux , Microsoft Windows , BSD ( d ) , macOS și Android |
Limbi | Multilingv ( d ) |
Tip |
Daemon Software Library Utility Package Network Package |
Licență | BSD 3-clauze ( d ) |
Site-ul web | www.torproject.org |
Tor este o rețea globală, descentralizată de calculatoare suprapuse . Este alcătuit dintr-un număr de servere, numite noduri de rețea, a căror listă este publică. Această rețea face posibilă anonimizarea originii conexiunilor TCP . Printre altele, acest lucru poate fi folosit pentru a anonima sursa unei sesiuni de navigare pe web sau de mesagerie instantanee . Cu toate acestea, anonimizarea fluxului nu este totală, deoarece aplicația poate transmite informații suplimentare care să permită identificarea persoanei: acesta este motivul pentru care proiectul Tor dezvoltă și un browser web bazat pe Firefox , Tor Browser , precum și alte aplicații special modificate pentru a păstra anonimatul utilizatorilor lor. Implementarea de referință a protocolului se numește tor și este un software gratuit licențiat sub licența BSD revizuită .
Proiectul Tor primește premiul pentru software gratuit 2010 , la categoria proiect de interes social. Numele Tor este inițial un acronim pentru The Onion Router , literalmente „routerul pentru ceapă”, dar a devenit lexicalizat ca un nume propriu.
Tor este folosit pentru a proteja împotriva unei forme de supraveghere pe Internet cunoscută sub numele de analiză a traficului . Această analiză este utilizată pentru a determina cine comunică cu cine într-o rețea publică. Cunoașterea sursei și destinației traficului dvs. poate permite oamenilor să vă urmărească comportamentul și interesele.
Tor este, de asemenea, un instrument de eludare a cenzurii pe internet. Permite persoanelor care îl utilizează să acceseze site-uri, conținut sau servicii blocate în anumite zone ale lumii. Facebook, precum și site-ul web al The New York Times oferă astfel o versiune a site-ului lor folosind sistemul de servicii ascunse al rețelei.
Tor circulă traficul utilizatorului printr-o serie de relee. Acest proces face posibil să nu fie urmat de site-urile web consultate, să acceseze servicii, conținut sau site-uri blocate de un ISP . De asemenea, este posibil ca fiecare utilizator să publice conținut prin serviciile „ceapă” ale Tor, fără a dezvălui poziția acestor servicii.
Aceste beneficii pot fi utile pentru fiecare utilizator care dorește să-și controleze urmele lăsate online. Acestea sunt utilizate în special în schimburile dintre denunțători, jurnaliști, avocați, dizidenți politici, reprezentanți ai organizațiilor neguvernamentale sau pentru a schimba controlând securitatea datelor lor, conexiunea lor, destinatarii și poziția lor. Poate fi folosit și de persoane sau organizații rău intenționate sau chiar criminale, permițând un anumit anonimat (a se vedea paragraful „Controverse” ).
Browser Tor , de asemenea , permite utilizatorilor săi să intre ceea ce este numit uneori închis Web , cu discreție absolută și fără a fi nevoie de a utiliza un VPN sau un proxy .
Principiul Tor, „rutare de ceapă” , a fost dezvoltat la mijlocul anilor 1990 de către angajații Laboratorului de cercetare navală din Statele Unite , matematicianul Paul Syverson și informaticienii Michael G. Reed și David Goldschlag, cu scopul de a proteja comunicațiile de ascultare și analiza traficului. Direcția de ceapă a fost, de asemenea, dezvoltată de Agenția pentru proiecte de cercetare avansată în apărare (DARPA) în 1997.
Versiunea alfa a Tor, dezvoltată de informaticienii Roger Dingledine și Nick Mathewson, numită atunci The Onion Routing, sau proiectul TOR, a fost lansată pe 20 septembrie 2002. La 13 august 2004, Syverson, Dingledine și Mathewson prezintă Tor: The Second -Generation Onion Router la al 13- lea simpozion de securitate USENIX . În 2004, Naval Research Laboratory a lansat Tor sub o licență open source, iar Electronic Frontier Foundation (EFF) a acordat sprijin financiar Dingledine și Mathewson pentru a-și continua dezvoltarea.
În decembrie 2006, Dingledine, Mathewson și alți cinci au fondat The Tor Project , o organizație non-profit din Massachusetts responsabilă de întreținerea Tor. Fundația Electronic Frontier, Biroul internațional de radiodifuziune, Internews, Human Rights Watch , Universitatea din Cambridge , Google și stichting NLnet (nl) contribuie la finanțarea proiectului în primele sale etape. În 2017, organizația a fost finanțată în special de donatori individuali și de organizații publice sau para-publice americane: Fondul de tehnologie deschisă, Fundația Națională pentru Științe, Biroul pentru Democrație, Drepturile Omului și Munca din Departamentul de Stat al Statelor Unite (din 2013). Sprijinul pentru proiect este, de asemenea, organizat în jurul unor persoane și asociații (cum ar fi Nos oignons și Torservers) care implementează noduri suplimentare în rețeaua Tor, colectează finanțare și lucrează pentru a sensibiliza publicul.
Principiul lui Tor este „rutare ceapă”. „ Ruta de ceapă depășește unele neajunsuri ale sistemelor existente (inclusiv proxy-uri ) care nu sunt suficiente pentru a garanta anonimatul. Rutarea cepei face schimburi TCP în cadrul Internetului pentru a neutraliza analizele de trafic pe o parte a rețelei (în special analizele prin atacul om-în-mijloc ). Utilizatorii rețelei devin apoi imposibil de identificat. Tor este a doua generație de sistem de rutare a cepei (prima generație a avut multe defecte și, prin urmare, nu a avut niciodată vreun succes real). A dat naștere proiectului Commotion .
În paragraful următor vom lua exemplul schimbului de pachete între un client și un server .
Primul pas este să obțineți o listă de noduri Tor de la un server. Având acces la o listă de noduri Tor, fiecare client alege automat o cale aleatorie (îl poate schimba după un anumit timp), apoi construiește un circuit în cadrul căruia fiecare nod are proprietatea de a-și cunoaște predecesorul și succesorul., Fără să știe mai multe . Primul nod din circuit știe adresa IP . Dar de la al doilea nod, negocierea se face prin circuitul parțial deja construit, astfel încât al doilea nod, de exemplu, va cunoaște în cele din urmă doar adresa IP a primului nod (și a celui de-al treilea când va fi adăugat un al treilea nod ). În pachetele care urmează să fie dirijate sunt asociate cu o identificare a proprietarului circuitului (persoana care a construit). Această identificare este un cod arbitrar ales în timpul construcției circuitului.
Această construcție folosește conceptul de criptografie hibridă . Ideea este de a distribui fiecărui nod al circuitului o cheie secretă criptată cu o cheie publică dedicată acestui nod. După faza de construcție, fiecare nod al circuitului are propria cheie secretă și își cunoaște doar predecesorul și succesorul în cadrul circuitului.
Pentru a direcționa un pachet către server, clientul trebuie să-și cripteze pachetul de multe ori:
În acest moment, toate straturile de ceapă cuprind pachetul TCP. Să vedem cum se curăță ceapa când clientul trimite acest pachet în circuitul pe care l-a construit:
În practică, un client din rețeaua Tor își poate configura browserul web pentru a utiliza un server proxy personal care oferă acces la Tor (de exemplu Privoxy ). Iată fluxul unei vizite a acestui client pe site-ul Wikipedia:
La fel se întâmplă invers. Astfel, schimbul este anonim, dar, în funcție de rețea și circuitul utilizat, poate fi încetinit.
Tor oferă utilizatorilor săi un set de servicii ascunse, care au ca scop publicarea de site-uri web sau furnizarea altor servicii pe Internet în timp ce ascund identitatea serverului care îi găzduiește. Acestea permit astfel să ascundă adresa IP și, prin urmare, coordonatele geografice ale serverelor care utilizează acest serviciu ascuns. Pentru configurarea site-urilor web ascunse, serverul trebuie mai întâi configurat local de către persoana care îl administrează, apoi Tor va indica acest server, astfel încât persoanele din afara să îl poată accesa. În acest caz, serverul va primi o adresă .onion de la Tor și poate fi accesat numai prin Tor. Accesul la un serviciu web protejat de servicii ascunse se face conform unui protocol definit de Tor. Acest protocol gestionează în special noțiunea de întâlnire între persoana care vizitează și site-ul, această întâlnire având loc pe unul dintre nodurile rețelei Tor.
Principala critică adresată serviciilor ascunse în primele lor zile a fost timpul necesar încărcării paginilor de pe site-urile care utilizează această tehnologie. Prin urmare, lungimea conexiunii ar putea depăși câteva minute. În 2017, debitul și timpul de răspuns general în rețeaua Tor s-au îmbunătățit dramatic, deoarece nodurile au performanțe mai bune cu o lățime de bandă mai mare. În plus, acum este posibil ca utilizatorii să creeze servicii ascunse foarte eficiente rapid și ușor, fie că sunt pagini web, mesagerie instantanee sau chiar VoIP . În funcție de numărul de noduri pe care le ia traseul Tor al utilizatorului, timpul de răspuns variază între 200ms și 650ms, ceea ce poate fi considerat „bun” pentru o rețea construită astfel .
O serie de dezvoltări software sunt susținute de proiectul Tor și profită de rețeaua Tor, inclusiv:
Browser Tor browser web care este unul dintre programele emblematice ale proiectului Tor. Se bazează pe Mozilla Firefox ESR și este modificat pentru a-și proteja cel mai bine utilizatorii. Principalele modificări se referă la module pentru integrarea în rețeaua Tor, limitarea scripturilor Javascript și utilizarea prioritară sau sistematică a HTTPS. Tor Browser poate fi instalat pe un computer sau poate rula de pe un suport amovibil. Este disponibil pentru GNU / Linux , Windows și Mac OS X. Orfox: Tor Browser pentru Android browser web pentru Android. TorBirdy Plug-in Thunderbird care implementează utilizarea rețelei Tor în acest client de e-mail. Incognito sistem de operare creat pentru a asigura anonimatul maxim. Predecesorul Tails (vezi mai jos). Cozi Amnesic Incognito Live System este un sistem de operare încorporat (care rulează pe suporturi amovibile, cum ar fi cheia USB / DVD) dezvoltat pentru a utiliza rețeaua Tor în mod implicit și pentru a nu lăsa nicio urmă pe computerul utilizat. Tor2web platformă care vă permite să accesați serviciile ascunse ale rețelei Tor fără a utiliza Tor Browser.Alte dezvoltări, fără legături oficiale cunoscute cu Proiectul Tor, se desfășoară:
PirateBrowser De asemenea, creat din Mozilla Firefox , acest browser publicat de The Pirate Bay își propune să ocolească cenzura, dar nu oferă toate funcțiile de confidențialitate ale browserului Tor. Whonix acest sistem de operare bazat pe Debian Linux sistematizează utilizarea rețelei Tor pentru comunicațiile sale de rețea. Pentru a face acest lucru, este alcătuit din două părți complet izolate: partea de interfață de rețea, care gestionează traficul prin Tor și partea de utilizator care trece prin interfața de rețea pentru toate comunicațiile. Curajos Ricoşeu software de mesagerie instant open source și multiplataforma folosind rețeaua Tor. DeepOnion Criptomonedă anonimă care utilizează rețeaua Tor și maschează adresele IP transformându-le în .onion. Utilizarea acestuia mărește numărul de noduri din rețeaua Tor și, astfel, consolidează anonimizarea acestuia.În practică, cea mai accesibilă utilizare a rețelei Tor fără cunoștințe avansate de computer este cea a browserului Tor. La lansarea acestui browser, se stabilește conexiunea la rețeaua Tor. Tor Browser , apoi se deschide cu o setare implicită cu scopul de a lăsa cât mai puține urme posibil pe rețelele și pe computerul utilizat, inclusiv:
Extensia NoScript permite utilizatorilor să activeze sau să dezactiveze executarea Javascript pe site-urile vizitate în funcție de nivelul de încredere în aceste site-uri. Extensia HTTPS-Everywhere permite consultarea privilegiată a site-urilor în HTTPS (mai degrabă decât HTTP ) atunci când acest protocol este disponibil. Scopul este de a cripta traficul care ar putea fi ascultat.
Tor nu poate proteja pachetele UDP și, prin urmare, nu acceptă utilizările sale , inclusiv interogările către serverele DNS . Cu toate acestea, Tor oferă posibilitatea de rutare a cererilor DNS prin rețeaua sa, în special acționând ca un proxy SOCKS folosind comanda " torsocks ". Aceasta este, de asemenea, configurația implicită a TorBrowser.
În ciuda utilizării Tor, Javascript și alte extensii (cum ar fi pluginurile Flash și multimedia) utilizate de unele site-uri web pot dezvălui informații specifice vizitatorului. Este posibil să utilizați NoScript, o extensie Firefox care gestionează scripturile JavaScript activându-le, de exemplu, numai în domenii de încredere.
Potrivit unor surse, NSA a creat mai multe noduri Tor pentru a colecta informații în rețea. Prezentarea Tor: Prezentare generală a tehnicilor existente discută eforturile de cercetare ale GCHQ împotriva rețelei Tor.
Tor este folosit pentru a împiedica un atacator să urmeze calea luată de o conexiune. Cu toate acestea, ascultând rețeaua în amonte și în aval de rețeaua Tor, devine teoretic posibil să se determine originea și destinația unui flux și, prin urmare, să se știe „cine vorbește cu cine”. Pentru aceasta, este necesar să căutați modele recurente între ascultarea în amonte (conexiune utilizator) și ascultarea în aval de rețea (nodul de ieșire). Fără a avea acces la conținut, singura redundanță a tiparelor în timp poate permite urmărirea fluxurilor. Cu toate acestea, pentru a face posibil un astfel de atac este nevoie de ascultări foarte mari, în special pentru mii de noduri de ieșire din rețeaua Tor.
Un atacator își poate crește șansele de reușită pentru un atac tipar de timp, oferind un tipar temporal fluxului pe care încearcă să îl urmeze. Acest lucru este într-adevăr posibil teoretic. Deoarece într-un nod toate pachetele sunt transferate printr-o mașină comună și, prin urmare, împărtășesc resursele sistemului, un atacator poate inunda un nod cu propriile sale pachete pentru a modula o încetinire a mașinii așa cum intenționează și astfel creează o semnătură temporală pentru fluxurile care traversează acest nod precis .
În noiembrie 2014, un defect al proiectului ar fi fost exploatat într-un atac numit Operațiunea Onymous. Un reprezentant al Europol dorește să nu dezvăluie metodele utilizate în operațiune: „Acesta este ceva ce vrem să păstrăm pentru noi înșine. În acest mod de a proceda, vrem să-l păstrăm pentru a-l utiliza din nou și din nou și din nou. „ Un articol de la BBC a citat o „ dezvoltare de noi tehnici ” care ar avea urmărirea fizică a serverelor. În noiembrie 2015, Tor a acuzat FBI că a plătit cercetători la Universitatea Carnegie-Mellon ( Pennsylvania ) pentru a ridica anonimatul garantat de rețea.
Deoarece rețeaua Tor este complet deschisă, poate fi utilizată de oricine:
Cu toate acestea, prin natură, poate fi utilizat și în scopuri rău intenționate (distribuirea conținutului ilegal, piața neagră etc.). Aceste ultime utilizări au generat multe controverse în presă în jurul rețelei Tor. În special, Tor poate fi utilizat pentru a găzdui conținut de pornografie infantilă .
Unii autori susțin că utilizările Tor sunt în mare parte ilegale și justifică o reglementare puternică. Alți autori contestă acest punct de vedere și susțin că Tor și alte rețele și protocoale comparabile ( I2P , Freenet etc.) sunt construite mediatic și politic ca spații fără legi din senzaționalism și pentru a justifica reglementarea lor. Numele „ deep web ” sau „ dark web ”, îndoielnic din punct de vedere tehnic, ar fi emblematice pentru o concepție depreciativă a acestor rețele.
Dincolo de întrebările cu privire la utilizarea Tor, unele surse indică faptul că rețeaua Tor ar fi ținta agenției americane NSA și a GCHQ britanică, ceea ce implică un risc privind confidențialitatea datelor utilizatorilor săi.
În definiția proiectului Tor, este prevăzut, din motive de transparență și responsabilitate, că lista adreselor IP ale nodurilor de ieșire (ultimele noduri din lanț) este distribuită fără restricții. Astfel, site-ul web sau serviciul consultat poate identifica orice solicitare ca venind sau nu din rețeaua Tor (fără a putea să o urmărească înapoi la IP-ul vizitatorului). Pe această bază, unele site-uri web și canale IRC blochează accesul utilizatorilor care vin din rețeaua Tor. De exemplu, Wikipedia dorește să împiedice modificarea paginilor prin IP-uri ascunse de Tor. Mesajul afișat este: „Nu aveți permisiunea de a edita această pagină din următorul motiv; această adresă IP a fost blocată automat deoarece face parte din rețeaua proxy anonimizator Tor. Pentru a preveni abuzul, editarea de pe aceste computere este interzisă. [...] Data expirării blocului: acest bloc va afecta această adresă IP atâta timp cât face parte din rețeaua Tor. […] ”. Aceste blocuri fac obiectul unei campanii #DontBlockTor de către susținătorii utilizării rețelei Tor.