Viimeinen versio |
0.3.5.15 (14. kesäkuuta 2021) 0.4.4.9 (14. kesäkuuta 2021) 0.4.5.9 (14. kesäkuuta 2021) 0.4.6.6 (30. kesäkuuta 2021) |
---|---|
Edistynyt versio | 0,4.6,2-alfa (15. huhtikuuta 2021) |
Tallettaa | gitweb.torproject.org/tor.git |
Projektin tila | Aktiivisuudessa |
Kirjoitettu | C , Python ja Rust |
Käyttöjärjestelmä | GNU / Linux , Microsoft Windows , BSD ( d ) , macOS ja Android |
Kieli (kielet | Monikielinen ( d ) |
Tyyppi |
Daemon Ohjelmisto Kirjasto apuohjelma Network Package |
Lisenssi | BSD: n 3 lauseke ( d ) |
Verkkosivusto | www.torproject.org |
Tor on maailmanlaajuinen, hajautettu päällekkäinen tietokoneverkko . Se koostuu useista palvelimia, nimeltään verkko solmut , joiden luettelo on julkinen. Tämä verkko mahdollistaa anonyymin TCP- yhteyksien alkuperän . Tätä voidaan käyttää muun muassa web-selaus- tai pikaviesti- istunnon lähteen anonymisointiin . Streamin nimettömäksi tekeminen ei kuitenkaan ole täydellistä, koska sovellus voi välittää lisätietoja, joiden avulla henkilö voidaan tunnistaa: siksi Tor-projekti kehittää myös selainta, joka perustuu Firefoxiin , Tor Browseriin sekä muihin erityisesti muunnettuihin sovelluksiin käyttäjien nimettömyyden säilyttämiseksi. Vertailukohtana täytäntöönpanoa protokollan nimeltään Tor , ja se on ilmainen ohjelmisto lisensoitu nojalla tarkistetun BSD-lisenssi .
Tor-projekti saa ilmaisen ohjelmistopalkinnon 2010 sosiaalista etua koskevassa luokassa. Nimi Tor on alunperin lyhenne sanoista varten Onion Router , kirjaimellisesti "sipuli reititin", vaan siitä on tullut lexicalized erisnimi.
Toria käytetään suojaamaan tietyntyyppiseltä Internet-valvonnalta, joka tunnetaan nimellä liikenteen analyysi . Tätä analyysia käytetään määrittämään, kuka kommunikoi kenen kanssa julkisessa verkossa. Liikenteen lähteen ja määränpään tunteminen voi antaa ihmisille mahdollisuuden seurata käyttäytymistäsi ja kiinnostuksen kohteitasi.
Tor on myös Internetin sensuurin kiertämisen työkalu. Sen avulla sen käyttäjät voivat käyttää sivustoja, sisältöä tai palveluita, jotka on estetty tietyillä alueilla maailmassa. Facebook ja The New York Times -sivusto tarjoavat siten version sivustostaan verkon piilotetun palvelujärjestelmän avulla.
Tor kiertää käyttäjäliikennettä sarjan releiden kautta. Tämän prosessin avulla Internet-palveluntarjoajan estämät palvelut, sisältö tai sivustot eivät pääse seuraamaan haettuja verkkosivustoja . Jokaisella käyttäjällä on myös mahdollisuus julkaista sisältöä Torin "sipuli" -palveluiden kautta paljastamatta näiden palvelujen asemaa.
Nämä edut voivat olla hyödyllisiä jokaiselle käyttäjälle, joka haluaa hallita verkossa jäljellä olevia jälkiä. Niitä käytetään erityisesti väärinkäytösten paljastajien, toimittajien, asianajajien, poliittisten toisinajattelijoiden, kansalaisjärjestöjen edustajien välisessä vaihdossa tai tietojenvaihtoon valvomalla heidän tietojensa, yhteyksiensä, vastaanottajiensa ja asemansa turvallisuutta. Sitä voivat käyttää myös pahantahtoiset tai jopa rikolliset henkilöt tai organisaatiot sallimalla tietyn nimettömyyden (katso kohta "Kiistat" ).
Tor selain mahdollistaa myös sen käyttäjät voivat syöttää, jota joskus kutsutaan Tumma Web , jossa harkintansa ja tarvitsematta käyttää VPN tai välityspalvelin .
Periaate Tor, "sipulireititys" , kehitettiin puolivälissä -1990s omat työntekijät Yhdysvalloissa Naval Research Laboratory , matemaatikko Paul SYVERSON ja tietotekniikan tutkijoita Michael G. Reed ja David Goldschlag, jonka tarkoituksena on suojella viestinnän salakuuntelulta ja liikenteen analyysi. Sipulin reitityksen kehitti myös Defense Advanced Research Projects Agency (DARPA) vuonna 1997.
Tietokonetieteilijöiden Roger Dingledinen ja Nick Mathewsonin kehittämä Torin alfa-versio, jota kutsuttiin sitten nimellä The Onion Routing eli TOR-projekti, julkaistiin 20. syyskuuta 2002. 13. elokuuta 2004 Syverson, Dingledine ja Mathewson esittivät Tor: The Second sukupolven Sipuli reititin on 13 : nnen USENIX Security Symposium. Vuonna 2004 merivoimien tutkimuslaboratorio julkaisi Torin avoimen lähdekoodin lisenssillä, ja Electronic Frontier Foundation (EFF) myönsi taloudellista tukea Dingledineelle ja Mathewsonille kehityksen jatkamiseksi.
Joulukuussa 2006 Dingledine, Mathewson ja viisi muuta perustivat Tor-projektin , Massachusettsissa sijaitsevan voittoa tavoittelemattoman järjestön, joka vastaa Torin ylläpidosta. Electronic Frontier Foundation, International Broadcasting Bureau, Internews, Human Rights Watch , The University of Cambridge , Googlen ja stichting NLnet (NL) auttaa rahoittamaan hankkeen alkuvaiheessa. Vuonna 2017 organisaatiota rahoittivat erityisesti yksittäiset lahjoittajat ja amerikkalaiset julkiset tai puolijulkiset organisaatiot: Avoin teknologiarahasto, Kansallinen tiedesäätiö, Yhdysvaltain ulkoministeriön demokratia-, ihmisoikeus- ja työministeriö (vuodesta 2013). Tukea hankkeelle järjestetään myös sellaisten henkilöiden ja yhdistysten (kuten Nos oignons ja Torservers) ympärillä, jotka asettavat lisää solmuja Tor-verkostoon, keräävät rahoitusta ja työskentelevät yleisen tietoisuuden lisäämiseksi.
Torin periaate on "sipulin reititys". " Sipulin reititys korjaa jotkut nykyisten järjestelmien (mukaan lukien valtakirjat ) puutteet, jotka eivät riitä takaamaan nimettömyyttä. Sipulin reititys palauttaa TCP-vaihdot Internetissä neutraloidakseen liikenneanalyysit osassa verkkoa (erityisesti man-in-the-middle-hyökkäyksen analyysit ). Tällöin verkon käyttäjiä on mahdoton tunnistaa. Tor on toisen sukupolven sipulin reititysjärjestelmä (ensimmäisellä sukupolvella oli paljon puutteita ja siksi hänellä ei koskaan ollut todellista menestystä). Hän synnytti Commotion- projektin .
Seuraavassa kappaleessa otetaan esimerkki paketin vaihdosta asiakkaan ja palvelimen välillä .
Ensimmäinen vaihe on saada luettelo Tor-solmuista palvelimelta. Kukin asiakas saa pääsyn Tor-solmujen luetteloon automaattisesti satunnaisen polun (se voi muuttaa sitä tietyn ajan kuluttua) ja rakentaa sitten piirin, jossa jokaisella solmulla on ominaisuus tuntea edeltäjänsä ja seuraajansa. . Piirin ensimmäinen solmu tietää IP-osoitteen . Mutta toisesta solmusta alkaen neuvottelu tapahtuu jo rakennetun osapiirin kautta, niin että esimerkiksi toinen solmu tietää lopulta vain ensimmäisen solmun (ja kolmannen, kun kolmas solmu on lisätty) IP-osoite. ). Paketit tulee reitittää liittyvät tunnisteen omistajan piiri (henkilö, joka on rakennettu sen). Tämä tunniste on mielivaltainen koodi, joka valitaan piirin rakentamisen aikana.
Tässä rakenteessa käytetään hybridisalauksen käsitettä . Ajatuksena on jakaa jokaiselle piirin solmulle salainen avain, joka on salattu tälle solmulle omistetulla julkisella avaimella . Rakennusvaiheen jälkeen jokaisella piirin solmulla on oma salainen avain, ja se tietää vain edeltäjänsä ja seuraajansa piirissä.
Paketin reitittämiseksi palvelimelle asiakkaan on salattava paketti monta kertaa:
Tässä vaiheessa kaikki sipulikerrokset sulkevat TCP-paketin. Katsotaanpa, kuinka sipuli kuoritaan, kun asiakas lähettää tämän paketin rakentamalleen piirille:
Käytännössä Tor-verkon asiakas voi määrittää verkkoselaimensa käyttämään henkilökohtaista välityspalvelinta, joka tarjoaa pääsyn Toriin (esim. Privoxy ). Tässä on tämän asiakkaan vierailu Wikipedia-verkkosivustolle:
Sama tapahtuu päinvastoin. Vaihto on täten anonyymi, mutta verkosta ja käytetystä piiristä riippuen sitä voidaan hidastaa.
Tor tarjoaa käyttäjilleen joukon piilotettuja palveluita, joiden tarkoituksena on julkaista verkkosivustoja tai tarjota muita palveluja Internetissä piilottaen niitä palvelevan palvelimen henkilöllisyys. Ne mahdollistavat siten piilottaa tätä piilotettua palvelua käyttävien palvelinten IP-osoitteet ja siten maantieteelliset koordinaatit. Piilotettujen verkkosivustojen määrittämiseksi palvelimen on ensin määritettävä paikallisesti sen hallinnoivan henkilön toimesta, jonka jälkeen Tor osoittaa tähän palvelimeen, jotta ulkopuoliset ihmiset voivat käyttää sitä. Tällöin palvelin saa .onion- osoitteen Torilta ja siihen pääsee vain Torin kautta. Pääsy piilotettujen palveluiden suojaamaan verkkopalveluun tapahtuu Torin määrittelemän protokollan mukaisesti. Tämä protokolla hallinnoi erityisesti vierailevan henkilön ja paikan välisen tapaamisen käsitettä, tämä kokous pidetään yhdessä Tor-verkon solmuista.
Tärkein kritiikki piilotetuista palveluista niiden alkuaikoina oli aika, jonka kului sivujen lataamiseen sivustoista tätä tekniikkaa käyttäen. Yhteyden pituus voi siis ylittää useita minuutteja. Vuonna 2017 Tor-verkon läpäisykyky ja kokonaisvasteaika parani dramaattisesti, kun solmut toimivat paremmin suuremmalla kaistanleveydellä. Lisäksi käyttäjien on nyt mahdollista luoda erittäin tehokkaita piilotettuja palveluita nopeasti ja helposti, olivatpa ne sitten verkkosivut, pikaviestit tai jopa VoIP . Riippuen solmujen lukumäärä, että käyttäjän Tor reitti vie vasteaika vaihtelee 200ms ja 650ms , jota voidaan pitää "hyvä" verkkoon rakennettu tällä tavalla .
Tor-projekti tukee useita ohjelmistokehityksiä, jotka hyödyntävät Tor-verkkoa, mukaan lukien:
Tor-selain verkkoselain, joka on yksi Tor-projektin lippulaivaohjelmista. Se perustuu Mozilla Firefox ESR: ään ja sitä on muokattu käyttäjien parhaaksi suojaamiseksi. Tärkeimmät muutokset liittyvät Tor-verkkoon integroitaviin moduuleihin, Javascripts-komentosarjojen rajoittamiseen ja HTTPS: n priorisoituun tai järjestelmälliseen käyttöön. Tor-selain voidaan asentaa tietokoneelle tai suorittaa irrotettavasta tietovälineestä. Se on saatavana GNU / Linuxille , Windowsille ja Mac OS X: lle. Orfox: Tor-selain Androidille selain Androidille. TorBirdy Thunderbird- laajennus, joka toteuttaa Tor-verkon käytön tässä sähköpostiohjelmassa. Incognito käyttöjärjestelmä, joka on luotu maksimaalisen nimettömyyden varmistamiseksi. Tailsin edeltäjä (katso alla). Hännät Amnesic Incognito Live System on sulautettu käyttöjärjestelmä (toimii siirrettävällä tietovälineellä, kuten USB / DVD-avaimella), joka on kehitetty käyttämään Tor-verkkoa oletusarvoisesti eikä jätetä jälkiä käytetylle tietokoneelle. Tor2web alustan, jonka avulla voit käyttää Tor-verkon piilotettuja palveluita käyttämättä Tor-selainta.Muu kehitys tapahtuu ilman tunnettuja virallisia yhteyksiä Tor-projektiin:
PirateBrowser Tämä Pirate Bayn julkaisema selain on myös luotu Mozilla Firefoxista , ja se pyrkii kiertämään sensuuria, mutta ei tarjoa kaikkia Tor-selaimen tietosuojatoimintoja. Whonix tämä Debian Linux-pohjainen käyttöjärjestelmä järjestelmää Tor-verkon käytön verkkoviestinnässä. Tätä varten se koostuu kahdesta täysin eristetystä osasta: verkkoliitäntäosasta, joka hallitsee liikennettä Torin kautta, ja käyttäjäosasta, joka kulkee verkkoliitännän läpi kaikkea viestintää varten. urhea Kimmota pikaviestintäohjelmisto avoimen lähdekoodin ja alustojen välinen Tor-verkko. DeepOnion Nimetön kryptovaluutta Tor-verkkoa käyttäen ja peittää IP-osoitteet muuttamalla ne .onioniksi. Sen käyttö lisää Tor-verkon solmujen määrää ja vahvistaa siten sen nimettömyyttä.Käytännössä Tor-verkon helpoin käyttö ilman edistynyttä tietokonetietoa on Tor-selaimen käyttö. Kun tämä selain käynnistetään, yhteys Tor-verkkoon muodostuu. Tor selain sitten aukeaa oletusasetus, jonka tarkoituksena on jättää mahdollisimman vähän jälkiä kuin mahdollista verkkojen ja käytettävän tietokoneen, mukaan lukien:
NoScript- laajennuksen avulla käyttäjät voivat aktivoida tai deaktivoida Javascriptin suorituksen vierailuissa sivustoissa näiden sivustojen luottamustason mukaan. HTTPS-Everywhere- laajennus sallii etuoikeutetun pääsyn HTTPS: n ( HTTP: n sijaan ) sivustoihin, kun tämä protokolla on käytettävissä. Tavoitteena on salata kuunneltava liikenne.
Tor ei voi suojata UDP- paketteja, joten se ei tue sen käyttöä , mukaan lukien kyselyt DNS- palvelimille . Kuitenkin, Tor tarjoaa mahdollisuuden reititys DNS-pyynnöt kautta verkon, erityisesti toimimalla sukat proxy käyttämällä " " komento . Tämä on myös TorBrowserin oletuskokoonpano. torsocks
Torin käytöstä huolimatta joidenkin verkkosivustojen käyttämät Javascript ja muut laajennukset (kuten Flash- ja multimedialaajennukset) voivat paljastaa kävijälle erityistietoja. On mahdollista käyttää NoScriptia, Firefox-laajennusta, joka hallitsee JavaScript-komentosarjoja aktivoimalla ne vain luotetuissa toimialueissa.
Joidenkin lähteiden mukaan NSA on perustanut useita Tor-solmuja tietojen keräämiseksi verkossa. Tor: Yleiskatsaus nykyisiin tekniikoihin -esitys käsittelee GCHQ: n tutkimustoimia Tor-verkkoa vastaan.
Toria käytetään estämään hyökkääjää seuraamasta yhteyden polkua. Kuuntelemalla verkkoa Tor-verkon ylävirtaan ja alavirtaan, on kuitenkin teoreettisesti mahdollista määrittää virtauksen alkuperä ja kohde ja siten tietää "kuka puhuu kenen kanssa". Tätä varten on tarpeen etsiä toistuvia malleja kuuntelun ylävirtaan (käyttäjän yhteys) ja verkon alavirran kuuntelun välillä (lähtösolmu). Kuvien ainoa redundanssi ajan mittaan voi sallia virtausten jäljittämisen ilman pääsyä sisältöön. Tällaisen hyökkäyksen mahdollistaminen vaatii kuitenkin erittäin suurta salakuuntelua, etenkin Tor-verkon tuhansille poistumissolmuille.
Hyökkääjä voi myös lisätä hänen onnistumismahdollisuudet jonkin aikaa kuvion hyökkäyksen itse antamalla aikamallissa virtaukseen hän yrittää seurata. Tämä on todellakin teoreettisesti mahdollista. Koska solmun sisällä kaikki paketit siirretään yhteisen koneen kautta ja jakavat siten järjestelmäresurssit, hyökkääjä voi tulvia solmun omilla paketeillaan moduloidakseen koneen hidastumista, kuten hän aikoo, ja luoda siten aikaleiman virtaukset, jotka ylittävät tämän tarkan solmun .
Marraskuussa 2014 projektin puute hyödynnettiin Onymous-operaation nimisessä hyökkäyksessä. Europolin edustaja ei halua paljastaa operaatiossa käytettyjä menetelmiä: ”Haluamme pitää tämän itsellemme. Tällä tavoin haluamme säilyttää sen käytettäväksi yhä uudestaan ja uudestaan. " BBC: n artikkelissa lainattiin " uusien tekniikoiden kehittämistä " , joilla palvelimia seurattaisiin fyysisesti. Marraskuussa 2015 Tor syytti FBI : tä maksamasta tutkijoille Carnegie-Mellonin yliopistossa ( Pennsylvania ) verkon takaaman nimettömyyden poistamiseksi.
Koska Tor-verkko on täysin auki, sitä voivat käyttää kuka tahansa:
Luonteeltaan sitä voidaan kuitenkin käyttää myös haitallisiin tarkoituksiin (laittoman sisällön jakelu, mustat markkinat jne.). Nämä viimeiset käyttötavat ovat aiheuttaneet paljon kiistoja lehdistössä Tor-verkon ympärillä. Toria voidaan käyttää erityisesti lapsipornografian sisällön isännöimiseen .
Jotkut kirjoittajat väittävät, että Torin käyttö on enimmäkseen laitonta ja edellyttää vahvaa sääntelyä. Muut kirjoittajat kiistävät tämän näkemyksen ja väittävät, että Tor ja muut vastaavat verkot ja protokollat ( I2P , Freenet jne.) On rakennettu mediaattisesti ja poliittisesti laittomiksi tiloiksi sensationismista ja niiden sääntelyn perustelemiseksi. " Syväverkon " tai " pimeän verkon " nimet , jotka ovat teknisesti kyseenalaisia, kuvastavat näiden verkkojen heikentynyttä käsitystä.
Torin käyttöä koskevien kysymysten lisäksi jotkut lähteet osoittavat, että Tor-verkko olisi amerikkalaisen NSA- viraston ja Ison-Britannian GCHQ: n kohde , mikä merkitsee riskiä sen käyttäjien tietojen luottamuksellisuuteen.
Tor-projektin määritelmässä läpinäkyvyyden ja vastuullisuussyistä säädetään, että ulostulosolmujen (ketjun viimeiset solmut) IP-osoitteiden luettelo jaetaan rajoituksetta. Siten verkkosivusto tai palvelu, jota on kuultu, voi tunnistaa kaikki pyynnöt Tor-verkosta tulevina tai saapumattomina (ilman että se voi jäljittää kävijän IP-osoitetta). Tämän perusteella jotkut verkkosivustot ja IRC- kanavat estävät pääsyn Tor-verkosta tuleville käyttäjille. Esimerkiksi Wikipedia haluaa estää Torin piilottamien IP-osoitteiden muutokset sivuihin. Näytetty viesti on: "Sinulla ei ole lupaa muokata tätä sivua seuraavasta syystä; tämä IP-osoite estettiin automaattisesti, koska se on osa Torin nimettömän välityspalvelimen verkkoa. Väärinkäytösten estämiseksi muokkaaminen näistä tietokoneista on kielletty. […] Lohkon vanhentumispäivä: Tämä lohko vaikuttaa tähän IP-osoitteeseen niin kauan kuin se on osa Tor-verkkoa. […] ”. Nämä lohkot ovat #DontBlockTor -kampanjan aiheena, jonka kannattajat kannattavat Tor-verkon käyttöä.