Siste versjon |
0.3.5.15 (14. juni 2021) 0.4.4.9 (14. juni 2021) 0.4.5.9 (14. juni 2021) 0.4.6.6 (30. juni 2021) |
---|---|
Avansert versjon | 0.4.6.2-alfa (15. april 2021) |
Innskudd | gitweb.torproject.org/tor.git |
Prosjekt status | I aktivitet |
Skrevet i | C , Python og Rust |
Operativsystem | GNU / Linux , Microsoft Windows , BSD ( d ) , macOS og Android |
Språk | Flerspråklig ( d ) |
Type |
Daemon Software Library Utility Software Network Package |
Tillatelse | BSD 3-ledd ( d ) |
Nettsted | www.torproject.org |
Tor er et globalt, desentralisert overleggsdatanettverk . Det består av et antall servere, kalt nettverksnoder , listen over som er offentlig. Dette nettverket gjør det mulig å anonymisere opprinnelsen til TCP- tilkoblinger . Dette kan blant annet brukes til å anonymisere kilden til en surfing eller en direktemeldingsøkt . Imidlertid er anonymiseringen av strømmen ikke total, fordi applikasjonen kan overføre tilleggsinformasjon som gjør det mulig å identifisere personen: dette er hvorfor Tor-prosjektet også utvikler en nettleser basert på Firefox , Tor Browser , samt andre applikasjoner som er spesielt modifisert. for å bevare anonymiteten til brukerne sine. Referanseimplementeringen av protokollen kalles tor , og det er gratis programvare lisensiert under den reviderte BSD-lisensen .
Tor-prosjektet mottar gratis programvareprisen 2010 , i kategorien prosjekt av sosial interesse. Navnet Tor er opprinnelig et akronym for The Onion Router , bokstavelig talt "løkrouteren", men har blitt leksikalisert som et eget navn.
Tor brukes til å beskytte mot noen form for internettovervåking kjent som trafikkanalyse . Denne analysen brukes til å bestemme hvem som kommuniserer med hvem på et offentlig nettverk. Å kjenne kilden og destinasjonen til trafikken din kan gjøre at folk kan spore din atferd og interesser.
Tor er også et kringgåelsesverktøy på internett. Den lar folk som bruker den, få tilgang til nettsteder, innhold eller tjenester som er blokkert i bestemte områder av verden. Facebook så vel som nettstedet til The New York Times tilbyr dermed en versjon av nettstedet sitt ved hjelp av nettverkets skjulte servicesystem.
Tor sirkulerer brukertrafikk gjennom en serie releer. Denne prosessen gjør det mulig å ikke bli fulgt av nettsteder som er konsultert, for å få tilgang til tjenester, innhold eller nettsteder som er blokkert av en ISP . Det er også mulig for hver bruker å publisere innhold via "løk" -tjenestene til Tor, uten å avsløre posisjonen til disse tjenestene.
Disse fordelene kan være nyttige for alle brukere som ønsker å kontrollere sporene sine igjen på nettet. De brukes spesielt i utveksling mellom varslere, journalister, advokater, politiske dissidenter, representanter for ikke-statlige organisasjoner, eller for å utveksle ved å kontrollere sikkerheten til deres data, deres forbindelse, deres mottakere og deres posisjon. Den kan også brukes av ondsinnede eller til og med kriminelle personer eller organisasjoner ved å tillate en viss anonymitet (se avsnittet "Kontroverser" ).
Den Tor leseren gir også sine brukere til å oppgi det som kalles den mørke nettet , med skjønn og uten å måtte bruke en VPN eller proxy .
Prinsippet om Tor, "løk routing" , ble utviklet på midten av 1990-tallet av ansatte ved United States Naval Research Laboratory , matematikeren Paul Syverson og datavitenskapsmenn Michael G. Reed og David Goldschlag, med sikte på å beskytte kommunikasjon mot avlytting og trafikkanalyse. Løkrute ble også utviklet av Defense Advanced Research Projects Agency (DARPA) i 1997.
Alfaversjonen av Tor, utviklet av datavitenskapsmenn Roger Dingledine og Nick Mathewson, som da ble kalt The Onion Routing, eller TOR-prosjektet, ble utgitt 20. september 2002. Den 13. august 2004 presenterte Syverson, Dingledine og Mathewson Tor: The Second -generasjons Onion Router til 13 th USENIX Security Symposium. I 2004 ga Naval Research Laboratory ut Tor under en åpen kildekode-lisens, og Electronic Frontier Foundation (EFF) tildelte økonomisk støtte til Dingledine og Mathewson for å fortsette utviklingen.
I desember 2006 grunnla Dingledine, Mathewson og fem andre The Tor Project , et Massachusetts- basert nonprofit ansvarlig for å opprettholde Tor. Electronic Frontier Foundation, International Broadcasting Bureau, Internews, Human Rights Watch , University of Cambridge , Google og stichting NLnet (nl) bidrar til å finansiere prosjektet i sine tidlige stadier. I 2017 ble organisasjonen spesielt finansiert av individuelle givere og amerikanske offentlige eller para-offentlige organisasjoner: Open Technology Fund, National Science Foundation, Bureau of Democracy, Human Rights, and Labour of the United States Department of State (siden 2013). Støtte for prosjektet er også organisert rundt enkeltpersoner og foreninger (som Nos oignons og Torservers) som distribuerer flere noder på Tor-nettverket, samler inn midler og jobber for å øke offentlighetens bevissthet.
Tors prinsipp er "løk routing." " Løkrutingen overvinner noen mangler ved eksisterende systemer (inkludert fullmakter ) som ikke er nok til å garantere anonymitet. Løkrute spretter TCP-utvekslinger på Internett for å nøytralisere trafikkanalyser på deler av nettverket (spesielt analyser av menneske-i-midten-angrep ). Nettverksbrukere blir da umulige å identifisere. Tor er andre generasjon av rutesystem for løk (den første generasjonen hadde mange feil og hadde derfor aldri noen reell suksess). Han fødte Commotion- prosjektet .
I det følgende avsnittet tar vi eksemplet på utveksling av en pakke mellom en klient og en server .
Det første trinnet er å få en liste over Tor-noder fra en server. Etter å ha tilgang til en liste over Tor-noder, velger hver klient automatisk en tilfeldig bane (den kan endre den etter en viss tid), og bygger deretter en krets der hver node har egenskapen til å kjenne forgjengeren og dens etterfølger., Uten å vite mer . Den første noden i kretsen kjenner IP-adressen . Men fra den andre noden blir forhandlingen gjennom den allerede konstruerte delkretsen, slik at den andre noden, for eksempel, til slutt bare vil kjenne IP-adressen til den første noden (og den tredje når en tredje node vil ha blitt lagt til ). De pakker rutes er forbundet med en identifikasjon av eieren av kretsen (personen som er innebygd). Denne identifikasjonen er en vilkårlig kode valgt under konstruksjonen av kretsen.
Denne konstruksjonen bruker begrepet hybrid kryptografi . Ideen er å distribuere til hver node i kretsen en hemmelig nøkkel kryptert med en offentlig nøkkel dedikert til denne noden. Etter byggefasen har hver node i kretsen sin egen hemmelige nøkkel og kjenner bare forgjengeren og dens etterfølger i kretsen.
For å dirigere en pakke til serveren, må klienten kryptere pakken sin mange ganger:
På dette punktet lukker alle lagene av løk TCP-pakken. La oss se hvordan løken skrelles når klienten sender denne pakken til kretsen han bygde:
I praksis kan en klient i Tor-nettverket konfigurere nettleseren sin til å bruke en personlig proxy-server som gir tilgang til Tor (f.eks. Privoxy ). Her er strømmen av et besøk av denne klienten til Wikipedia-nettstedet:
Det samme skjer i omvendt retning. Børsen er altså anonym, men kan, avhengig av nettverk og krets, brukes.
Tor tilbyr sine brukere et sett med skjulte tjenester, som tar sikte på å publisere nettsteder eller tilby andre tjenester på Internett mens de skjuler identiteten til serveren som er vert for dem. De gjør det dermed mulig å skjule IP-adressen, og dermed de geografiske koordinatene, til servere som bruker denne skjulte tjenesten. For å sette opp skjulte nettsteder, må serveren først konfigureres lokalt av personen som administrerer den, så vil Tor peke på denne serveren slik at utenforstående kan få tilgang til den. I dette tilfellet vil serveren motta en .onion- adresse fra Tor, og den er bare tilgjengelig via Tor. Tilgang til en webtjeneste beskyttet av skjulte tjenester skjer i henhold til en protokoll definert av Tor. Denne protokollen styrer spesielt begrepet møte mellom personen som besøker og nettstedet, dette møtet foregår på en av noder i Tor-nettverket.
Den viktigste kritikken mot skjulte tjenester i de tidlige dager var tiden det tok å laste inn sider fra nettsteder som brukte denne teknologien. Lengden på forbindelsen kan derfor overstige flere minutter. I 2017 forbedret gjennomstrømningen og den totale responstiden på Tor-nettverket dramatisk ettersom nodene yter bedre med mer båndbredde. I tillegg er det nå mulig for brukere å lage svært effektive skjulte tjenester raskt og enkelt, det være seg websider, direktemeldinger eller til og med VoIP . Avhengig av antall noder som brukerens Tor-rute tar responstiden, varierer det mellom 200ms og 650ms, noe som kan betraktes som "bra" for et nettverk bygget på denne måten .
En rekke programvareutviklinger støttes av Tor-prosjektet og benytter seg av Tor-nettverket, inkludert:
Tor nettleser nettleser som er en av flaggskipsprogramvarene til Tor-prosjektet. Den er basert på Mozilla Firefox ESR og modifisert for å beskytte brukerne best. Hovedendringene gjelder moduler for integrering i Tor-nettverket, begrensning av Javascripts-skript og prioritert eller systematisk bruk av HTTPS. Tor Browser kan installeres på en datamaskin eller kjøres fra flyttbare medier. Den er tilgjengelig for GNU / Linux , Windows og Mac OS X. Orfox: Tor Browser for Android nettleser for android. TorBirdy Thunderbird- plugin-modul som implementerer bruken av Tor-nettverket i denne e-postklienten. Inkognito operativsystem opprettet for å sikre maksimal anonymitet. Forgjengeren av Tails (se nedenfor). Haler Amnesic Incognito Live System er et innebygd operativsystem (som kjører på flyttbare medier som USB / DVD-nøkkel) som er utviklet for å bruke Tor-nettverket som standard og ikke etterlater spor på datamaskinen som brukes. Tor2web plattform som lar deg få tilgang til de skjulte tjenestene i Tor-nettverket uten å bruke Tor-nettleseren.Annen utvikling uten kjent offisiell tilknytning til Tor-prosjektet gjennomføres:
PirateBrowser Denne nettleseren er også opprettet fra Mozilla Firefox , og utgitt av The Pirate Bay har som mål å omgå sensur, men gir ikke alle personvernfunksjonene til Tor Browser. Whonix dette operativsystemet basert på Debian Linux systematiserer bruken av Tor-nettverket for nettverkskommunikasjonen. For å gjøre dette består den av to helt isolerte deler: nettverksgrensesnittdelen, som administrerer trafikk via Tor, og brukerdelen som passerer gjennom nettverksgrensesnittet for all kommunikasjon. Modig Ricochet programvare for direktemeldinger med åpen kildekode og plattform over Tor-nettverket DeepOnion Anonym kryptokurrency som bruker Tor-nettverket og maskerer IP-adresser ved å gjøre dem til .onion. Bruken øker antall noder i Tor-nettverket og forsterker dermed anonymiseringen.I praksis er Tor Browser den mest tilgjengelige bruken av Tor-nettverket uten avansert datamaskinkunnskap. Når denne nettleseren startes, opprettes forbindelsen til Tor-nettverket. Den Tor Browser åpner deretter med en standardinnstilling som tar sikte på å forlate så få spor som mulig på nett og på datamaskinen som brukes, inkludert:
NoScript- utvidelsen tillater brukere å aktivere eller deaktivere kjøringen av Javascript på nettstedene som er besøkt i henhold til tilliten til disse nettstedene. HTTPS-Everywhere- utvidelsen tillater privilegert konsultasjon av nettsteder i HTTPS (i stedet for HTTP ) når denne protokollen er tilgjengelig. Målet er å kryptere trafikken som kan bli lyttet til.
Tor kan ikke beskytte UDP- pakker og støtter derfor ikke bruken , inkludert spørsmål til DNS- servere . Imidlertid tilbyr Tor muligheten for å dirigere DNS-forespørsler gjennom nettverket, spesielt ved å fungere som en SOCKS-proxy ved å bruke " " kommandoen . Dette er også standardkonfigurasjonen av TorBrowser. torsocks
Til tross for bruk av Tor, kan Javascript og andre utvidelser (som Flash og multimedia plugins) som brukes av noen nettsteder, avsløre spesifikk informasjon til den besøkende. Det er mulig å bruke NoScript, en Firefox-utvidelse som administrerer JavaScript-skript ved å aktivere dem kun i klarerte domener, for eksempel.
I følge noen kilder har NSA satt opp flere Tor-noder for å samle informasjon på nettverket. Tor: Oversikt over eksisterende teknikker presenterer GCHQs forskningsinnsats mot Tor-nettverket.
Tor brukes til å forhindre at en angriper følger stien som blir tatt av en forbindelse. Imidlertid, ved å lytte til nettverket oppstrøms og nedstrøms Tor-nettverket, blir det teoretisk mulig å bestemme opprinnelsen og destinasjonen til en strøm og derfor å vite "hvem snakker med hvem". For dette er det nødvendig å søke etter gjentatte mønstre mellom å lytte oppstrøms (brukerforbindelse) og lytte nedstrøms for nettverket (utgangsknute). Uten å ha tilgang til innholdet, kan den eneste redundansen av mønstre over tid tillate sporing av strømmer. Å gjøre et slikt angrep mulig krever imidlertid svært stor avlytting, spesielt på de tusenvis av utgangsnodene i Tor-nettverket.
En angriper kan også øke hans sjanser til suksess for en tid mønster angrep av seg selv gi en tidsmessig mønster til flyten han prøver å følge. Dette er faktisk teoretisk mulig. Ettersom i en node blir alle pakkene overført gjennom en vanlig maskin og derfor deler systemressursene, kan en angriper oversvømme en node med sine egne pakker for å modulere en nedgang i maskinen slik han har tenkt, og dermed lage en tidssignatur for strømmen som krysser denne presise noden .
I november 2014 ble det angivelig utnyttet en feil i prosjektet i et angrep kalt Operation Onymous. En representant fra Europol ønsker ikke å avsløre metodene som brukes i operasjonen: “Dette er noe vi vil ha for oss selv. Denne måten å gå videre på, vil vi bevare den til å bruke igjen og igjen og igjen. " En artikkel fra BBC siterte " utvikle nye teknikker " som ville ha fysisk sporing av servere. I november 2015 beskyldte Tor FBI for å betale forskere ved Carnegie-Mellon University ( Pennsylvania ) for å oppheve anonymiteten garantert av nettverket.
Siden Tor-nettverket er helt åpent, kan det brukes av alle:
Imidlertid kan den av natur også brukes til ondsinnede formål (distribusjon av ulovlig innhold, svart marked osv.). Disse siste bruksområdene har skapt mye kontrovers i pressen rundt Tor-nettverket. Spesielt kan Tor brukes til å være vert for barnepornografisk innhold .
Noen forfattere hevder at Tor-bruk for det meste er ulovlig og garanterer sterk regulering. Andre forfattere bestrider dette synet, og hevder at Tor og andre sammenlignbare nettverk og protokoller ( I2P , Freenet , etc.) er konstruert mediatisk og politisk som lovløse rom ut av sensasjon og for å rettferdiggjøre deres regulering. Navnene på " deep web " eller " dark web ", teknisk tvilsom, ville være symbolsk for en svekkende forestilling om disse nettverkene.
Utover spørsmål om bruken av Tor, indikerer noen kilder at Tor-nettverket vil være målet for det amerikanske byrået NSA og det britiske GCHQ , noe som innebærer en risiko angående konfidensialiteten til brukernes data.
I definisjonen av Tor-prosjektet er det gitt av gjennomsiktighet og ansvarlighetsgrunner at listen over IP-adresser til utgangsnodene (siste noder i kjeden) distribueres uten begrensning. Dermed kan nettstedet eller den konsulterte tjenesten identifisere enhver forespørsel som kommer eller ikke fra Tor-nettverket (uten å kunne spore den tilbake til den besøkendes IP). På dette grunnlag blokkerer noen nettsteder og IRC- kanaler tilgang for brukere som kommer fra Tor-nettverket. For eksempel ønsker Wikipedia å forhindre endringer på sider etter IP-er skjult av Tor. Den viste meldingen er: “Du har ikke tillatelse til å redigere denne siden av følgende årsak; denne IP-adressen ble automatisk blokkert fordi den er en del av Tor anonymiserte proxy-nettverk. For å forhindre misbruk er redigering fra disse datamaskinene forbudt. […] Blokk utløpsdato: Denne blokken vil påvirke denne IP-adressen så lenge den er en del av Tor-nettverket. […] ”. Disse blokkene er gjenstand for en #DontBlockTor-kampanje av talsmenn for bruk av Tor-nettverket.