id: Гость   вход   регистрация
текущее время 18:10 28/03/2024
создать
просмотр
редакции
ссылки

Tor


Tor — ещё одно средство шифрования, которое поможет вам защитить конфиденциальность вашей связи. Tor — свободная и относительно простая программа, изначально предназначенная для защиты вашей анонимности в онлайне. Но его побочное преимущество в том, что он шифрует ваши коммуникации на части пути их следования через интернет.

Как работает Tor


Использование Tor может помочь вам анонимизировать вашу работу с веб-браузером и опубликование материалов в Сети, обмен мгновенными сообщениями, IRC-чат, SSH и многие другие типы связи. Передаваемая вами информация лучше защищена при использовании Tor, поскольку коммуникации проходят через распределённую сеть серверов, называемых "луковыми маршрутизаторами" (onion routers). Анонимность достигается за счёт того, что компьютер, с которым вы соединяетесь через Сеть, никогда не увидит ваш IP-адрес, а только IP-адрес последнего Tor-маршрутизатора, через который проходят ваши данные.


Tor помогает защититься от анализа трафика путём многократного шифрования ваших коммуникаций и их маршрутизации через случайно выбранный набор посредников. Таким образом, если только прослушивающая сторона не может отслеживать трафик обоих участников коммуникации, выявление вашего IP-адреса будет очень сложной задачей. Идея аналогична путешествию по извилистому, трудному маршруту и периодическому заметанию следов, чтобы сбросить "с хвоста" своих преследователей.


Чтобы создать приватный маршрут через сеть Tor, Tor-клиент Алисы сначала посылает запрос к глобальному серверу-директории, чтобы выяснить, где в интернете находятся все серверы сети Tor. Затем он пошагово создаёт цепочку зашифрованных соединений через серверы сети. Цепочка удлиняется узел за узлом, и каждый входящий в неё сервер знает только, какой сервер передал ему данные и какому серверу их надо отдать. Ни один отдельный сервер не знает целиком весь путь, по которому передавался пакет данных. Установленная на вашем компьютере программа Tor согласовывает отдельный список ключей шифрования с каждым узлом цепочки, дабы каждый из этих узлов был не в состоянии отследить соединения, проходящие через него.


Схема работы сети Tor (34 Кб)


Благодаря тому, как Tor-клиент Алисы шифрует её данные, каждый узел в цепочке может знать IP-адреса только непосредственно примыкающих к нему узлов. Скажем, первый Tor-сервер в цепочке знает, что Tor-клиент Алисы посылает какие-то данные и что они должны быть переданы второму Tor-серверу. Аналогично, Боб лишь знает, что он получает данные от последнего Tor-сервера в цепочке, но не имеет никакого представления о настоящей Алисе.


Для эффективности программа Tor использует одну цепочку для соединений, производимых в течение данного десятиминутный промежутка. Для последующих соединений создаётся новая цепочка, чтобы не допустить корреляции между вашими предыдущими действиями и новыми.


Основная задача Tor'а — мешать анализу трафика, но в качестве побочного продукта своей работы шифрование в сети Tor обеспечивает также и стойкую защиту конфиденциальности передаваемых сообщений. Если злоумышленник прослушивает соединение Алисы с сетью, всё что ему удастся увидеть — это зашифрованный трафик между Алисой и её первым Tor-сервером — это потрясающая особенность! Если злоумышленник прослушивает сетевое соединение Боба, он сможет видеть нешифрованные данные, передаваемые Бобу Алисой, но связать эти данные с Алисой на самом деле может быть очень трудно!


Чтобы больше узнать про Tor, найти лёгкие инструкции по установке и загрузить программное обеспечение, посетите https://www.torproject.org. Там вы также найдёте инструкции по простой "торификации" приложений различных типов, включая веб-браузеры и клиенты мгновенного обмена сообщениями.

От чего Tor вас не защитит


Tor не сможет защитить вас от зловредного ПО. Если противник способен запускать программы на вашем компьютере, он скорее всего сможет видеть, кто вы и что вы делаете с помощью сети Tor.


Если вы установили Tor на свой компьютер, но используете приложения, которые не понимают, как его использовать, или не сконфигурированы на его применение, вы не получите защиты при использовании этих приложений.


Tor вряд ли защитит вас от крайне могущественных и целеустремлённых оппонентов. Предполагается, что Tor может обеспечить очень хороший результат против слежки, ведущейся в сравнительно небольшом количестве мест, например, от наблюдателей в вашей беспроводной сети или от вашего интернет-провайдера. Но он может не сработать против того, кто способен следить за множеством участков интернета в поисках интересующих признаков.


Если вы не используете шифрование непосредственно в своих коммуникациях (например, если вы используете HTTP вместо HTTPS), оператор исходящего Tor-узла (последнего узла в вашей цепочке) может читать все передаваемые вами данные точно так же, это может делать ваш интернет-провайдер, когда вы не используете Tor. Поскольку Tor выбирает ваш маршрут через Tor-сеть случайным образом, прицельные атаки всё равно остаются сложными, но исследователи показали, что злонамеренный оператор исходящего Tor-узла способен перехватить значительный объём чувствительного нешифрованного трафика. Операторы Tor-узлов — это добровольцы, и нет никаких технических гарантий, что отдельные операторы исходящих узлов не будут шпионить за пользователями; установить исходящий узел Tor'а может каждый.


Эти и схожие вопросы рассматриваются во всех подробностях на этой странице.


Назад | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3