id: Гость   вход   регистрация
текущее время 13:38 27/04/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Основы / S S D / Технологии / Tor за 01/04/2009 15:04.


Tor

Tor


Tor is another encryption tool that can help you protect the confidentiality of your communications. Tor is a free, relatively easy to use tool primarily designed to protect your anonymity online. But it also has the side benefit of encrypting your communications for some of their journey across the Internet.


Tor ещё одно средство шифрования, которое поможет вам защитить конфиденциальность ваших коммуникаций. Tor – это свободное, односительно легкое средство, изначально спроетированное, чтобы защищать вашу анонимность в онлайне. Но он также даёт преимущества в шифровании ваших коммуникаций в некотором пути их следования по интернету.

How Tor Works

Как работает Tor


Using Tor can help you anonymize web browsing and publishing, instant messaging, IRC, SSH, and many other applications. The information you transmit is safer when you use Tor, because communications are bounced around a distributed network of servers, called onion routers. This provides anonymity, since the computer you’re communicating with will never see your IP address — only the IP address of the last Tor router that your communications traveled through.


Использование Tor может помочь вам анонимизировать ваш вэб-браузинг и публикацию материалов, обмен мгновенными сообщениями, чаты IRC, SSH и многие другие коммуникации. Информация, которую вы передаёте становится безопаснее при использовании Tor, поскольку коммуникации проходят через распределённые сети серверов, называемых onion routers. Это обеспечивает анонимность, поскольку компьютер, с которым вы соединяетесь никогда не увидит ваш IP-адрес – только IP-адрес последнего Tor-маршрутизатора, через который проходят ваши коммуникации.


Tor helps to defend against traffic analysis by encrypting your communications multiple times and then routing them through a randomly selected set of intermediaries. Thus, unless an eavesdropper can observe all traffic to and from both parties, it will be very hard to determine your IP address. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you, and then periodically erasing your footprints.


Tor позволяет защититься от анализа трафика путём шифрования ваших коммуникаций множество раз и затем маршрутизируя их через случайно выбранные наборы посредников. Таким образом, за исключением случая, когда прослушивающая сторона может отслеживать трафик к обеим сторонам и от них, будет очень трудно определить ваш IP-адрес. Идея аналогична использованию петляющего, трудного для следования маршрута, для того, чтобы отвязаться от того, кто преследует вас и периодическому стиранию следов.


To create a private network pathway with Tor, Alice’s Tor client first queries a global directory to discover where on the Internet all the Tor servers are. Then it incrementally builds a circuit of encrypted connections through servers on the network. The circuit is extended one hop at a time, and each server along the way knows only which server gave it data and which server it is giving data to. No individual server ever knows the complete path that a data packet has taken. The Tor software on your machine negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.


Чтобы создать приватный путь следования в сети Tor, Tor-клиент Алисы сначала посылает запрос к глобальному серверу директорий, чтобы определить, где в интернете находятся все Tor-серверы. Затем он пошагово создаёт цепочку зашифрованных соединений через серверы сети. Цепочка расширяется на один хоп за раз и каждый сервер по пути следования знает только, какой сервер дал ему данные и какому серверу их надо отдать. Никакой индивидуальный сервер не знает полный путь, по которому отправлен пакет данных. Программное обеспечение Tor на вашем компьютере согласовывает раздельный список ключей шифрования для каждого хопа по пути цепочки, чтобы удостовериться, что каждый хоп не может отследить эти соединения так, как они проходят.


[схема]


Due to the way Alice’s Tor client encrypted her data, each node in the circuit can only know the IP addresses of the nodes immediately adjacent to it. For example, the first Tor server in the circuit knows that Alice’s Tor client sent it some data, and that it should pass that data on to the second Tor server. Similarly, Bob knows only that it received data from the last Tor server in the circuit — Bob has no knowledge of the true Alice.


Поскольку из-за способа, которым Tor-клиент Алисы шифрует её данные, каждый узел в цепочке может знать только IP-адрес непосредственно примыкающего к нему узла. Например, первый Tor-сервер в цепочке знает, что Tor-клиент Алисы посылает какие-то данные, и что они должны бть отправлены ко второму Tor-серверу. Аналогично, Боб знает, что он только получает данные из последнего Tor-сервера в цепочке – Боб не имеет никакого знания о настоящей Алисе.


For efficiency, the Tor software uses the same circuit for connections that happen within the same ten-minute period. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.


Для эффективности, программное обеспечение Tor использует теже самые цепочки для соединений, происходящих в тот же самый десятиминутный период. Более поздние зпаросы, устанавливают новую цепочку, чтобы удержать людей от привязки их старых действий к новым.


Tor’s primary purpose is to frustrate traffic analysis, but as a by-product of how it works, Tor's encryption provides strong protection for the confidentiality of the content of messages as well. If an eavesdropper wiretaps Alice’s network link, all she’ll see is encrypted traffic between Alice and her first Tor server — a great feature. If the eavesdropper wiretaps Bob’s network link, she can see the unencrypted content Alice sent to Bob — but it may be very hard indeed for her to link the content to Alice!


Первая задача Tor'а – мешать анализу трафика, но в качестве побочного продукта своей работы, Tor-шифрование обеспечивает также сильную защиту конфиденциальности содержимого сообщений. Если прослушивающая сторона прослушивает соединение Алисы с сетью, всё что она видит – это шифрованный трафик между Алисой и выбранным ею первым Tor-сервером – это потрясающая особенность. Если прослушивающая сторона прослушивает сетевое соединение Боба, она может видеть нешифрованное содержимое, посылаемое Бобу, но может быть очень трудно на самом деле связать этот контент с Алисой!


You can learn about Tor, find easy installation instructions, and download the software at https://www.torproject.org. There you will also find instructions on how to easily "Torify" all kinds of different applications, including web browsers and instant messaging clients.


Вы можете узнать про Tor, найти лёгкие инструкции по установке и загрузить программное обеспечение на https://www.torproject.org. Там вы также найдёте инструкции как легко "торифицировать" все виды различных приложений, включая вэб-браузеры и клиенты мгновенного обмена сообщениями.

What Tor Won't Defend You Against

Против чего Tor вас не защитит


Tor won't defend you against malware. If your adversary can run programs on your computer, it's likely that they can see where you are and what you're doing with Tor.


Tor не защитит вас против щлонамереного ПО. Если ваш противник может запускать программы на вашем компьютере, вероятно он может видеть, кто вы и что вы делаете с Tor'ом.


If you've installed Tor on your computer but are using applications that don't understand how to use it, or aren't set up to use it, you won't receive protection while using those applications.


Если вы установили Tor на ваш компьютер, но используете приложения, которые не понимают, как его использовать или не сконфигурированы на его использование, вы не получите защиты от использования этих приложений.


Tor may not defend you against extremely resourceful and determined oponents. Tor is believed to work quite well at defeating surveillance from one or a handful of locations, such as surveillance by someone on your wireless network or surveillance by your ISP. But it may not work if someone can surveil a great many places around the Internet and look for patterns across them.


Tor может не защитить вас против крайне высокооснащённых ресурсами и решительных оппонентов. Предполагается, что Tor может работать очень хорошо против того, кто находится в небольшом количестве мест, таких как наблюдатели из вашей беспроводной сети или из вашего интернет-провайдера. Но это может не сработать против того, кто может следить за многими местами в интернете и смотрит на проходящие паттерны.


If you aren't using encryption with the actual servers you're communicating with (for instance, if you're using HTTP rather than HTTPS), the operator of an "exit node" (the last Tor node in your path) could read all your communications, just the way your own ISP can if you don't use Tor. Since Tor chooses your path through the Tor network randomly, targeted attacks may still be difficult, but researchers have demonstrated that a malicious Tor exit node operator can capture a large amount of sensitive unencrypted traffic. Tor node operators are volunteers and there is no technical guarantee that individual exit node operators won't spy on users; anyone can set up a Tor exit node.


Если вы не используте шифрование для удостоврения серверов, с которыми вы соединяетесь (например, вы используете HTTP вместо HTTPS), опреатор исходящего узла (последнего узла в вашей цепочке) может читать все ваши коммуникации, тем же способом, которым это может делать ваш провайдер, если вы не используете Tor. Поскольку Tor выбирает ваш путь через Tor-сеть случайным образом, прицельные атаки всё ещё остаются сложными, но исследователи продемонстрировали, что злонамеренный оператор исходящего Tor-узла может захватывать большой объём чувствительного незашифрованного трафика. Операторы Tor-узлов – это добровольцы и нет никаких технических гарантий, что отдельный оператор исходящего узла не будет шпионить за пользователями; установить исходящий узел Tor'а может любой.


These and related issues are discussed in more detail at here.


Связанные с этим вопросы и обсуждения большего количества деталей смотрите
здесь.


Назад | Дальше