ยอดหินของภูเขา


  • พร้อมใช้งานบน:


    • ของ windows

    • MacOS

    • Android

    • ลินุกซ์

เครือข่าย Tor มีวัตถุประสงค์เพื่อให้ผู้ใช้สามารถเข้าถึงอินเทอร์เน็ตได้โดยไม่ระบุชื่ออย่างแท้จริง ในบางวิธีมันมีจุดประสงค์คล้ายกันในการใช้ VPN มีความแตกต่างหลักระหว่างเทคโนโลยีอย่างไรก็ตามในแง่การปฏิบัติทำให้พวกเขามีประโยชน์ในวิธีที่แตกต่างกันมาก อ่านรีวิวเครือข่าย Tor ของฉันเพื่อหาข้อมูลเพิ่มเติม!

ProPrivacy.com คะแนน
8.5 จาก 10

สรุป

ทอร์ให้ความเป็นนิรนามที่แท้จริงในระดับสูงมาก แต่ด้วยค่าใช้จ่ายในการใช้งานอินเทอร์เน็ตแบบวันต่อวัน การใช้ VPN สามารถให้ความเป็นส่วนตัวในระดับสูง แต่ไม่ควรถือเป็นนิรนาม (เนื่องจากผู้ให้บริการ VPN ของคุณจะรู้ที่อยู่ IP ที่แท้จริงของคุณเสมอ).

อย่างไรก็ตาม VPN ให้ประสบการณ์อินเทอร์เน็ตที่ดีกว่าทุกวันและด้วยเหตุนี้จึงเป็นเครื่องมือความเป็นส่วนตัวทั่วไปที่มีความยืดหยุ่นมากกว่า.

ในทางกลับกัน Tor เป็นเครื่องมือที่สำคัญสำหรับผู้ใช้อินเทอร์เน็ตกลุ่มย่อยที่ต้องการความเป็นส่วนตัวสูงสุด ขอบคุณที่เป็นอิสระ Tor ยังสามารถสร้างเครื่องมือต่อต้านการเซ็นเซอร์ได้อย่างสะดวก แต่รัฐบาลที่อดกลั้นหลายคนใช้ความพยายามอย่างมากในการต่อต้านเรื่องนี้โดยการปิดกั้นการเข้าถึงเครือข่าย (เพื่อความสำเร็จที่แตกต่างกัน).

Tor ได้รับเงินทุนอย่างไร

ทอร์นั้นฟรีและโอเพ่นซอร์ส 100% แม้ว่าจะยอมรับการบริจาค ในการพลิกผันชะตากรรมที่แปลกประหลาดโครงการทอร์ได้รับการพัฒนาในช่วงกลางทศวรรษที่ 1990 โดยห้องปฏิบัติการวิจัยทางทะเลของสหรัฐอเมริกาเพื่อช่วยเหลือผู้คนที่อาศัยอยู่ภายใต้ระบอบกดขี่เพื่อหลีกเลี่ยงการเซ็นเซอร์และใช้คำพูดฟรี.

ด้วยเหตุนี้โครงการยังคงได้รับเงินทุนจำนวนมากจากรัฐบาลสหรัฐอเมริกา นี่เป็นเรื่องแปลกประหลาดอย่างยิ่งเพราะสาขาอื่น ๆ ของรัฐบาลสหรัฐอเมริกาใช้เงินเวลาและทรัพยากรจำนวนมากเป็นประจำเพื่อพยายามประนีประนอมเครือข่ายทอร์!

แม้จะมีสถานการณ์ที่ค่อนข้างแปลกประหลาด แต่ Tor ยังคงเป็นอิสระอย่างสมบูรณ์และรหัสโอเพนซอร์สยังคงเป็นหนึ่งในการตรวจสอบอย่างละเอียดและสม่ำเสมอที่สุดในโลก อย่างไรก็ตามมีความอ่อนไหวต่อการวิพากษ์วิจารณ์ทอร์ได้พยายามอย่างมากในการขยายฐานเงินทุน สำหรับรายชื่อผู้สนับสนุน Tor ทั้งหมดโปรดดูที่นี่

Tor ทำงานอย่างไร

ชื่อ Tor มีต้นกำเนิดมาจากคำย่อของ The Onion Router และหมายถึงวิธีการเข้ารหัสข้อมูล เมื่อใช้ Tor:

  • การเชื่อมต่ออินเทอร์เน็ตของคุณจะถูกส่งผ่านอย่างน้อย 3 โหนด "สุ่ม" (เซิร์ฟเวอร์ทำงานอาสาสมัคร)
  • โหนดเหล่านี้สามารถพบได้ทุกที่ในโลก
  • ข้อมูลถูกเข้ารหัสซ้ำหลายครั้ง (แต่ละครั้งที่ผ่านโหนด)
  • แต่ละโหนดรับรู้เฉพาะที่อยู่ IP "ข้างหน้า" ของมันและที่อยู่ IP ของโหนด "ข้างหลัง"
  • ซึ่งหมายความว่าทุกคนจะไม่สามารถรู้เส้นทางทั้งหมดระหว่างคอมพิวเตอร์ของคุณและเว็บไซต์ที่คุณพยายามเชื่อมต่อ (แม้ว่าบางโหนดตามเส้นทางของเส้นทางจะถูกควบคุมโดยหน่วยงานที่ประสงค์ร้าย)

ความงามที่แท้จริงของระบบ Tor คือคุณไม่ต้องไว้ใจใครเลย มันถูกออกแบบมาเพื่อให้ไม่มีใครสามารถค้นพบตัวตนที่แท้จริงของคุณและ (ถ้าคุณเชื่อมต่อกับเว็บไซต์ที่ปลอดภัย) ไม่มีใครสามารถเข้าถึงข้อมูลของคุณ.

วิธีทอร์อินโฟกราฟิกส์

วงจรรีเลย์ Tor ถูกรีเซ็ตแบบสุ่มทุก 10 นาทีเพื่อให้การกระทำของคุณไม่สามารถเชื่อมโยงกับการกระทำก่อนหน้าได้.

วิธีทอร์อินโฟกราฟิกส์

แต่ละโหนดดำเนินการโดยอาสาสมัครดังนั้นยิ่งมีอาสาสมัครมากเท่าไหร่เครือข่ายทอร์ทั้งหมดก็ยิ่งมีความปลอดภัยมากขึ้นเท่านั้น.

วิธีทอร์อินโฟกราฟิกส์

โหนดสุดท้ายในสายโซ่โหนดที่เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่กว้างขึ้นเรียกว่า "exit node" ข้อมูลเข้าและออกจากโหนดการออกนี้ไม่ได้เข้ารหัสตามค่าเริ่มต้นและสามารถ“ เห็น” โดยผู้ดำเนินการของโหนดออก ดูภายหลังสำหรับการอภิปรายเกี่ยวกับผลกระทบด้านความปลอดภัยของสิ่งนี้.

การเป็นอาสาสมัครในการเรียกใช้โหนดทางออกจึงเป็นบริการที่ยอดเยี่ยมสำหรับชุมชนทอร์และโจมตีอย่างมีความหมายเพื่ออิสรภาพและต่อต้านการเซ็นเซอร์กดขี่ การตั้งค่าก็ไม่ยาก.

อย่างไรก็ตามการรันโหนดจบการทำงานหมายความว่ากิจกรรมของผู้ใช้ Tor คนอื่นรวมถึงกิจกรรมที่ผิดกฎหมายอย่างมากจะปรากฏขึ้นจากที่อยู่ IP ของคุณซึ่งอาจทำให้เกิดปัญหา มีบทความเกี่ยวกับวิธีลดความเสี่ยงที่มีอยู่ที่นี่.

ทอร์เป็นเครื่องมือต่อต้านการเซ็นเซอร์

Tor สุ่มเส้นทางการเชื่อมต่อของคุณเพื่อให้มันส่งออกผ่านโหนดที่ตั้งอยู่ที่อื่นในโลก ตราบใดที่มีการเซ็นเซอร์น้อยหรือไม่มีเลยในเขตที่มีโหนดปมตั้งอยู่ (โหนดทางออกส่วนใหญ่จะอยู่ในประเทศ“ ฟรี”) จากนั้นคุณสามารถเข้าถึงอินเทอร์เน็ตวาบ.

ความสามารถในการหลบเลี่ยงการเซ็นเซอร์ (ซึ่งจะหลีกเลี่ยงมาตรการการเซ็นเซอร์ที่น้อยกว่าเช่นโรงเรียนหรือไฟร์วอลล์ที่ทำงาน) เป็นคุณสมบัติการออกแบบหลักของ Tor แน่นอนว่าประเทศ (และองค์กรอื่น ๆ ) ที่จริงจังกับการเซ็นเซอร์พยายามที่จะตอบโต้เรื่องนี้โดยการปิดกั้นการเข้าถึงเครือข่าย Tor (ดูด้านล่าง).

ประเด็น

ทอร์ช้า

อย่างที่เราเห็น Tor ได้รับการออกแบบมาให้มีความปลอดภัยสูง แต่ก็มาพร้อมกับความเร็ว ข้อมูลของคุณจะถูกส่งผ่านอย่างน้อย 3 โหนดแบบสุ่มที่สามารถอยู่ได้ทุกที่ในโลก (รีเซ็ตทุกสิบนาที) และเข้ารหัสใหม่ทุกครั้ง (ซึ่งต้องใช้พลังการประมวลผลจากแต่ละโหนด) ผลลัพธ์? Tor ช้า (ดูตัวอย่างผลการทดสอบความเร็วในภายหลัง).

หากคุณโชคดีพอที่จะมีการเชื่อมต่อบรอดแบนด์ที่รวดเร็ว (หลายประเทศที่ได้รับประโยชน์มากที่สุดจาก Tor ไม่มีโครงสร้างพื้นฐานประเภทนี้) คุณอาจไม่สังเกตเห็นการชะลอตัวนี้ในขณะที่ท่องเว็บ แต่กิจกรรมเช่นการสตรีมเนื้อหาวิดีโอน่าจะเป็นไปได้ เป็นไปได้ทั้งหมด แต่เป็นไปไม่ได้ด้วยปัญหาการบัฟเฟอร์.

อย่าใช้ Tor สำหรับการดาวน์โหลด P2P (“ torrenting”)

ไม่เพียง แต่การทอร์เรนต์ผ่าน Tor ช้ามาก แต่:

  • มันทำให้เครือข่ายช้าลงสำหรับผู้ใช้ Tor ทุกคน (หลายคนพึ่งพา Tor ด้วยเหตุผลที่เกี่ยวข้องกับสิทธิมนุษยชนและการเชื่อมต่ออินเทอร์เน็ตนั้นพื้นฐานมากในตอนแรก!)
  • อาสาสมัครที่เรียกใช้โหนดการออก Tor สามารถรับผิดชอบต่อการละเมิดลิขสิทธิ์ที่โยงไปถึงที่อยู่ IP ของพวกเขา.

ดังนั้นจึงถือว่าเป็นรูปแบบที่ไม่ดีอย่างมากสำหรับทอร์เรนต์โดยใช้ Tor (จุดที่อาจนำไปใช้กับความพยายามในการสตรีมเนื้อหา).

โหนดทางออกที่ถูกบล็อก

รายการของรีเลย์ Tor สาธารณะ (โหนด) มีให้บริการแบบสาธารณะ (ดูคำอธิบายที่นี่สำหรับเหตุผล) สิ่งนี้ทำให้ง่ายสำหรับเว็บไซต์ในการบล็อกผู้ใช้ Tor แม้ว่าโดยปกติจะไม่เป็นปัญหาสำหรับผู้ใช้ส่วนใหญ่ (ยกเว้นผู้ที่พยายามเข้าถึงบริการที่ จำกัด ทางภูมิศาสตร์ซึ่งมักปิดกั้นโหนด Tor Tor) เกือบทุกครั้ง CloudFlare ได้ใช้ท่าทีที่ก้าวร้าวต่อผู้ใช้ Tor มากขึ้น.

เนื่องจาก CloudFlare โฮสต์เว็บไซต์จำนวนมากของโลกผู้ใช้ Tor จึงพบว่าตัวเองถูกท้าทายจาก CAPTCHAs และมาตรการรักษาความปลอดภัยอื่น ๆ.

การเซ็นเซอร์ของ Tor

ประเทศที่ จำกัด ด้วยระบบเซ็นเซอร์อินเทอร์เน็ตขั้นสูง (เช่นจีนและอิหร่าน) พยายามสกัดกั้นการเข้าถึงเครือข่าย Tor ทั้งหมดโดยใช้ Deep Packet Inspection (DPI) เพื่อระบุการรับส่งข้อมูลของ Tor.

ในหลายกรณีสิ่งนี้สามารถถูกโต้กลับได้โดยใช้ obfsproxy pluggable transport tool ซึ่งล้อมรอบข้อมูลด้วยเลเยอร์ obfuscation เพื่อทำให้ดูเหมือนการรับส่งข้อมูลที่ไร้เดียงสามากกว่าทราฟฟิก Tor.

ความปลอดภัย & ความเป็นส่วนตัว

สถิติการเข้ารหัส

ฉันคิดว่ามันยุติธรรมที่จะบอกว่า Tor ใช้ระบบการเข้ารหัสที่ซับซ้อนซึ่งเป็นจุดที่ง่ายที่สำคัญซึ่งถูกเน้นในกล่อง อย่างไรก็ตามในใจ Tor ใช้โปรโตคอลการเข้ารหัส TLS 1.2.

ในเดือนธันวาคมปีที่แล้วทอร์ส่งข้อกังวลด้านความปลอดภัยมากกว่าการใช้การจับมือ RSA 1024- บิตโดยใช้ Curve 25519 Curve ที่มีความปลอดภัยสูงแลกเปลี่ยนแทน.

โหนดที่เก่ากว่าอาจยังคงใช้ RSA-1024 handshakes แต่ควรสังเกตว่าถึงอย่างนั้นการใช้ Perfect Forward Secrecy ของ Tor (ที่มีการสร้างคีย์ใหม่สำหรับการแลกเปลี่ยนแต่ละครั้ง) ควรขัดขวางความสามารถของฝ่ายตรงข้ามในการประนีประนอมการสื่อสารอย่างจริงจัง ถอดรหัสคีย์ใหม่ทุกครั้งที่มีการเชื่อมต่อ Tor ใหม่).

ข้อมูลได้รับการป้องกันโดยใช้ AES-128 แม้ว่าปัจจุบันอุตสาหกรรม VPN ส่วนใหญ่ใช้ AES-256 แต่ AES-128 ยังคงปลอดภัยเท่าที่ทุกคนทราบและในความเป็นจริงมีกำหนดการสำคัญที่แข็งแกร่งกว่า AES-256 ควรจำไว้ว่าการรับส่งข้อมูลของ Tor นั้นได้รับการเข้ารหัสซ้ำหลายครั้งเพื่อเพิ่มระดับการป้องกันเพิ่มเติม.

ผู้ที่สนใจในการวิเคราะห์รายละเอียดของการเข้ารหัสที่ใช้อาจสนใจบทความนี้โดยทอร์และรายงานฉบับนี้โดยนักวิเคราะห์อิสระ สำหรับการสนทนาทั่วไปที่เป็นมิตรกับคำศัพท์การเข้ารหัสที่ใช้ที่นี่โปรดอ้างอิงคำศัพท์การเข้ารหัส VPN ที่อธิบาย (AES กับ RSA กับ SHA เป็นต้น).

ช่องโหว่

“ ตราบใดที่ Tor เป็นแม่เหล็กสำหรับการจราจรที่“ น่าสนใจ” Tor ก็จะเป็นแม่เหล็กสำหรับผู้ที่ต้องการดักฟังการจราจรนั้น” Bruce Shneier.

ดูเหมือนว่าทุกคนจากแฮ็กเกอร์ NSA ถึงประธานาธิบดีปูตินไปจนถึงแฮกเกอร์“ หมวกขาว” มุ่งมั่นที่จะประนีประนอมเครือข่าย Tor และผู้ใช้ Tor แบบไม่เปิดเผยชื่อ.

อย่างไรก็ตามความสำเร็จที่ จำกัด ในบางครั้ง แต่ความเห็นที่เกิดขึ้นในหมู่ผู้เชี่ยวชาญคือ Tor ยังคงมีความปลอดภัยและคุณมีแนวโน้มที่จะ“ ถูกจับ” ผ่านความประมาทหรือการใช้เครือข่ายที่ไม่เหมาะสมมากกว่าผ่านข้อบกพร่องการออกแบบที่สำคัญ.

การบรรลุความไม่เปิดเผยตัวตนนั้นเป็นเรื่องยากและไม่มีการรับประกันว่าทอร์สามารถให้บริการได้ อย่างไรก็ตาม Tor เป็นระบบที่ปลอดภัยมากซึ่งพิสูจน์ตัวเองได้อย่างยืดหยุ่นแม้กระทั่งการโจมตีที่ซับซ้อนและได้รับเงินสนับสนุน.

ในเอกสารที่เผยแพร่โดย Edward Snowden NSA ยอมรับว่าปัญหา“ สำคัญ” ในความพยายามถอดรหัสข้อความที่ส่งผ่านผู้ให้บริการอีเมลที่เข้ารหัสอย่างหนักเช่น Zoho หรือในการตรวจสอบผู้ใช้เครือข่าย Tor”

ในระยะสั้น Tor อาจไม่สมบูรณ์แบบ แต่เมื่อต้องปกป้องตัวตนออนไลน์ของคุณ Tor ก็ทำได้ดีเท่าที่จะได้รับ (และนั่นก็เป็นสิ่งที่ดีทีเดียว!).

ไม่มีใครรู้ว่า NSA นั้นมีความสามารถจริง ๆ แต่ด้านล่างเป็นภัยคุกคามที่ผู้ใช้ Tor เข้าใจกันมากที่สุด.

โหนดทางออกที่เป็นอันตราย

อย่างที่ฉันได้กล่าวไปก่อนหน้านี้ทราฟฟิกของอินเทอร์เน็ตจะเข้าและออกจากโหนด Tor ออกที่ไม่ได้เข้ารหัสและสามารถตรวจสอบได้โดยใครก็ตามที่ทำงานโหนดนั้น เนื่องจากทุกคนสามารถเป็นอาสาสมัครเพื่อเรียกใช้โหนดการออกได้สิ่งนี้นำเสนอปัญหาด้านความปลอดภัยที่สำคัญ.

ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องคำนึงถึงประเด็นต่อไปนี้:

  • ต้องขอบคุณเชนสุ่มของโหนด Tor ที่ข้อมูลของคุณส่งผ่านระหว่างคุณและโหนดทางออก Tor ผู้เป็นเจ้าของโหนดทางออกไม่สามารถรู้ได้ว่าคุณเป็นใครโดยตรง
  • อย่างไรก็ตามคุณอาจมอบตัวตนที่แท้จริงของคุณไม่ว่าโดยตรงหรือโดยอ้อมผ่านการสื่อสารหรือพฤติกรรมอินเทอร์เน็ตของคุณ
  • นอกเหนือจากการสอดแนมข้อมูลของคุณแล้วโหนดการออก Tor ที่เป็นอันตรายสามารถดำเนินการกับคนที่อยู่ตรงกลาง (MitM) โดยทั่วไปแล้วจะเปลี่ยนเส้นทางคำขอหน้าเว็บของคุณไปยังเว็บไซต์จำลอง.

อย่างไรก็ตาม ...

  • ตราบใดที่คุณเชื่อมต่อกับเว็บไซต์ SSL เข้ารหัส (https: //) ที่ปลอดภัยข้อมูลของคุณจะยังคงปลอดภัยและไม่สามารถถูกสกัดกั้นโดยโหนดทางออกอันธพาล
  • และคุณมีภูมิคุ้มกันต่อการโจมตีของ MitM

เว็บไซต์ที่ปลอดภัยของ SSL กำลังกลายเป็นบรรทัดฐานมากขึ้น (โดยเฉพาะอย่างยิ่งขอบคุณแคมเปญเข้ารหัสของ EFF ของ EFF) และตราบใดที่คุณเชื่อมต่อกับเว็บไซต์เหล่านี้คุณก็จะปลอดภัย หากคุณเชื่อมต่อกับเว็บไซต์ที่ไม่ได้เข้ารหัสโปรดระวังข้อมูลที่คุณเปิดเผย (ซึ่งเป็นคำแนะนำด้านความปลอดภัยอินเทอร์เน็ตทั่วไปที่ดีอยู่แล้ว!).

การวิจัยพบว่าประมาณ 2.5 เปอร์เซ็นต์ของโหนดการออก Tor ทั้งหมดรันโดยเอนทิตีที่เป็นอันตราย แม้ว่า NSA จะถูกสงสัยว่าใช้งาน "โหนดหัวหอมที่เสีย" จำนวนมาก แต่สิ่งเหล่านี้ส่วนใหญ่ดูเหมือนจะถูกเรียกใช้โดยอาชญากรย่อย.

การโจมตีจังหวะตั้งแต่ต้นจนจบ

ในปี 2013 นักเรียนของมหาวิทยาลัยฮาร์วาร์ดทำการโจมตีด้วยระเบิดที่ไม่ดีที่มหาวิทยาลัยของเขา (ตามลำดับค่อนข้างน่าขันที่จะออกจากและสอบปลายภาค!) เขาถูกจับเพราะแม้ว่าเขาจะเป็นภัยคุกคามต่อเครือข่ายทอร์เขาก็ทำผิดพลาดในขณะที่ใช้ WiFi ของมหาวิทยาลัยฮาร์วาร์ด.

การรักษาความปลอดภัยทั้งหมดของฮาร์วาร์ดต้องทำคือตรวจสอบบันทึกเพื่อดูว่าใครใช้ Tor ในเวลาที่ส่งอีเมลและตำรวจก็สามารถพาเขาเข้ามาสอบสวนได้ (และเป็นไปได้มากที่คิมเป็นคนเดียวที่ใช้ Tor ที่ 8 : 30 น. ในวันนั้น).

นี่เป็นเทคนิคการยกเลิกการปกปิดชื่อเรียกว่าการโจมตีแบบกำหนดเวลาแบบ end-to-end (e2e) และเป็นช่องโหว่ที่รู้จักกันดีกับ Tor ถึงกระนั้นก็ควรสังเกตว่าคิมถูกจับได้เพียงเพราะเขาทำผิดพลาดที่ค่อนข้างโง่ในการเชื่อมต่อกับ Tor ผ่าน WiFi ของมหาวิทยาลัยซึ่งไม่ใช่ปัญหาที่น่าจะส่งผลกระทบต่อผู้ใช้ Tor ส่วนใหญ่.

เพื่อที่จะมีโอกาสในการดึงการโจมตีระยะเวลา e2e ที่ประสบความสำเร็จกับผู้ใช้ Tor บนอินเทอร์เน็ตเปิดฝ่ายตรงข้ามจะต้องควบคุมเปอร์เซ็นต์ของโหนด Tor ทั้งหมดที่มีอยู่ นี่เป็นเพราะยิ่งโหนดมีการควบคุมฝ่ายตรงข้ามมากเท่าไหร่โอกาสที่จะสัมพันธ์กับช่วงเวลาของกิจกรรมที่โหนดทางออกก็จะยิ่งสูงขึ้นเท่านั้นโดยการเชื่อมต่อเริ่มต้นของแต่ละบุคคลกับเครือข่าย Tor.

ถึงกระนั้นก็ตามเมื่อมีผู้ใช้ Tor จำนวนมากออนไลน์ในช่วงเวลาหนึ่งความสัมพันธ์ดังกล่าวจะต้องใช้การวิเคราะห์ทางสถิติที่กว้างขวางและยาวนาน.

เมื่อเห็นหน้าแล้วงานนี้จึงยากที่จะเป็นไปไม่ได้ อย่างไรก็ตามไม่มีใครรู้จริง ๆ ว่าองค์กรใดเช่น NSA, GCHQ, Mossad และแม้แต่มาเฟียที่มีอำนาจไม่ จำกัด และเข้าถึงได้ทั่วโลกอย่างแท้จริง.

อย่างน้อยก็ในทางทฤษฎีฝ่ายตรงข้ามเช่นนั้นหากมีความมุ่งมั่นที่จะใช้ความพยายามและทรัพยากรอย่างเพียงพอในการแก้ปัญหาก็สามารถใช้การโจมตีแบบกำหนดเวลาแบบ end-to-end เพื่อยกเลิกการไม่ระบุชื่อผู้ใช้ Tor.

ทอร์บริการซ่อนเร้น

ทอร์ได้รับการออกแบบมาเป็นหลักในการเข้าถึงอินเทอร์เน็ตแบบเปิดที่เราทุกคนรู้จักและชื่นชอบไม่ถูกตรวจสอบและไม่ระบุชื่อ อย่างที่ควรจะชัดเจนตอนนี้โหนดทางออก Tor ซึ่งเป็นโหนดที่เชื่อมต่อเครือข่าย Tor กับอินเทอร์เน็ตเปิดเป็นจุดอ่อนที่สำคัญในระบบ มันสามารถควบคุมและตรวจสอบโดยองค์กรที่เป็นอันตรายด้วยเหตุผลหลายประการและเป็นจุดสนใจที่จำเป็นในการโจมตีเครือข่าย Tor หรือผู้ใช้เกือบทุกประเภท.

ในการตอบสนองต่อสิ่งนี้ทอร์ได้พัฒนาโพรโทคอลบริการซ่อนเร้นซึ่งช่วยให้เว็บไซต์ Tor-only (.onion) และบริการมีอยู่ทั้งหมดภายในเครือข่าย Tor เพื่อให้ผู้ใช้ไม่ต้องเข้าถึงอินเทอร์เน็ตที่มองเห็นได้ผ่านทางโหนดทางออกที่อาจเป็นอันตราย ทั้งหมด Tor Hidden Services จึงทำหน้าที่เป็น Dark web (และเป็น Dark Web ที่โด่งดังที่สุดในแง่ของจำนวนผู้ใช้ที่มี).

ตามเนื้อผ้า (และฉาวโฉ่) การอนุรักษ์ pedophiles, ผู้ก่อการร้าย, ผู้ค้ายาเสพติด, พวกอันธพาลและคนอื่น ๆ และเนื้อหาที่ผู้ใช้อินเทอร์เน็ตหัวขวานส่วนใหญ่ไม่ต้องการเกี่ยวข้องกับการเพิ่มการรับรู้การเฝ้าระวังของรัฐบาลที่แพร่หลาย (ขอบคุณ Mr Snowden) มาตรการบังคับใช้ลิขสิทธิ์กำลังกระตุ้นความสนใจของสาธารณชนในอินเทอร์เน็ตที่เป็น“ กริด”.

ผลที่ได้คือองค์กรที่“ ถูกกฎหมาย” จำนวนมากขึ้นในขณะนี้ใช้เว็บไซต์ Tor Hidden Services (.onion) …แม้แต่ Facebook ก็เข้าร่วมปาร์ตี้!

.เว็บไซต์หัวหอม (เช่น https://facebookcorewwwi.onion/) สามารถเข้าถึงได้เมื่อเชื่อมต่อกับเครือข่าย Tor เท่านั้นและการทำเช่นนั้นมีความปลอดภัยมากกว่าการเชื่อมต่อกับเว็บไซต์ทั่วไป.

หน้าเข้าสู่ระบบ Facebook

เครือข่าย Tor เป็นวิธีเดียวที่จะเข้าถึง Tor Hidden Services (.onion dark เว็บไซต์)

Tor กับ VPN

ในหลาย ๆ จุดประสงค์ของ Tor นั้นคล้ายคลึงกับ VPN - เพื่อรักษาความเป็นส่วนตัว / ความเป็นส่วนตัวออนไลน์ของผู้ใช้อินเทอร์เน็ตและเพื่อหลีกเลี่ยงการเซ็นเซอร์ เช่นเดียวกับ VPN Tor สามารถใช้ในการหลอกตำแหน่งทางภูมิศาสตร์โดยผู้ใช้เชื่อมต่อใหม่อย่างต่อเนื่องจนกระทั่งโหนดทางออกอยู่ในประเทศที่ต้องการ (ค่อนข้างง่ายถ้าคุณต้องการโหนดทางออกในสหรัฐอเมริกาง่ายกว่าสำหรับการเชื่อมต่ออินเทอร์เน็ตที่เล็กกว่าหรือน้อยกว่า ประเทศ).

อย่างไรก็ตามเทคโนโลยีที่ใช้ไม่เหมือนกันมาก แต่สถานการณ์ที่ใช้ในกรณีที่ Tor และ VPN ใช้ดีที่สุดนั้นแตกต่างกันมาก:

ข้อดีของทอร์

  • ไม่ระบุชื่ออย่างมาก
  • ไม่จำเป็นต้องเชื่อถือ
  • เครือข่ายแบบกระจาย - แทบจะเป็นไปไม่ได้ที่จะปิดหรือโจมตีในทางที่มีความหมาย
  • ฟรี
  • Tor Hidden Services (เข้าถึงเว็บไซต์. onion)

ข้อเสียของ Tor

  • ช้ามาก - เนื่องจากข้อมูลของคุณถูกตีกลับแบบสุ่มผ่านโหนดจำนวนมากซึ่งแต่ละโหนดอาจอยู่ที่ใดก็ได้ในโลกการใช้ Tor อาจทำให้ช้าลงอย่างเจ็บปวด
  • ไม่เหมาะสำหรับการแชร์ไฟล์ P2P - ในขณะที่ไม่มีวิธีที่จะหยุดคุณจากการใช้ BitTorrent เหนือ Tor (และผู้ใช้ทำ) มันเป็น) ช้ามากและ b) ฟอร์มแย่มากเพราะทำให้เครือข่ายทั้งหมดช้าลงสำหรับผู้ใช้อื่นทุกคน สำหรับบางคนที่เข้าถึงอินเทอร์เน็ตผ่าน Tor อาจมีความสำคัญและอาจเป็นอันตรายถึงชีวิต
  • แม้ว่าจะสามารถใช้เป็นสถานที่สำหรับการปลอมแปลง (ดูด้านบน) เพียงแค่ปลายนิ้ว Tor ก็เป็นวิธีที่ยุ่งเหยิงและไร้ประสิทธิภาพมาก นอกจากนี้ความเชื่องช้าของ Tor หมายความว่าการใช้บริการเพื่อสตรีมบริการสื่อที่ จำกัด ทางภูมิศาสตร์นั้นเป็นไปไม่ได้.

ข้อดีของ VPN

  • รวดเร็ว - โดยทั่วไปคุณจะเห็นความเร็วการเชื่อมต่ออินเทอร์เน็ตของคุณช้าลงเล็กน้อยเมื่อใช้บริการ VPN
  • การปลอมแปลงตำแหน่งทำได้ง่ายมาก - ผู้ให้บริการ VPN ส่วนใหญ่เสนอเซิร์ฟเวอร์ในหลาย ๆ แห่งทั่วโลก เนื่องจากการเชื่อมต่อรวดเร็ว VPN จึงเหมาะสำหรับการสตรีมเนื้อหาสื่อที่ถูก จำกัด ทางภูมิศาสตร์
  • เหมาะอย่างยิ่งสำหรับการแชร์ไฟล์ P2P - ในขณะที่ผู้ให้บริการหลายรายห้ามไม่ให้มีการแชร์ไฟล์ในใจ

ข้อเสียของ VPN

  • ผู้ให้บริการ VPN สามารถเห็นกิจกรรมอินเทอร์เน็ตของคุณ - และในหลาย ๆ ประเทศกฎหมายกำหนดให้มีการเก็บบันทึกของมันซึ่งอาจถูกส่งมอบให้กับเจ้าหน้าที่หรือนักกฎหมายด้านลิขสิทธิ์ VPNs ยังมีช่องโหว่ที่ตำรวจบุกค้นเซิร์ฟเวอร์เพื่อให้ได้ข้อมูลที่อาจมี นี่คือเหตุผลที่จำเป็นต้องเลือกผู้ให้บริการที่ไม่เก็บบันทึก (และอยู่ในฐานะที่จะรักษาสัญญานี้) แน่นอนแม้ว่าผู้ให้บริการ VPN สัญญาว่าจะไม่เก็บบันทึกคุณต้องเชื่อใจพวกเขาในการรักษาคำพูดของพวกเขา ...
  • ค่าใช้จ่ายเงิน (แม้ว่าโดยทั่วไปแล้วจะต่ำกว่า $ 10 ต่อเดือนหรือน้อยกว่าหากคุณซื้อเป็นกลุ่ม)

ใช้ Tor และ VPN ร่วมกัน

เป็นไปได้ที่จะใช้ Tor และ VPN ร่วมกันเพื่อมอบสิทธิประโยชน์ด้านความปลอดภัยที่มีความหมาย สำหรับการอภิปรายเกี่ยวกับเรื่องนี้รวมถึง VPN ที่แนะนำบางอย่างที่สนับสนุนการกำหนดค่าดังกล่าวโปรดดู 5 VPN ที่ดีที่สุดเมื่อใช้ Tor.

เว็บไซต์

เว็บไซต์ Tor Project มีคู่มือมากมายคำแนะนำในการติดตั้งคำถามที่พบบ่อยและ Wiki (ซึ่งรวมถึงลิงก์ไปยังเอกสารที่ไม่เป็นทางการ) หากคุณติดขัดจริงๆการสนับสนุนมีให้ผ่านทางอีเมล, IRC และ Twitter.

เว็บไซต์นำเสนอได้ดีและปริมาณทรัพยากรที่มีการข่มขู่ตรงไปตรงมามีการจัดอย่างสมเหตุสมผลและเข้าถึงได้ง่าย.

กระบวนการ

ไม่จำเป็นต้องสมัครสมาชิกเพื่อใช้เครือข่าย Tor ซึ่งได้รับการออกแบบมาเพื่อให้มีการเปิดเผยตัวตนที่แท้จริงที่เป็นไปได้สูงสุด.

เบราว์เซอร์ของ Tor

วิธีที่ง่ายและปลอดภัยที่สุด (และแนะนำดังนั้น) ในการเข้าถึงเครือข่าย Tor คือการใช้เบราว์เซอร์ Tor (ซึ่งได้เปลี่ยน Tor Bundle เก่า) นี่เป็นเวอร์ชันของเบราว์เซอร์ Firefox โอเพ่นซอร์สซึ่งกำหนดเส้นทางการเชื่อมต่ออินเทอร์เน็ตทั้งหมดผ่านเครือข่าย Tor และได้รับการ "แข็ง" เพื่อความปลอดภัยที่ดีขึ้น.

คุณสมบัติที่สำคัญของ“ การชุบแข็ง” นี้รวมถึง:

  • ใช้ HTTPS ทุกที่และปลั๊กอิน NoScript (สคริปต์ทั้งหมดถูกปิดใช้งานโดยค่าเริ่มต้น)
  • บล็อกปลั๊กอินของเบราว์เซอร์อื่น ๆ เช่น Flash, RealPlayer และ QuickTime
  • Disconnect.me ใช้เป็นเครื่องมือค้นหาเริ่มต้น
  • ใช้โหมดการท่องเว็บแบบส่วนตัวทุกครั้ง (การป้องกันการติดตามไม่มีประวัติการเข้าชมรหัสผ่านประวัติการค้นหาคุกกี้หรือเนื้อหาเว็บที่บันทึกไว้ในแคช)

ไม่แนะนำให้เปลี่ยนการตั้งค่าของเบราว์เซอร์ของ Tor หรือติดตั้งโปรแกรมเสริมความเป็นส่วนตัวเพิ่มเติมเพราะสิ่งเหล่านี้ทำให้เบราว์เซอร์ของคุณไม่เหมือนใครและมีความเสี่ยงต่อเทคนิคการพิมพ์ลายนิ้วมือของเบราว์เซอร์มากขึ้น.

เบราว์เซอร์ Tor พร้อมใช้งานสำหรับ Windows, Mac OSX และ Linux และสามารถดาวน์โหลดได้จากเว็บไซต์ Tor ทอร์เบราว์เซอร์เวอร์ชันแข็งพิเศษยังมีให้สำหรับ Linux ซึ่งมีมาตรการรักษาความปลอดภัยเพิ่มเติม.

ทอร์สร้างการเชื่อมต่อ

ใน Windows เบราว์เซอร์ของ Tor ไม่ได้ติดตั้งตัวเองลงในคอมพิวเตอร์ของคุณ - เพียงแค่เรียกใช้จากไฟล์ที่ปฏิบัติการได้ เมื่อคุณเริ่มต้นเบราว์เซอร์ของ Tor มันจะต้องสร้างวงจร Tor ก่อน สำหรับฉันแล้วใช้เวลาเพียงไม่กี่วินาทีเท่านั้น (ต้องมีการตอบสนองที่ดีในการจับภาพหน้าจอนี้!)

หน้าจอเริ่มต้นของเบราว์เซอร์ของ Tor

ในการใช้งานปกติเบราว์เซอร์ของ Tor เกือบจะเหมือนกันกับการท่องเว็บโดยใช้เบราว์เซอร์ Firefox ปกติ อย่างไรก็ตามคุณควรทราบว่าการใช้เบราว์เซอร์ของ Tor จะทำให้บางเว็บไซต์เสียหาย

ขอแนะนำให้เรียกใช้ Tor Browser ในโหมดหน้าต่างเพื่อช่วยกำจัดลายนิ้วมือเบราว์เซอร์ (ซึ่งสามารถตรวจจับขนาดของหน้าจอของคุณในโหมดเต็มหน้าจอ).

ตัวเลือกเบราว์เซอร์ของ Tor

วงจร Tor แบบสุ่มใหม่จะถูกสร้างขึ้นทุก ๆ 10 นาทีตามค่าเริ่มต้น แต่คุณสามารถบังคับให้สร้างวงจรใหม่ด้วยตนเองได้ตลอดเวลา ปกติแล้วจะไม่สามารถเลือกที่จะออกจากที่ตั้งของโหนดออกได้

การตั้งค่าความเป็นส่วนตัวและความปลอดภัยของเบราว์เซอร์

ในการตั้งค่าความเป็นส่วนตัวและความปลอดภัยคุณสามารถทำให้เบราว์เซอร์แข็งแกร่งยิ่งขึ้น

แพลตฟอร์มอื่น ๆ

ผู้ใช้ Android สามารถใช้แอพ Orbot เพื่อกำหนดเส้นทางการเชื่อมต่อของอุปกรณ์ผ่านเครือข่าย Tor Orfox (ยังอยู่ในรุ่นเบต้าต้องใช้ Orbot) ทำงานเหมือนกับ Tor Browser เวอร์ชันเดสก์ท็อปที่ใช้ทำงานอยู่ แอพทั้งสองเป็นโอเพ่นซอร์สและได้รับการสนับสนุนอย่างเป็นทางการจาก Tor Project.

ผู้ใช้ iOS มีเบราว์เซอร์ Onion นี่คือการพัฒนาอย่างอิสระ แต่เป็นโอเพนซอร์ส.

Tails เป็นระบบปฏิบัติการบน Linux ที่มีความปลอดภัยสูงซึ่งเชื่อมต่อการเชื่อมต่ออินเทอร์เน็ตทั้งหมดผ่านเครือข่าย Tor และประสบความสำเร็จในการเป็นเครื่องมือของ Edward Snowden.

มีผลิตภัณฑ์ซอฟต์แวร์และฮาร์ดแวร์อื่นที่อ้างว่าช่วยเพิ่มความปลอดภัยและไม่เปิดเผยชื่อโดยเชื่อมต่อกับเครือข่าย Tor อย่างไรก็ตามโปรดทราบว่าสิ่งเหล่านี้ส่วนมากไม่ปลอดภัยเท่ากับการใช้ Tor Browser ที่แข็งตัว.

ประสิทธิภาพ (การทดสอบความเร็วรั่ว DNS และ WebRTC)

โปรดทราบว่าการทดสอบเหล่านี้เป็นแบบชั่วคราวเพราะเมื่อใช้ Tor คุณจะเชื่อมต่ออินเทอร์เน็ตผ่านทางโหนดสุ่มอย่างน้อยสามโหนดซึ่งสามารถทำงานบนเซิร์ฟเวอร์ที่มีความเร็วใดก็ได้และอยู่ที่ใดก็ได้ในโลก.

แม้จะมีการสุ่มผลลัพธ์เหล่านี้โดยธรรมชาติ แต่ฉันคิดว่าพวกเขาให้การบ่งชี้ทั่วไปที่มีประโยชน์เกี่ยวกับประสิทธิภาพการทำงานที่พบเมื่อใช้ Tor.

ทำการทดสอบความเร็วโดยใช้การเชื่อมต่อบรอดแบนด์ความเร็ว 50Mbps / 3Mbps ในสหราชอาณาจักร ฉันรีเฟรชวงจร Tor (โหนด Tor สุ่ม) ระหว่างการทดสอบแต่ละครั้งและใช้เซิร์ฟเวอร์ทดสอบของสหราชอาณาจักร.

ความเร็วในการดาวน์โหลดทอร์

ความเร็วในการอัพโหลดของ Tor

อย่างที่เราเห็นความเร็วในการดาวน์โหลดนั้นสูงมากเป็นพิเศษ (แม้ว่าความเร็วในการอัปโหลดของฉันจะไม่มากเกินไปสำหรับการเริ่มต้น!).

ฉันตรวจพบว่าไม่มีการรั่วไหลของ DNS หรือ WebRTC IP.

ข้อสรุป

ฉันชอบ

  • การเข้าถึงอินเทอร์เน็ตที่ไม่ระบุชื่อ
  • เครื่องมือต่อต้านการเซ็นเซอร์ที่ยอดเยี่ยม
  • ปลอดภัยมาก
  • ฟรี

ฉันไม่แน่ใจ

  • ไม่สามารถรับประกันการไม่เปิดเผยตัวตนได้ 100%
  • โปรดอย่าใช้ Tor สำหรับการดาวน์โหลด P2P

ฉันเกลียด

  • Tor ช้าเกินไปสำหรับการใช้งานแบบวันต่อวัน

หากคุณต้องการตัวตนที่แท้จริงในระดับสูงมากในขณะที่ใช้อินเทอร์เน็ตดังนั้น Tor เป็นเครื่องมือที่ยอดเยี่ยม (และเป็นตัวเลือกที่แท้จริงของคุณเท่านั้น) เช่นนี้มันเป็นสวรรค์สำหรับผู้คัดค้านผู้แจ้งเบาะแสและคนอื่น ๆ ทั่วโลกที่ต้องการความเป็นนิรนามสูงสุด.

นอกจากนี้ยังเป็นเครื่องมือป้องกันการเซ็นเซอร์ฟรีที่ดีแม้ว่าฟังก์ชั่นนี้อาจเสียหายได้บ้างหากมีความพยายามในการปิดกั้นการเข้าถึงเครือข่าย Tor.

อย่างไรก็ตามสำหรับการใช้งานแบบวันต่อวัน Tor นั้นช้าเกินไปแบ่งเว็บไซต์มากเกินไปมีการใช้งานที่ จำกัด สำหรับตำแหน่งทางภูมิศาสตร์ของคุณและไม่เหมาะสำหรับกิจกรรมทางอินเทอร์เน็ตที่ได้รับความนิยมเช่น torrenting.

VPNs ทำให้เครื่องมือความเป็นส่วนตัวทั่วไปที่ดีกว่ามาก แต่ถ้าคุณต้องการปกปิดตัวตนที่แท้จริงคุณต้องการ / จำเป็นต้องใช้ Tor.

โปรดจำไว้ว่าการไม่เปิดเผยตัวตนร้อยละ 100 นั้นไม่สามารถรับประกันได้ (โดยเฉพาะถ้าฝ่ายตรงข้ามที่ทรงพลังมากต้องการให้คุณได้รับและพร้อมที่จะใช้เวลาและทรัพยากรจำนวนมากในการทำเช่นนั้น) อย่างไรก็ตาม Tor ก็ใกล้เคียงกับที่เราได้รับในขณะนี้.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me