възвишение


  • Достъпно на:


    • Windows

    • MacOS

    • андроид

    • Linux

Мрежата Tor има за цел да предостави на потребителите наистина анонимен достъп до интернет. По някакъв начин тогава той служи за подобна цел като използването на VPN. Съществуват основни разлики между технологиите, които на практика ги правят полезни по съвсем различни начини. Прочетете моя преглед на мрежата Tor, за да научите повече!

ProPrivacy.com резултат
8.5 от 10

резюме

Tor осигурява много висока степен на истинска анонимност, но с цената на ежедневната употреба в интернет. Използването на VPN може да осигури висока степен на поверителност, но никога не трябва да се счита за анонимен (защото вашият VPN доставчик винаги ще знае вашия истински IP адрес).

VPN обаче осигурява много по-добро ежедневно интернет изживяване и поради това е много по-гъвкав инструмент за поверителност с общо предназначение.

Tor, от друга страна, е жизненоважно средство за онзи малък набор от интернет потребители, които наистина изискват максимално възможна анонимност. Благодарение на това, че е свободен, Tor също може да направи доста удобен инструмент за борба с цензурата, но много репресивни правителства продължават да се справят с това, като блокират достъпа до мрежата (с различна степен на успех).

Как се финансира Tor

Tor е 100% безплатен и с отворен код, въпреки че приема дарения. В любопитен обрат на съдбата проектът Tor е разработен в средата на 90-те години от Военноморската лаборатория на Съединените щати, за да помогне на хората, живеещи в потиснически режими, да заобиколят цензурата и да упражняват свобода на словото.

За тази цел проектът продължава да получава значително финансиране от правителството на САЩ. Това е особена особеност, тъй като други клонове на правителството на САЩ редовно харчат големи пари, време и ресурси, опитвайки се да компрометират мрежата на Tor!

Въпреки тази донякъде странна ситуация, Tor остава напълно независим и неговият код с отворен код остава сред най-щателно и редовно одитирани в света. Чувствителен към критиката обаче, Tor също положи значителни усилия за разширяване на финансовата си база. За пълния списък на спонсорите на Tor, моля вижте тук

Как работи Tor

Името Tor възниква като съкращение за The Onion Router и се отнася до начина, по който е слоено криптирането на данните. Когато използвате Tor:

  • Вашата интернет връзка се препраща през поне 3 произволни „възли“ (доброволни сървъри)
  • Тези възли могат да бъдат разположени навсякъде по света
  • Данните се криптират многократно (всеки път, когато преминават през възел)
  • Всеки възел е наясно само с IP адресите „пред него“ и IP адреса на възела „зад него“
  • Това трябва да означава, че в никой момент никой не може да знае целия път между вашия компютър и уебсайта, към който се опитвате да се свържете (дори ако някои възли по пътните възли се контролират от злонамерени образувания)

Истинската красота на системата Tor е, че не е нужно да се доверявате на никого. Той е проектиран така, че никой не може да открие истинската ви идентичност и (ако се свържете със защитен уебсайт) никой няма достъп до вашите данни.

Как да Tor Info

Релейните вериги Tor се нулират на случаен принцип на всеки 10 минути, така че вашите действия да не могат да бъдат свързани с по-ранни действия.

Как да Tor Info

Всеки възел се управлява от доброволец и следователно колкото повече доброволци има, толкова по-сигурна е цялата мрежа на Tor.

Как да Tor Info

Последният възел във веригата, този, който се свързва директно с по-широкия интернет, се нарича „изходен възел“. Данните влизат и оставят този изходен възел незашифрован по подразбиране и може да бъде „видян“ от оператора на изходния възел. Вижте по-късно за дискусия относно последиците за сигурността на това.

Следователно доброволчеството да управлява изходен възел е от голяма полза за общността Tor и нанася значителен удар за свободата и срещу потисническата цензура. Също така не е трудно да се създаде.

Изпълнението на изходен възел обаче означава, че активността на други потребители на Tor, включително потенциално силно незаконна дейност, ще произхожда от вашия IP адрес, което може да доведе до проблеми. Има статия за това как да се сведе до минимум рисковете, налични тук.

Tor като инструмент за борба с цензурата

Tor произволно маршрутизира връзката ви, така че тя извежда през възел, разположен някъде другаде по света. Докато в окръга, където се намира изходният възел (практически повечето изходни възли са разположени в "свободни" страни), практикуването на цензура се практикува или изобщо няма, тогава можете да получите достъп до интернет без цензура.

Тази способност за избягване на цензурата (което също ще избегне по-малките цензурни мерки като училищни или работни защитни стени) е основна дизайнерска функция на Tor. Разбира се, държавите (и други организации), които наистина са сериозни по отношение на цензурата си, се опитват да се противопоставят на това, като блокират достъпа до мрежата Tor (виж по-долу).

въпроси

Тор е бавен

Както виждаме, Tor е проектиран да бъде много сигурен, но това идва с разходна скорост. Вашите данни се препращат през поне 3 произволни възли, които могат да бъдат навсякъде по света (нулиране на всеки десет минути) и се прекодират всеки път (което изисква мощност на обработка от всеки възел). Резултатът? Tor е бавен (вижте примерните резултати от тестовете за скорост по-късно).

Ако имате достатъчно късмет да имате бърза широколентова връзка (много държави, които могат да се възползват най-много от Tor, нямат подобна инфраструктура), може да не забележите това забавяне, докато просто сърфирате в интернет, но активност като поточно видео съдържание вероятно да бъде всичко, но невъзможно благодарение на проблеми с буферирането.

Не използвайте Tor за изтегляне на P2P („torrenting“)

Не само, че торенето над Тор е много бавно, но и:

  • Той забавя мрежата за всички потребители на Tor (много от които разчитат на Tor поради причини, свързани с правата на човека и чиято интернет връзка е много основна на първо място!)
  • Доброволците, които управляват изходни възли на Tor, могат да бъдат подведени под отговорност за нарушения на авторски права, проследени на техните IP адреси.

Поради това се счита за изключително лоша форма за торент, използващ Tor (точка, която вероятно се отнася и за опити за поточно съдържание).

Блокирани изходни възли

Списъкът с обществени Tor релета (възли) е обществено достъпен (вижте тук за обяснение защо). Това улеснява уебсайтовете да блокират потребителите на Tor. Въпреки че обикновено не е проблем за повечето потребители (с изключение на тези, които се опитват да получат достъп до гео ограничени услуги, които почти винаги блокират изходните възли на Tor), CloudFlare наскоро зае по-агресивна позиция спрямо потребителите на Tor.

Тъй като CloudFlare е домакин на много голям процент от уебсайтовете в света, потребителите на Tor вероятно ще се окажат все по-предизвикани от CAPTCHA и други подобни мерки за сигурност.

Цензура на Тор

Ограничаващите се страни с модерни интернет цензурни системи (като Китай и Иран) се опитват да блокират целия достъп до мрежата на Tor, използвайки Deep Packet Inspection (DPI) за идентифициране на трафика на Tor.

В много случаи това може да се противодейства с помощта на приспособимия транспортен инструмент obfsproxy, който обвива данни със слой обфуксация, за да изглежда като невинен трафик, а не трафик на Tor.

Сигурност & поверителност

Статистика за криптиране

Считам, че е справедливо да кажа, че Tor използва сложна система за криптиране - ключовите опростени точки от които са подчертани в полето. В основата си обаче Tor използва криптографския протокол TLS 1.2.

През декември миналата година Tor се справи с проблемите на сигурността във връзка с използването на 1024-битови RSA ръкостискания, като вместо това внедри високо сигурни обменни елиптични криви Curve25519 DH.

По-старите възли все още могат да използват ръкостискания RSA-1024, но трябва да се отбележи, че дори и така, използването на Tor от Perfect Forward Secret (където се генерират нови ключове за всяка размяна) трябва сериозно да попречи на способността на всеки противник да компрометира комуникациите (както би трябвало да пукнете нов ключ всеки път, когато се осъществи нова връзка с Tor).

Данните са защитени с помощта на AES-128. Въпреки че голяма част от индустрията за VPN сега използва AES-256, AES-128 остава сигурен, доколкото някой знае, и всъщност има по-силен ключов график от AES-256. Трябва също така да се помни, че трафикът на Tor се прекодира многократно, осигурявайки допълнителни слоеве на защита.

Тези, които се интересуват от много подробен анализ на използваното криптиране, могат да се интересуват от този документ от Tor и този отличен документ от независими анализатори. За полезна дискусия относно много от използваните тук криптиращи термини, моля, вижте обяснените условия за шифроване на VPN (AES срещу RSA срещу SHA и т.н.).

уязвимостите

„Докато Tor е магнит за„ интересен “трафик“, Tor ще бъде магнит и за тези, които искат да подслушат този трафик. “Брус Шнайер.

Изглежда, че почти всички, от НСА до президента Путин до хакерите с „бяла шапка“, са решени да компрометират мрежата на Tor и да денонимират потребителите на Tor.

Въпреки някои случайни ограничени успехи, обаче, преобладаващото мнение сред експертите е, че Tor остава фундаментално сигурен и че е по-вероятно да бъдете „хванати“ поради небрежност или неправилно използване на мрежата, отколкото чрез някакъв основен недостатък на дизайна..

Постигането на анонимност е трудно и няма гаранция, че Tor може да го осигури. Tor обаче е много сигурна система, която се оказа изключително издръжлива дори на най-сложните и добре финансирани атаки.

В документите, публикувани от Едуард Сноудън, NSA призна „основни“ проблеми в опитите си да декриптира съобщения, изпратени чрез силно криптирани доставчици на имейл услуги като Zoho или при наблюдение на потребителите на мрежата Tor. “

Накратко, Tor може да не е перфектен, но що се отнася до защитата на вашата онлайн анонимност, Tor е толкова добър, колкото получава (и това е доста добре!).

Никой не знае на какво наистина е способен NSA, но по-долу са двете най-разбирани заплахи за потребителите на Tor.

Зловредни изходни възли

Както споменах по-рано, интернет трафикът навлиза и оставя изходния възел на Tor незашифрован и може да бъде наблюдаван от всеки, който управлява този възел. Като се има предвид, че всеки може доброволно да управлява изходен възел, това ясно представлява основен проблем със сигурността.

Ето защо е важно да се имат предвид следните точки:

  • Благодарение на случайната верига от Tor възли вашите данни преминават между вас и изходния възел Tor, собственикът на изходен възел не може директно да знае кой сте
  • Можете обаче да предадете истинската си идентичност пряко или косвено чрез комуникациите си или поведението си в Интернет
  • В допълнение към прослушването на вашите данни, злонамерените възли за излизане от Tor могат да изпълняват „човек в средата“ (MitM), обикновено пренасочвайки заявката си за страница към манекен уебсайт.

Въпреки това…

  • Докато се свързвате със защитени SSL криптирани (https: //) уебсайтове, вашите данни остават защитени и не могат да бъдат прихващани от измамен изходен възел
  • И вие сте имунизирани срещу всяка атака на MitM

Уебсайтовете, защитени с SSL, все повече се превръщат в норма (особено благодарение на кампанията за кодиране на критериите на EFF) и стига да се свържете с тях, вие сте в безопасност. Ако се свържете с незашифровани уебсайтове, моля, внимавайте каква информация разпространявате (което е добър общ съвет за сигурност в интернет така или иначе!).

Изследванията са установили, че приблизително 2,5 на сто от всички изходни възли на Tor се управляват от злонамерени лица. Въпреки че NSA е заподозрян, че управлява много такива „развалени лукови възли“, повечето от тях изглежда се управляват от дребни престъпници.

Временна атака от край до край

През 2013 г. студент от Харвард направи много нежелана заплаха от бомба за кампуса си (за да бъде доста забавно да се измъкне и да вземе последен изпит!). Той беше хванат, защото, въпреки че направи заплахата от мрежата Tor, той направи грешката да го направи, докато използва WiFi на кампуса в Харвард.

Единствената сигурност, която трябваше да направи Харвард, беше да провери регистрационните им файлове, за да види кой използва Tor в момента на изпращане на имейлите, а след това полицията може да го изпрати за разпит (и е много вероятно Ким да е единственият човек, използващ Tor на 8 : 30 сутринта този ден).

Тази техника за деанонимност е известна като крайна към (e2e) синхронизирана атака и е известна уязвимост с Tor. Трябва да се отбележи обаче, че Ким беше хванат само защото направи доста глупавата грешка при свързването с Tor през WiFi на кампуса, което не е проблем, който вероятно ще засегне повечето потребители на Tor.

За да има някакъв шанс да изтегли успешна атака на e2e от време на потребител на Tor в отворения интернет, противникът ще трябва да контролира висок процент от всички съществуващи Tor възли. Това е така, защото колкото повече възли контролира противникът, толкова по-голям е шансът да съпостави времето на активност на изходния възел с първоначалната връзка на индивида с мрежата Tor.

Въпреки това, предвид големия брой потребители на Tor във всеки един момент, такава корелация ще изисква задълбочен и продължителен статистически анализ.

От своя страна тази задача изглежда толкова трудна, че е действително невъзможна. Никой обаче не знае, на какво всъщност са способни организации като NSA, GCHQ, Mossad и дори мафията, които имат почти неограничена власт и наистина глобален обхват..

Поне на теория, такъв противник, ако бъде решен да хвърли достатъчно усилия и ресурси за проблема, би могъл да използва кратковременна атака за деанонимност на потребител на Tor.

Tor скрити услуги

Tor е проектиран основно като средство за достъп до отворения интернет, който всички знаем и обичаме без цензура и анонимност. Както трябва да е ясно до сега, обаче, изходният възел на Tor - възелът, който свързва Tor мрежата с отворения интернет - е основна слабост в системата. Тя може да бъде контролирана и наблюдавана от злонамерени образувания по различни причини и е необходим фокус на почти всяка атака срещу мрежата Tor или нейните потребители.

В отговор на това Tor разработи своя протокол за скрити услуги, който позволява на уебсайтове само за Tor (.onion) и услуги да съществуват изцяло в мрежата на Tor, така че потребителите да не трябва да имат достъп до видимия интернет чрез потенциално опасни изходни възли на всичко. Tor Hidden Services следователно също действа като тъмна мрежа (и далеч е най-популярната такава тъмна мрежа от гледна точка на броя потребители).

Традиционно (и прословуто) запазването на педофили, терористи, наркодилъри, гангстери и други хора и материали, с които повечето десни интернет потребители не искат нищо общо, увеличаване на информираността за всеобхватното правителствено наблюдение (благодаря г-н Сноудън) и все по-дракони Мерките за прилагане на авторски права подхранват прилив на обществен интерес в интернет, който е „извън мрежата“.

Резултатът е, че все повече и повече "легитимни" организации управляват уеб сайтове на Tor Hidden Services (.onion) ... Дори Facebook се присъедини към партията!

.Уебсайтовете с лук (като https://facebookcorewwwi.onion/) могат да бъдат достъпни само когато сте свързани с мрежата Tor и това е много по-сигурно от свързването с обикновени уебсайтове.

Страницата за влизане във Facebook

Мрежата Tor е единственият начин за достъп до Tor Hidden Services (.onion тъмни уеб сайтове)

Tor срещу VPN

В много отношения целта на Tor е много подобна на тази на VPN - да поддържа онлайн анонимността / поверителността на интернет потребителите и да избягва цензурата. Подобно на VPN, Tor може да се използва и за подправяне на геолокация от потребителя, който непрекъснато се свързва отново, докато изходният възел е в желаната държава (доста лесно, ако искате изходен възел, базиран в САЩ, по-малко лесен за по-малки или по-малко свързани с интернет държави).

Използваната технология обаче не само е много различна, но и сценариите за използване на случаите, в които Tor и VPN се използват най-добре, са много различни:

Предимства на Tor

  • Силно анонимен
  • Не се изисква доверие
  • Разпределена мрежа - почти невъзможно да се изключи или атакува по смислен начин
  • Безплатно
  • Tor скрити услуги (достъп до уебсайтове на .onion)

Недостатъци на Tor

  • Много бавно - защото вашите данни се отскачат на случаен принцип през множество възли, всеки от които може да бъде навсякъде по света, използването на Tor може да бъде болезнено бавно
  • Не е подходящ за споделяне на файлове в P2P - докато няма начин да ви попречи да използвате BitTorrent над Tor (и хората го правят), това е а) много бавно и б) много лоша форма, тъй като забавя цялата мрежа за всеки друг потребител, за някои от които достъпът до интернет чрез Tor може да бъде от критично значение и вероятно животозастрашаващо значение
  • Въпреки че може да бъде използван за подправяне на местоположението (вижте по-горе), Tor е много причудлив и неефективен начин да се справите с него. В допълнение към това бавността на Tor означава, че използването на услугата за поточно предаване на гео-ограничени медийни услуги е невъзможно.

Предимства на VPN

  • Бързо - най-общо казано, ще видите много малко забавяне на вашите сурови скорости на интернет връзка, когато използвате VPN услуга
  • Изпълнението на местоположението е много лесно - повечето VPN доставчици предлагат сървъри на много места по целия свят. Тъй като връзките са бързи, VPN е идеален за стрийминг на гео-ограничено медийно съдържание
  • Идеален за P2P споделяне на файлове - въпреки че много доставчици го забраняват, много от тях са настроени, като имат предвид споделянето на файлове

Недостатъци на VPN

  • Доставчикът на VPN може да види вашата активност в интернет - и в много страни се изисква от закона да води документация за това, което може да бъде предадено на властите или на адвокати за авторски права. VPN мрежите също са уязвими от набези на сървъри от полицията в опит да получат информацията, която могат да съдържат. Ето защо е жизненоважно да се избере доставчик, който не пази журнали (и е в състояние да спази това обещание). Разбира се, дори когато доставчик на VPN обещава да не пази журнали, трябва да им се доверите да запазят думата си ...
  • Разходи за пари (макар и обикновено под 10 долара на месец или по-малко, ако купувате групово)

Използване на Tor и VPN заедно

Възможно е да използвате Tor и VPN заедно, за да осигурите значими ползи за сигурността. За пълна дискусия по този въпрос плюс някои предложени VPN, които поддържат такива конфигурации, моля, вижте 5 най-добри VPN мрежи, когато използвате Tor.

Уебсайтът

Уебсайтът на Tor Tor предоставя обширни ръководства, ръководства за инсталиране, често задавани въпроси и Wiki (които също включват връзки към богата неофициална документация). Ако наистина се задържите обаче, поддръжката е достъпна чрез имейл, IRC и Twitter.

Самият уебсайт е добре представен, а откровено плашещият обем от налични ресурси е разумно организиран и лесен за достъп.

Процеса

Не се изисква регистрация, за да се използва мрежата Tor, която е предназначена да й осигури максимално възможна истинска анонимност.

Браузър Tor

Най-простият и най-сигурен (и затова препоръчителен) начин за достъп до мрежата Tor е използването на браузъра Tor (който замени стария пакет Tor). Това е версия на браузъра с отворен код Firefox, който маршрутизира всички интернет връзки през мрежата Tor и който е „закален“ за подобрена сигурност.

Основните характеристики на това „втвърдяване“ включват:

  • Използва HTTPS Everywhere и NoScript (всички скриптове са деактивирани по подразбиране)
  • Блокира други плъгини на браузъра като Flash, RealPlayer и QuickTime
  • Disconnect.me, използван като търсачка по подразбиране
  • Винаги използва режим на частно сърфиране (защита на проследяването, няма история на сърфиране, пароли, история на търсенията, бисквитки или кеширано уеб съдържание е запазено)

Не се препоръчва да променяте настройките на браузъра Tor или да инсталирате допълнителни добавки за поверителност, тъй като те правят вашия браузър по-уникален и следователно по-уязвим за техники за отпечатване на пръсти в браузъра.

Браузърът Tor е достъпен за Windows, Mac OSX и Linux и може да бъде изтеглен от уебсайта Tor. За Linux е налична и специална закалена версия на браузъра Tor, която включва допълнителни мерки за сигурност.

Tor установяване на връзка

В Windows браузърът Tor не се инсталира сам на вашия компютър - той просто се изпълнява от изпълним файл. Когато стартирате браузъра Tor, той първо трябва да установи верига Tor. За мен това отнема само няколко секунди (бяха необходими страхотни рефлекси, за да грабнете тази екранна снимка!)

Екран за стартиране на браузъра Tor

При нормална употреба браузърът Tor е почти идентичен с сърфирането в мрежата с помощта на обикновения браузър Firefox. Трябва да сте наясно обаче, че използването на браузъра Tor ще наруши някои уебсайтове

Препоръчва се да стартирате браузъра Tor в прозоречен режим, за да помогнете да победите пръстовия отпечатък на браузъра (който може да открие размера на вашия екран в режим на цял екран).

Опции за браузър Tor

Нова произволна верига Tor се създава на всеки 10 минути по подразбиране, но можете ръчно да принудите създаването на нова верига по всяко време. Обикновено не е възможно да изберете къде се намира изходният възел

Настройки за поверителност и сигурност на браузъра Tor

В настройките за поверителност и сигурност можете още повече да втвърдите браузъра

Други платформи

Потребителите на Android могат да използват приложението Orbot, за да маршрутизират връзките на устройството си през мрежата Tor. Orfox (все още е в бета версия, изисква Orbot) работи много като настолната версия на браузъра Tor, на която е базиран. И двете приложения са с отворен код и официално се поддържат от проекта Tor.

Потребителите на iOS имат браузъра Onion. Това е независимо разработено, но е с отворен код.

Tails е високо сигурна (закалена) Linux базирана операционна система, която маршрутизира всички интернет връзки през мрежата Tor и постигна известност за това, че е инструмент на Edward Snowden по избор.

Съществуват и други софтуерни и хардуерни продукти, които твърдят, че осигуряват повишена сигурност и анонимност чрез свързване към мрежата Tor. Удовлетворявайте обаче, че много от тях не са толкова сигурни, колкото използването на закаления браузър Tor.

Производителност (тестове за скорост, DNS и WebRTC за теч)

Моля, обърнете внимание, че тези тестове са изключително временни, защото когато използвате Tor, се свързвате с интернет чрез най-малко три произволни възли, които могат да работят на сървъри с всякаква скорост и да бъдат разположени навсякъде по света.

Въпреки присъщата случайност на тези резултати, мисля, че те дават полезна обща индикация за хитовата производителност, преживяна при използването на Tor.

Тестовете за скорост бяха проведени с помощта на широколентова връзка 50Mbps / 3Mbps UK. Освежих веригата Tor (произволен Tor възел) между всеки тест и използвах тестов сървър във Великобритания.

Скорости за изтегляне на Tor

Скорости за качване на Tor

Както можем да видим, скоростите за изтегляне са ударени особено силно (въпреки че скоростите ми за качване не са твърде големи за начало!).

Не открих течове на DNS или WebRTC IP.

заключение

харесвах

  • Анонимен достъп до интернет
  • Страхотен антицензурен инструмент
  • Много сигурно
  • Безплатно

Не бях толкова сигурен

  • Невъзможно е да се гарантира 100% анонимност
  • Моля, не използвайте Tor за изтегляне на P2P

Мразех

  • Tor е твърде бавен за ежедневна употреба

Ако се нуждаете от много високи нива на истинска анонимност, докато използвате интернет, то Tor е фантастичен инструмент (и всъщност е единствената ви реална възможност). Като такъв, той е божество за дисидентите, подателите на сигнали и други хора по света, които изискват максимално възможна анонимност.

Освен това прави добър безплатен антицензурен инструмент, въпреки че тази функционалност може да бъде донякъде повредена, ако се правят опити за блокиране на достъпа до мрежата Tor.

За ежедневна употреба обаче Tor е твърде бавен, разбива твърде много уебсайтове, ограничено се използва за геопокриване на вашето местоположение и не е подходящ за популярни интернет дейности, като торентинг.

Затова VPN прави много по-добър инструмент за поверителност с общо предназначение, но ако се нуждаете от истинска анонимност, искате / трябва да използвате Tor.

Моля, не забравяйте, че 100-процентовата анонимност никога не може да бъде гарантирана (особено ако много мощен противник наистина иска да ви вземе и е готов да отдели значително време и ресурси за това). Tor обаче е толкова близо, колкото в момента се приближаваме.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me