Sidste version |
0.3.5.15 (14. juni 2021) 0.4.4.9 (14. juni 2021) 0.4.5.9 (14. juni 2021) 0.4.6.6 (30. juni 2021) |
---|---|
Avanceret version | 0.4.6.2-alfa (15. april 2021) |
Depositum | gitweb.torproject.org/tor.git |
Projektstatus | I aktivitet |
Skrevet i | C , Python og Rust |
Operativ system | GNU / Linux , Microsoft Windows , BSD ( d ) , macOS og Android |
Sprog | Flersproget ( d ) |
Type |
Daemon Software Library Utility Software Netværk pakke |
Licens | BSD 3-klausuler ( d ) |
Internet side | www.torproject.org |
Tor er et globalt, decentralt overlay computernetværk . Det består af et antal servere, der kaldes netværk knudepunkter , for hvilke en liste er offentligt. Dette netværk gør det muligt at anonymisere oprindelsen af TCP- forbindelser . Dette kan blandt andet bruges til at anonymisere kilden til en webbrowsing eller instant messaging- session . Imidlertid er anonymiseringen af strømmen ikke total, fordi applikationen kan overføre yderligere oplysninger, der gør det muligt at identificere personen: dette er grunden til, at Tor-projektet også udvikler en webbrowser baseret på Firefox , Tor Browser samt andre specielt modificerede applikationer for at bevare deres brugeres anonymitet. Benchmark-implementeringen af protokollen kaldes tor , og det er gratis software licenseret under den reviderede BSD-licens .
Tor-projektet modtager gratis softwareprisen 2010 i kategorien projekt af social interesse. Navnet Tor er oprindeligt et akronym for The Onion Router , bogstaveligt talt "løgrouteren", men er blevet leksikaliseret som et eget navn.
Tor bruges til at beskytte mod en form for internetovervågning kendt som trafikanalyse . Denne analyse bruges til at bestemme, hvem der kommunikerer med hvem på et offentligt netværk. At kende kilden og destinationen for din trafik kan give folk mulighed for at spore din adfærd og interesser.
Tor er også et værktøj til omgåelse af internetcensur. Det giver folk, der bruger det, adgang til websteder, indhold eller tjenester, der er blokeret i visse områder af verden. Facebook såvel som The New York Times hjemmeside tilbyder således en version af deres site ved hjælp af netværkets skjulte servicesystem.
Tor cirkulerer brugertrafik gennem en række relæer. Denne proces gør det muligt ikke at blive fulgt af de konsulterede websteder, få adgang til tjenester, indhold eller websteder, der er blokeret af en internetudbyder . Det er også muligt for hver bruger at offentliggøre indhold via Tor's "løg" -tjenester uden at afsløre placeringen af disse tjenester.
Disse fordele kan være nyttige for enhver bruger, der ønsker at kontrollere deres spor, der er tilbage online. De bruges især i udvekslinger mellem whistleblowers, journalister, advokater, politiske dissidenter, repræsentanter for ikke-statslige organisationer eller til udveksling ved at kontrollere sikkerheden af deres data, deres forbindelse, deres modtagere og deres position. Det kan også bruges af ondsindede eller endda kriminelle personer eller organisationer ved at tillade en vis anonymitet (se afsnittet "Kontroverser" ).
Den Tor-browseren giver også sine brugere til at indtaste det, der undertiden kaldes den mørke Web , med absolut diskretion og uden behov for at bruge en VPN eller en proxy .
Princippet om Tor, " løgrute " , blev udviklet i midten af 1990'erne af medarbejdere fra United States Naval Research Laboratory , matematikeren Paul Syverson og computerforskerne Michael G. Reed og David Goldschlag med det formål at beskytte kommunikation mod aflytning og trafikanalyse. Onion routing blev også udviklet af Defense Advanced Research Projects Agency (DARPA) i 1997.
Alfa-versionen af Tor, udviklet af computerforskere Roger Dingledine og Nick Mathewson, der derefter blev kaldt The Onion Routing, eller TOR-projektet, blev frigivet den 20. september 2002. Den 13. august 2004 præsenterer Syverson, Dingledine og Mathewson Tor: The Second -Generation Onion Router til 13 th USENIX Security Symposium. I 2004 frigav Naval Research Laboratory Tor under en open source-licens, og Electronic Frontier Foundation (EFF) tildelte økonomisk støtte til Dingledine og Mathewson for at fortsætte sin udvikling.
I december 2006 grundlagde Dingledine, Mathewson og fem andre The Tor Project , et Massachusetts- baseret nonprofit, der var ansvarlig for vedligeholdelsen af Tor. Electronic Frontier Foundation, Den Internationale Broadcasting Bureau, Internews, Human Rights Watch , at University of Cambridge , Google og Stichting NLnet (nl) hjælpe med at finansiere projektet i sin vorden. I 2017 blev organisationen især finansieret af individuelle donorer og amerikanske offentlige eller para-offentlige organisationer: Open Technology Fund, National Science Foundation, Bureau of Democracy, Human Rights, and Labour of the United States State Department (siden 2013). Støtte til projektet er også organiseret omkring enkeltpersoner og foreninger (såsom Nos oignons og Torservers), der implementerer yderligere noder på Tor-netværket, indsamler finansiering og arbejder for at øge offentlighedens bevidsthed.
Tor's princip er "løg routing." " Løgruteringen overvinder nogle mangler ved eksisterende systemer (inklusive fuldmagter ), der ikke er nok til at garantere anonymitet. Onion routing spretter TCP-udvekslinger på Internettet for at neutralisere trafikanalyser på en del af netværket (især analyser ved man-i-midten-angreb ). Netværksbrugere bliver derefter umulige at identificere. Tor er anden generation af løg routing system (den første generation havde mange mangler og havde derfor aldrig nogen reel succes). Han fødte Commotion- projektet .
I det følgende afsnit vil vi tage eksemplet på udveksling af en pakke mellem en klient og en server .
Det første trin er at hente en liste over Tor-noder fra en server. Efter at have adgang til en liste over Tor-noder vælger hver klient automatisk en tilfældig sti (den kan ændre den efter et bestemt tidsrum) og bygger derefter et kredsløb, inden for hvilket hver node har den egenskab at kende sin forgænger og dens efterfølger uden at vide mere . Den første knude i kredsløbet kender IP-adressen . Men fra den anden knude foregår forhandlingen gennem det allerede konstruerede delkredsløb, så den anden knude f.eks. Kun i sidste ende kun kender IP-adressen til den første knude (og den tredje, når en tredje knude er tilføjet ). De pakker, der skal dirigeres, er forbundet med en identifikation af ejeren af kredsløbet (den person, der byggede det). Denne identifikation er en vilkårlig kode valgt under konstruktionen af kredsløbet.
Denne konstruktion bruger begrebet hybrid kryptografi . Ideen er at distribuere til hver knude i kredsløbet en hemmelig nøgle krypteret med en offentlig nøgle dedikeret til denne knude. Efter konstruktionsfasen har hver node i kredsløbet sin egen hemmelige nøgle og kender kun sin forgænger og dens efterfølger inden i kredsløbet.
For at dirigere en pakke til serveren skal klienten kryptere sin pakke mange gange:
På dette tidspunkt omslutter alle lagene af løg TCP-pakken. Lad os se, hvordan løg skrælles, når klienten sender denne pakke til det kredsløb, han byggede:
I praksis kan en klient på Tor-netværket konfigurere deres webbrowser til at bruge en personlig proxyserver, der giver adgang til Tor (f.eks. Privoxy ). Her er strømmen af et besøg af denne klient til Wikipedia-webstedet:
Det samme sker i omvendt retning. Udvekslingen er således anonym, men kan, afhængigt af netværket og det anvendte kredsløb, blive bremset.
Tor tilbyder sine brugere et sæt skjulte tjenester, der sigter mod at udgive websteder eller levere andre tjenester på Internettet, mens de skjuler identiteten på den server, der er vært for dem. De gør det således muligt at skjule IP-adressen og dermed de geografiske koordinater for servere, der bruger denne skjulte tjeneste. For at oprette skjulte websteder skal serveren først konfigureres lokalt af den person, der administrerer den, så peger Tor på denne server, så folk udenfor kan få adgang til den. I dette tilfælde modtager serveren en .onion- adresse fra Tor, og den kan kun fås via Tor. Adgang til en webservice beskyttet af skjulte tjenester sker i henhold til en protokol, der er defineret af Tor. Denne protokol styrer især begrebet møde mellem den person, der besøger, og stedet, dette møde finder sted på en af knudepunkterne i Tor-netværket.
Den største kritik af skjulte tjenester i deres tidlige dage var den tid, det tog at indlæse sider fra websteder, der bruger denne teknologi. Forbindelsens længde kan derfor overstige flere minutter. I 2017 forbedredes kapaciteten og den samlede responstid på Tor-netværket dramatisk, da noderne fungerer bedre med mere båndbredde. Derudover er det nu muligt for brugerne at oprette meget effektive skjulte tjenester hurtigt og nemt, hvad enten det er websider, instant messaging eller endda VoIP . Afhængigt af antallet af noder, som brugerens Tor-rute tager responstiden, varierer det mellem 200 ms og 650 ms, hvilket kan betragtes som "godt" for et netværk bygget på denne måde .
En række softwareudviklinger understøttes af Tor-projektet og drager fordel af Tor-netværket, herunder:
Tor Browser webbrowser, som er et af Tor-projektets flagskibssoftware. Den er baseret på Mozilla Firefox ESR og modificeret for bedst at beskytte sine brugere. De vigtigste ændringer vedrører moduler til integration i Tor-netværket, begrænsning af Javascripts-scripts og den prioriterede eller systematiske brug af HTTPS. Tor Browser kan installeres på en computer eller køre fra flytbare medier. Den er tilgængelig til GNU / Linux , Windows og Mac OS X. Orfox: Tor Browser til Android webbrowser til Android. TorBirdy Thunderbird- plug-in, der implementerer brugen af Tor-netværket i denne e-mail-klient. Inkognito operativsystem oprettet for at sikre maksimal anonymitet. Forløber for haler (se nedenfor). Haler Amnesic Incognito Live System er et indbygget operativsystem (kører på flytbare medier som f.eks.USB / DVD-nøgle) udviklet til at bruge Tor-netværket som standard og ikke efterlade spor på den anvendte computer. Tor2web platform, der giver dig adgang til de skjulte tjenester i Tor-netværket uden at bruge Tor Browser.Andre udviklinger uden kendte officielle forbindelser med Tor-projektet udføres:
PirateBrowser Denne browser, der er udgivet af The Pirate Bay, er også oprettet fra Mozilla Firefox og sigter mod at omgå censur, men indeholder ikke alle Tor Browserens privatlivsfunktioner. Whonix dette operativsystem baseret på Debian Linux systematiserer brugen af Tor-netværket til dets netværkskommunikation. For at gøre dette består den af to helt isolerede dele: netværksinterfacedelen, der styrer trafik via Tor, og brugerdelen, der passerer gennem netværksgrænsefladen til al kommunikation. Modig Ricochet instant messaging software open source og cross-platform ved hjælp af Tor-netværket. DeepOnion Anonym kryptokurrency, der bruger Tor-netværket og maskerer IP-adresser ved at gøre dem til .onion. Dens anvendelse øger antallet af noder i Tor-netværket og styrker dermed dets anonymisering.I praksis er Tor Browser den mest tilgængelige brug af Tor-netværket uden avanceret computerkendskab. Når denne browser startes, oprettes forbindelsen til Tor-netværket. Den Tor Browser åbner derefter med en standardindstilling der tager sigte på at forlade så få spor som muligt på de netværk og på den computer, der anvendes, herunder:
NoScript- udvidelsen giver brugerne mulighed for at aktivere eller deaktivere udførelsen af Javascript på de besøgte websteder i henhold til niveauet for tillid til disse websteder. HTTPS-Everywhere- udvidelsen tillader privilegeret konsultation af websteder i HTTPS (snarere end HTTP ), når denne protokol er tilgængelig. Målet er at kryptere den trafik, der kunne lyttes til.
Tor kan ikke beskytte UDP- pakker og understøtter derfor ikke dets anvendelser , herunder forespørgsler til DNS- servere . Men Tor giver mulighed for at dirigere DNS-anmodninger gennem sit netværk, især ved at fungere som en SOCKS proxy ved hjælp af " " kommando . Dette er også standardkonfigurationen af TorBrowser. torsocks
På trods af brugen af Tor kan Javascript og andre udvidelser (såsom Flash og multimedie-plugins), der bruges af nogle websteder, afsløre specifik information til den besøgende. Det er muligt at bruge NoScript, en Firefox-udvidelse, der administrerer JavaScript-scripts ved kun at aktivere dem i tillid til domæner.
Ifølge nogle kilder har NSA oprettet flere Tor-noder for at indsamle oplysninger på netværket. Tor: Oversigt over eksisterende teknikker præsenterer GCHQs forskningsindsats mod Tor-netværket.
Tor bruges til at forhindre en angriber i at følge stien, der er taget af en forbindelse. Men ved at lytte til netværket opstrøms og nedstrøms for Tor-netværket bliver det teoretisk muligt at bestemme oprindelsen og destinationen for en strøm og derfor at vide "hvem taler med hvem". Til dette er det nødvendigt at søge efter tilbagevendende mønstre mellem lytning opstrøms (brugerforbindelse) og lytning nedstrøms for netværket (outputknude). Uden at have adgang til indholdet kan den eneste redundans af mønstre over tid gøre det muligt at spore strømme. At muliggøre et sådant angreb kræver imidlertid meget stor aflytning, især på de tusindvis af udgangsknudepunkter på Tor-netværket.
En angriber kan også øge sine chancer for succes for et tidsmønsterangreb ved selv at give et tidsmæssigt mønster til den strøm, han forsøger at følge. Dette er faktisk teoretisk muligt. Da inden for en node alle pakkerne overføres gennem en fælles maskine og derfor deler systemressourcerne, kan en angriber oversvømme en node med sine egne pakker for at modulere en afmatning af maskinen, som han har til hensigt, og således skabe en tidssignatur til de strømme, der krydser denne nøjagtige node .
I november 2014 blev der angiveligt udnyttet en fejl i projektet i et angreb kaldet Operation Onymous. En Europol- repræsentant ønsker ikke at afsløre de metoder, der anvendes i operationen: ”Dette er noget, vi ønsker at holde for os selv. Denne måde at gå videre på, vil vi bevare, at den bruges igen og igen og igen. " En artikel fra BBC citerede en " udvikling af nye teknikker ", der ville have fysisk sporing af servere. I november 2015 beskyldte Tor FBI for at betale forskere ved Carnegie-Mellon University ( Pennsylvania ) for at ophæve den anonymitet, som netværket garanterede.
Da Tor-netværket er helt åbent, kan det bruges af alle:
Imidlertid kan det af natur også bruges til ondsindede formål (distribution af ulovligt indhold, sort marked osv.). Disse sidste anvendelser har skabt meget kontroverser i pressen omkring Tor-netværket. Især kan Tor bruges til at være vært for børnepornografisk indhold .
Nogle forfattere hævder, at Tor-anvendelser for det meste er ulovlige og berettiger til stærk regulering. Andre forfattere bestrider denne opfattelse og hævder, at Tor og andre sammenlignelige netværk og protokoller ( I2P , Freenet osv.) Er konstrueret mediatisk og politisk som lovløse rum ud af sensationalisme og for at retfærdiggøre deres regulering. Navnene på " deep web " eller " dark web ", teknisk tvivlsomme, ville være symbolsk for en svækkende opfattelse af disse netværk.
Ud over spørgsmål om brugen af Tor indikerer nogle kilder, at Tor-netværket ville være målet for det amerikanske agentur NSA og det britiske GCHQ , hvilket indebærer en risiko for fortroligheden af brugernes data.
I definitionen af Tor-projektet tilvejebringes det af gennemsigtigheds- og ansvarlighedsårsager, at listen over IP-adresser på outputknudepunkterne (sidste knudepunkter i kæden) distribueres uden begrænsning. Således kan webstedet eller den konsulterede tjeneste identificere enhver anmodning, som kommer eller ej fra Tor-netværket (uden at være i stand til at spore det tilbage til den besøgendes IP). På dette grundlag blokerer nogle websteder og IRC- kanaler adgang for brugere, der kommer fra Tor-netværket. For eksempel ønsker Wikipedia at forhindre ændringer af sider efter IP-adresser skjult af Tor. Den viste meddelelse er: “Du har ikke tilladelse til at redigere denne side af følgende grund; denne IP-adresse blev automatisk blokeret, fordi den er en del af Tor's anonymiserende proxy-netværk. For at forhindre misbrug er redigering fra disse computere forbudt. […] Bloker udløbsdato: Denne blok påvirker denne IP-adresse, så længe den er en del af Tor-netværket. […] ”. Disse blokke er genstand for en #DontBlockTor-kampagne af fortalere for brugen af Tor-netværket.