Difference between revisions of "Tor"

From CryptoWiki
Jump to: navigation, search
(Входные узлы (entry node))
 
(4 intermediate revisions by one user not shown)
Line 16: Line 16:
  
 
==== Входные узлы (''entry node'') ====
 
==== Входные узлы (''entry node'') ====
''Входные узлы'' служат для принятия инициированных клиентами сети ''Tor'' соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до ''входного узла'' не представляется возможным, так как согласно технической спецификации протокола ''Tor'', каждый пересылаемый блок данных защищён [[Имитовставка|имитовставкой]]. Также невозможен перехват соединения на пути к ''входному узлу'', поскольку применяется гибридное шифрование [[Сеансовый ключ|сеансовым ключом [[TLS]], не допускающим утечек информации о типе или содержании пакетов.
+
''Входные узлы'' служат для принятия инициированных клиентами сети ''Tor'' соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до ''входного узла'' не представляется возможным, так как согласно технической спецификации протокола ''Tor'', каждый пересылаемый блок данных защищён [[Имитовставка|имитовставкой]]. Также невозможен перехват соединения на пути к ''входному узлу'', поскольку применяется гибридное шифрование [[Сеансовый ключ|сеансовым ключом]] [[TLS]], не допускающим утечек информации о типе или содержании пакетов.
  
 
==== Посреднические узлы (''middleman node'') ====
 
==== Посреднические узлы (''middleman node'') ====
Посреднический узел, также иногда называемый невыходным (''non-exit node''), передаёт шифрованный трафик только между другими узлами сети ''Tor'', что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны [[.onion]]. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного{{Переход|#Выходные узлы (''exit node'')}}. Кроме того, IP-адреса посреднических узлов не появляются в [[Журнал сервера|логах]]
+
Посреднический узел, также иногда называемый невыходным (''non-exit node''), передаёт шифрованный трафик только между другими узлами сети ''Tor'', что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах.
<ref>{{cite web|url=http://booki.flossmanuals.net/bypassing-ru/_draft/_v/1.0/УСТАНОВКА РЕТРАНСЛЯТОРА TOR/|publisher=booki.flossmanuals.net|lang=ru|accessdate=12-09-2014|author=FLOSS Manuals|title=Установка ретранслятора Tor|archiveurl=}}</ref>.
+
  
 
==== Выходные узлы (''exit node'') ====
 
==== Выходные узлы (''exit node'') ====
Последние в цепочке серверы ''Tor'' называются ''выходными узлами''. Они выполняют роль передаточного звена между клиентом сети ''Tor'' и публичным Интернетом<ref>{{cite web|url=http://resources.infosecinstitute.com/tor-part-4/|publisher=resources.infosecinstitute.com|lang=en|accessdate=12-09-2014|author=Dejan Lukan|title=Achieving Anonymity with Tor Part 4: Tor Relays|archiveurl=}}</ref>. Это делает их наиболее уязвимой частью всей системы{{Переход|#Угрозы безопасности}}. Поэтому каждый ретранслятор ''Tor'' имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных [[Список портов TCP и UDP|портов]], протоколов и [[Скорость передачи информации|лимитов скорости]] для запущенного пользователем узла сети<ref>{{cite web|url=http://en.linuxreviews.org/HOWTO_setup_a_Tor-server|publisher=linuxreviews.org|lang=en|accessdate=12-09-2014|author=LinuxReviews|title=HOWTO setup a Tor-server|archiveurl=}}</ref>. Эти правила представлены в директории ''Tor'', следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя ''выходной узел'', следует быть готовым к возникновению различных нештатных ситуаций<ref>{{cite web|url=https://www.torproject.org/docs/faq-abuse.html.en#TypicalAbuses|publisher=Tor Project Home ([http://tor.hermetix.org/faq-abuse.html.ru#TypicalAbuses Перевод] страницы и [https://archive.is/InfcZ архив перевода] от 3 сентября 2013)|lang=en|accessdate=12-09-2014|author=The Tor Project, Inc|title=So what should I expect if I run an exit relay?|archiveurl=}}</ref><ref>{{книга|автор=Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood|заглавие=Tor Exit Nodes Legal and Policy Considerations|ссылка=http://www.law.washington.edu/Clinics/Technology/Reports/TorExitNodes.pdf|место=[[USA]]|издательство={{нп5|University of Washington School of Law|The Technology Law and Public Policy Clinic at the University of Washington School of Law |en}}|страниц=15}}</ref>. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc<ref>{{cite web|url=https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment|publisher=The Tor Blog ([http://tor.hermetix.org/faq-abuse.html.ru#TypicalAbuses Перевод] страницы и [https://archive.is/InfcZ архив перевода] от 3 сентября 2013)|lang=en|accessdate=12-09-2014|author=mikeperry|title=Tips for Running an Exit Node with Minimal Harassment|archiveurl=}}</ref> и [[EFF]]<ref>{{cite web|url=https://www.torproject.org/eff/tor-dmca-response.html.en|publisher=Tor Project Home|lang=en|accessdate=12-09-2014|author=The Tor Project, Inc|title=Response template for Tor relay operator to ISP|archiveurl=}}</ref>.
+
Последние в цепочке серверы ''Tor'' называются ''выходными узлами''. Они выполняют роль передаточного звена между клиентом сети ''Tor'' и публичным Интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор ''Tor'' имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети. Эти правила представлены в директории ''Tor'', следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя ''выходной узел'', следует быть готовым к возникновению различных нештатных ситуаций. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc.
  
 
==== Сторожевые узлы (''guard node'') ====
 
==== Сторожевые узлы (''guard node'') ====
Сеть ''Tor'' уязвима к [[Хакерская атака|атакам]], при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов ''Tor'' существует опасность, что она будет [[Компрометация (криптография)|скомпрометирована]] таким образом.
+
Сеть ''Tor'' уязвима к атакам, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов ''Tor'' существует опасность, что она будет скомпрометирована таким образом.
 +
 
 +
=== Untagging Tor: A Formal Treatment ===

Latest revision as of 16:17, 26 March 2018

Tor (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования C, C++ и Python.

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы. В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения, а в 2012 году — награды EFF Pioneer Award.


Contents

Принципы работы

Анонимные исходящие соединения

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода сети Tor.

Виды узлов Tor

Входные узлы (entry node)

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации протокола Tor, каждый пересылаемый блок данных защищён имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах.

Выходные узлы (exit node)

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc.

Сторожевые узлы (guard node)

Сеть Tor уязвима к атакам, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.

Untagging Tor: A Formal Treatment