Tor - что это такое и как им пользоваться?

  1. Что это такое и как работает сеть Tor?
  2. Браузер Tor
  3. Преимущества Tor
  4. Недостатки Tor
  5. Как использовать Tor?
  6. суммирование

Есть несколько способов обеспечить конфиденциальность и анонимность в Интернете. Одним из них является Tor, основы которого мы обсудим в этой статье - мы объясним, как это работает, и обсудим наиболее важные вопросы, связанные с использованием сети Tor.

Что это такое и как работает сеть Tor?

Термин «Tor» является аббревиатурой английских слов «Лукового маршрутизатора» , которые определяют основную идею способа работы этой технологии. Сеть Tor основана на луковой маршрутизации . Это позволяет анонимный доступ к интернет-ресурсам, избегая цензуры и сетевых блокад. Как с VPN Люди обычно используют жителей стран, в которых Интернет подвергается цензуре, контролю и ограничению, политических активистов, людей, борющихся за права человека, журналистов, информаторов и преступников. Это инструмент, который при умелом использовании позволяет осуществлять абсолютно анонимную деятельность в Интернете. Сетевые узлы Tor, то есть серверы, которые обеспечивают передачу данных, обслуживаются добровольцами.

Работа сети Tor основана на так называемой луковая маршрутизация . С точки зрения Интернета, это довольно старая концепция, так как она была разработана в середине девяностых. Исследователи американского флота и агентств несут ответственность за его создание и развитие DARPA , Луковая маршрутизация была разработана в качестве инструмента для американской разведки и предназначалась для обеспечения безопасного общения и связи через сеть со стороны сотрудников разведки. Со временем он превратился в то, что мы теперь знаем как «Tor», и код программного обеспечения был опубликован под свободной лицензией. Часть команды, ответственной за разработку программного обеспечения, создала некоммерческую организацию Проект Tor кто взялся за разработку Tor и создал ее по сей день.

Термин « луковая маршрутизация» относится к способу шифрования и отправки сообщения от отправителя к получателю. Отправитель сообщения создает путь между несколькими серверами, с помощью которого он отправляет сообщение, а затем несколько раз шифрует его. Каждое шифрование создает другой слой - как в луке - с сообщением внутри. Количество уровней соответствует количеству узлов (серверов, обслуживающих соединения), через которые будет пересылаться сообщение. Каждый узел может дешифровать только свой слой, а затем переслать сообщение. Мы можем различить входной узел, промежуточные узлы и выходной узел. Ни один из узлов не «знает», на какой стадии связи он находится и сколько узлов находится на всем пути сообщения. Только конечный узел, который пересылает дешифрованное сообщение получателя, «знает», что это конечный узел. Передача между конечным узлом и получателем не зашифрована.

Браузер Tor

Использование сети Tor не сложно и не требует сложных ИТ-навыков. Чтобы воспользоваться его возможностями, пожалуйста, загрузите Браузер Tor Специально модифицированная версия известного браузера Firefox . После его запуска процессы, отвечающие за обработку соединения и связи с использованием сети Tor, автоматически запускаются в фоновом режиме. С момента запуска вся сетевая активность (выполняемая с помощью браузера Tor) происходит через сеть Tor . Браузер Tor можно рассматривать как программу, которая позволяет подключаться и использовать сеть Tor. Это также инструмент, который можно использовать для доступа к веб-сайтам .onion, доступным только из сети Tor. Помните, что браузер Tor не защищает все интернет-коммуникации, которые происходят на нашем компьютере! Защищено только общение, которое происходит с его помощью. Другие программы общаются с Интернетом нормально, вне сети Tor . Если мы хотим защитить и зашифровать все коммуникации нашего компьютера, мы должны использовать VPN.

Браузер Tor и страница Facebook в домене .onion

Так как же Tor защищает конфиденциальность пользователей и обеспечивает их анонимность? В связи с тем, что передача данных через сеть Tor происходит через несколько случайных узлов, практически невозможно связать активность пользователя с конкретной сетевой активностью. Работает по обе стороны сетевого общения. Человек, подслушивающий и анализирующий активность конкретного пользователя Интернета, увидит только зашифрованные соединения со случайными сетевыми входными узлами Tor. Пользователи, подключающиеся через Tor, например, к веб-сайту, будут идентифицироваться по IP-адресу выходного узла, а не по адресу, предоставленному им провайдером сети.

Важное примечание: узел вывода связи - сетевой ресурс не шифруется Tor. Пользователь должен обеспечить шифрование своего сообщения (например, используя протокол HTTPS). Анализ и прослушивание исходящих соединений от конечных узлов сети Tor позволяет захватывать, например, логины и пароли, если они не передаются, с использованием безопасного протокола, который шифрует передачу данных. Если мы заботимся о безопасности, у нас всегда должно быть ограниченное доверие к сетевым точкам Tor, которые могут поддерживаться кем угодно, в том числе и с не очень добрыми намерениями. Вот почему мы всегда шифруем все, что отправляем через сеть Tor.

Можно ли отслеживать пользователей Tor? Теоретически это возможно, но требует привлечения огромных ресурсов. Он сводится к отслеживанию вызовов, поступающих с определенного компьютера, анализу времени и размера сообщений и их сравнению с отслеживаемыми соединениями на выходном узле. В настоящее время это практически невозможно.

Преимущества Tor

Tor является одним из способов обеспечения конфиденциальности в сети и обхода цензуры. Это не идеальное решение, но оно имеет много преимуществ, которые в определенных случаях могут сделать его лучшим решением для людей, ищущих такие инструменты. Основными преимуществами Tor являются:

  • Tor работает на основе программного обеспечения с открытым исходным кодом . Его исходный код точно и регулярно проверяется интернет-сообществом с точки зрения потенциальных ошибок, пробелов в безопасности и задних ворот.
  • Это бесплатное решение, которое часто будет работать намного лучше, чем есть. бесплатный VPN который обычно не обеспечивает хорошую защиту. Узлы его сети обслуживаются волонтерами - компаниями и частными лицами, которые руководствуются идеей бесплатной безлимитной сети.
  • Это позволяет обойти интернет-цензуру и доступ к заблокированному контенту. Одним из сайтов, который позволяет доступ к своим ресурсам через Tor, является Facebook, доступный по адресу facebookcorewwwi.onion .
  • Разрешает доступ к ресурсам Darknet, страницы доступны только через Tor с расширением .onion
  • Позволяет анонимно использовать Интернет.
  • Позволяет скрыть ваш реальный IP-адрес в сети.
  • Это просто для запуска и использования и доступно на всех системах.

Недостатки Tor

Трасса не без недостатков. Это не будет работать в любой ситуации, и во многих случаях это не будет лучшим решением для многих людей. Основными недостатками Tor являются:

  • Низкая скорость - трек просто бесплатный. Не ждите от него головокружительных скоростей и возможности быстрой загрузки файлов. Забудьте о P2P и потоковой передаче. Путь состоит из узлов разной скорости и эффективности, между которыми отправляются пакеты. Поэтому самый медленный узел, через который будет перенаправляться ваш трафик, всегда будет влиять на конечную скорость вывода. Если мы хотим защитить конфиденциальность при сохранении высокой скорости сети, лучше выбрать VPN .
  • Он не подходит для загрузки больших файлов и потоковой передачи. Tor не был создан для этого, и перегрузка сети не приветствуется в сообществе пользователей. Он был создан, чтобы обойти цензуру, свободу слова и не смотреть фильмы.
  • Не подходит для торренты и P2P. в защита конфиденциальности при использовании P2P использовать VPN , Tor не был создан для торрентов и не защищает IP-адрес пользователя во время P2P-связи. Только общение с трекером происходит через посредство Tor, в то время как соединения между отдельными пользователями P2P больше не существуют. Вы можете прочитать больше об этой теме в этом исследовании французскими исследователями которые определили более 10000 IP-адресов пользователей, использующих Tor для P2P.
  • Самым слабым звеном в Tor является человек, использующий его. Неправильная конфигурация программного обеспечения, использование программ и плагинов, которые вызывают утечку информации и IP-адреса, или отсутствие шифрования информации, покидающей выходной узел сети Tor, могут позволить идентификацию пользователя.
  • Нам нужно знать, что просматривая ресурсы Tor и Dark Web, мы можем столкнуться с противоречивым и нелегальным контентом.

Как использовать Tor?

Чтобы начать использовать сеть Tor, вам необходимо скачать браузер Tor Browser , Это модификация известного браузера Firefox, адаптированная к потребностям сети Tor. Он доступен во всех популярных операционных системах - Windows, MacOS и Linux. Установка быстрая и простая. После установки вы можете использовать Tor немедленно.

Хорошая практика при использовании сети Tor

  • ВСЕГДА используйте протокол HTTPS или другую форму шифрования при отправке данных через сеть Tor. Пока все коммуникации внутри сети зашифрованы, то после выхода из узла выхода больше нет. Если узел прослушивается или собирает данные, проходящие через него, вся его связь может быть перехвачена.
  • Не используйте Tor для P2P и торрентов.
  • Не используйте Tor для загрузки больших файлов или потоковой передачи.
  • Используйте только установщик браузера Tor, загруженный с официального сайта Tor.
  • Отключите Java, Flash и все скрипты и плагины, которые могут повлиять на работу по умолчанию и конфигурацию браузера.
  • Не открывайте документы, для которых требуются отдельные приложения, загруженные через сеть Tor (например, PDF-файлы, файлы .doc).
  • Следуйте самым важным принципам конфиденциальности в Интернете, которые вы также использовали бы, если бы вы не были защищены Tor.

суммирование

Tor предоставляет доступ к заблокированным и цензурированным сетевым ресурсам. Умеет предоставлять анонимное общение в интернете. Очень часто это единственный способ безопасного общения для политических активистов, людей, борющихся за права человека, или журналистов, которые смотрят на власть в своих руках. К сожалению, это инструмент с многочисленными недостатками. Низкая скорость и множество ограничений делают его пригодным в основном для доступа к веб-сайтам и связи с использованием инструментов, которые не требуют высокой пропускной способности и производительности сети. Если мы хотим обеспечить безопасность всего соединения и повседневную защиту, то VPN определенно будет намного лучше.

Иллюстрация заголовка: логотип Tor, проект Tor Inc., Creative Commons Attribution 3.0