Название:
Tor
Категория:
Безопасность
Раздел:
Программное обеспечение
Просмотров:
 3928
Добавил:
Дмитрий
Комментов:
0
Автор:
Неизвестен
Добавленно:
  26.08.2012 в 22:08
Теги:
Tor
Рейтинг:
Игровая индустрия

Tor

Tor

Tor. Введение.

Tor - это сеть, состоящая из виртуальных туннелей, позволяющая индивидуумам и объединениям повышать степень своей конфиденциальности и безопасности в Интернет. Он также открывает перед разработчиками ПО широкие возможности для создания собственных средств коммуникаций со встроенной функциональностью, связанной с обеспечением повышенного уровня личной защищённости пользователей. Tor создаёт фундамент (основу) для целого класса приложений, позволяющих организациям и частным лицам обмениваться информацией посредством общедоступных сред передачи данных, не ставя при этом под удар собственную конфиденциальность.

Частные лица пользуются Tor'ом для того, чтобы не позволять веб-сайтам отслеживать интересы членов их семей, или для того, чтобы подключаться к новостным сайтам, службам мгновенного обмена сообщениями, а также аналогичным онлайн-сервисам в тех случаях, когда доступ к ним по каким-либо причинам блокируется местным интернет-провайдером. Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и другие электронные СМИ, не раскрывая при этом информацию о реальном (географическом) местоположении сайта.Частные лица также используют Tor для общения с учётом тонкой социальной специфики: в чат-комнатах и на веб-форумах для жертв всех форм насилия, жертв конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.

Журналисты используют Tor для безопасного общения с "изобличителями" (whistleblowers) и диссидентами. Неправительственные организации используют Tor для обеспечения возможности подключения их сотрудников к домашним сайтам организаций в загранкоммандировках без неизбежного в случае установления соединения напрямую афиширования сведений об их [сотрудников] месте работы.

Общественные объединения, такие, как Indymedia, рекомендуют Tor для защиты сетевой конфиденциальности и безопасности своих членов. Группы активистов, например - Electronic Frontier Foundation (EFF), поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых демократичесих гражданских прав и свобод в онлайн. Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, и для защиты опытных технологий и образцов от соглядатаев и шпионов. Они используют его также в качестве замены для традиционных VPN, которые всё равно позволяют получить доступ к точной информации о продолжительности и количестве соединений. Где служащие задерживаются на работе допоздна? Где вечно всем недовольные сотрудники консультируются на сайтах для поиска работы? Какие исследовательские подразделения взаимодействуют с юристами компании по вопросам патентования?

Некоторые ведомства ВМС США используют Tor для сбора сведений из открытых источников, а недавно одно из их подразделений взяло Tor "на вооружение" при проведении военной операции по развёртыванию своих сил на Среднем Востоке. Правоохранительные органы используют Tor для того, чтобы при посещении веб-сайтов или скрытом наблюдении за происходящим на них, не оставлять при этом IP-адреса правительственной организации (МВД, например) в логах соответствующих веб-серверов, и для сохранения повышенного уровня секретности (а значит, - и для обеспечения безопасности сотрудников) при проведении спецопераций.

Многоликость публики, использующей Tor, является одним из факторов того, что делает Tor столь эффективным. Tor "прячет" Вас среди других пользователей сети маршрутизаторов Onion Routers, так что чем более многочисленным и разнообразным будет сообщество пользователей Tor (составляющее его пользовательскую базу), тем более надёжной будет защита Вашей анонимности.

 

Почему нам нужен Tor?

Использование Tor способно защитить Вас от такой распространённой формы Интернет-шпионажа, как "анализ (прослушивание) трафика". Анализ трафика может быть использован для того, чтобы вычислить, кто с кем контактирует через сеть с открытым доступом. Зная исходные и конечные адреса на пути Вашего интернет-трафика, другие пользователи Сети могут во всех подробностях выведать всё о характере Вашей деятельности и о Ваших интересах. Это может здорово ударить по Вашему бумажнику, если, например, сайт электронной коммерции проводит в отношении своих клиентов ценовую политику дискриминации по таким признакам, как страна проживания или учреждение, из которого осуществляется доступ к соответствующим веб-сайтам. Также это может угрожать Вашей работе и даже физическому благополучию (т.е. здоровью), делая очевидным для всех Ваших недоброжелателей (в т.ч. потенциальных), кто Вы и откуда Вы пришли. Например, если Вы путешествуете заграницей и подключаетесь к компьютеру своего работодателя (нанимателя) для того, чтобы послать или принять почту, Вы можете по небрежности открыть свою национальную и/или профессиональную принадлежность любому, кто незаметно наблюдает за Вашей сетевой активностью, даже если соединение зашифровано.

Как осуществляется анализ трафика? Пакеты данных, используемые интернет-протоколами семейства TCP/IP имеют две составляющие: полезные данные и заголовок, используемый при осуществлении маршрутиризации пакетов. Полезные данные - это, собственно, то, что пересылается, будь то e-mail сообщение, веб-страница или аудиофайл. Даже если Вы зашифруете данные своего соединения, анализ трафика всё равно позволит почерпнуть вполне исчерпывающие сведения о том, что Вы делаете и, возможно, даже о том, что и где Вы говорите. Это становится возможным потому, что основным предметом анализа являются не подвергаемые криптографическим преобразованиям заголовки пакетов, несущие информацию об источнике и назначении соединения, объёме передаваемых данных, продолжительности (совокупной длительности) сеанса связи и т.д.

Основной проблемой для заботящихся о своей конфиденциальности может стать то, что получателю их сообщений ни что не помешает увидеть, кем эти сообщения были отправлены (адрес оправителя по его IP-адресу при желании можно выяснить вплоть до названия улицы, номера дома и квартиры/офиса), проведя несложный анализ заголовков соответствующих пакетов. С одинаковым успехом такими получателями могут быть как санкционированные посредники (например, Ваш интернет-провайдер), так и совершенно нежелательные, о существовании коих на пути Вашего трафика Вы можете даже и не подозревать. Элементарный (впрочем, вполне эффективный) способ анализа трафика предполагает перехват пакетов, представляющих собой транзитный трафик, где-нибудь между посылателем и получателем с просмотром заголовков этих пакетов.

Но также существуют более мощные формы анализа трафика. Некоторые злоумышленники (т.е. хакеры, крякеры и пр. тёмные личности) постоянно шпионят в различных сегментах Интернета, используя хитроумные методы статистического анализа для отслеживания известных им характерных и уникальных признаков (сигнатур, паттернов) трафика, генерируемого различными организациями и частными лицами. Криптографическое шифрование не поможет Вам защититься даже против начинающих сетевых преступников, поскольку шифрование гипотетически способно скрыть от посторонних глаз (например, от банальных приёмов визуального анализа содержимого перехваченных сниффером пакетов) только содержательную часть (полезную информацию) трафика, а служебная информация (заголовки пакетов, например) всё равно будет передаваться в открытом виде.

 

Решение: распределённая, анонимная сеть

Tor помогает снизить риск как от простых, так и от "продвинутых" развитых форм анализа трафика, распределяя Ваши транзакции между различными серверами, являющимися частью глобального пространства Интернет, так что связь между Вами и абонентом по адресу назначения будет осущесвляться через множество промежуточных точек. Идея состоит буквально в том, чтобы запутать и замести следы с помощью Tor, т.е., иными словами, пускать трафик "по извилистому маршруту", периодически уничтожая признаки активности соединения. Вместо того, чтобы быть направленными по кратчайшему пути между источником и назначением, пакеты данных в сети Tor маршрутизируются случайным образом при прохождении множества различных серверов, скрывающих результирующую траекторию движения пакетов, так что ни один наблюдатель в любой из одиночных точек не сможет определить, куда или откуда поступают данные.

Для построения конфиденциального сетевого маршрута при помощи Tor, пользовательская программа или клиент должна пошагово строить цепочку криптографически шифруемых соединений между отдельными серверами (маршрутиризаторами) сети. За одну итерацию цепочка увеличивается (удлиняется) ровно на одно звено, так что каждый сервер на пути следования пакетов знает только то, какой сервер передаёт ему данные и то, какому серверу нужно передать данные дальше по цепочке. Но при этом нет ни одного сервера, который бы знал путь передачи пакетов полностью, т.е. от начала и до конца. Клиент создаёт (генерирует) отдельный набор шифровальных ключей для каждого узла вдоль цепочки, чтобы ни один из них не мог проследить весь маршрут соединения.

После завершения процесса построения цепочки, она сможет быть использована для передачи различных типов данных или в качестве информационной среды для работы разнообразных приложений, использующих сеть Tor. Поскольку ни один сервер не может видеть больше, чем одно звено цепочки, то ни один шпион или скомпрометированный сервер не сможет использовать анализ трафика для того, чтобы выявить адреса источника и назначения соединения. Tor работает только с TCP-трафиком и может быть использован любыми приложениями, поддерживающими протокол SOCKS.

Для получения приемлемой производительности и пропускной способности соединения, клиентское программное обеспечение Tor использует одну и ту же цепочку для соединений, установленных в течение временного интервала порядка одной минуты. Для последующих запросов создаётся новая цепочка для того, чтобы не дать возможности установить последовательность Ваших действий во взаимосвязи.

Скрытые сервисы

Tor также обладает функциональными возможностями, позволяющими Вам (в рамках низкоуровневых протоколов) не передавать данные о своём реальном местонахождении при использовании таких сервисов, как службы мгновенного обмена сообщениями или сервера для веб-публикаций. Используя "точки встречи" Tor ("точки рандеву"), пользователи сети OR могут подключаться к этим скрытым сервисам, обеспечивающим полную анонимность клиентов, выражающуюся в том, что ни один из участников соединения не сможет узнать сетевого адреса ответной стороны. Возможности, предоставляемые этими скрытыми сервисам позволяют пользователям Tor создавать веб-сайты, на которых посетители могут свободно публиковать свои материалы, не опасаясь давления цензуры. В результате никому не удастся определить адреса людей, предоставивших сайту свои материалы и никто из тех, кто пишет на сайт, не сможет узнать, кто им отвечает.

 

Как оставаться "в тени"

Tor не может решить всех проблем анонимности (приватности, конфиденциальности). Он фокусируется только на защите данных на этапе передачи. Вам необходимо использовать протокол-ориентированное ПО, если Вы не хотите, чтобы любой сайт мог получить от Вашего браузера любые сведения, необходимые для Вашей автоматической идентификации (идентификации без Вашего ведома). Примером такого ПО являются различные веб-прокси, такие как Privoxy, которые Вы можете использовать при веб-сёрфинге для блокирования передачи/установки закладок куки (cookies) Вашим веб-обозревателем (т.е. веб-браузером) и сокрытия информации о его [браузера] типе.

 

Для защиты своей анонимности нужно быть очень внимательным и осмотрительным. Не указывайте своего настоящего имени или другую указывающую на Вас информацию в полях веб-форм. Принимайте к сведению, как данность, тот факт, что Tor, так же, как и любая другая анонимная сеть, достаточно быстрая для обеспечения комфортного веб-браузинга, не может защитить от анализаторов синхронизации двух точек соединения (источника и назначения): если атакующий может видеть трафик, исходящий с Вашего компьютера, а также трафик, поступающий к выбранному Вами назначению, то ни что не помешает ему использовать статистический анализ для выявления того факта, что эти точки соединены цепочкой узлов сети Tor со всеми вытекающими отсюда последствиями.

 

Будущее (перспективы) Tor.

Создание действительно полезной анонимной сети в Интернет сопряжено с перманентным процессом решения непростых задач различного рода. Мы хотим писать программы, которые в полной мере удовлетворяли бы потребности пользователей. Мы также хотим сохранить сеть в работоспособном состоянии, преследуя своей целью её постоянное развитие с целью обеспечения возможности обслуживания как можно большего количества пользователей одновременно. Безопасность и удобство не должны входить в противоречие: повышение степени удобства использования Tor должно привлекать в анонимную сеть всё больше новых пользователей, что соответственно, будет способствовать увеличению числа "источников" и "назначений" для каждого соединения, а значит - повысит общий уровень безопасности для всех клиентов Tor. Проект развивается и мы делаем уверенные шаги вперёд, но тем не менее мы, как организация, открытая для сотрудничества, остро нуждаемся в Вашей помощи. Пожалуйста, рассмотрите следующие возможности оказать нам содействие: создать у себя сервер для сети Tor или стать добровольцем, или разработчиком.

К сожалению, в настоящее время в законодательстве, политике и технологии, как никогда прежде, преобладают консервативные тенденции, угрожающие анонимности и тем самым лишающие нас права свободно говорить и читать в "онлайн". Эти тенденции также наносят ущерб системе национальной безопасности и её критически важным подсистемам, делая более уязвимыми для анализа коммуникации между индивидуальными лицами, организациями, корпорациями и правительственными организациями. С каждым новым пользователем и сервером повышается уровень энтропии сети Tor, преумножая потенциальную способность Tor'а вернуть Вам контроль над собственной безопасностью и конфиденциальностью.

По материалам сайта http://privoxy.org.ru/


Читайте также:
К сожалению, похожего ничего не нашлось!
Всего комментариев: Комментариев нет , Но вы можете написать первым
avatar