Tor (сокр. от англ. The Onion Router) — open source-программное обеспечение для реализации луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

Логотип TOR
Написана на языках программирования C, C++ и Python.
История[]
Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven совместно с DARPA по федеральному заказу. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали его под свободной лицензией, чтобы все желающие могли провести проверку на отсутствие ошибок и закладок.
О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд. По состоянию на февраль 2016 года Tor имеет более 7000 узлов сети, разбросанных по всем континентам Земли, кроме Антарктиды, а число участников сети, включая ботов, превышает 2 миллиона. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor.
Использование[]
Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.
Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию об их реальном местоположении.
Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Например, Эдвард Сноуден с помощьюTor передал информацию о PRISM газетам The Washington Post и The Guardian еженедельник The New Yorker запустил специализированный сервис Strongbox для приёма компромата, а итальянские интернет-активисты создали сайт MafiaLeaks по сбору информации о деятельности мафии. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупциейинформации о злоупотреблениях российских чиновников.
Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.
Общественные организации, например, Indymedia, рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете.
Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, а также в качестве дополнения к виртуальным частным сетям.
Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS.
Угрозы безопасности[]
Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.
Просмотр и модификация сообщения[]
На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:
- Первый узел цепочки знает настоящий сетевой адрес клиента.
- Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя.
- Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя.
- Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.
Раскрытие отправителя []
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя:
- Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сетиTor.
- Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своему DNS-серверу, легко перехватываемых интернет-провайдером.
- Сервером может запрашиваться, а клиентом выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash, так и другими способами.
Другие угрозы безопасности []
- На пути от последнего узла сети Tor до сервера назначения информация, идущая в открытом виде, может быть модифицирована, поэтому необходимо обязательно проверять целостность данных, например, при помощи контрольных сумм.
- На пути от последнего узла сети Tor до сервера назначения существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина ипароля, cookie, либо сеанса связи.
- Сервер может отклонить сообщение с адресом отправителя узла сети Tor. Так поступают некоторые серверы для защиты от спама, анонимноговандализма и по другим причинам. В частности, так делают Википедия, Google, Livejournal, Vkontakte, Craigslist, Disney Junior, некоторыесервисы онлайн-банкинга и учебные заведения. Поэтому The Tor Project, Inc ведёт всемирный список интернет-сервисов и интернет-провайдеров, препятствующих работе Tor.
Ссылки[]
https://www.torproject.org — официальный веб-сайт Tor Project.