Загрози безпеці edit

Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також з тієї або іншої причини ворожі до клієнта дії може здійснювати сайт — від спроб з'ясувати справжню адресу клієнта до «відбиття» його повідомлення.

Перегляд і модифікація повідомлення edit

На останньому вузлі ланцюжка Tor початкове повідомлення від клієнта остаточно розшифровується для передачі його серверу в первинному виді. Відповідно:

  • Перший вузол ланцюжка знає справжню адресу клієнта;[1]
  • Останній вузол ланцюжка бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
  • Сервер-адресат бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
  • Всі інтернет-шлюзи на шляху від останнього вузла мережі Tor до сервера-адресата бачать початкове повідомлення від клієнта, хоча і не знають адреси істинного посилача.

Розкриття посилача edit

При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.

Інші загрози безпеки edit


Застосування edit

  • Більша частина програмного забезпечення Tor написана на мові програмування Сі та приблизно складає 146,000 рядків коду.[9]
  • Vuze (колишній Azureus), BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.[10]
  • Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project.[11] Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи OpenWrt.[12]
  • Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій.[13] Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує Off-the-Record Messaging-шифрування;[14] Orbot — Tor клієнт для Android;[15] Orweb — мобільний браузер;[16] ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot;[17] і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.[18]

See also edit

Footnotes edit

  1. ^ Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
  2. ^ Наприклад, за допомогою перенаправлення портів, або використанням віртуальної машини JanusVM фільтруючого проксі-сервера Privoxy, які при вірних налаштуваннях примусово завертають в себе увесь трафік.
  3. ^ Якщо запустити сервер Tor після заборони на передачу імен DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
  4. ^ Якщо запустити Tor при використанні openDNS, то стає неможливим підняття сервера цієї мережі, оскільки openDNS починає видавати йому неправдиві адреси.
  5. ^ TorDNS
  6. ^ Tor blacklist — список блокування Tor для веб-сервера Apache.
  7. ^ — 12 Чому Google блокує мої пошукові запити через Tor?
  8. ^ 68971/ Блокуємо Tor на корпоративному firewall.
  9. ^ Luckey, Robin. "Tor". Ohloh. Retrieved 16 April 2010.
  10. ^ "Tor". Vuze. Retrieved 3 March 2010.
  11. ^ Simonite, Tom (22 December 2010). "Home Internet with Anonymity Built In". Technology Review. Retrieved 14 May 2011.
  12. ^ "Torouter Project". Retrieved 10 May 2011.
  13. ^ "About". The Guardian Project. Retrieved 10 May 2011.
  14. ^ "Gibberbot: Secure Instant Messaging". The Guardian Project. Retrieved 10 May 2011.
  15. ^ "Orbot: Mobile Anonymity + Circumvention". The Guardian Project. Retrieved 10 May 2011.
  16. ^ "Orweb: Privacy Browser". The Guardian Project. Retrieved 10 May 2011.
  17. ^ "ProxyMob: Firefox Mobile Add-on". The Guardian Project. Retrieved 10 May 2011.
  18. ^ "Obscura: Secure Smart Camera". The Guardian Project. Retrieved 10 May 2011.

References edit

Further reading edit

External links edit