система tor В 90-х годах прошлого века была предложена идея, получившая название «Луковая Маршрутизация» (Onion Routing). Эта идея была сразу запатентована ВМС США, а потом стала применяться в программном обеспечении Tor, которое позволяет пользователям передавать сетевые пакеты анонимно. Многие задачи рядового пользователя сети подчас требуют анонимности или специального IP-адреса, отличного от используемого им при выходе в глобальную сеть. Для таких задач чаще всего используют анонимные прокси, такой список прокси можно найти на специализированных сайтах, где вам предложат http, socks4, socks5, полностью анонимные и transparent (прозрачные) прокси.

Система TOR действует несколько по иному принципу. Tor образует туннель для передачи сетевых пакетов, проходя по которым эти пакеты «обезличиваются», тем самым превращая процесс определения источника и приемника трафика в очень сложную операцию. Идея заключается в следующем: клиент взаимодействует с сервером не напрямую, а через ряд посредников, причем каждому из них известны только предыдущее и последующее звенья. Такая схема не позволяет отследить всю цепочку одновременно. Давайте подробнее рассмотрим, как с использованием ПО Tor происходит процесс взаимодействия клиента с сервером.

Итак, клиент обращается к Tor каталогу, из которого случайным образом выбираются не менее трех серверов, через которые и будет происходить передача сетевых пакетов. Каждому из выбранных серверов клиент передает симметричный ключ, после чего шифрует исходное сообщение ключом Tor сервера, стоящего последним во всей цепочке (выходной Tor сервер). Затем клиент посылает еще одно сообщение, в котором содержится адрес выходного Tor сервера, но шифрует его уже ключом предпоследнего Tor сервера и так далее. Таким образом, накладывается друг на друга определенное количество слоев зашифрованной информации. Которые будут сниматься по мере прохождения сетевым пакетом звеньев цепи. Получается, что каждый сервер в отдельности знает только своего соседа-отправителя и соседа-получателя и не располагает информацией обо всех остальных звеньях цепи. Чтобы узнать истинного отправителя и получателя информации необходимо завладеть информацией каждого звена цепи серверов. А так как на Земле тысячи серверов системы Tor, которые для каждого соединения выбираются случайным образом, то узнать и завладеть всеми звеньями цепи не представляется возможным.

Но не все так гладко на самом деле. Опасность при использовании системы Tor может представлять захват последнего сервера всей цепи. В этом случае злоумышленник получит доступ к исходному сообщению и сможет расшифровать хранящуюся в нем информацию. Кроме возможной утечки данных в выходных Tor серверах существует вероятность утечки и через DNS сервера, т.к. DNS-запрос может пойти другим путем, обойдя все Tor серверы. Чтобы этого избежать, необходимо вместе с ПО Tor использовать Privoxy, либо воспользоваться сторонними DNS-серверами, например, Open-DNS и Tor-DNS.

Помимо этого существует еще одна опасность перехвата исходного сообщения – это приложения JavaScript клиентской стороны, то есть непосредственно приложения браузера. Поэтому рекомендуется отключить JavaScript в настройках браузера.

Воспользоваться системой Tor достаточно просто, для этого нужно установить клиент системы Tor и HTTP-прокси Privoxy, который будет перенаправлять трафик в Tor. Таким образом, при использовании системы Tor, расшифровать, посланные вами, сообщения будет задачей очень сложной, что, несомненно, приблизит вас с желаемой анонимности в сети интернет.

WWW.TORPROJECT.ORG

Похожие темы: