Tor [6] — это бесплатная оверлейная сеть для анонимного общения . Созданная на основе бесплатного программного обеспечения с открытым исходным кодом и более семи тысяч добровольно управляемых ретрансляторов по всему миру, пользователи могут направлять свой интернет-трафик по случайному пути через сеть. [7] [8]
Использование Tor затрудняет отслеживание интернет- активности пользователя, не позволяя любой точке в Интернете (кроме устройства пользователя) одновременно видеть, откуда исходит трафик и куда он в конечном итоге направляется. [9] Это скрывает местоположение и использование пользователя от любого, кто осуществляет сетевое наблюдение или анализ трафика из любой такой точки, защищая свободу пользователя и возможность конфиденциального общения. [10]
Основной принцип Tor, известный как луковая маршрутизация , был разработан в середине 1990-х годов сотрудниками Военно-морской исследовательской лаборатории США , математиком Полом Сайверсоном и учеными-компьютерщиками Майклом Г. Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. [11] Луковая маршрутизация реализуется посредством шифрования на прикладном уровне стека протоколов связи , вложенных как слои луковицы . Альфа -версия Tor, разработанная Сайверсоном и учеными-компьютерщиками Роджером Динглдином и Ником Мэтьюсоном и затем названная проектом Onion Routing (которому позже дали аббревиатуру «Tor»), была запущена 20 сентября 2002 года. [12] [13] Первый публичный релиз состоялся годом позже. [14]
В 2004 году Военно-морская исследовательская лаборатория выпустила код для Tor под свободной лицензией, а Electronic Frontier Foundation (EFF) начал финансировать Дингледина и Мэтьюсона для продолжения его разработки. [12] В 2006 году Динглдин, Мэтьюсон и еще пять человек основали The Tor Project , некоммерческую научно-образовательную организацию 501(c)(3) из Массачусетса, ответственную за поддержание Tor. EFF выступала в качестве финансового спонсора The Tor Project в его ранние годы, а ранними финансовыми спонсорами были Бюро демократии, прав человека и труда США и Бюро международного вещания , Internews , Human Rights Watch , Кембриджский университет , Google и голландская Stichting NLnet . [15] [16]
За время своего существования были обнаружены и время от времени эксплуатировались различные уязвимости Tor. Атаки против Tor являются активной областью академических исследований [17] [18], которая приветствуется самим проектом Tor. [19]
Tor позволяет своим пользователям анонимно пользоваться Интернетом, общаться в чате и отправлять мгновенные сообщения , и используется широким кругом людей как в законных , так и в незаконных целях. [22] Tor, например, использовался преступными организациями, группами хактивистов и правоохранительными органами в противоположных целях, иногда одновременно; [23] [24] аналогично, агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и — через Совет управляющих вещания, который сам частично финансировал Tor до октября 2012 года — Радио Свободная Азия ) и стремятся подорвать его. [25] [11] Tor был одним из дюжины инструментов обхода, оцененных в финансируемом Freedom House отчете на основе пользовательского опыта из Китая в 2010 году, в том числе Ultrasurf , Hotspot Shield и Freegate . [26]
Tor не предназначен для полного решения проблемы анонимности в Интернете. Tor не предназначен для полного удаления отслеживания, а вместо этого для снижения вероятности отслеживания действий и данных сайтами обратно к пользователю. [27]
Tor также используется для незаконной деятельности. Это может включать защиту конфиденциальности или обход цензуры, [28] а также распространение контента, содержащего сцены насилия над детьми, продажу наркотиков или распространение вредоносного ПО. [29]
The Economist описал Tor в отношении Bitcoin и Silk Road как «темный уголок Интернета». [30] Он был целью американского Агентства национальной безопасности и британских служб разведки GCHQ , хотя и с незначительным успехом, [25] и более успешно Британского национального агентства по борьбе с преступностью в его операции Notarise. [31] В то же время GCHQ использовал инструмент под названием «Shadowcat» для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [32] [33] Tor может использоваться для анонимной клеветы, несанкционированных утечек новостей с конфиденциальной информацией, нарушения авторских прав , распространения незаконного сексуального контента, [34] [35] [36] продажи контролируемых веществ , [37] оружия и украденных номеров кредитных карт, [38] отмывания денег , [39] банковского мошенничества, [40] мошенничества с кредитными картами , кражи личных данных и обмена поддельной валюты ; [41] Черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. [23] Он также использовался для блокировки устройств IoT . [42]
В своей жалобе на Росса Уильяма Ульбрихта из Silk Road Федеральное бюро расследований США признало, что Tor имеет «известные законные способы использования». [43] [44] По данным CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами по защите гражданских свобод как метод общения информаторов и правозащитников с журналистами». [45] Руководство EFF по самообороне от слежки включает описание того, где Tor вписывается в более широкую стратегию защиты конфиденциальности и анонимности. [46]
В 2014 году Ева Гальперин из EFF заявила Businessweek , что «самая большая проблема Tor — это пресса. Никто не слышит о том, что кто-то не подвергался преследованию со стороны своего обидчика. Они слышат, как кто-то избежал наказания за загрузку детской порнографии». [47]
Tor Project утверждает, что пользователи Tor включают «обычных людей», которые хотят сохранить свою интернет-активность в тайне от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, и пользователей, которые обходят цензуру, таких как активисты, журналисты и военные специалисты. В ноябре 2013 года у Tor было около четырех миллионов пользователей. [48] По данным Wall Street Journal , в 2012 году около 14% трафика Tor было связано с Соединенными Штатами, причем люди из «стран, цензурирующих Интернет», были его второй по величине пользовательской базой. [49] Tor все чаще используется жертвами домашнего насилия и социальными работниками и агентствами, которые им помогают, даже если работники приютов могли или не могли иметь профессиональную подготовку по вопросам кибербезопасности. [50] Однако при правильном использовании он исключает цифровое преследование, которое возросло из-за распространенности цифровых медиа в современной онлайн- жизни. [51] Наряду с SecureDrop , Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [52]
В марте 2015 года парламентское Управление по науке и технологиям опубликовало брифинг, в котором говорилось, что «существует широко распространенное мнение, что полный запрет систем онлайн-анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, возникли бы технические проблемы». В отчете также отмечалось, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); его использование Internet Watch Foundation , полезность его onion-сервисов для информаторов и его обход Великого китайского файрвола были расхвалены. [53]
Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставляли Tor отчеты об ошибках. [54]
В разделе часто задаваемых вопросов проекта Tor приводятся аргументы в пользу одобрения EFF:
Преступники уже могут делать плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, которые обеспечивают лучшую конфиденциальность, чем Tor...
Tor нацелен на обеспечение защиты обычных людей, которые хотят следовать закону. Только преступники имеют конфиденциальность прямо сейчас, и нам нужно это исправить...
Так что да, преступники теоретически могли бы использовать Tor, но у них уже есть лучшие варианты, и кажется маловероятным, что удаление Tor из мира остановит их от совершения плохих дел. В то же время Tor и другие меры конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование и т. д.
— Часто задаваемые вопросы о проекте Tor [55]
Tor стремится скрыть личности своих пользователей и их онлайн-активность от наблюдения и анализа трафика путем разделения идентификации и маршрутизации. Это реализация маршрутизации лука , которая шифрует, а затем случайным образом перенаправляет сообщения через сеть ретрансляторов, управляемых добровольцами по всему миру. Эти маршрутизаторы лука используют шифрование многослойным образом (отсюда метафора лука), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым предоставляя пользователям анонимность в сетевом расположении. Эта анонимность распространяется на размещение цензуроустойчивого контента с помощью функции анонимного сервиса лука Tor. [7] Кроме того, сохраняя в секрете некоторые из ретрансляторов входа (мостовые ретрансляторы), пользователи могут обходить цензуру Интернета , которая основана на блокировке публичных ретрансляторов Tor. [56]
Поскольку IP-адрес отправителя и получателя не находятся в открытом тексте ни на одном узле на этом пути, любой, кто подслушивает в любой точке канала связи, не может напрямую идентифицировать оба конца. Более того, для получателя кажется, что последний узел Tor (называемый выходным узлом), а не отправитель, является инициатором коммуникации.
Приложения пользователя Tor, поддерживающие SOCKS, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает порт TCP 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на localhost . [57] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик отправляется от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором становится доступен пакет открытого текста , который пересылается в исходный пункт назначения. С точки зрения пункта назначения трафик, по-видимому, исходит из выходного узла Tor.
Независимость Tor от приложений отличает его от большинства других сетей анонимности: он работает на уровне потока Transmission Control Protocol (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), мгновенный обмен сообщениями и просмотр Всемирной паутины .
Tor также может обеспечивать анонимность веб-сайтов и других серверов. Серверы, настроенные на прием входящих соединений только через Tor, называются onion-сервисами (ранее скрытыми сервисами ). [58] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его сетевое местоположение), доступ к onion-сервису осуществляется через его onion-адрес , обычно через браузер Tor или какое-либо другое программное обеспечение, разработанное для использования Tor. Сеть Tor понимает эти адреса, просматривая их соответствующие открытые ключи и точки введения из распределенной хэш-таблицы в сети. Он может направлять данные в onion-сервисы и из них, даже те, которые размещены за брандмауэрами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим onion-сервисам. [59] Поскольку соединение никогда не покидает сеть Tor и обрабатывается приложением Tor на обоих концах, соединение всегда зашифровано от начала до конца .
Onion-сервисы были впервые указаны в 2003 году [60] и были развернуты в сети Tor с 2004 года. [61] Они не перечислены по замыслу и могут быть обнаружены в сети, только если адрес onion уже известен, [62] хотя ряд сайтов и сервисов каталогизируют публично известные адреса onion. Популярные источники ссылок .onion включают Pastebin , Twitter , Reddit , другие интернет-форумы и специализированные поисковые системы. [63] [64]
Хотя onion-сервисы часто обсуждаются в терминах веб-сайтов, их можно использовать для любой TCP- службы, и они обычно используются для повышения безопасности или упрощения маршрутизации к не-веб-сервисам, таким как безопасный удаленный вход в систему, чат-сервисы, такие как IRC и XMPP , или обмен файлами . [58] Они также стали популярным средством установления одноранговых соединений в приложениях обмена сообщениями [65] [66] и обмена файлами. [67] Доступ к onion-сервисам на основе веб-технологий можно получить из стандартного веб-браузера без клиентского подключения к сети Tor с помощью таких сервисов, как Tor2web , которые устраняют анонимность клиента. [68]
Как и у любого программного обеспечения с поверхностью атаки , у защиты Tor есть ограничения, а реализация или дизайн Tor были уязвимы для атак в различные моменты на протяжении всей его истории. [69] [19] Хотя большинство этих ограничений и атак незначительны и либо устраняются без инцидентов, либо оказываются несущественными, другие более заметны.
Tor разработан для обеспечения относительно высокопроизводительной сетевой анонимности против злоумышленника с единственной точкой наблюдения на соединении (например, контроль над одним из трех ретрансляторов, конечным сервером или интернет-провайдером пользователя ). Как и все текущие сети с низкой задержкой анонимности , Tor не может и не пытается защитить от злоумышленника, выполняющего одновременный мониторинг трафика на границах сети Tor, т. е. трафика, входящего и исходящего из сети. Хотя Tor и обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика посредством сквозной корреляции. [70] [71]
Нет никаких задокументированных случаев использования этого ограничения в больших масштабах; на момент утечек Сноудена в 2013 году правоохранительные органы, такие как АНБ, не могли осуществлять слежку за самим Tor и полагались на атаки на другое программное обеспечение, используемое совместно с Tor, например, на уязвимости в веб-браузерах . [72] Однако целевые атаки могли использовать подтверждение трафика отдельных пользователей Tor с помощью полицейского наблюдения или расследований, подтверждающих, что конкретное лицо, уже находящееся под подозрением, отправляло трафик Tor именно в то время, когда происходили рассматриваемые соединения. [ 73] [74] Атака с ранним подтверждением трафика ретрансляции также полагалась на подтверждение трафика как на часть своего механизма, хотя и на запросы дескрипторов onion-сервисов, а не на трафик к серверу назначения.
Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются сетевыми параметрами, такими как какие узлы являются хорошими/плохими ретрансляторами, выходами, охранниками и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов полномочий каталога, голосующих по текущим параметрам сети. В настоящее время существует девять узлов полномочий каталога, и их работоспособность публично отслеживается. [75] IP-адреса узлов полномочий жестко закодированы в каждом клиенте Tor. Узлы полномочий голосуют каждый час, чтобы обновить консенсус, и клиенты загружают самый последний консенсус при запуске. [76] [77] [78] Компрометация большинства органов полномочий каталога может изменить консенсус таким образом, что это будет выгодно злоумышленнику. В качестве альтернативы атака перегрузки сети, такая как DDoS , теоретически может помешать узлам консенсуса общаться и, таким образом, помешать голосованию для обновления консенсуса (хотя такая атака будет видна). [ необходима цитата ]
Tor не пытается скрыть IP-адреса выходных реле или скрыть от конечного сервера тот факт, что пользователь подключается через Tor. [79] Таким образом, операторы интернет-сайтов имеют возможность блокировать трафик с выходных узлов Tor или предлагать пользователям Tor ограниченную функциональность. Например, Wikipedia обычно запрещает любое редактирование при использовании Tor или при использовании IP-адреса, также используемого выходным узлом Tor, [80] а BBC блокирует IP-адреса всех известных выходных узлов Tor из своего сервиса iPlayer . [81]
Помимо преднамеренных ограничений трафика Tor, использование Tor может запускать защитные механизмы на веб-сайтах, предназначенных для блокировки трафика с IP-адресов, замеченных для генерации вредоносного или ненормального трафика. [82] [83] Поскольку трафик от всех пользователей Tor распределяется по сравнительно небольшому количеству выходных реле, инструменты могут ошибочно идентифицировать отдельные сеансы как исходящие от одного и того же пользователя и приписывать действия вредоносного пользователя невредоносному пользователю или наблюдать необычно большой объем трафика для одного IP-адреса. И наоборот, сайт может наблюдать один сеанс, подключающийся с разных выходных реле, с разными геолокациями в Интернете , и предполагать, что соединение является вредоносным, или запускать геоблокировку . Когда эти защитные механизмы срабатывают, это может привести к блокировке доступа сайтом или представлению капч пользователю.
В июле 2014 года проект Tor выпустил рекомендацию по безопасности для атаки «подтверждение раннего трафика ретрансляции», раскрывающую обнаружение группы ретрансляторов, пытающихся деанонимизировать пользователей и операторов onion-сервисов. [84] Было обнаружено, что набор узлов каталога onion-сервисов (т. е. ретрансляторы Tor, отвечающие за предоставление информации об onion-сервисах) изменяют трафик запросов. Изменения сделали так, что защитный ретранслятор запрашивающего клиента, если он контролируется тем же противником, что и узел каталога onion-сервисов, мог легко подтвердить, что трафик был из того же запроса. Это позволило бы противнику одновременно узнать onion-сервис, участвующий в запросе, и IP-адрес запрашивающего его клиента (где запрашивающий клиент мог быть посетителем или владельцем onion-сервиса). [84]
Атакующие узлы присоединились к сети 30 января, используя атаку Сивиллы , чтобы охватить 6,4% пропускной способности защитного реле, и были удалены 4 июля. [84] Помимо удаления атакующих реле, приложение Tor было исправлено, чтобы предотвратить определенные изменения трафика, которые сделали атаку возможной.
В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, появились предположения, что была использована уязвимость Tor. Представитель Европола утаил информацию об использованном методе, заявив: «Это то, что мы хотим сохранить для себя. Мы не можем поделиться со всем миром тем, как мы это делаем, потому что мы хотим делать это снова, снова и снова». [85] Источник BBC сослался на «технический прорыв» [86] , который позволил отслеживать физическое местоположение серверов, и первоначальное количество инфильтрованных сайтов привело к предположениям об эксплойте. Представитель проекта Tor преуменьшил эту возможность, предположив, что выполнение более традиционной работы полиции было более вероятным. [87] [88]
В ноябре 2015 года судебные документы предположили связь между атакой и арестами и вызвали обеспокоенность по поводу этики исследований безопасности. [89] [90] Документы показали, что ФБР получило IP-адреса onion-сервисов и их посетителей из «университетского исследовательского института», что привело к арестам. Отчет Motherboard показал, что время и характер атаки с ранним подтверждением трафика ретрансляции соответствовали описанию в судебных документах. Несколько экспертов, включая старшего научного сотрудника ICSI Калифорнийского университета в Беркли Эдварда Фелтена из Принстонского университета и проекта Tor , согласились с тем, что рассматриваемым институтом был Координационный центр CERT Университета Карнеги-Меллона . [89] [91] [90] Высказанные опасения включали роль академического учреждения в обеспечении правопорядка, конфиденциальные исследования с участием несогласных пользователей, нецелевой характер атаки и отсутствие раскрытия информации об инциденте. [89] [91] [90]
Многие атаки, нацеленные на пользователей Tor, являются результатом недостатков приложений, используемых с Tor, либо в самом приложении, либо в том, как оно работает в сочетании с Tor. Например, исследователи из Inria в 2011 году провели атаку на пользователей BitTorrent , атакуя клиентов, которые устанавливали соединения как с использованием Tor, так и без него, а затем связывая другие соединения, совместно используемые той же схемой Tor. [92]
При использовании Tor приложения могут по-прежнему предоставлять данные, привязанные к устройству, такие как информация о разрешении экрана, установленных шрифтах, конфигурации языка или поддерживаемых графических функциях, сокращая набор пользователей, от которых может исходить соединение, или уникально идентифицируя их. [93] Эта информация известна как отпечаток устройства или отпечаток браузера в случае веб-браузеров. Приложения, реализованные с учетом Tor, такие как Tor Browser, могут быть разработаны для минимизации объема информации, утекающей из приложения, и уменьшения его отпечатка. [93] [94]
Tor не может шифровать трафик между выходным реле и целевым сервером. Если приложение не добавляет дополнительный уровень сквозного шифрования между клиентом и сервером, такой как протокол Transport Layer Security (TLS, используемый в HTTPS ) или Secure Shell (SSH), это позволяет выходному реле захватывать и изменять трафик. [95] [96] Атаки со стороны вредоносных выходных реле записывали имена пользователей и пароли, [97] и изменяли адреса Bitcoin для перенаправления транзакций. [98]
Некоторые из этих атак включали активное удаление защит HTTPS, которые в противном случае использовались бы. [95] Чтобы попытаться предотвратить это, Tor Browser сделал так, что по умолчанию разрешены только соединения через onion-сервисы или HTTPS. [99]
В 2011 году голландские власти, расследующие детскую порнографию, обнаружили IP-адрес сайта службы Tor onion из незащищенной учетной записи администратора и передали его ФБР , которое отследило его до Аарона Макграта. [100] После года наблюдения ФБР начало « Операцию Торпедо », которая привела к аресту Макграта и позволила им установить вредоносное ПО Network Investigative Technique (NIT) на серверах для получения информации от пользователей трех сайтов службы onion, которые контролировал Макграт. [101] Техника использовала уязвимость в браузере Firefox/Tor, которая уже была исправлена, и, следовательно, была нацелена на пользователей, которые не обновились. Приложение Flash отправляло IP-адрес пользователя напрямую на сервер ФБР, [102] [103] [104] [105] и привело к раскрытию по меньшей мере 25 пользователей из США, а также многочисленных пользователей из других стран. [106] Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года, в то время как по меньшей мере 18 других (включая бывшего исполняющего обязанности директора по кибербезопасности Министерства здравоохранения и социальных служб ) были приговорены по последующим делам. [107] [108]
В августе 2013 года было обнаружено [109] [110] , что браузеры Firefox во многих старых версиях Tor Browser Bundle были уязвимы для атаки с использованием шелл-кода , развернутого на JavaScript , поскольку NoScript не был включен по умолчанию. [111] Злоумышленники использовали эту уязвимость для извлечения MAC- и IP-адресов пользователей, а также имен компьютеров Windows. [112] [113] [114] Новостные сообщения связывали это с операцией ФБР, направленной против владельца Freedom Hosting Эрика Эойна Маркеса, который был арестован по предварительному ордеру на экстрадицию, выданному судом США 29 июля. [115] ФБР экстрадировало Маркеса из Ирландии в штат Мэриленд по 4 обвинениям: распространение; сговор с целью распространения; и реклама детской порнографии, а также пособничество и подстрекательство к рекламе детской порнографии. [116] [117] [118] ФБР признало факт атаки в судебном иске от 12 сентября 2013 года в Дублине ; [119] дополнительные технические подробности из учебной презентации, опубликованные Эдвардом Сноуденом, раскрыли кодовое название эксплойта — «EgotisticalGiraffe». [72]
В 2022 году исследователи «Лаборатории Касперского» обнаружили, что при поиске «Tor Browser» на китайском языке на YouTube один из URL-адресов, предоставленных под самым рейтинговым видео на китайском языке, на самом деле указывал на вредоносное ПО, замаскированное под Tor Browser. После установки оно сохраняло историю просмотров и данные форм, которые настоящий Tor по умолчанию забывал, и загружало вредоносные компоненты, если IP-адрес устройства находился в Китае. Исследователи «Лаборатории Касперского» отметили, что вредоносное ПО не крало данные для продажи с целью получения прибыли, а было разработано для идентификации пользователей. [120]
Как и клиентские приложения, использующие Tor, серверы, полагающиеся на onion-сервисы для защиты, могут вносить свои собственные слабости. Серверы, доступные через onion-сервисы Tor и общедоступный Интернет, могут подвергаться корреляционным атакам, и все onion-сервисы подвержены неправильно настроенным сервисам (например, идентификационной информации, включенной по умолчанию в ответы об ошибках веб-сервера), утечке статистики времени безотказной работы и простоя, перекрестным атакам или различным ошибкам пользователей. [121] [122] Программа OnionScan, написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне проверяет onion-сервисы на наличие таких недостатков и уязвимостей. [123]
Основная реализация Tor написана в основном на языке C. [124 ]
Tor Browser [129] — это веб-браузер, способный получить доступ к сети Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком [130] и анонсирован в январе 2008 года. [131] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, TorButton, TorLauncher, NoScript и прокси-сервера Tor. [132] [133] Пользователи могут запускать Tor Browser со съемного носителя . Он может работать под управлением Microsoft Windows , macOS , Android и Linux . [134]
Поисковая система по умолчанию — DuckDuckGo (до версии 4.5 ее поисковой системой по умолчанию был Startpage.com ). Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. После завершения сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [133] Это эффективно для снижения веб-отслеживания и снятия отпечатков пальцев с холста , а также помогает предотвратить создание фильтра-пузыря . [ требуется цитата ]
Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий GitHub со ссылками на релизы, размещенные в других доменах. [135]
29 октября 2015 года проект Tor выпустил Tor Messenger Beta — программу мгновенного обмена сообщениями на основе Instantbird со встроенными и используемыми по умолчанию Tor и OTR . [136] Как и Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов мгновенного обмена сообщениями; однако он делает это, не полагаясь на libpurple , реализуя все протоколы чата на безопасном для памяти языке JavaScript. [139] [140]
По словам Лучиана Армасу из Toms Hardware, в апреле 2018 года Tor Project закрыл проект Tor Messenger по трём причинам: разработчики «Instabird» [ sic ] прекратили поддержку собственного программного обеспечения, ограниченные ресурсы и известные проблемы с метаданными. [141] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект полагается на устаревшие программные зависимости. [142]
В 2016 году разработчик Tor Майк Перри анонсировал прототип смартфона с поддержкой Tor на базе CopperheadOS . [143] [144] Он был задуман как направление для Tor на мобильных устройствах. [145] Проект назывался «Миссия невероятная». Тогдашний ведущий разработчик Copperhead Дэниел Микей приветствовал прототип. [146]
Клиент BitTorrent Vuze (ранее Azureus) , [147] система анонимных сообщений Bitmessage , [148] и мессенджер TorChat включают поддержку Tor. Мессенджер Briar по умолчанию направляет все сообщения через Tor. OnionShare позволяет пользователям обмениваться файлами с помощью Tor. [67]
The Guardian Project активно разрабатывает бесплатный и открытый исходный код набора приложений и прошивок для операционной системы Android для повышения безопасности мобильной связи. [149] Приложения включают в себя клиент обмена мгновенными сообщениями ChatSecure , [150] реализацию Orbot Tor [151] (также доступна для iOS), [152] Orweb (прекращен) мобильный браузер с улучшенной конфиденциальностью, [153] [154] Orfox, мобильный аналог браузера Tor, дополнение ProxyMob Firefox , [155] и ObscuraCam. [156]
Onion Browser [157] — это веб-браузер с открытым исходным кодом для iOS , повышающий конфиденциальность и использующий Tor. [158] Он доступен в iOS App Store , [159] а исходный код доступен на GitHub . [160]
Brave добавил поддержку Tor в режим приватного просмотра своего настольного браузера . [161] [162]
В сентябре 2024 года было объявлено, что Tails , операционная система, ориентированная на безопасность , стала частью проекта Tor. [163] Другие операционные системы, ориентированные на безопасность, которые используют или широко используют Tor, включают Hardened Linux From Scratch , Incognito, Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tor-ramdisk и Whonix . [164]
Tor получил высокую оценку за обеспечение конфиденциальности и анонимности для уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи сети, пытающиеся обойти цензуру, и люди, которым преследователи угрожали насилием или оскорблениями. [166] [167] Агентство национальной безопасности США (АНБ) назвало Tor «королем высокозащищенной, малозамедленной интернет-анонимности», [25] а журнал BusinessWeek описал его как «возможно, самое эффективное средство противодействия усилиям разведывательных агентств по всему миру по онлайн-слежке». [11] Другие СМИ описали Tor как «сложный инструмент конфиденциальности», [168] «простой в использовании» [169] и «настолько безопасный, что даже самые искушенные электронные шпионы мира не придумали, как его взломать». [47]
Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, защищая конфиденциальность и анонимность пользователей. Математические основы Tor позволяют характеризовать его как действующий «как часть инфраструктуры , и правительствам, естественно, приходится платить за инфраструктуру, которую они хотят использовать». [170]
Проект изначально был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и подвергался критике как «больше напоминающий шпионский проект, чем инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». [171] По состоянию на 2012 год [обновлять]80% годового бюджета проекта Tor в размере 2 млн долларов поступило от правительства Соединенных Штатов , при этом основными спонсорами были Государственный департамент США , Совет управляющих по вещанию и Национальный научный фонд , [172] стремясь «помочь сторонникам демократии в авторитарных государствах». [173] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [174] [175] Некоторые предполагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведданных. [176] [ для проверки нужна цитата ] Tor также получает финансирование от НПО , включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [177] Динглдайн сказал, что фонды Министерства обороны США больше похожи на исследовательский грант , чем на контракт на закупку . Исполнительный директор Tor Эндрю Льюман сказал, что, хотя он принимает средства от федерального правительства США, сервис Tor не сотрудничал с АНБ, чтобы раскрыть личности пользователей. [178]
Критики говорят, что Tor не так безопасен, как утверждается, [179] указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как компания веб-хостинга Freedom Hosting и онлайн-торговая площадка Silk Road . [171] В октябре 2013 года, проанализировав документы, слитые Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную безопасность, хотя и имело определенный успех в атаках на компьютеры отдельных пользователей Tor. [25] The Guardian также опубликовала в 2012 году засекреченную презентацию АНБ под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor все время», но «с помощью ручного анализа мы можем деанонимизировать очень малую часть пользователей Tor». [180] Когда арестовывают пользователей Tor, это, как правило, происходит из-за человеческой ошибки, а не из-за взлома или взлома основной технологии. [181] Например, 7 ноября 2014 года совместная операция ФБР, расследований ICE Homeland Security и европейских правоохранительных органов привела к 17 арестам и изъятию 27 сайтов, содержащих 400 страниц. [182] [ сомнительно – обсудить ] Однако в отчете Der Spiegel за конец 2014 года с использованием нового кэша утечек Сноудена было выявлено, что по состоянию на 2012 год [обновлять]АНБ считало Tor сам по себе «серьезной угрозой» своей миссии, а при использовании в сочетании с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt , он был оценен как «катастрофический», что привело к «почти полной потере/отсутствию понимания для целевых коммуникаций, присутствия...» [183] [184]
В марте 2011 года проект Tor получил премию Free Software Foundation Award 2010 за проекты социальной пользы. В цитате говорилось: «Используя свободное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения в Интернете, сохраняя при этом контроль над своей конфиденциальностью и анонимностью. Его сеть оказалась ключевой в диссидентских движениях как в Иране , так и в последнее время в Египте ». [185]
Иран пытался заблокировать Tor по крайней мере дважды в 2011 году. Одна попытка просто заблокировала все серверы с сертификатами безопасности со сроком действия 2 часа; она была успешной менее 24 часов. [186] [187]
В 2012 году журнал Foreign Policy включил Динглдина, Мэтьюсона и Сайверсона в список 100 лучших мировых мыслителей «за то, что они сделали Интернет безопасным для информаторов». [188]
В 2013 году Джейкоб Аппельбаум описал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстанавливать и возвращать себе свою автономию. Она помогает людям иметь возможность действовать во всех видах; она помогает другим помогать друг другу, а вам — помогать себе. Она работает, она открыта и поддерживается большим сообществом, охватывающим все слои общества». [189]
В июне 2013 года информатор Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [190]
В 2014 году российское правительство предложило контракт на сумму 111 000 долларов США на «изучение возможности получения технической информации о пользователях и оборудовании пользователей в анонимной сети Tor». [191] [192]
В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривает клиентов от использования браузера Tor, Comcast опубликовал публичное заявление: «У нас нет политики против Tor или любого другого браузера или программного обеспечения». [193]
В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «Dark Net» и «скрытые сервисы», которые широко рассматриваются как проблемные) и для просвещения журналистов о технических аспектах Tor. [194]
Турция заблокировала загрузку браузера Tor от проекта Tor. [195]
В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека в интервью для The Washington Post особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования в целях обеспечения соблюдения закона [196] .
В июле 2015 года проект Tor объявил о союзе с проектом Library Freedom Project для создания выходных узлов в публичных библиотеках. [197] [198] Пилотная программа, в рамках которой был создан промежуточный ретранслятор, работающий на избыточной пропускной способности, предоставляемой библиотекой Килтона в Ливане, штат Нью-Гемпшир , что сделало ее первой библиотекой в США, разместившей узел Tor, была на короткое время приостановлена, когда местный городской управляющий и заместитель шерифа выразили обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя Министерство внутренней безопасности (DHS) предупредило власти Нью-Гэмпшира о том, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского управляющего заявили, что никакого давления с целью оказания давления на библиотеку не оказывалось, и 15 сентября 2015 года служба была возобновлена. [199] Член палаты представителей США Зои Лофгрен (демократ от Калифорнии) опубликовала письмо 10 декабря 2015 года, в котором она попросила DHS разъяснить свои процедуры, заявив, что «хотя совет директоров Публичной библиотеки Килтона в конечном итоге проголосовал за восстановление своего ретранслятора Tor, меня не меньше беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или ухудшить услуги, которые защищают конфиденциальность и анонимность граждан США». [200] [201] [202] В интервью 2016 года ИТ-менеджер библиотеки Килтона Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свободе читать). Наблюдение имеет очень хорошо документированное сдерживающее воздействие на интеллектуальную свободу. Работа библиотекарей — устранять барьеры на пути к информации». [203] Второй библиотекой, разместившей узел Tor, стала Публичная библиотека Лас-Навес в Валенсии, Испания , внедренная в первые месяцы 2016 года. [204]
В августе 2015 года исследовательская группа IBM по вопросам безопасности под названием «X-Force» опубликовала квартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «устойчивый рост» атак с выходных узлов Tor, а также трафика ботнетов. [205]
В сентябре 2015 года Люк Милланта создал OnionView (ныне несуществующий), веб-сервис, который отображает местоположение активных узлов ретрансляции Tor на интерактивной карте мира. Целью проекта было детализировать размер сети и растущие темпы роста. [206]
В декабре 2015 года Дэниел Эллсберг (из « Документов Пентагона» ), [207] Кори Доктороу (из Boing Boing ), [ 208] Эдвард Сноуден [209] и художница-активистка Молли Крабаппл [ 210] среди прочих заявили о своей поддержке Tor.
В марте 2016 года представитель штата Нью-Гемпшир Кит Аммон представил законопроект [211], позволяющий публичным библиотекам запускать программное обеспечение для обеспечения конфиденциальности. В законопроекте конкретно упоминался Tor. Текст был составлен при активном участии Элисон Макрины , директора Library Freedom Project . [212] Законопроект был принят Палатой представителей 268–62 голосами. [213]
Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был создан в библиотеке в Канаде, Graduate Resource Centre (GRC) на факультете информационных и медиа-исследований (FIMS) в Университете Западного Онтарио . [214] Учитывая, что управление выходным узлом Tor является неурегулированной областью канадского права, [215] и что в целом учреждения более способны, чем отдельные лица, справляться с юридическим давлением, Элисон Макрина из Library Freedom Project высказала мнение, что в некотором роде она хотела бы, чтобы разведывательные службы и правоохранительные органы попытались вмешаться в случае создания выходного узла. [216]
16 мая 2016 года CNN сообщил о деле разработчика ядра Tor "isis agora lovecruft", [217], который бежал в Германию под угрозой повестки в суд от ФБР во время Дня благодарения в предыдущем году. Electronic Frontier Foundation юридически представлял интересы Lovecruft. [218]
2 декабря 2016 года The New Yorker сообщил о бурно развивающихся семинарах по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , в частности в хакерском пространстве Noisebridge , после президентских выборов в США 2016 года ; была упомянута загрузка браузера Tor. [219] Кроме того, в декабре 2016 года Турция заблокировала использование Tor, а также десять наиболее используемых VPN- сервисов в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [220]
Tor (и Bitcoin ) имели основополагающее значение для работы торговой площадки даркнета AlphaBay , которая была закрыта в ходе международной операции правоохранительных органов в июле 2017 года. [221] Однако, несмотря на заявления федеральных властей о том, что Tor не защищает пользователя, [222] элементарные ошибки операционной безопасности за пределами сети Tor привели к краху сайта. [223]
В июне 2017 года Демократические социалисты Америки рекомендовали периодическое использование Tor для политически активных организаций и отдельных лиц в качестве защитного смягчения угроз информационной безопасности . [224] [225] А в августе 2017 года, согласно репортажу, компании по кибербезопасности, которые специализируются на мониторинге и исследовании темной паутины (которая опирается на Tor как на свою инфраструктуру) в интересах банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительными органами «когда это возможно и необходимо» относительно незаконного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно надежным. [226]
В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка коснулась как прямых подключений к сети, так и подключений через мостовые реле. [227]
20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde , члена torservers.net , которая занимается европейскими финансовыми транзакциями riseup.net , в связи с сообщением в блоге, в котором, по-видимому, обещалось насилие против предстоящего съезда «Альтернативы для Германии» . [228] [229] Tor решительно выступил против обыска в своей организации поддержки, которая предоставляет юридическую и финансовую помощь для настройки и обслуживания высокоскоростных реле и выходных узлов. [230] По данным torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что обыск и изъятия были незаконными. Изъятое оборудование и документация были опечатаны и, как утверждается, не анализировались и не оценивались баварской полицией. [231] [232]
С октября 2018 года китайские онлайн-сообщества в Tor начали сокращаться из-за возросших усилий по их прекращению со стороны китайского правительства. [233]
В ноябре 2019 года Эдвард Сноуден потребовал полного, несокращенного, упрощенного китайского перевода своей автобиографии «Постоянная запись» , поскольку китайский издатель нарушил соглашение, удалив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически деликатными . [234] [235]
8 декабря 2021 года российское государственное агентство Роскомнадзор объявило, что заблокировало Tor и шесть VPN-сервисов за несоблюдение российского черного списка . [236] Российские интернет-провайдеры безуспешно пытались заблокировать основной сайт Tor, а также несколько мостов, начиная с 1 декабря 2021 года. [237] Проект Tor подал апелляцию в российские суды по поводу этого запрета. [238]
В ответ на цензуру в Интернете во время российского вторжения на Украину BBC и VOA направили российскую аудиторию на Tor. [239] Российское правительство усилило усилия по блокированию доступа к Tor техническими и политическими средствами, в то время как сеть сообщила об увеличении трафика из России и об увеличении использования Россией своего инструмента для борьбы с цензурой Snowflake . [240]
Российские суды временно сняли блокировку сайта Tor (но не подключений к ретрансляторам) 24 мая 2022 года [241] из-за российского законодательства, требующего, чтобы проект Tor был вовлечен в дело. Однако 21 июля 2022 года блокировка была восстановлена. [242]
Иран ввел веерные отключения интернета во время протестов Махса Амини , а для их обхода использовались Tor и Snowflake . [243] [244] [245] [246]
Китай, с его крайне централизованным контролем над своим интернетом , фактически заблокировал Tor. [240]
Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и улучшив безопасность. Так или иначе, человеческие (пользовательские) ошибки могут привести к обнаружению. Сайт Tor Project предоставляет лучшие практики (инструкции) о том, как правильно использовать браузер Tor. При неправильном использовании Tor не является безопасным. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, проходящий через браузер Tor. Пользователей также предупреждают использовать HTTPS- версии веб-сайтов, не использовать торренты с Tor, не включать плагины браузера, не открывать документы, загруженные через Tor, находясь в сети, и использовать безопасные мосты. [247] Пользователей также предупреждают, что они не могут указывать свое имя или другую раскрывающую информацию на веб-форумах через Tor и при этом оставаться анонимными. [248]
Несмотря на заявления разведывательных агентств о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев в 2013 году, [249] этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не смогло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [250]
Лучшая тактика правоохранительных органов по деанонимизации пользователей, по-видимому, остается с противниками Tor-relay, запускающими отравленные узлы, а также полагающимися на самих пользователей, использующих браузер Tor ненадлежащим образом. Например, загрузка видео через браузер Tor, а затем открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [251]
При правильном использовании шансы быть деанонимизированным через Tor, как говорят, крайне низки. Соучредитель проекта Tor Ник Мэтьюсон объяснил, что проблема «противников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого рода не является самой большой угрозой для сети:
«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», — говорит он. «Прослушивание всего Интернета — это проблема стоимостью в несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака типа «отказ в обслуживании» для направления трафика на ваши компьютеры — это проблема стоимостью в десятки тысяч долларов». На самом базовом уровне злоумышленник, который управляет двумя отравленными узлами Tor — одним входом, одним выходом — способен анализировать трафик и тем самым определять крошечный, неудачливый процент пользователей, чей контур случайно пересекал оба этих узла. В 2016 году сеть Tor предлагала в общей сложности около 7000 ретрансляторов, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам ( 1 ⁄ 2000 × 1 ⁄ 1000 ), плюс-минус». [249]
Tor не обеспечивает защиту от сквозных атак по времени : если злоумышленник может отслеживать исходящий трафик с целевого компьютера, а также трафик, поступающий в выбранный целью пункт назначения (например, сервер, на котором размещен сайт .onion), то злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной и той же цепи. [248]
Аналогичная атака была использована немецкими властями для отслеживания пользователей, связанных с Boystown . [252]
В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенные под значком Security Level (маленький серый щит в правом верхнем углу экрана) > Advanced Security Settings. Помимо шифрования данных, включая постоянное изменение IP-адреса через виртуальный контур, включающий последовательные, случайно выбранные ретрансляторы Tor, в распоряжении пользователя есть несколько других уровней безопасности: [253] [254]
На этом уровне включены все функции браузера Tor и других веб-сайтов.
Этот уровень устраняет функции веб-сайта, которые часто вредны для пользователя. Это может привести к потере функциональности некоторых сайтов. JavaScript отключен на всех сайтах, не использующих HTTPS; некоторые шрифты и математические символы отключены. Кроме того, аудио и видео (HTML5 media) воспроизводятся по щелчку.
Этот уровень допускает только функции веб-сайта, необходимые для статических сайтов и базовых служб. Эти изменения затрагивают изображения, медиа и скрипты. Javascript отключен по умолчанию на всех сайтах; некоторые шрифты, значки, математические символы и изображения отключены; аудио и видео (HTML5 media) воспроизводятся по щелчку.
В недавней разработке Tor представил новый защитный механизм для защиты своих onion-сервисов от атак типа «отказ в обслуживании» (DoS). С выпуском Tor 0.4.8 эта защита доказательства работы (PoW) обещает отдавать приоритет легитимному сетевому трафику, одновременно сдерживая вредоносные атаки. [255]
Даже годы спустя неправильное использование этого термина (название The Onion Router или написание TOR вместо Tor) остается верным способом попасть впросак со стороны сообщества по безопасности.
Tor (как и все современные практические решения для обеспечения анонимности с низкой задержкой) терпит неудачу, когда злоумышленник видит оба конца канала связи
Наш план — активно поощрять пользователей переходить с Orweb на Orfox и прекратить активную разработку Orweb, даже удалив его из Google Play Store.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )мог сгенерировать много кликов, но он абсолютно неточен. Comcast не просит клиентов прекратить использовать Tor или любой другой браузер в этом отношении. У нас нет политики против Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать свой интернет-сервис Xfinity для посещения любого веб-сайта, использования любого приложения и т. д. ... Comcast не отслеживает программное обеспечение браузера, веб-серфинг или онлайн-историю наших клиентов.
Меня зовут isis agora lovecruft, а не Isis Agora Lovecruft
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )