Что такое Tor, как он работает и зачем люди его используют
Эта страница знакомит с сетью Tor - системой, управляемой волонтёрами, которая защищает конфиденциальность, противостоит цензуре и помогает людям анонимно общаться и просматривать сайты. В нём объясняется, что делает Tor, зачем он нужен и как его распределённая архитектура обеспечивает безопасность пользователей.
Сеть Tor - это группа серверов, управляемых волонтёрами, которая позволяет людям повысить свою конфиденциальность и безопасность в интернете. Пользователи Tor используют эту сеть, подключаясь через последовательность виртуальных туннелей, а не напрямую, что позволяет как организациям, так и частным лицам обмениваться информацией через публичные сети без ущерба для своей приватности. В том же ключе Tor является эффективным инструментом обхода цензуры, позволяя пользователям получать доступ к заблокированным ресурсам или контенту. Tor также можно использовать как строительный блок для создания новых инструментов связи со встроенными функциями приватности.
Частные лица используют Tor, чтобы сайты не отслеживали их и членов их семьи, а также для доступа к новостным сайтам, сервисам мгновенных сообщений и подобным ресурсам, когда они заблокированы их местными интернет-провайдерами. Onion-сервисы Tor позволяют публиковать веб-сайты и другие сервисы, не раскрывая их реальное местоположение. Частные лица также используют Tor для деликтного общения: чаты и веб-форумы для переживших изнасилование и насилие или для людей с заболеваниями.
Журналисты используют Tor для более безопасного общения с информаторами и диссидентами. Неправительственные организации (НПО) используют Tor, чтобы их сотрудники могли подключаться к домашнему сайту организации, находясь за границей, не сообщая всем вокруг, что они работают с этой организацией.
Активистские группы, такие как Фонд Электронных Рубежей (EFF), рекомендуют Tor как механизм для защиты гражданских свобод в интернете. Корпорации используют Tor как безопасный способ проведения конкурентного анализа и для защиты секретных схем закупок от злоумышленников. Его также используют как замену традиционным VPN, которые раскрывают точный объём и тайминг передаваемых данных. В каких офисах сотрудники задерживаются допоздна? В каких офисах сотрудники посещают сайты по поиску работы? Какие исследовательские подразделения общаются с патентными юристами компании?
Разнообразие людей, использующих Tor, само по себе способствует его безопасности. Tor скрывает вас среди других пользователей сети, поэтому чем больше и разнообразнее аудитория Tor, тем лучше защищена ваша анонимность.
Использование Tor защищает вас от распространённой формы интернет-шпионажа, известной как «анализ трафика». Анализ трафика может использоваться для определения того, кто с кем общается в публичной сети. Знание источника и назначения вашего интернет-трафика позволяет другим отслеживать ваше поведение и интересы. Это может ударить по кошельку, если, например, интернет-магазин использует ценовую дискриминацию в зависимости от вашей страны или организации, из которой вы выходите в сеть. Это может даже поставить под угрозу вашу работу и физическую безопасность, раскрыв, кто вы и где находитесь. Например, если вы путешествуете за границей и подключаетесь к компьютерам своего работодателя, чтобы проверить или отправить почту, вы можете непреднамеренно раскрыть свою страну происхождения и профессиональную принадлежность любому, кто наблюдает за сетью, даже если соединение зашифровано.
Как работает анализ трафика?
Интернет-пакеты данных состоят из двух частей: полезной нагрузки и заголовка, используемого для маршрутизации. Полезные данные — это всё, что передаётся: будь то электронное письмо, веб-страница или аудиофайл. Даже если вы шифруете отправляемые данные, анализ трафика всё равно раскрывает многое о том, что вы делаете и, возможно, о чём вы говорите. Это потому, что он сосредоточен на заголовке, который раскрывает источник, назначение, размер, временные характеристики и так далее.
Основная проблема для тех, кто заботится о конфиденциальности, заключается в том, что получатель ваших сообщений может увидеть, что именно вы их отправили, просто посмотрев на заголовки. То же самое могут делать и авторизованные посредники, такие как интернет-провайдеры, а иногда и неавторизованные посредники. Самая простая форма анализа трафика может заключаться в том, чтобы находиться где-то между отправителем и получателем в сети и анализировать заголовки.
Но существуют и более мощные виды анализа трафика. Некоторые атакующие наблюдают за несколькими участками интернета и используют сложные статистические методы для отслеживания паттернов коммуникаций множества разных организаций и частных лиц. Шифрование не защищает от таких атакующих, поскольку оно скрывает лишь содержимое интернет-трафика, но не заголовки.
Tor помогает снизить риски как простого, так и сложного анализа трафика, распределяя ваши соединения по нескольким точкам в Интернете, так что ни одна из них не может связать вас с пунктом назначения. Идея похожа на использование запутанного, трудно отслеживаемого маршрута, чтобы сбить с толку того, кто идёт за вами по следу, — с периодическим стиранием собственных отпечатков. Вместо прямого пути от источника к получателю пакеты данных в сети Tor проходят по случайному маршруту через несколько узлов, которые скрывают следы, так что наблюдатель в любой одной точке не может определить, откуда пришли данные и куда они направляются.
Чтобы создать приватный сетевой маршрут в Tor, программное обеспечение пользователя (клиент) поэтапно выстраивает цепочку зашифрованных соединений через узлы сети. Цепочка увеличивается по одному переходу за раз, и каждый узел на пути знает лишь, от какого узла он получил данные и какому узлу он их передаёт. Ни один отдельный узел никогда не знает полный путь, который прошёл пакет данных. Клиент согласовывает отдельный набор ключей шифрования для каждого перехода по узлам в цепочке, чтобы ни один из узлов не мог отследить соединение по мере его прохождения через сеть.
После установления цепочки по сети Tor можно передавать многие виды данных и использовать различные программны. Поскольку каждый узел видит не более одного перехода в цепочке, ни перехватчик, ни скомпрометированный узел не могут с помощью анализа трафика связать источник и назначение соединения. Tor работает только с TCP-соединениями и может использоваться любым приложением, поддерживающим SOCKS.
Для повышения эффективности программное обеспечение Tor использует одну и ту же цепочку для соединений, происходящих в пределах примерно десяти минут. Более поздним запросам назначается новая цепочка, чтобы люди не могли связать ваши более ранние действия с новыми.