Тор браузер (Tor Browser Bundle)

Tor Browser Bundle – полностью бесплатный и доступный браузер, который способен обеспечивать анонимность пользователя, находящегося в сети интернет. Для сохранения инкогнито используется распределённая сеть серверов, которая была организована множеством добровольцев во всём мире. Браузер Tor изначально основывался на платформе обозревателя Mozilla Firefox в качестве устанавливаемого дополнения. Но в последнее время разработчики уже предлагают браузер, как полноценный, независимый от Mozilla Firefox программный продукт. Браузер доступен для всех операционных систем: Mac OS X, Windows, Android, Linux, IOS.

Технология Tor предусматривает соединение адресатов в интернете не напрямую, а через случайно выбранные прокси-сервера. Не уточняя сложные технические подробности, можно воспользоваться преимуществами данного программного обеспечения, если скачать Tor Browser на своё электронное устройство. Передача данных из браузера ТОР, установленного на вашем компьютере, производится в зашифрованном в виде, ключ же к зашифрованным данным становится доступным только в конце цепочки. Такой способ передачи данных, исключает перехват данных в каком либо звене цепочки прокси-серверов, так же делает невозможным отслеживание посещаемых сайтов и вводимых запросов в поисковую строку браузера.

Крупные поисковые системы такие, как Google, Yandex, Yahoo всячески пытаются препятствовать работе пользователям анонимно. Известно, что Google и Yandex отлично запоминают все введенное Вами в поисковую строку и замечательно применяют для показа рекламы. При этом данные собираются не только из поисковой строки, но и со всех сайтов, на которых установлен код рекламы крупнейших сетей. Это вы наверняка замечали по показу рекламы, которая отображает товары соответствующие вашему недавнему поиску или посещению сайтов.

Например, Часы на кулинарном сайте или Перфораторы на автомобильном. Если учесть, что 90-95% монетизируются с помощью крупных рекламных медиа сетей, Вы сами можете представить объем данных, которые собираются и уже хранятся о каждом пользователе сети Интернет.

В каких еще целях и в каком именно объеме хранится информация о каждом пользователе покрыта мраком, как и ее последующее использование, кроме показа рекламы! 

Исходя из предложенного в прошлом году закона о терроризме в РФ, который подразумевает запись и хранение абсолютно всех данных о пользователе, вплоть до личной переписки и чатов невольно начинаешь задумываться о сохранении полной конфиденциальности.

Стоит ли верить СМИ, которые то и дело трубят, что Гугл, Яндекс и Мэйл.ру будут штрафоваться за категорический отказ предоставления данных о пользователях дело каждого. Если мы вернемся немного в прошлое, так же яростно наши "правдивые" СМИ трубили о непристойности и недопустимости нарушения свободы и прав человека, когда раскрылись данные о сборе и передаче информации американским спецслужбам компаниями Apple, Microsoft и другими крупнейшими компаниями и провайдерами предоставляющими услуги связи и Интернет.

Свойства Tor Browser:

  • Обеспечивает конфиденциальность связи и предотвращает наблюдение за навигацией, соединением и конфигурацией оборудования;
  • Защищает от владельцев сайтов, провайдеров и различных систем сетевой слежки;
  • Скрывает данные о физическом местоположении пользователя;
  • Блокирует всё, что угрожает безопасности – файлы куки, кэш и журнал обозревателя, флеш-анимацию;
  • Не требует установки; запускается со всех носителей, в том числе портативных;
  • Разрешает доступ к заблокированным веб-ресурсам;
  • Не требует особенных знаний и вполне понятен начинающим;
  • Имеется возможность свободного скачивания Тор браузера на разных языках, в том числе и русском;
  • Доступность для всех ОС: Mac OS X, Windows, Android, Linux, IOS.

Однако обеспечение анонимности не лишено недостатков. Пакет Tor Browser характеризуется низкой скоростью загрузки страниц и другими ограничениями в использовании некоторых функций веб-сайтов. Пользуясь данным продуктом, нельзя забывать о том, что конфиденциальность не защищает от угрозы утечки важной информации, поэтому обычные меры безопасности всегда остаются в силе.

Как сохранить конфиденциальность на Mac OS можете прочитать здесь.

Скачать браузер можно с сайта разработчиков https://www.torproject.org

Подробнее о браузере ТОР...

Tor (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сетьвиртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования C, C++ и Python.

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов. Технология Torтакже обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только приватность в Интернете[en], но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения, а в 2012 году — награды EFF Pioneer Award.

История браузера

Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США[en] в рамках проекта Free Haven[en] совместно с DARPA по федеральному заказу. Исходный код был опубликован под свободной лицензией, чтобы все желающие могли провести проверку на отсутствие ошибок и закладок.

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд. По состоянию на февраль 2016 года Tor имеет более 7000 узлов сети, разбросанных по всем континентам Земли, кроме Антарктиды, а число участников сети, включая ботов, превышает 2 миллиона. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor.

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем, а также ряда прошивок и различного аппаратного обеспечения.

Устройство и принцип работы Tor

Анонимные исходящие соединения

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы

Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов, позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми.

Доменные имена в зоне .onion генерируются на основе случайного открытого ключа сервера и состоят из 16 символов (букв латинского алфавита и цифр от 2 до 7). Возможно создание произвольного имени, методом случайного перебора, при помощи стороннего программного обеспечения.

У скрытых сервисов Tor есть свои собственные каталоги сайтов (см. The Hidden Wiki), поисковые системы (см. TorSearch[en]), электронные торговые площадки, шлюзы интернет-трейдинга, почтовые серверы (см. Tor Mail[en]), электронные библиотеки, торрент-трекеры, блог-платформы, социальные сети, файловые хостинги, службы коротких сообщений, чат-комнаты[en], IRC-сети, серверы SILC, XMPP и SFTP, а также многие другие ресурсы. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, Facebook, The Pirate Bay, Encyclopedia Dramatica, Библиотека Александрина, DuckDuckGo, РосПравосудие, WikiLeaks, Кавказ-Центр и Cryptocat[en]. Кроме того, существуют гейты для доступа к скрытым сервисам непосредственно из Интернета (см. Tor2web[en]), а также для посещения других анонимных сетейчерез Tor.

Следует отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-T, прокси-серверами и SSH, не требуя обязательного наличия публичного IP-адреса.

По оценкам экспертов, количество скрытых сервисов Tor, по состоянию на июль 2014 года, оценивается в 80000-600000 сайтов.

Виды узлов Tor

Входные узлы (entry node)

Входные узлы служат для принятия инициированных клиентами сети Torсоединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации протокола Tor, каждый пересылаемый блок данных защищён имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрованиесеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах.

Выходные узлы (exit node)

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc и EFF.

Сторожевые узлы (guard node)

Сеть Tor уязвима к атакам, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.

Поэтому, в версии Tor 0.1.1.2-alpha были впервые внедрены так называемые сторожевые узлы. Начиная с версии Tor 0.1.1.11-alpha они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователей Tor единичные скомпрометированные соединения практически так же плохи, как и постоянные.

При использовании полностью случайных входных и выходных узлов в каждой цепочке, вероятность компрометации цепочки постоянна и составляет приблизительно{\displaystyle (C/N)^{2}}, где C — количество узлов, контролируемых атакующим, а N — полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов, каждый постоянный пользователь Tor рано или поздно использует скомпрометированную цепочку.

Чтобы избежать этого, клиент Tor выбирает небольшое число узлов в качестве сторожевых и использует один из них в качестве входного узла для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один из сторожевых узлов пользователя не контролируется атакующим, все цепочки данного пользователя будут надёжными. Но и в том случае, если один или даже все сторожевые узлы пользователя попали под контроль атакующего, вероятность компрометации каждой его цепочки составляет не 100%, а менее, чем {\displaystyle C/N}.

Таким образом, в условиях контроля атакующим небольшой части узлов сети {\displaystyle (C\ll N)}, технология сторожевых узлов уменьшает вероятность быть скомпрометированным хотя бы один раз, не влияя на математическое ожидание количества скомпрометированных соединений для произвольно выбранного пользователя. Проще говоря, она обеспечивает надёжность соединений для большинства пользователей за счёт «концентрации» скомпрометированных соединений у меньшей части пользователей. С учётом вышеупомянутой философии, это является выигрышным решением для большинства пользователей сети Tor.

Мостовые узлы (bridge relay)

Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте, через веб-серверы или путём запросов, что значительно повышает их цензурозащищённость. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc по умолчанию используют шифрование запросов и периодическую смену TLS для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране. В перспективе планируется ввести возможность имитации множества протоколов.

Выходные анклавы (exit enclave)

Выходной анклав — это ретранслятор Tor, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются через Tor, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом. В частности, её использует поисковая система DuckDuckGo.

А для желающих максимально защитить свои данные проект ТОР спонсировал выход новой защищенной операционной системы на базе Linux. Подробнее о системе Tails 2.0 вы можете прочитать в нашей статье.

Скачать браузер можно с сайта разработчиков https://www.torproject.org

При создании статьи были использованы материалы https://ru.wikipedia.org/wiki/Tor

 

Вас могут заинтересовать:



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *