Русская Википедия:Tor

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Шаблон:Значения Шаблон:Карточка программы

Tor Browser (сокр. от Шаблон:Lang-en)[1] — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации[2]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[3]. Написана преимущественно на C[4].

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[5]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[6], которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединенияШаблон:Переход и анонимные скрытые службыШаблон:Переход[7].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[8], а в 2012 году — награды EFF Pioneer Award[9].

История

Шаблон:Дописать раздел Разработка системы началась в 1995 году[10] в «Центре высокопроизводительных вычислительных систем»[11] Шаблон:Нп5 в рамках проекта Шаблон:Нп5 совместно с DARPA по федеральному заказу[12]. Исходный код был опубликован под свободной лицензией[13], чтобы все желающие[14] могли провести проверку на отсутствие ошибок и закладок[15].

В начале 2000-х годов проект получил название The Onion Routing (Tor). В октябре 2002 года впервые была развёрнута сеть маршрутизаторов, которая к концу 2003 года насчитывала более десяти сетевых узлов в США и один — в Германии[10].

О поддержке проекта, в том числе финансовой, в 2004 году объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[16].

В 2006 году в США для развития сети Tor была создана некоммерческая организация Tor Project.

В 2008 году появился браузер Tor[10].

Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[17]. По состоянию на февраль 2016 года Tor насчитывала более 7000 узлов сети[18], разбросанных по всем континентам Земли, кроме Антарктиды[19], а число участников сети, включая ботов, превышало 2 млн[20]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[21].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[22] (в том числе и мобильных ОС, вроде iOS и Android), а также ряда прошивокШаблон:Ref+ и различного аппаратного обеспеченияШаблон:Ref+.

Финансирование проекта

Бюджет проекта Tor по годам (млн $)[10]

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
0,45 0,59 1,04 1,34 1,39 2,15 2,87 2,56 3,28 3,19 4,13

До 2018 года гранты Правительства США составляли более половины бюджета проекта Tor. В частности, в 2015 году на них пришлось 85 % бюджета, в 2016 году — 76 %, в 2017 году — 51,5 %. Среди прочих источников финансирования — исследования и образовательные программы, корпоративные спонсоры, частные и венчурные фонды, дружественные проекты (Mozilla, выпускающая браузер Firefox, на основе которого сделан браузер Tor; поисковик DuckDuckGo, стоящий по умолчанию в браузере Tor и т. д.). В 2015 году проект начал принимать пожертвования от частных лиц[10].

Источники финансирования проекта Tor в 2017 году[10]

Источники финансирования Сумма (тыс. $) % от общего бюджета
Гранты Правительства США 2127,2 51,5
Международные правительственные институты 594,4 14,39
Корпорации 547,2 13,25
Частные фонды 436,3 10,56
Индивидуальные пожертвования 425,7 10,3
Итого 4130,8 100

Использование

Файл:Geographies of Tor.png
Картограмма использования сети Tor в странах мира в 2012—2013 годах

Частные лица используют Tor для защиты неприкосновенности частной жизни[23] и получения доступа к информации, заблокированной интернет-цензурой[24][25].

Скрытые сервисы TorШаблон:Переход предоставляют своим пользователям возможность создавать собственные веб-сайты[26] и электронные СМИ[27], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[28].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[29]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[30], еженедельник The New Yorker запустил специализированный сервисШаблон:Переход Шаблон:Нп5 для приёма компромата[31][32], а итальянские интернет-активисты создали сайт Шаблон:Нп5 по сбору информации о деятельности мафии[33]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[34][35].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать свою работу[36][37].

Общественные организации, например, Indymedia[38], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[39].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[40], а также в качестве дополнения к виртуальным частным сетям[41].

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS[42].

Tor против PRISM

По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[43], при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM[44]. Аналогичного мнения придерживаются издания InformationWeek[45], Ars Technica[46], Шаблон:Нп5[47], Частный корреспондент[48], а также Андрей Солдатов[49] и Брюс Шнайер[50].

Устройство и принцип работы Tor

Анонимные исходящие соединения

Файл:Tor-onion-network.png
Принцип работы сети Tor

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует Шаблон:Нп5. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[51], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала — для третьего узла, потом — для второго и в конце — для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-сёрфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выходаШаблон:Переход, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выходаШаблон:Переход сети Tor.

Анонимные скрытые службы

Шаблон:External media Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов[52], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[53]. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя[54].

Скрытые службы доступны через специальные псевдодомены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[55]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[56].

Доменные имена в зоне .onion генерируются на основе случайного открытого ключа сервера и состоят в протоколе второй версии из 16 символов (букв латинского алфавита и цифр от 2 до 7)[57][58]. В протоколе V3 доменное имя .onion состоит из 56 символов[59]. Возможно создание нужного имени методом случайного перебора с использованием стороннего программного обеспечения[57].

Скрытые службы Tor могут размещаться за фаерволом, NAT-T[60], прокси-серверами[61] и SSH[62][63], не требуя обязательного наличия публичного IP-адреса[64].

Скрытые сервисы Tor могут быть запущены в Microsoft Windows[65],Linux[66], Android, iPhone.

По оценкам экспертов, количество скрытых сервисов Tor, по состоянию на июль 2014 года, оценивалось в Шаблон:NumШаблон:Num сайтов[67].

Виды узлов Tor

Файл:EtherApeTorScreenShot.png
Визуализация движения трафика между узлами сети Tor, выполненная в программе EtherApe

Входные узлы (entry node)

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как, согласно технической спецификации[68] протокола Tor, каждый пересылаемый блок данных защищён имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходногоШаблон:Переход. Кроме того, IP-адреса посреднических узлов не появляются в логах [69].

Выходные узлы (exit node)

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом[70]. Это делает их наиболее уязвимой частью всей системыШаблон:Переход. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети[71]. Эти правила представлены в каталоге Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций[72][73]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc[74] и EFF[75].

Сторожевые узлы (guard node)

Сеть Tor уязвима для атак, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.

Поэтому в версии Tor 0.1.1.2-alpha[76] были впервые внедрены так называемые сторожевые узлы. Начиная с версии Tor 0.1.1.11-alpha[77] они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователей Tor единичные скомпрометированные соединения практически так же плохи, как и постоянные.

При использовании полностью случайных входных и выходных узлов в каждой цепочке вероятность компрометации цепочки постоянна и составляет приблизительно[78] <math>(C/N)^2</math>, где <math>C</math> — количество узлов, контролируемых атакующим, а <math>N</math> — полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов, каждый постоянный пользователь Tor рано или поздно использует скомпрометированную цепочку.

Чтобы избежать этого, клиент Tor выбирает небольшое число узлов в качестве сторожевых и использует один из них в качестве входного узла для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один из сторожевых узлов пользователя не контролируется атакующим, все цепочки данного пользователя будут надёжными. Но и в том случае, если один или даже все сторожевые узлы пользователя попали под контроль атакующего, вероятность компрометации каждой его цепочки составляет не 100 %, а менее, чем <math>C/N</math>.

Таким образом, в условиях контроля атакующим небольшой части узлов сети <math>(C \ll N)</math>, технология сторожевых узлов уменьшает вероятность быть скомпрометированным хотя бы один раз, не влияя на математическое ожидание количества скомпрометированных соединений для произвольно выбранного пользователя. Проще говоря, она обеспечивает надёжность соединений для большинства пользователей за счёт «концентрации» скомпрометированных соединений у меньшей части пользователей. С учётом вышеупомянутой философии, это является выигрышным решением для большинства пользователей сети Tor[79].

Мостовые узлы (bridge relay)

Ретрансляторы, называемые бриджами (Tor Bridges), являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входаШаблон:Переход как для загрузки каталогов, так и для построения цепочек[80]. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте[3], через веб-серверы[81] или путём запросов[82], что значительно повышает их цензурозащищённость. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к каталогам Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc[83] по умолчанию использует шифрование запросов и периодическую смену TLS для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране[84]. В перспективе планируется ввести возможность имитации множества протоколовШаблон:Переход[85].

Выходные анклавы (exit enclave)

Выходной анклав — это ретранслятор Tor, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются через Tor, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом[86]. В частности, её использует поисковая система DuckDuckGo[87].

Начиная с версии 0.2.3 не поддерживаются[86].

Обход блокировки сети Tor

Разработано несколько способов обхода блокировок сети Tor, в том числе, использование «мостов» (Bridges), и транспорта Meek[88]. Второй способ обхода блокировки сети Tor наиболее активно используется в Китае. Первый способ, при помощи сервиса Bridges, наиболее активно используется в республике Беларусь[89].

Взаимодействие Tor с другими средствами обеспечения сетевой безопасности и анонимности

Шаблон:External media С мая 2005 года анонимная сеть JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации трафика, но только по протоколу HTTP. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси[90]. Также есть возможность организовать доступ к анонимным сетям I2P[91], JonDonym[92], RetroShare[93], Freenet[94] и Шаблон:Нп5[95] непосредственно через Tor при помощи Whonix[96].

Privoxy можно настроить для обеспечения доступа к скрытым сервисам TorШаблон:Переход, I2P[97][98] и Freenet[99] одновременно. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив Шаблон:Нп5 и дополнительное скрытое туннелирование[100].

Ретрансляторы TorШаблон:Переход могут быть установлены в облачном веб-сервисе Amazon EC2[101], а также в VPS[102], избавляя таким образом волонтёров сети от необходимости держать её узлы у себя дома и рискуя при этом скомпрометировать свою личность[103].

Виртуальная частная сеть может быть запущена, используя Tor в качестве прозрачного прокси.

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами TorШаблон:Переход[104].

Система мгновенного обмена сообщениями Bitmessage может использовать Tor как прокси-сервер[105].

Поисковая система YaCy может быть настроена для индексирования скрытых сервисов Tor[106].

Tor и криптовалюты

Есть возможность обеспечить анонимное использование Bitcoin при помощи Tor[107][108].

Бывший разработчик Bitcoin Майк Хирн[109], до того как ушёл на работу в R3, создал клиентское ПО этой криптовалюты, названный bitcoinj[110]. В отличие от оригинала, он написан на языке Java и сопряжён с сетью Tor, что позволяет обеспечить анонимность лиц, пользующихся кошельками или службами, которые принимают Bitcoin[111].

Исследователи из Йельского университета в своей работе «A TorPath to TorCoin» Шаблон:Wayback предложили новую альтернативную цифровую валюту TorCoin[112], основанную на модифицированном протоколе Bitcoin. Её фундаментальное отличие от оригинала заключается в иной схеме доказательства работы, производной от пропускной способности, а не вычислительной мощности[113]. Это означает, что чем большую скорость сети сумеет обеспечить её участник, тем значительнее вознаграждение, которое он сможет получить. Подобная концепция особенно актуальна для Tor, так как анонимность и стабильность её работы напрямую зависит от количества участников, а также интернет-трафика, которые они готовы предоставить[114].

По сообщению независимого специалиста в области информационной безопасности, известного как nusenu, в 2020 году неизвестные злоумышленники создали большое количество выходных узлов TOR с целью похищения криптовалюты. К концу мая они контролировали более 380 выходных узлов и до четверти исходящего трафика сети TOR. Недобросовестные выходные узлы использовали атаку типа «ssl stripping», то есть блокировку перенаправления на https-соединение, когда пользователь пытается соединиться с интересующим его сайтом по незащищённому протоколу http. Атака производилась выборочно при обращении к сайтам, производящим операции с криптовалютами. В случае успешной атаки злоумышленники подменяли в трафике адрес bitcoin-кошелька, перенаправляя средства пользователя на собственный адрес. По мнению nusenu, несмотря на предпринятую администрацией TOR блокировку недобросовестных узлов, по состоянию на начало августа 2020 года угрозу нельзя считать нейтрализованной. Для полноценного решения проблемы он считает необходимым принятие мер против атаки «ssl stripping» как со стороны пользователей, так и администрации уязвимых веб-сайтов[115][116].

Ограничения системы

Tor предназначен для скрытия факта связи между клиентом и сервером, однако, он принципиально не может обеспечить полное скрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения анонимности в Интернете. Поэтому для сохранения более высокого уровня конфиденциальности необходима дополнительная защита самих коммуникацийШаблон:Ref+. Также важно шифрование передаваемых через Tor файлов с помощью их упаковки в криптографические контейнеры и применение методов стеганографии[117].

Tor работает только по протоколу SOCKS[118], поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Методом решения этой проблемы является использование специализированных программных прокси-серверовШаблон:Переход и аппаратных проксификаторовШаблон:Переход. Также существуют отдельные способы торификации[119] как различных приложений, так и целых операционных систем[120][121][122][123].

Tor не поддерживает UDP[124], что не позволяет использовать протоколы VoIP[125] и BitTorrent[126] без риска утечек[127][128]. Эта проблема может быть решена при помощи туннелирования во Whonix[129] и в OnionCatШаблон:Переход.

Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе[130], а порождаемый ею трафик распознаётся с помощью снифферов[131] и DPI[132]. В некоторых случаях уже это становится дополнительной угрозой для пользователя[133]. Для её предотвращения разработчиками Tor были созданы средства маскировки трафика[134]. Также существуют способы скрыть использование Tor при помощи VPN[135], SSH[136][137] и Proxy chain[138].

Tor не в состоянии защитить компьютер пользователя от вредоносного[139], в частности, шпионского программного обеспечения, которое может быть использовано для деанонимизации[140]. Методом защиты от таких программ является применение как грамотно настроенных IPS и DLP[141], так и общих мер сетевой безопасности, включая расширения браузеров[142] при веб-сёрфинге (напр. NoScript и RequestPolicy для Firefox). Наиболее же эффективным способом будет использование специализированных операционных системШаблон:Переход, где все необходимые меры безопасности реализованы по умолчанию с учётом специфики использования Tor.

Использование Tor как шлюза на пути ко Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя мостовой узел TorШаблон:Переход, который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети[81]. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org Шаблон:Wayback[3] или использовать специальный плагин Шаблон:Wayback для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия[143].

У архитектуры скрытых сервисовШаблон:Переход с момента их появления в 2004 году[52] и вплоть до сентября 2020 года[144] имелись сложности с масштабируемостью, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сети Tor, не предназначенные для подобных нагрузок. Для частичного решения этой проблемы скрытые сервисыШаблон:Переход создают несколько точек выбора соединения, самостоятельно руководствуясь своим уровнем значимости. Но даже при этом остаётся трудность балансирования нагрузки. И хотя скрытые сервисыШаблон:Переход поддерживают такие решения, как HAProxy, возможность перенаправления клиентов на разные IP-адреса, как это делает, например, Round robin DNS, отсутствует. Кроме того, низкая отказоустойчивость точек выбора соединения делает их уязвимыми для DDoS-атак[145], которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. Для решения этой проблемы разработчики Tor в 2006 году предложили в своей работе «Valet Services: Improving Hidden Servers with a Personal Touch» Шаблон:Wayback новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы. В июле 2015 года началось открытое тестирование балансировщика OnionBalance[146], который позволит запросам скрытых сервисовШаблон:Переход распределяться между множеством экземпляров Tor[147]. В версии Tor 0.4.4[144] внедрение OnionBalance завершено и проблемы с балансировкой нагрузки решены.

Долговременной ключевой парой скрытых сервисовШаблон:Переход является RSA-1024, подверженный криптоанализу[148], а значит неизбежен их переход на другую длину ключа и/или другой асимметричный криптоалгоритм, что приведёт к переименованию всех доменных имен. Поэтому в декабре 2013 года один из ведущих специалистов The Tor Project, Inc Ник Мэтьюсон[43][149] опубликовал проект спецификации для новой версии скрытых сервисов, в которой, помимо дополнительных методов их защиты от DoS-атак, также планируется отказ от криптографических примитивов RSA-1024, DH-1024[150] и SHA-1 в пользу алгоритмов на эллиптических кривых Ed25519, Curve25519 и хеш-функции SHA-256[151].

Как анонимная сеть с низким временем ожидания Tor потенциально уязвим для анализа трафика[152] со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователяШаблон:Ref+[153]. И хотя, согласно технической спецификации[68], Tor изначально создан с расчётом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшим мультиплексированием в одно TLS-соединение, группе исследователей из Люксембургского университета и RWTH удалось добиться определённых успехов в её осуществлении[154]. Поэтому перед использованием Tor необходимо выбрать входнойШаблон:Переход и выходнойШаблон:Переход узлы, которые находятся за пределами страны пребывания[155], чтобы не стать жертвой национальных программ слежения. В случаях, когда анонимность в Интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion[156].

Уязвимости

Против Tor могут быть использованы атаки пересечения и подтверждения[157], атака по времени[158][159][160], атака по сторонним каналам[161], а также глобальное пассивное наблюдение[162][163].

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor[164] или запустить ретранслятор этой сети[165].

Профессор Ангелос Керомитис[166] из Колумбийского университета в своём докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[167] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный пассивный наблюдатель (GPA — Global Passive Adversary)[168] может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth[169], который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor, может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого сервиса TorШаблон:Переход за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящегоШаблон:Переход, что весьма далеко от реальной работы Tor[170]. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетямиШаблон:Ref+.

Стивен Мёрдок[171] из Кембриджского университета в ходе симпозиума «IEEE 2005» по вопросам безопасности и конфиденциальности в Окленде, представил свою статью «Low-Cost Traffic Analysis of Tor» Шаблон:Wayback с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети. Однако, проверка этих методов, проведённая в Вуллонгонгском университете, показала, что они работают не во всех случаях[172].

Эксперты из Шаблон:Нп5 в своём докладе «Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network» Шаблон:Wayback сообщили, что им удалось разработать скрипт, идентифицировавший большое количество сетевых мостов TorШаблон:Переход. И с помощью полученных данных о топографии сети был создан вирус, способный установить контроль над её уязвимыми узлами. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации криптографических алгоритмов, что сводит на нет эффективность двух слоев шифрования сети из трёх. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей рекурсии пакетов[173]. Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками Tor[174].

Исследователи из Шаблон:Нп5 и Университета Гумбольдта на 21-м симпозиуме «Network and Distributed System Security Symposium»[175] представили свою работу «The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network», в которой описан механизм атаки, заключающийся в том, что клиент сети Tor мог посылать на её узлы особый запрос, приводящий к нехватке памяти и аварийному завершению работы. Подобный механизм мог быть использован для организации DDoS-атак на пользователей сети Tor. Кроме того, его применение против сторожевых узловШаблон:Переход могло привести к деанонимизации скрытых сервисовШаблон:Переход[176]. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью[177]. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версии Tor, начиная с 0.2.4.18-rc[178].

В апреле 2014 года сеть Tor оказалась в числе сервисов, подверженных уязвимости Heartbleed[179]. Исследователь Колин Мулинер[180] из Северо-Восточного университета протестировал ретрансляторы TorШаблон:Переход с помощью опубликованного эксплоита и пришёл к выводу, что не менее 20 % из них оказались уязвимы. В The Tor Project, Inc приняли решение о принудительном отключении этих узлов[181], что привело к существенному сокращению пропускной способности сети[182]. По мнению Руны Сандвик[43], Heartbleed стала самой серьёзной на тот момент технической проблемой в истории проекта Tor[183].

В мае 2014 года группой учёных из Шаблон:Нп5 в работе «Deanonymisation of clients in Bitcoin P2P network» Шаблон:Wayback была представлена технология деанонимизации пользователей Bitcoin, находящихся за NAT и работающих через Tor. Эта методика использует уязвимость протокола криптовалюты, которая позволяет клиентам осуществлять свободный сбор статистики и выбор произвольных узлов. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующего датамайнинга и различения участников сети. После накопления определённого массива данных, применяя DoS-атаку на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. Так как в системе Bitcoin по умолчанию применяется бан IP-адресов, причастных к DoS-атакам, её применение через выходные узлы TorШаблон:Переход позволяет последовательно выводить из строя клиентов, работающих через эту анонимную сеть. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть через Tor. Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы, и её побочным эффектом является упрощение нечестного майнинга путём манипуляции цепочками блоков[184].

В Tor неоднократно обнаруживались программные ошибки, способные разрушить анонимность пользователя[185][186][187][188][189][190], и если одни из них достаточно оперативно устраняются[191], то другие могут существовать годами[192].

Уязвимостям сети Tor и изысканиям по их устранению посвящён ряд исследовательских работШаблон:Переход[193].

Угрозы безопасности

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.

Просмотр и модификация сообщения

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий сетевой адрес клиентаШаблон:Ref+.
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителяШаблон:Ref+Шаблон:Ref+.
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителяШаблон:Ref+.
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителяШаблон:Ref+.

Раскрытие отправителя

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя[139]:

  • Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными либо злоумышленными узлами сети TorШаблон:Ref+.
  • Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своему DNS-серверу[194], легко перехватываемых интернет-провайдеромШаблон:Ref+.
  • Сервером может запрашиваться, а клиентом — выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash[195], так и другими способами[196]Шаблон:Ref+.

Другие угрозы безопасности

Акции против Tor

Файл:Tor Stinks.pdf
Сверхсекретные документы АНБ о противодействии системе Tor, раскрытые Эдвардом Сноуденом

Попытки ограничения доступа к сети Tor

25 сентября 2009 года в чёрный список Великого китайского фаервола были включены 80 % IP-адресов публичных серверов Tor[211]. Первоначально пользователям удалось обойти блокировку при помощи сетевых мостовШаблон:Переход[212][213]. Но в дальнейшем цензоры стали применять усовершенствованные методы сканирования сети для их поиска[214]. Тогда разработчики Tor внедрили технологию Bridge GuardШаблон:Переход, защищающую мостовые узлыШаблон:Переход от зондирования[215].

С 9 февраля 2012 года Tor блокируется в Иране методом запрещения SSL-соединений[84]. В ответ представители Tor предлагают использовать специально разработанную ими для этих случаев технологию ObfsproxyШаблон:Переход, предназначенную для построения обфусцированных сетевых мостовШаблон:Переход, которые обеспечивают маскировку трафика[216].

В июне 2012 года единственный интернет-провайдер Эфиопии Шаблон:Нп5 заблокировал Tor с помощью технологии Deep packet inspection[217]. Для преодоления блокировки пользователи использовали ObfsproxyШаблон:Переход и сетевые мосты[218].

В апреле 2013 года Национальное полицейское агентство Японии предложило местным интернет-провайдерам добровольно заблокировать сеть Tor[219], что вызвало резкую критику со стороны интернет-активистов и правозащитников[220].

На 40-м заседании Национального антитеррористического комитета директор ФСБ России Александр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сети Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и отправлена на рассмотрение в законодательный орган[221].

В августе 2015 года корпорация IBM призвала компании всего мира отказаться от использования сети Tor и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак[222].

В России с 1 ноября 2017 года VPN-сервисы и анонимайзеры обязаны блокировать доступ к запрещённому в России контенту. Под действие этого закона попадает и Tor[223][224][225][226].

8 декабря 2021 года официальный сайт Tor был заблокирован в России[227]. В Роскомнадзоре прокомментировали, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту»[228].

Акции по подрыву нормального функционирования сети Tor

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов каталогов Tor[229], на одном из которых находились GIT- и SVN-репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии[230][231].

В начале сентября 2011 года на Tor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков[232]. 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путём несанкционированного доступа скомпрометировала ряд скрытых сервисовШаблон:Переход в ходе операции по борьбе с детской порнографией[233]. 3 сентября массированной DDoS-атаке подверглись сетевые мосты TorШаблон:Переход, вследствие которой их лимит был исчерпан[234]. 4 сентября разработчиками Tor было установлено, что цифровой сертификат официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компанию Шаблон:Нп5[235]. Как впоследствии выяснилось, за этими действиями стоял Иран[236].

Начиная с 10 августа 2013 года число пользователей сети Tor стало резко расти[20]. Сначала причиной этого считался возросший интерес к проекту после разоблачения PRISM[237]. Но последующий анализ разработчиками Tor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений является ботнет[238][239]. Причём его непрерывное расширение значительно повышает нагрузку на узлы сети, что ставит под угрозу стабильность её работы[240]. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика[241]. После принятия этой меры его доля стала плавно уменьшаться[242], а число пользователей со временем упало ниже отметки в 3 млн[20].

В октябре 2013 года были опубликованы документы АНБ[243], раскрывающие попытки спецслужбы взять сеть Tor под свой контроль[244]. В частности, для этих целей пытались использовались особые HTTP cookie, внедряемые через сервис контекстной рекламы Google AdSense[245]. Кроме того, применялась программа отслеживания X-Keyscore[246], перехват трафика и эксплойты для браузера Firefox[247]. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователей Tor[248]. Определённую роль в этом также играет тот факт, что The Tor Project, Inc периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентством программных ошибках, что позволяет разработчикам сети своевременно исправлять их[249] При этом, в то время, как АНБ (являющееся подразделением Министерства обороны США) вкладывает средства во взлом Tor, само министерство постоянно наращивает финансирование The Tor Project, Inc, которое идёт в том числе на поиск и устранение уязвимостей сети[250].

26 декабря 2014 года хакерская группа Шаблон:Нп5 объявила о намерении взломать Tor при помощи уязвимости нулевого дня[251]. Тем же днём в сети появилось более 3000 новых узлов, которые объединяла общая в названии фраза LizardNSA[252]. Однако, согласно технической спецификации[68] Tor, новые узлы никогда не используются для передачи больших объёмов данных[253]. Поэтому хакерам удалось захватить контроль менее чем над 1 % от всего трафика сети[254]. Руководство The Tor Project, Inc отключило вредоносные серверы[255] и заявило, что действия по наводнению ими сети являлись типичной сивилловой атакой, а посему заявления об эксплуатации неизвестных уязвимостей являются блефом. Действия Lizard Squad были осуждены хакерскими группами The Finest Squad[256] и Анонимус[257].

Акции против операторов узлов сети Tor

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии[258].

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выходаШаблон:Переход Tor[259].

В ноябре 2012 года за поддержку сети Tor был арестован гражданин Австрии[260].

30 июня 2014 года региональный уголовный суд Австрии вынес обвинительный приговор оператору выходного узлаШаблон:Переход Tor, признав его соучастником распространения детской порнографии[261]. Дело было направлено в апелляционный суд и на время его повторного рассмотрения австрийским операторам Tor было рекомендовано приостановить использование любых узловШаблон:Переход этой сети[262].

В апреле 2017 года в России был арестован математик Дмитрий Богатов. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins.ru. Единственной уликой против Богатова является то, что ему принадлежит IP-адрес, с которого было размещено сообщение. Богатов поддерживал на своём компьютере выходной узел сети Tor, которым мог воспользоваться любой. По словам защиты Богатова, его невиновность подтверждается записями камер наблюдения, которые доказывают, что в момент публикации он возвращался домой из магазина[263]. Арест Богатова широко обозревался в российских СМИ и вызвал широкий интерес россиян к работе анонимайзераШаблон:Нет АИ. 11 февраля 2018 года по схожему обвинению был задержан Дмитрий Клепиков, также поддерживавший выходной узел Tor и ранее проходивший свидетелем по делу Богатова[264].

Акции против конечных пользователей сети Tor

В январе 2014 года группа шведских учёных из Университета Карлстада опубликовала отчёт о проводимом ими 4-месячном исследовании подозрительных узлов сети Tor[265], из которого следует, что как минимум 18 российских и один американский ретранслятор TorШаблон:Переход использовались неизвестной группой хакеров для сбора информации о посетителях социальной сети Facebook[266]. Представители The Tor Project, Inc в своём официальном комментарии[267] заверили, что угроза является незначительной, так как пропускная способность испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных[268].

В марте 2014 года в App Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой Tor. Оно содержало в себе шпионский модуль и показывало установившему её пользователю назойливую рекламу. По требованию эксперта The Tor Project, Inc Руны Сандвик[43] вредоносная программа была удалена из магазина приложений Apple[269].

В июне 2014 года на сайте госзакупок структура МВД России «Специальная техника и связь» (НПО «СТиС»)[270] объявила тендер под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.[271] В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией[272]. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компаний Лаборатория Касперского, Symantec и The Tor Project, Inc оценивают скептически[273][274], а само НПО «СТиС» уже попадалось на коррупции[275].

13 августа 2014 года французский студент Жюльен Вуазен обнаружил поддельный ресурс, в точности имитирующий официальный сайт The Tor Project, Inc. Через него под видом пакета Tor Browser распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая[276].

1 сентября 2014 года Европол официально объявил о создании на базе Шаблон:Нп5 нового подразделения по борьбе с киберпреступностью под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сеть Tor[277].

Акции против скрытых сервисов сети Tor

3 августа 2013 года в Ирландии по запросу властей США был арестован основатель скрытого сервиса TorШаблон:Переход Freedom Hosting Эрик Оуэн Маркес[278], которого обвинили в посредничестве распространению детской порнографии[279]. Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга[280]. Анализ эксплоита[281], проведённый компанией Mozilla[282] показал, что он использует уязвимость Firefox[283], устранённую 25 июня 2013 года, что делает подверженными ей только пользователей Windows с устаревшей версией браузера[284]. Таким образом, целью атаки была та же уязвимость в Tor Browser[285], с помощью которой стала возможна деанонимизация пользователей[286]. Пользователям Tor Browser было настоятельно рекомендовано немедленно обновить приложение[287]. Один из ключевых разработчиков Tor Роджер Динглдайн[43] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надёжные системы, как TAILS и Whonix[288]. Вскоре появилась информация, что за атакой стоит ФБР, которое намеренно оставило Freedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном хостинге[289]. Затем он был отключён, что привело к недоступности ряда скрытых сервисов Tor[290], так как многие из них[291] работали именно на платформе Freedom Hosting[292]. Вредоносный скрипт получил название torsploit[293] и с учётом версии о причастности ФБР был отнесен к программам отслеживания (policeware) из категории Шаблон:Нп5[294]. Специалисты компании «Cryptocloud» провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров[295] и обнаружили, что torsploit отправляет её на IP-адрес компании Шаблон:Нп5, которая работает по контракту с АНБ[296]. Но в дальнейшем они объявили свой вывод ошибочным[297][298]. Впоследствии ФБР официально призналось в перехвате контроля над Freedom Hosting[299].

7 ноября 2014 года ФБР, Министерство внутренней безопасности США и Европол в рамках совместной операции «Onymous», проводимой одновременно в 16 странах[300], закрыли более 400 скрытых сервисов TorШаблон:Переход, среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаров Silk Road 2.0[301]. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании[302], два жителя ирландского Дублина[303] и американский гражданин Блейк Бенталл[304], которого подозревают в создании новой версии ранее закрытого Silk Road. Согласно официальному заявлению ФБР[305], федеральные агенты были внедрены в интернет-магазин под видом модераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу[306]. Представители The Tor Project, Inc заявили[307], что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количество скрытых сервисовШаблон:Переход.

Tor в центре скандалов

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своём рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверовШаблон:Переход Tor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000 учётных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале[308][309][310].

30 июня 2014 года в федеральном окружном суде штата Техас был зарегистрирован иск на $1 млн от лица женщины, которая обвиняет один из скрытых сервисов TorШаблон:Переход в распространении её приватных фотографий, а также к The Tor Project, Inc в создании и распространении технологий, позволивших нарушить права потерпевшей[311].

Критика

Шаблон:External media Наиболее часто звучащими обвинениями в адрес сети Tor является возможность её широкого использования в преступных целях[312][313][314][315][316][317][318][319].

В частности, она используется для управления ботнетами[320][321], программами-вымогателями[322] и троянскими конями[323][324][325], отмывания денег[326][327], компьютерного терроризма[328], незаконного оборота наркотиков[329] (см. Silk Road), Шаблон:Нп5[330][331], тиражирования вредоносного программного обеспечения[332], распространения нелегальной порнографии[333][334][335] (см. Lolita City), организации хакерских атак и заказных убийств[336][337][338][339].

Криптоаналитик Алекс Бирюков совместно с коллегами из Шаблон:Нп5 в своём исследовании «Content and popularity analysis of Tor hidden services» Шаблон:Wayback, опубликованном 29 июля 2013 года, сделал вывод, что из двадцати самых посещаемых сайтов в сети TorШаблон:Переход одиннадцать являются контрольными центрами ботнетов, а пять представляют собой порносайты. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователей Tor пользуются ресурсы, позволяющие осуществлять куплю-продажу биткойнов[340].

Сотрудники Университета Карнеги-Меллон в своём докладе «Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem» Шаблон:Wayback, представленном на 24-м симпозиуме USENIX по безопасности, выяснили, что ежедневный доход от нелегальной торговли на подпольных рынках, размещённых в скрытых сервисах TorШаблон:Переход, составляет от $300 тыс. до $500 тыс.[341]

В ответ разработчики Tor заявляют, что процент его криминального использования невелик[342] и компьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления[343], будь то взломанные прокси-серверы, ботнеты, шпионские или троянские программы.

The Tor Project, Inc совместно с Bitcoin Foundation, Trend Micro, Фондом Билла и Мелинды Гейтс, Институтом Катона, Брукингским институтом, Агентством США по международному развитию и Шаблон:Нп5 входит в рабочую группу по вопросам цифровой экономики «Digital Economy Task Force»[344], созданную по инициативе Шаблон:Нп5 и Thomson Reuters для выработки решений[345] по противодействию компьютерной преступности[346].

Tor в массовой культуре

  • В аниме-сериале Zankyou no Terror террористическая группа «Сфинкс» использует Tor для публикации в интернете своих видеообращений[347].
  • В сериале Мистер Робот главный герой Эллиот Алдерсон использует сеть Tor.
  • В сериале «Жуки» один из главных героев упоминал Tor после просьбы осуществить анонимную пересылку информации.

Актуальные решения и модификации Tor

Программные решения

Реализации клиента

Графические интерфейсы

Файл:Arm partial screenshot.png
Панель управления и Шаблон:Нп5 Arm
Файл:Vidalia control panel.png
Шаблон:Нп5 Vidalia

Графический интерфейс пользователя для клиента Tor обеспечивают:

Туннелирование и проксификация

Веб-браузеры

Файл:Tor Browser Bundle start page.png
Tor Browser в Linux Mint

Плагины и расширения

Загрузка файлов и файлообмен

Обмен сообщениями, электронная почта и IP-телефония

Файл:Tor Services Ubuntu.png
TorChat, запущенный в Ubuntu

Тестирование безопасности

Противодействие блокировке и глубокой инспекции пакетов

Для сохранения работоспособности Tor в условиях применения активных контрмер со стороны интернет-цензоров были разработаны так называемые подключаемые транспорты (Pluggable Transports)[85]:

Специализированные ОС

Секретные разработки и перспективные проекты

См. также

Комментарии

Шаблон:Примечания

Примечания

Шаблон:Примечания

Исследовательские работы

Научные публикации

Шаблон:Refbegin

Шаблон:Refend

Диссертации

Литература

Ссылки

Внешние ссылки

  1. Шаблон:Cite web
  2. Шаблон:Публикация
  3. 3,0 3,1 3,2 Шаблон:Cite web
  4. Шаблон:Cite web
  5. Шаблон:Cite web
  6. Шаблон:Cite web
  7. Шаблон:Cite web
  8. Шаблон:Cite web
  9. Шаблон:Cite web
  10. 10,0 10,1 10,2 10,3 10,4 10,5 Антон Осипов. Кто платит за браузер Tor, позволяющий обойти блокировку сайтов Шаблон:Wayback // vedomosti.ru, 03 апреля 2019
  11. Шаблон:Cite web
  12. Шаблон:Книга
  13. Шаблон:Cite web
  14. Шаблон:Cite web
  15. Шаблон:Cite web
  16. Шаблон:Cite web
  17. Шаблон:Cite web
  18. Шаблон:Cite web
  19. Шаблон:Cite web
  20. 20,0 20,1 20,2 Шаблон:Cite web
  21. Шаблон:Cite web
  22. Шаблон:Cite web
  23. Шаблон:Cite web
  24. Шаблон:Cite web
  25. Шаблон:Cite web
  26. Шаблон:Cite web
  27. Шаблон:Cite web
  28. Шаблон:Cite web
  29. Шаблон:Cite webШаблон:Недоступная ссылка
  30. Шаблон:Cite web
  31. Шаблон:Cite web
  32. Шаблон:Cite web
  33. Шаблон:Cite web
  34. Шаблон:Статья
  35. Шаблон:Статья
  36. Шаблон:Cite web
  37. Шаблон:Cite web
  38. Шаблон:Cite web
  39. Шаблон:Cite web
  40. Шаблон:Cite web
  41. Шаблон:Cite web
  42. 42,0 42,1 Шаблон:Книга
  43. 43,0 43,1 43,2 43,3 43,4 Ошибка цитирования Неверный тег <ref>; для сносок core не указан текст
  44. Шаблон:Cite web
  45. Шаблон:Cite web
  46. Шаблон:Cite web
  47. Шаблон:Cite web
  48. Шаблон:Cite web
  49. Шаблон:Cite web
  50. Шаблон:Cite web
  51. Шаблон:Cite web
  52. 52,0 52,1 Шаблон:Статья
  53. Шаблон:Cite web
  54. Шаблон:Cite web
  55. Шаблон:Книга
  56. Шаблон:Книга
  57. 57,0 57,1 Шаблон:Cite web
  58. Шаблон:Cite web
  59. Шаблон:Публикация
  60. Шаблон:Cite web
  61. Шаблон:Cite web
  62. Шаблон:Cite web
  63. Шаблон:Cite web
  64. Шаблон:Cite web
  65. Шаблон:Cite web
  66. Шаблон:Cite web
  67. Шаблон:Cite web
  68. 68,0 68,1 68,2 Шаблон:Cite web
  69. Шаблон:Cite webШаблон:Недоступная ссылка
  70. Шаблон:Cite web
  71. Шаблон:Cite web
  72. Шаблон:Cite web
  73. Шаблон:Книга
  74. Шаблон:Cite web
  75. Шаблон:Cite web
  76. Шаблон:Cite web
  77. Шаблон:Cite web
  78. Поскольку входной и выходной узлы цепочки всегда различны, более точное значение вероятности составляет: <math>\frac{C(C-1)}{N(N-1)}</math>
  79. Шаблон:Cite web
  80. Шаблон:Cite web
  81. 81,0 81,1 Шаблон:Cite web
  82. Шаблон:Cite web
  83. Шаблон:Cite web
  84. 84,0 84,1 Шаблон:Cite web
  85. 85,0 85,1 Шаблон:Книга
  86. 86,0 86,1 Шаблон:Cite web
  87. Шаблон:Cite web
  88. «Обход блокировок Tor»
  89. Как в Беларуси обойти блокировку Tor и избежать цензуры
  90. Шаблон:Cite web
  91. Шаблон:Cite web
  92. Шаблон:Cite web
  93. Шаблон:Cite web
  94. Шаблон:Cite web
  95. Шаблон:Cite web
  96. Шаблон:Cite web
  97. Шаблон:Cite web
  98. Шаблон:Cite web
  99. Шаблон:Cite web
  100. Шаблон:Cite web
  101. Шаблон:Cite web
  102. Шаблон:Cite web
  103. Шаблон:Cite web
  104. Шаблон:Cite web
  105. Шаблон:Cite web
  106. Шаблон:Cite web
  107. Шаблон:Cite web
  108. Шаблон:Книга
  109. Шаблон:Cite web
  110. Шаблон:Cite web
  111. Шаблон:Cite web
  112. Шаблон:Cite web
  113. Шаблон:Cite web
  114. Шаблон:Cite web
  115. Шаблон:Cite web
  116. Шаблон:Cite web
  117. Шаблон:Книга
  118. Шаблон:Cite web
  119. Шаблон:Cite web
  120. Шаблон:Cite web
  121. Шаблон:Cite web
  122. Шаблон:Cite web
  123. Шаблон:Cite web
  124. Шаблон:Cite web
  125. Шаблон:Cite web
  126. Шаблон:Cite web
  127. Шаблон:Cite web
  128. Шаблон:Cite web
  129. Шаблон:Cite web
  130. Шаблон:Cite web
  131. Шаблон:Cite web
  132. Шаблон:Cite web
  133. Шаблон:Cite web
  134. Шаблон:Cite web
  135. Шаблон:Cite web
  136. Шаблон:Cite web
  137. Шаблон:Cite web
  138. Шаблон:Cite web
  139. 139,0 139,1 139,2 Шаблон:Cite web
  140. Шаблон:Cite web
  141. Шаблон:Cite web
  142. Шаблон:Cite web
  143. Шаблон:Cite web
  144. 144,0 144,1 Шаблон:Публикация
  145. Шаблон:Книга
  146. Шаблон:Cite web
  147. Шаблон:Cite web
  148. Шаблон:Cite web
  149. Шаблон:Cite web
  150. Шаблон:Cite web
  151. Шаблон:Cite web
  152. Шаблон:Книга
  153. Шаблон:Cite web
  154. Шаблон:Книга
  155. Шаблон:Cite web
  156. Шаблон:Cite web
  157. Шаблон:Cite web
  158. Шаблон:Cite web
  159. Шаблон:Cite web
  160. Шаблон:Книга
  161. Шаблон:Книга
  162. Шаблон:Cite web
  163. Шаблон:Cite web
  164. Шаблон:Cite web
  165. Шаблон:Cite web
  166. Шаблон:Cite web
  167. Шаблон:Cite web
  168. Шаблон:Книга
  169. Шаблон:Книга
  170. Шаблон:Cite web
  171. Шаблон:Cite web
  172. Шаблон:Cite web
  173. Шаблон:Cite web
  174. Шаблон:Cite web
  175. Шаблон:Cite web
  176. Шаблон:Книга
  177. Шаблон:Cite web
  178. Шаблон:Cite web
  179. Шаблон:Cite web
  180. Шаблон:Cite web
  181. Шаблон:Cite web
  182. Шаблон:Cite web
  183. Шаблон:Cite web
  184. Шаблон:Cite web
  185. Шаблон:Cite web
  186. Шаблон:Cite web
  187. Шаблон:Cite web
  188. Шаблон:Cite web
  189. Шаблон:Cite web
  190. Шаблон:Cite web
  191. Шаблон:Cite web
  192. Шаблон:Публикация
  193. Шаблон:Cite web
  194. Шаблон:Cite web
  195. Шаблон:Cite web
  196. Шаблон:Cite web
  197. Шаблон:Cite web
  198. Шаблон:Cite web
  199. Шаблон:Cite web
  200. Шаблон:Cite web
  201. Шаблон:Cite web
  202. Шаблон:Cite web
  203. Шаблон:Cite web
  204. Шаблон:Cite web
  205. Шаблон:Cite web
  206. Шаблон:Cite web
  207. Шаблон:Cite web
  208. Шаблон:Книга
  209. Шаблон:Cite web
  210. Шаблон:Cite web
  211. Шаблон:Cite web
  212. Шаблон:Cite web
  213. Шаблон:Cite web
  214. Шаблон:Cite web
  215. Шаблон:Cite web
  216. Шаблон:Cite web
  217. Шаблон:Cite web
  218. Шаблон:Cite web
  219. Шаблон:Cite web
  220. Шаблон:Cite web
  221. Шаблон:Cite web
  222. Шаблон:Cite web
  223. Шаблон:Cite web
  224. Шаблон:Cite news
  225. Шаблон:Cite web
  226. Шаблон:Cite web
  227. Шаблон:Cite web
  228. Шаблон:Cite web
  229. Шаблон:Cite web
  230. Шаблон:Cite web
  231. Шаблон:Cite web
  232. Шаблон:Cite web
  233. Шаблон:Cite web
  234. Шаблон:Cite web
  235. Шаблон:Cite web
  236. Шаблон:Cite web
  237. Шаблон:Cite web
  238. Шаблон:Cite web
  239. Шаблон:Cite web
  240. Шаблон:Cite web
  241. Шаблон:Cite web
  242. Шаблон:Cite web
  243. Шаблон:Книга
  244. Шаблон:Cite web
  245. Шаблон:Cite web
  246. Шаблон:Cite web
  247. Шаблон:Cite web
  248. Шаблон:Cite web
  249. Шаблон:Cite web
  250. Шаблон:Cite web
  251. Шаблон:Cite web
  252. Шаблон:Cite web
  253. Шаблон:Cite web
  254. Шаблон:Cite web
  255. Шаблон:Cite web
  256. Шаблон:Cite web
  257. Шаблон:Cite web
  258. Шаблон:Cite web
  259. Шаблон:Cite web
  260. Шаблон:Cite web
  261. Шаблон:Cite web
  262. Шаблон:Cite web
  263. Шаблон:Cite news
  264. Шаблон:Cite web
  265. 265,0 265,1 Шаблон:Cite web
  266. Шаблон:Cite web
  267. Шаблон:Cite web
  268. Шаблон:Cite web
  269. Шаблон:Cite web
  270. Шаблон:Cite web
  271. Шаблон:Cite web
  272. Шаблон:Cite web
  273. Шаблон:Cite web
  274. Шаблон:Cite web
  275. Шаблон:Cite web
  276. Шаблон:Cite web
  277. Шаблон:Cite web
  278. Шаблон:Статья
  279. Шаблон:Cite web
  280. Шаблон:Cite web
  281. Шаблон:Cite web
  282. Шаблон:Cite web
  283. Шаблон:Cite web
  284. Шаблон:Cite web
  285. Шаблон:Cite web
  286. Шаблон:Cite web
  287. Шаблон:Cite web
  288. Шаблон:Cite web
  289. Шаблон:Cite web
  290. Шаблон:Cite web
  291. Шаблон:Cite web
  292. Шаблон:Cite web
  293. Шаблон:Cite web
  294. Шаблон:Cite web
  295. Шаблон:Cite web
  296. Шаблон:Cite web
  297. Шаблон:Cite web
  298. Шаблон:Cite web
  299. Шаблон:Cite web
  300. Шаблон:Cite web
  301. Шаблон:Cite web
  302. Шаблон:Cite web
  303. Шаблон:Cite web
  304. Шаблон:Cite web
  305. Шаблон:Cite web
  306. Шаблон:Cite web
  307. Шаблон:Cite web
  308. Шаблон:Cite web
  309. Шаблон:Cite web
  310. Шаблон:Cite web
  311. Шаблон:Cite web
  312. Шаблон:Cite web
  313. Шаблон:Cite web
  314. Шаблон:Cite web
  315. Шаблон:Cite web
  316. Шаблон:Cite web
  317. Шаблон:Cite web
  318. Шаблон:Cite web
  319. Шаблон:Cite news
  320. Шаблон:Cite web
  321. Шаблон:Cite web
  322. Шаблон:Cite web
  323. Шаблон:Cite web
  324. Шаблон:Cite web
  325. Шаблон:Cite web
  326. Шаблон:Cite web
  327. Шаблон:Cite web
  328. Шаблон:Cite web
  329. Шаблон:Cite web
  330. Шаблон:Cite web
  331. Шаблон:Cite web
  332. Шаблон:Cite web
  333. Шаблон:Cite web
  334. Шаблон:Cite web
  335. Шаблон:Книга Архивировано из первоисточника 28 сентября 2014
  336. Шаблон:Cite web
  337. Шаблон:Cite web
  338. Шаблон:Cite web
  339. Шаблон:Cite web
  340. Шаблон:Cite web
  341. Шаблон:Cite web
  342. Шаблон:Cite web
  343. Шаблон:Cite web
  344. Шаблон:Книга
  345. Шаблон:Книга
  346. Шаблон:Cite web
  347. Шаблон:Cite web
  348. Шаблон:Cite web
  349. Шаблон:Cite web
  350. Шаблон:Cite web
  351. Шаблон:Cite web
  352. Шаблон:Cite web
  353. Шаблон:Публикация
  354. Шаблон:Публикация
  355. Шаблон:Cite web
  356. Шаблон:Cite web
  357. Шаблон:Cite web
  358. Шаблон:Cite web
  359. Шаблон:Cite web
  360. Шаблон:Cite web
  361. Шаблон:Cite web
  362. Шаблон:Cite web
  363. Шаблон:Cite web
  364. Шаблон:Cite web
  365. Шаблон:Cite web
  366. Шаблон:Cite web
  367. Шаблон:Cite web
  368. Шаблон:Cite web
  369. 369,0 369,1 Шаблон:Cite web
  370. Шаблон:Cite web
  371. Шаблон:Публикация
  372. Шаблон:Cite web
  373. Шаблон:Cite web
  374. Шаблон:Cite web
  375. Шаблон:Cite webШаблон:Недоступная ссылка
  376. Шаблон:Cite web
  377. Шаблон:Cite web
  378. Шаблон:Cite web
  379. Шаблон:Cite web
  380. Шаблон:Cite web
  381. Шаблон:Cite web
  382. Шаблон:Cite web
  383. Шаблон:Cite web
  384. Шаблон:Cite web
  385. Шаблон:Cite web
  386. Шаблон:Cite web
  387. Шаблон:Cite web
  388. Шаблон:Cite web
  389. Шаблон:Cite web
  390. Шаблон:Cite web
  391. Шаблон:Cite web
  392. Шаблон:Книга
  393. Шаблон:Cite web
  394. Шаблон:Cite web
  395. Шаблон:Cite web
  396. Шаблон:Cite web
  397. Шаблон:Cite web
  398. Шаблон:Cite web
  399. Шаблон:Cite web
  400. Шаблон:Cite web
  401. Шаблон:Cite web
  402. Шаблон:Cite web
  403. Шаблон:Cite web
  404. Шаблон:Cite web
  405. Шаблон:Книга
  406. Шаблон:Cite web
  407. Шаблон:Cite web
  408. Шаблон:Cite web
  409. Шаблон:Cite web
  410. Шаблон:Cite web
  411. Шаблон:Книга
  412. Шаблон:Cite web
  413. Шаблон:Cite web
  414. Шаблон:Cite web
  415. Шаблон:Книга
  416. Шаблон:Cite web
  417. Шаблон:Книга
  418. Шаблон:Cite web
  419. Шаблон:Cite web
  420. Шаблон:Книга
  421. Шаблон:Cite web
  422. Шаблон:Книга
  423. Шаблон:Cite web

Шаблон:Выбор языка Шаблон:^ Шаблон:The Onion Router Шаблон:Анонимные сети Шаблон:Хорошая статья


Ошибка цитирования Для существующих тегов <ref> группы «К» не найдено соответствующего тега <references group="К"/>