Tor (síť) - Tor (network)

Tor
Tor-logo-2011-flat.svg
Tor-9.png
Tor Browser jako výchozí stránku
Vývojáři Projekt Tor
První vydání 20. září 2002 ; Před 19 lety ( 2002-09-20 )
Stabilní uvolnění (s) [±]
0.4.6.7 (16. srpna 2021 ; před 2 měsíci ) ( 2021-08-16 )

0.4.5.10 (16. srpna 2021 ; před 2 měsíci ) ( 2021-08-16 )

0.3.5.16 LTS (16. srpna 2021 ; před 2 měsíci ) ( 2021-08-16 )
Náhled vydání [±]
žádné aktuální vydání náhledu
Úložiště
Napsáno C , Python , Rust
Operační systém Unixové ( Android , Linux , BSD , macOS ), Microsoft Windows
Velikost 50–55 MB
Typ Překryvná síť , mixovací síť , cibulový router , aplikace Anonymity
Licence Licence BLA s 3 klauzulemi
webová stránka

Tor , zkratka pro The Onion Router , je bezplatný a open-source software umožňující anonymní komunikaci . Usměrňuje internetový provoz prostřednictvím bezplatné, celosvětové, dobrovolnické překryvné sítě , která se skládá z více než šesti tisíc relé, za účelem utajení polohy a použití uživatele před kýmkoli, kdo provádí sledování sítě nebo analýzu provozu . Použití Tor ztěžuje sledování aktivity uživatele na internetu. Zamýšleným použitím Tor je chránit osobní soukromí svých uživatelů, jakož i jejich svobodu a schopnost provádět důvěrnou komunikaci tím, že budou jejich internetové aktivity monitorovány.

Dějiny

Základní princip Tor, směrování cibule , byl vyvinut v polovině devadesátých let zaměstnanci americké námořní výzkumné laboratoře , matematikem Paulem Syversonem a počítačovými vědci Michaelem G. Reedem a Davidem Goldschlagem, aby chránili americkou zpravodajskou komunikaci online. Cibule směrování je realizován šifrování v aplikační vrstvě o komunikační protokol zásobník, vnořená jako vrstvami cibule . Alpha verze Tor, vyvinutý Syverson a počítačových vědců Roger Dingledine a Nick Mathewson a pak zavolal projektových cibule Routing (který později se prostě stal „Tor“, jako zkratka pro bývalou název), byl zahájen dne 20. září 2002. první veřejné vydání proběhlo o rok později.

V roce 2004 vydala Naval Research Laboratory kód pro Tor pod bezplatnou licencí a Electronic Frontier Foundation (EFF) začala financovat Dingledine a Mathewson, aby pokračovaly v jeho vývoji. V roce 2006, Dingledine, Mathewson a pět jiní založili TOR projekt , je Massachusetts na bázi 501 (c) (3) výzkumně-vzdělávací nezisková organizace zodpovědná za udržování Tor. EFF choval jako Tor Projektu fiskální sponzora v jeho raných létech, a na začátku finanční příznivci Tor Projekt zahrnoval americký úřad pro demokracii, lidská práva a práce a Mezinárodní vysílající úřad , Internews , Human Rights Watch , na University of Cambridge , Společnost Google a Stichting NLnet se sídlem v Nizozemsku .

Kartogram znázorňující použití Tor

V průběhu své existence byly objeveny a příležitostně využívány různé Torovy útoky a slabiny . Útoky proti Tor jsou aktivní oblastí akademického výzkumu, což projekt Tor sám vítá.

Používání

Webové služby cibule v lednu 2015
Kategorie Procento
Hazardní hry
0,4
Zbraně
1.4
Povídat si
2.2
Nové
(zatím neindexované)
2.2
Zneužívání
2.2
Knihy
2.5
Adresář
2.5
Blog
2,75
Porno
2,75
Hosting
3.5
Hackování
4.25
Vyhledávání
4.25
Anonymita
4.5
Fórum
4,75
Padělaný
5.2
Informátor
5.2
Wiki
5.2
Pošta
5.7
Bitcoin
6.2
Podvod
9
Trh
9
Drogy
15.4
Webové služby cibule v únoru 2016
Kategorie % z celkového počtu % aktivních
Násilí
0,3
0,6
Zbraně
0,8
1.5
Nelegální sociální
1.2
2.4
Hackování
1,8
3.5
Nelegální odkazy
2.3
4.3
Nelegální pornografie
2.3
4.5
Extrémismus
2.7
5.1
Nedovolené jiné
3.8
7.3
Nelegální finance
6.3
12
Nelegální drogy
8.1
15.5
Nelegální+Neznámý
22.6
43.2
Nelegální součet
29.7
56,8
Neaktivní
47,7
Aktivní
52,3

Tor umožňuje svým uživatelům anonymně surfovat po internetu, chatovat a odesílat rychlé zprávy a je používán řadou lidí jak pro legální, tak pro nezákonné účely. Tor byl například používán zločineckými podniky, hacktivistickými skupinami a orgány činnými v trestním řízení pro různé účely, někdy současně; obdobně agentury v rámci americké vlády různě financují Tor ( ministerstvo zahraničí USA , National Science Foundation a - prostřednictvím Broadcasting Board of Governors, která sama částečně financovala Tor do října 2012 - Radio Free Asia ) a snaží se jej rozvrátit.

Tor není určen k úplnému vyřešení problému anonymity na webu. Tor není navržen tak, aby zcela vymazal stopy, ale aby snížil pravděpodobnost, že weby budou sledovat akce a data zpět k uživateli.

Tor je také používán pro nezákonné činnosti. Mezi ně může patřit ochrana soukromí nebo obcházení cenzury, stejně jako distribuce obsahu zneužívajícího děti, prodej drog nebo distribuce malwaru. Podle jednoho odhadu „celkově v průměrné zemi/den se On6,7% uživatelů sítě Tor připojuje k Onion/Hidden Services, které jsou neúměrně využívány k nezákonným účelům“.

The Tor popsal The Economist ve vztahu k bitcoinům a Silk Road jako „temný kout webu“. Byla zaměřena americkou národní bezpečnostní agenturou a britskými signály GCHQ zpravodajských agentur, i když s okrajovým úspěchem, a úspěšněji britskou národní agenturou pro boj se zločinem ve své operaci Notarise. GCHQ současně používá nástroj s názvem „Shadowcat“ pro „šifrovaný přístup end-to-end k VPS přes SSH pomocí sítě Tor“. Tor lze použít pro anonymní pomluvu, neoprávněné úniky citlivých informací, porušování autorských práv , distribuci nelegálního sexuálního obsahu, prodej kontrolovaných látek , zbraní a ukradených čísel kreditních karet, praní peněz , bankovní podvody, podvody s kreditními kartami , krádeže identity a výměna padělané měny ; černý trh využívá infrastrukturu Tor, alespoň částečně ve spojení s Bitcoin. To bylo také používáno pro cihlové IoT zařízení.

Americký federální úřad pro vyšetřování ve své stížnosti na Rosse Williama Ulbrichta ze Silk Road uznal, že Tor „zná legitimní použití“. Podle CNET je Torova funkce anonymity „schválena nadací Electronic Frontier Foundation (EFF) a dalšími skupinami občanských svobod jako metodou komunikace oznamovatelů a pracovníků v oblasti lidských práv s novináři“. Průvodce EFF Surveillance Self-Defense obsahuje popis toho, kam Tor zapadá do větší strategie ochrany soukromí a anonymity.

V roce 2014 Eva Galperin z EFF pro Businessweek řekla, že „Torovým největším problémem je tisk. Nikdo neslyší o tom, že by někdo nebyl pronásledován jejich násilníkem. Slyší, jak se někdo zbavil stahování dětské pornografie.“

Tor Project uvádí, že mezi uživatele Tor patří „normální lidé“, kteří si přejí udržet své internetové aktivity v tajnosti před webovými stránkami a inzerenty, lidé znepokojení kybernetickým špehováním, uživatelé, kteří se vyhýbají cenzuře, jako jsou aktivisté, novináři a vojenští profesionálové. V listopadu 2013 měl Tor asi čtyři miliony uživatelů. Podle Wall Street Journal se v roce 2012 připojilo asi 14% Torova provozu ze Spojených států, přičemž druhou největší uživatelskou základnou byli lidé v „zemích cenzurujících internet“. Tor jsou stále častěji využívány oběťmi domácího násilí a sociálními pracovníky a agenturami, které jim pomáhají, přestože pracovníci útulků mohou, ale nemusí mít odborné vzdělání v oblasti kybernetické bezpečnosti. Správně nasazený však vylučuje digitální pronásledování, které se zvýšilo v důsledku převládání digitálních médií v současném online životě. Spolu se SecureDrop používají Tor zpravodajské organizace jako The Guardian , The New Yorker , ProPublica a The Intercept k ochraně soukromí oznamovatelů.

V březnu 2015 Parlamentní úřad pro vědu a technologii vydal briefing, který uvedl, že „Existuje všeobecná shoda v tom, že úplný zákaz online systémů anonymity není ve Velké Británii považován za přijatelnou možnost politiky“ a že „I kdyby ano, existovalo by technické výzvy. " Zpráva dále poznamenala, že Tor „hraje pouze malou roli v online prohlížení a distribuci neslušných obrazů dětí“ (částečně z důvodu jeho inherentní latence); jeho použití ze strany Nadace Internet Watch Foundation , užitečnost jejích cibulových služeb pro informátory a jeho obcházení Velkého čínského firewallu byly nabízeny.

Torův výkonný ředitel Andrew Lewman v srpnu 2014 také uvedl, že agenti NSA a GCHQ poskytli Torovi anonymně hlášení o chybách.

FA Project projektu Tor nabízí podpůrné důvody pro schválení EFF:

Zločinci už mohou dělat špatné věci. Jelikož jsou ochotni porušovat zákony, již mají k dispozici spoustu možností, které poskytují lepší soukromí, než jaké poskytuje Tor ....

Tor si klade za cíl poskytnout ochranu běžným lidem, kteří se chtějí řídit zákony. V současné době mají soukromí pouze zločinci a my to musíme napravit ....

Takže ano, zločinci by teoreticky mohli použít Tor, ale už mají lepší možnosti a zdá se nepravděpodobné, že by jim odebrání Tora ze světa zabránilo v tom, aby dělali své špatné věci. Tor a další opatření na ochranu soukromí mohou zároveň bojovat proti krádeži identity, fyzickým zločinům, jako je pronásledování atd.

-  Tor Project FAQ

Úkon

Infographic o tom, jak Tor funguje, od EFF

Tor si klade za cíl utajit identity svých uživatelů a jejich online aktivitu před sledováním a analýzou provozu oddělením identifikace a směrování. Jedná se o implementaci cibulového směrování , které šifruje a poté náhodně odrazí komunikaci prostřednictvím sítě relé provozovaných dobrovolníky po celém světě. Tyto cibulové směrovače využívají šifrování vícevrstvým způsobem (proto cibulová metafora), aby zajistily dokonalé dopředné utajení mezi relé, a tím poskytly uživatelům anonymitu v síťovém umístění. Tato anonymita se rozšiřuje na hostování obsahu odolného vůči cenzuře pomocí Torovy anonymní služby cibule. Kromě toho, udržováním některých vstupních relé (můstkových relé) v tajnosti, se uživatelé mohou vyhnout internetové cenzuře, která se spoléhá na blokování veřejných relé Tor.

Vzhledem k tomu, IP adresa odesílatele a příjemce nejsou oba ve formě prostého textu kdykoliv hop podél cesty, někdo odposlouchávání v libovolném bodě podél komunikačního kanálu nelze přímo určit oba konce. Dále se příjemci zdá, že původcem komunikace je poslední uzel Tor (nazývaný výstupní uzel), nikoli odesílatel.

Počáteční provoz

Vizuální zobrazení provozu mezi některými přenosovými uzly Tor z open-source programu pro sniffování paketů EtherApe

SOCKS -aware aplikace Tor uživatele lze nakonfigurovat tak, aby směrovaly jejich síťový provoz prostřednictvím rozhraní SOCKS instance Tor, které naslouchá na portu TCP 9050 (pro samostatný Tor) nebo 9150 (pro balíček Tor Browser) na localhost . Tor pravidelně vytváří virtuální obvody prostřednictvím sítě Tor, prostřednictvím kterých může multiplexovat a směrovat cibuli, která provozuje do cíle. Jakmile se dostanete do sítě Tor, provoz je odeslán ze směrovače do směrovače po obvodu a nakonec dosáhne výstupního uzlu, kdy je paket s čistým textem k dispozici a je předán do původního cíle. Při pohledu z cíle se zdá, že provoz pochází z výstupního uzlu Tor.

Neodstupové relé Tor s maximálním výkonem 239,69 kbit/s

Torova nezávislost na aplikacích ji odlišuje od většiny ostatních anonymních sítí: funguje na úrovni streamu Transmission Control Protocol (TCP). Aplikace, jejichž provoz je často anonymní pomocí Tor patří Internet Relay Chat (IRC), instant messaging , a World Wide Web procházení.

Cibulové služby

Tor může také poskytovat anonymitu webům a jiným serverům. Servery nakonfigurované pro příjem příchozích připojení pouze prostřednictvím Tor se nazývají cibulové služby (dříve skryté služby ). Místo odhalení IP adresy serveru (a tedy jeho umístění v síti) je služba cibule přístupná prostřednictvím její adresy cibule , obvykle prostřednictvím prohlížeče Tor . Síť Tor chápe tyto adresy vyhledáváním jejich odpovídajících veřejných klíčů a úvodních bodů z distribuované hashovací tabulky v síti. Může směrovat data do a ze služeb cibule, a to i těch, které jsou umístěny za branami firewall nebo překladači síťových adres (NAT), při zachování anonymity obou stran. Tor je nutný pro přístup k těmto službám cibule.

Cibulové služby byly poprvé specifikovány v roce 2003 a byly nasazeny v síti Tor od roku 2004. Kromě databáze, která uchovává deskriptory cibulové služby, je Tor decentralizován záměrně; neexistuje žádný přímo čitelný seznam všech služeb cibule, ačkoli řada služeb cibule katalog veřejně známých adres cibule.

Protože cibulové služby směrují veškerý provoz přes síť Tor, připojení k cibulové službě je šifrováno end-to-end a nepodléhá odposlechu. Existují však bezpečnostní problémy týkající se služeb cibule Tor. Například služby, které jsou dosažitelné prostřednictvím služeb cibule Tor a veřejného internetu, jsou náchylné ke korelačním útokům, a proto nejsou dokonale skryty. Mezi další úskalí patří nesprávně nakonfigurované služby (např. Identifikační informace, které jsou ve výchozím nastavení zahrnuty do reakcí na chyby webového serveru), statistiky doby provozu a prostojů, útoky na křižovatkách a chyby uživatelů. Open source OnionScan programu, které nezávislý bezpečnostní výzkumník Sarah Jamie Lewis , komplexně zabývá cibulové služby pro řadu nedostatků a slabých míst. (Lewis je také průkopníkem v oblasti cibulové dildoniky, protože sexuální hračky mohou být nejistě propojeny přes internet.)

K cibulovým službám lze přistupovat také ze standardního webového prohlížeče bez připojení klienta k síti Tor pomocí služeb, jako je Tor2web . Mezi oblíbené zdroje odkazů na temný web .onion patří Pastebin , Twitter , Reddit a další internetová fóra .

Monitor stavu Nyx

Nyx (dříve ARM) je monitor stavu příkazového řádku napsaný v Pythonu pro Tor. To funguje podobně jako top pro použití systému a poskytuje statistiky v reálném čase pro:

  • využití zdrojů (šířka pásma, využití CPU a paměti)
  • obecné informace o přenosu (přezdívka, otisk prstu, vlajky nebo/dir/controlports)
  • protokol událostí s volitelným filtrováním regexu a deduplikací
  • připojení korelovaná s konsensuálními daty Tor (IP adresa, typy připojení, detaily relé atd.)
  • konfigurační soubor torrc se zvýrazněním a ověřením syntaxe

Většinu atributů Nyx lze konfigurovat pomocí volitelného konfiguračního souboru . Běží na jakékoli platformě podporované kletbami včetně Linuxu , macOS a dalších unixových variant.

Projekt byl zahájen v létě 2009 a od 18. července 2010 je oficiální součástí projektu Tor. Jedná se o bezplatný software dostupný pod licencí GNU General Public License .

Slabé stránky

Stejně jako všechny současné anonymní sítě s nízkou latencí se Tor nemůže a ani nepokouší chránit před monitorováním provozu na hranicích sítě Tor (tj. Provoz vstupující a vystupující ze sítě). Přestože Tor poskytuje ochranu před analýzou provozu , nemůže zabránit potvrzení provozu (nazývané také korelace end-to-end ).

Navzdory zde uvedeným slabým stránkám a útokům studie z roku 2009 odhalila, že Tor a alternativní síťový systém JonDonym (Java Anon Proxy, JAP) jsou považovány za odolnější vůči technikám snímání otisků prstů z webových stránek než jiné tunelovací protokoly .

Důvodem je to, že konvenční protokoly VPN s jedním skokem nepotřebují rekonstruovat paketová data téměř stejně jako služba s více hopy, jako je Tor nebo JonDonym. Otisk prstu na webové stránce přinesl přesnost 90% pro identifikaci paketů HTTP na konvenčních protokolech VPN oproti Tor, který poskytl přesnost pouze 2,96%. Některé protokoly, jako OpenSSH a OpenVPN, však vyžadovaly velké množství dat, než byly identifikovány pakety HTTP.

Vědci z University of Michigan vyvinuli síťový skener umožňující identifikaci 86% živých Torových „mostů“ jediným skenem.

Blokování konsensu

Stejně jako mnoho decentralizovaných systémů i Tor spoléhá na mechanismus konsensu, aby pravidelně aktualizoval své aktuální provozní parametry, což jsou pro Tor síťové parametry, jako jsou uzly jako dobrá/špatná relé, východy, stráže a kolik provozu každý zvládne. Torova architektura pro rozhodování o konsensu závisí na malém počtu uzlů autorit adresáře, kteří hlasují o aktuálních parametrech sítě. V současné době existuje deset uzlů autority adresářů a jejich stav je veřejně monitorován . IP adresy uzlů oprávnění jsou napevno zakódovány do každého klienta Tor. Uzly autorit hlasují každou hodinu o aktualizaci konsensu a klienti si stáhnou nejnovější shodu při spuštění. Útok na přetížení sítě, jako je DDoS , může zabránit komunikaci konsensuálních uzlů, a tím zabránit hlasování o aktualizaci konsensu.

Odposlech

Odposlouchávání autonomního systému (AS)

Pokud existuje autonomní systém (AS) na obou segmentech cesty od klienta ke vstupnímu relé a od výstupního relé k cíli, může takový AS statisticky korelovat provoz na vstupních a výstupních segmentech cesty a potenciálně odvodit cíl, se kterým klient sdělil. V roce 2012 LASTor navrhl metodu pro předpovídání sady potenciálních AS na těchto dvou segmentech a poté se vyhnul výběru této cesty během algoritmu výběru cesty na straně klienta. V tomto příspěvku také zlepšují latenci výběrem kratších geografických cest mezi klientem a cílem.

Ukončete odposlech uzlu

V září 2007 Dan Egerstad, švédský bezpečnostní poradce, odhalil, že zachytil uživatelská jména a hesla pro e-mailové účty provozováním a sledováním výstupních uzlů Tor. Protože Tor nemůže šifrovat provoz mezi výstupním uzlem a cílovým serverem, jakýkoli výstupní uzel je v pozici, aby zachytil provoz, který jím prochází, který nepoužívá šifrování typu end-to-end, jako je Secure Sockets Layer (SSL) nebo Transport Layer Security (TLS). I když to ze své podstaty nemůže narušit anonymitu zdroje, provoz zachycený tímto způsobem třetími stranami, které si sami vyberete, může vystavit informace o zdroji v datových datech užitečného zatížení a protokolu nebo v obou. Kromě toho je Egerstad obezřetný ohledně možného podvracení Tor zpravodajskými agenturami:

„Pokud se podíváte na to, kde jsou tyto uzly Tor hostovány a jak jsou velké, některé z těchto uzlů stojí tisíce dolarů každý měsíc jen za hostování, protože využívají velkou šířku pásma, jsou to servery s vysokou zátěží atd. dne. Kdo by za to zaplatil a byl anonymní? "

V říjnu 2011 výzkumný tým z ESIEA tvrdil, že objevil způsob, jak kompromitovat síť Tor dešifrováním komunikace procházející přes ni. Technika, kterou popisují, vyžaduje vytvoření mapy síťových uzlů Tor, ovládání jedné třetiny z nich a poté získání jejich šifrovacích klíčů a semen algoritmů . Poté pomocí těchto známých klíčů a semen deklarují schopnost dešifrovat dvě šifrovací vrstvy ze tří. Tvrdí, že třetí klíč prolomili statistickým útokem. Aby přesměrovali provoz Tor na uzly, které ovládali, použili útok odmítnutí služby . Odpověď na toto tvrzení byla zveřejněna na oficiálním blogu Tor o tom, že tyto zvěsti o Torově kompromisu jsou značně přehnané.

Útok na analýzu provozu

Existují dva způsoby útoku na analýzu provozu, pasivní a aktivní. V metodě pasivní analýzy provozu útočník extrahuje funkce z provozu konkrétního toku na jedné straně sítě a hledá tyto funkce na druhé straně sítě. U metody aktivní analýzy provozu útočník mění časování paketů toku podle konkrétního vzoru a hledá tento vzor na druhé straně sítě; útočník tedy může propojit toky na jedné straně s druhou stranou sítě a narušit její anonymitu. Ukazuje se, že ačkoli je do paketů přidán časovací šum, existují aktivní metody analýzy provozu, které jsou proti takovému šumu odolné.

Steven Murdoch a George Danezis z University of Cambridge představili článek na sympoziu IEEE 2005 o bezpečnosti a soukromí o technikách analýzy provozu, které umožňují protivníkům s pouze částečným pohledem na síť odvodit, které uzly se používají k přenosu anonymních streamů. Tyto techniky výrazně snižují anonymitu poskytovanou Torem. Murdoch a Danezis také ukázali, že jinak nesouvisející toky lze spojit zpět se stejným iniciátorem. Tento útok však nedokáže odhalit identitu původního uživatele. Murdoch spolupracuje se společností Tor a je financován od roku 2006.

Blok výstupního uzlu Tor

Provozovatelé internetových stránek mají možnost zabránit provozu z výstupních uzlů Tor nebo nabídnout uživatelům Tor omezenou funkčnost. Například není obecně možné upravovat Wikipedii při použití Tor nebo při použití IP adresy, kterou používá také výstupní uzel Tor. BBC blokuje IP adresy všech známých Tor stráže a výstupními uzly ze své iPlayer služby, i když relé a mosty nejsou blokovány.

Špatný útok na jablko

V březnu 2011 vědci z francouzského institutu pro výzkum počítačové vědy a automatizace (INRIA) z Rocquencourt zdokumentovali útok, který je schopen odhalit IP adresy uživatelů BitTorrentu v síti Tor. „Útok na špatné jablko“ využívá Torův design a využívá výhody nezabezpečeného používání aplikací, které spojují současné používání zabezpečené aplikace s IP adresou dotyčného uživatele Tor. Jedna metoda útoku závisí na ovládání výstupního uzlu nebo únosu odpovědí sledovače, zatímco sekundární metoda útoku je částečně založena na statistickém využití sledování distribuované tabulky hash . Podle studie:

Výsledky uvedené ve výzkumném dokumentu o útoku na špatné jablko jsou založeny na útoku, který autoři studie zahájili proti síti Tor. Útok se zaměřil na šest výstupních uzlů, trval dvacet tři dní a odhalil celkem 10 000 IP adres aktivních uživatelů Tor. Tato studie je významná, protože se jedná o první zdokumentovaný útok určený k cílení aplikací pro sdílení souborů P2P na Tor. BitTorrent může generovat až 40% veškerého provozu na Tor. Útok na špatné jablko je navíc účinný proti nezabezpečenému používání jakékoli aplikace přes Tor, nejen BitTorrent.

Některé protokoly odhalují IP adresy

Vědci z Francouzského institutu pro výzkum počítačové vědy a automatizace (INRIA) ukázali, že techniku ​​disimulace Tor v BitTorrentu mohou útočníci ovládající výstupní uzel Tor obejít. Studie byla provedena monitorováním šesti výstupních uzlů po dobu dvaceti tří dnů. Výzkumy použily tři útočné vektory :

Kontrola řídicích zpráv BitTorrent
Oznámení Tracker a handshakes protokolu rozšíření mohou volitelně obsahovat IP adresu klienta . Analýza shromážděných dat odhalila, že 35% respektive 33% zpráv obsahovalo adresy klientů.
Únosy odpovědí sledovačů
Kvůli nedostatku šifrování nebo autentizace v komunikaci mezi trackerem a peerem umožňují typické útoky typu man-in-the-middle útočníkům určit IP adresy peerů a dokonce ověřit distribuci obsahu. Takové útoky fungují, když je Tor používán pouze pro komunikaci pomocí trackeru.
Využití distribuovaných hashovacích tabulek (DHT)
Tento útok využívá faktu, že připojení distribuovanou hashovací tabulkou (DHT) přes Tor není možné, takže útočník dokáže odhalit IP adresu cíle tak, že ji vyhledá v DHT, i když cíl používá Tor k připojení k jiným vrstevníkům.

Díky této technice byli vědci schopni identifikovat další streamy iniciované uživateli, jejichž IP adresy byly odhaleny.

Odstřelovačský útok

Jansen et al ., Popisuje útok DDoS zaměřený na software uzlu Tor, stejně jako obranu proti tomuto útoku a jeho variantám. Útok funguje pomocí tajného klienta a serveru a vyplňování front výstupního uzlu, dokud uzlu nedojde paměť, a proto nemůže sloužit žádným jiným (skutečným) klientům. Útočí -li tímto způsobem na značnou část výstupních uzlů, může útočník degradovat síť a zvýšit šanci na cíle pomocí uzlů ovládaných útočníkem.

Heartbleed bug

Heartbleed OpenSSL chyba přerušila síť Tor po dobu několika dní v dubnu 2014, zatímco soukromé klíče byly obnoveny. Tor Project doporučil provozovatelům relé Tor a operátorům cibule po opravě OpenSSL generovat nové klíče, ale poznamenal si, že relé Tor používají dvě sady klíčů a Torův multi-hop design minimalizuje dopad využívání jednoho relé. Jako preventivní opatření bylo offline vypnuto 586 relé, u nichž bylo později zjištěno, že jsou náchylné k chybě Heartbleed.

Relé včasného útoku na potvrzení provozu

Dne 30. července 2014 vydal Tor Project bezpečnostní poradní „útok na včasné potvrzení přenosu“, ve kterém projekt objevil skupinu relé, která se pokusila deanonymizovat uživatele a operátory cibulové služby.

Stručně řečeno, uzel adresáře služby útočící cibule změnil záhlaví přenášených buněk a označil je jako buňky „relé“ nebo „předčasné předání“ odlišně, aby zakódovaly další informace a odeslaly je zpět žádajícímu uživateli/operátorovi. Pokud byl ochranný/vstupní uzel uživatele/operátora také součástí útočících relé, útočící relé by mohla být schopna zachytit IP adresu uživatele/operátora spolu s informacemi o službě cibule, které uživatel/operátor požadoval. Útočná relé byla dostatečně stabilní na to, aby byla označena jako „vhodná jako skrytý adresář služeb“ a „vhodná jako vstupní stráž“; uživatelé cibule a služby cibule proto mohli tato relé použít jako stráže a uzly skrytých adresářů služeb.

Útočící uzly se připojily k síti počátkem roku 30. ledna a projekt je odstranil 4. července. Ačkoli útok nebyl jasný, projekt naznačoval, že v období od února do července mohou být odhaleny IP adresy uživatelů cibule a operátorů.

Kromě vyjmutí útočících relé ze sítě projekt zmínil následující omezení:

  • záplatovaný reléový software, aby se zabránilo tomu, aby relé předávala buňky se záhlavími „relé brzy“, které nebyly určeny.
  • plánovaná aktualizace pro proxy software uživatelů, aby mohli kontrolovat, zda obdrželi „relé brzy“ buňky z relé (jak by neměli), spolu s nastavením pro připojení pouze k jednomu ochrannému uzlu místo náhodného výběru od 3 do snížit pravděpodobnost připojení k útočnému relé
  • doporučil, aby cibulové služby chtěly změnit své umístění
  • připomněl uživatelům a operátorům cibulové služby, že Tor nemohl zabránit deanonymizaci, pokud útočník ovládal nebo mohl poslouchat oba konce obvodu Tor, jako v tomto útoku.

V listopadu 2014 došlo ke spekulacím v důsledku operace Onymous , což mělo za následek 17 zatčení na mezinárodní úrovni, že byla využita slabost Tor. Zástupce Europolu o použité metodě mlčel: „ To je něco, co si chceme nechat pro sebe. Způsob, jakým to děláme, nemůžeme sdílet s celým světem, protože to chceme dělat znovu a znovu a znovu. “Zdroj BBC citoval„ technický průlom “, který umožnil sledování fyzického umístění serverů, a počáteční počet infiltrovaných webů vedl ke spekulacím s vykořisťováním. Andrew Lewman - zástupce projektu Tor - tuto možnost bagatelizoval, což naznačuje, že je pravděpodobnější provedení tradičnější policejní práce.

V listopadu 2015 se soudní dokumenty k této záležitosti zabývaly obavami z etiky bezpečnostního výzkumu a práva na to, aby nebyl bezdůvodně prohledáván, což zaručuje čtvrtý dodatek USA . Kromě toho mohou dokumenty spolu se znaleckými posudky také ukázat souvislost mezi síťovým útokem a operací vymáhání práva, včetně:

  • příkaz k pátrání po správci Silkroad 2.0 uvedl, že od ledna 2014 do července FBI obdržela informace od „univerzitního výzkumného ústavu“ s informacemi „spolehlivé IP adresy pro služby Tor a cibule, jako je SR2“, které vedly k identifikace „nejméně dalších sedmnácti černých trhů na Tor“ a „přibližně 78 IP adres, které přistupovaly k adrese .onion dodavatele “. Jedna z těchto IP adres vedla k zatčení správce
  • chronologie a povaha útoku dobře odpovídaly operaci
  • senior researcher of International Computer Science Institute , part of University of California, Berkeley , v rozhovoru řekl, že institutem, který pracoval s FBI, byla „téměř jistě“ Carnegie Mellon University (CMU), a to souhlasilo s hodnocením a s dřívější analýzou Edwarda Feltena , profesora počítačové bezpečnosti na Princetonské univerzitě , o zapojení vědců z CERT/CC CMU

Ve své analýze zveřejněné 31. července Felten kromě nastolení etických otázek zpochybnil také plnění cílů CERT/CC, které spočívaly v předcházení útokům, informování implementátorů o zranitelnostech a nakonec informování veřejnosti. Protože v tomto případě zaměstnanci CERT/CC udělali opak, kterým bylo provedení rozsáhlého dlouhodobého útoku, zamlčení informací o zranitelnosti implementátorům a zamlčení stejných informací veřejnosti. CERT/CC je nezisková organizace pro výzkum počítačové bezpečnosti, veřejně financovaná prostřednictvím federální vlády USA .

Otisky prstů myši

V březnu 2016 výzkumník zabezpečení se sídlem v Barceloně předvedl laboratorní techniky využívající měření času pomocí JavaScriptu na úrovni 1 milisekundy, které by potenciálně mohly identifikovat a korelovat jedinečné pohyby myši uživatele za předpokladu, že uživatel navštívil stejnou webovou stránku „otisků prstů“ v prohlížeči Tor a běžný prohlížeč. Tento důkaz konceptu využívá problém „měření času pomocí JavaScriptu“, což byl otevřený lístek na projekt Tor po dobu deseti měsíců.

Útok otisků prstů v obvodu

V roce 2015 správci Agory , darknetového trhu , oznámili, že berou web offline v reakci na nedávno objevenou bezpečnostní chybu v Tor. Neřekli, o jakou zranitelnost jde, ale Wired spekuloval, že to byl „Circuit Fingerprinting Attack“ představený na bezpečnostní konferenci Usenix.

Informace o svazku

Studie ukázala, že „anonymizační řešení chrání pouze částečně před výběrem cíle, což může vést k účinnému sledování“, protože obvykle „neskrývají informace o objemu potřebné k výběru cíle“.

Implementace

Hlavní implementace Tor je napsána primárně v jazyce C spolu s Pythonem , JavaScriptem a několika dalšími programovacími jazyky a od května 2019 se skládá z 505 034 řádků kódu .

Prohlížeč Tor

Prohlížeč Tor
Tor-9.png
Tor Browser na Ubuntu ukazuje svou úvodní stránku - o: tor
Vývojáři Projekt Tor
Stabilní uvolnění
Android 10.5.9  Upravte to na Wikidata/ 10. října 2021 ; Před 9 dny ( 10. října 2021 )
Linux 10.5.8  Upravte to na Wikidata/ 1. října 2021 ; Před 18 dny ( 1. října 2021 )
Operační Systém Mac 10.5.8  Upravte to na Wikidata/ 1. října 2021 ; Před 18 dny ( 1. října 2021 )
Okna 10.5.8  Upravte to na Wikidata/ 1. října 2021 ; Před 18 dny ( 1. října 2021 )
Náhled vydání
Android 11.0a8  Upravte to na Wikidata/ 11. října 2021 ; Před 8 dny ( 11. října 2021 )
Linux 11.0a9  Upravte to na Wikidata/ 16. října 2021 ; Před 3 dny ( 16. října 2021 )
Operační Systém Mac 11.0a9  Upravte to na Wikidata/ 16. října 2021 ; Před 3 dny ( 16. října 2021 )
Okna 11.0a9  Upravte to na Wikidata/ 16. října 2021 ; Před 3 dny ( 16. října 2021 )
Úložiště gitweb .torproject .org /tor-browser .git /
Motor Gecko
Operační systém
Velikost 65–90 MB
K dispozici v 36 jazyků
Typ Směrování cibule , anonymita , webový prohlížeč , čtečka krmiv
Licence Veřejná licence Mozilla
webová stránka

Prohlížeč Tor je vlajkovým produktem projektu Tor. Byl vytvořen jako Tor Browser Bundle Stevenem J. Murdochem a oznámen v lednu 2008. Tor Browser se skládá z upraveného webového prohlížeče Mozilla Firefox ESR, rozšíření TorButton, TorLauncher, NoScript a HTTPS Everywhere Firefox a Tor proxy. Uživatelé mohou spustit Tor Browser z vyměnitelných médií . Může fungovat pod operačním systémem Microsoft Windows , macOS nebo Linux .

Prohlížeč Tor automaticky spouští procesy na pozadí Tor a směruje provoz přes síť Tor. Po ukončení relace prohlížeč odstraní data citlivá na soukromí, jako jsou soubory cookie HTTP a historie procházení.

Chcete -li povolit stahování z míst, kde může být přístup k adrese URL projektu Tor riskantní nebo blokovaný, je úložiště GitHub spravováno s odkazy na vydání hostovaná v jiných doménách.

Útok prohlížeče Firefox/Tor

V roce 2011 nizozemský úřad vyšetřující dětskou pornografii zjistil z nechráněného účtu administrátora IP adresu servisního webu Tor cibule s názvem „Pedoboard“ a poskytl jej FBI , která jej dohledala u Aarona McGratha. Po roce sledování zahájila FBI „ Operaci Torpédo “, která zatkla McGratha a umožnila FBI nainstalovat na servery síťovou vyšetřovací techniku (NIT) pro získávání informací od uživatelů tří webů servisu cibule, které McGrath ovládal. Tato technika, využívající zranitelnost prohlížeče Firefox/Tor, která byla opravena, a cílená na uživatele, kteří nebyli aktualizováni, měla aplikaci Flash, která pingovala IP adresu uživatele přímo zpět na server FBI, a vedla k odhalení nejméně 25 uživatelů z USA a také mnoho zahraničních uživatelů. Začátkem roku 2014 byl McGrath odsouzen k 20 letům vězení, přičemž v dalších případech bylo odsouzeno nejméně 18 uživatelů včetně bývalého úřadujícího ředitele pro kybernetickou bezpečnost HHS .

V srpnu 2013 bylo zjištěno, že prohlížeče Firefox v mnoha starších verzích Tor Browser Bundle byly zranitelné útokem shellcode implementovaným pomocí JavaScriptu , protože NoScript nebyl ve výchozím nastavení povolen. Útočníci použili tuto chybu zabezpečení k extrahování MAC, IP adres a názvů počítačů se systémem Windows. Zprávy to spojily s operací Federálního úřadu pro vyšetřování Spojených států (FBI) zaměřenou na majitele Freedom Hosting Erica Eoina Marquesa, který byl zatčen na základě prozatímního příkazu k vydání vydaného soudem Spojených států dne 29. července. FBI usiluje o vydání Marquese z Irska do Marylandu na základě čtyř obvinění - distribuce, spiknutí za účelem distribuce a reklama dětské pornografie - a také napomáhání reklamě na dětskou pornografii. Warrant tvrdí, že Marques je „největším zprostředkovatelem dětského porna na planetě“. FBI útok uznala v soudním spisu z 12. září 2013 v Dublinu ; další technické detaily z tréninkové prezentace, které prozradil Edward Snowden, odhalily kódové označení exploitu jako „EgotisticalGiraffe“.

Marques je v září 2021 odsouzen a uvězněn na 27 let.

Tor Messenger

Tor Messenger
Tor-messenger.svg
Vývojáři Projekt Tor
První vydání 29. října 2015 ; před 5 lety ( 29. 10. 2015 )
Konečné vydání
0,5.0-beta-1 / 28. září 2017 ; Před 4 lety ( 2017-09-28 )
Úložiště https://gitweb.torproject.org/tor-messenger-build.git
Napsáno C/C ++ , JavaScript , CSS , XUL
Operační systém
K dispozici v Angličtina
webová stránka trac .torproject .org /projects /tor /wiki /doc /TorMessenger

Dne 29. října 2015 Tor Project vydal Tor Messenger Beta, program pro rychlé zasílání zpráv založený na Instantbird s Tor a OTR vestavěným a standardně používaným. Stejně jako Pidgin a Adium , Tor Messenger podporuje několik různých protokolů pro rychlé zasílání zpráv; dosahuje toho však bez spoléhání na libpurple , místo toho implementuje všechny chatovací protokoly v jazyce JavaScript bezpečném pro paměť.

V dubnu 2018 Tor Project vypnul projekt Tor Messenger, protože vývojáři Instantbird ukončili podporu vlastního softwaru. Vývojáři Tor Messengeru vysvětlili, že překonání jakýchkoli zranitelností objevených v budoucnosti bude nemožné, protože projekt spoléhá na zastaralé softwarové závislosti.

Aplikace třetích stran

Vuze (dříve Azureus) BitTorrent klient, Bitmessage anonymní zasílání zpráv systému a TorChat instant messenger zahrnovat podporu Tor. OnionShare umožňuje sdílet soubory pomocí Tor.

The Guardian Project aktivně vyvíjí bezplatnou a otevřenou sadu aplikací a firmwaru pro operační systém Android za účelem zlepšení zabezpečení mobilní komunikace. Mezi aplikace patří klient pro rychlé zasílání zpráv ChatSecure , implementace Orbot Tor, Orweb (ukončen) mobilní prohlížeč s vylepšením ochrany osobních údajů, Orfox, mobilní protějšek prohlížeče Tor Browser, doplněk ProxyMob Firefox a ObscuraCam.

Operační systémy zaměřené na zabezpečení

Několik operačních systémů zaměřených na zabezpečení hojně využívá Tor. Patří sem operační systém Tails Live , Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk a Whonix .

Příjem, dopad a legislativa

Velmi krátký animovaný úvod do Tor pluggable transportů, způsob přístupu k síti anonymity.

Tor byl chválen za to, že poskytuje soukromí a anonymitu zranitelným uživatelům internetu, jako jsou političtí aktivisté obávající se sledování a zatýkání, běžní uživatelé webu usilující o obcházení cenzury a lidé, kterým stalkerové vyhrožovali násilím nebo zneužíváním. Americká národní bezpečnostní agentura (NSA) označila Tor „za krále vysoce zabezpečené internetové anonymity s nízkou latencí“ a časopis BusinessWeek jej označil za „možná nejúčinnější způsob, jak porazit úsilí online zpravodajských agentur o sledování v okolí svět". Jiná média popsala Tor jako „důmyslný nástroj pro ochranu soukromí“, „snadné použití“ a „tak bezpečný, že ani ti nejsofistikovanější elektroničtí špioni na světě nepřišli na to, jak ho prolomit“.

Obhájci Tor tvrdí, že podporuje svobodu projevu , a to i v zemích, kde je internet cenzurován, ochranou soukromí a anonymity uživatelů. Matematické základy Tor vedly k tomu, že byl charakterizován jako „jako kus infrastruktury a vlády přirozeně spadají do placení za infrastrukturu, kterou chtějí používat“.

Projekt byl původně vyvinut jménem americké zpravodajské komunity a nadále získává finanční prostředky od americké vlády a byl kritizován jako „více podobný strašidelnému projektu než nástroj navržený kulturou, která si cení odpovědnosti nebo transparentnosti“. Stejně jako v roce 2012, 80% z ročního rozpočtu TOR Projektu $ 2M přišel z vlády Spojených států s americkým ministerstvem zahraničí , je vysílání radou , a National Science Foundation jako hlavních přispěvatelů, jehož cílem je „demokracie pomoc obhájci v autoritářských uvádí “. Mezi další veřejné zdroje financování patří DARPA , americká námořní výzkumná laboratoř a švédská vláda . Někteří navrhli, aby si vláda vážila Torova závazku svobody projevu a pomocí darknetu shromažďovala informace. Tor také získává finanční prostředky od nevládních organizací včetně Human Rights Watch a soukromých sponzorů včetně Redditu a Googlu . Dingledine uvedl, že prostředky ministerstva obrany Spojených států jsou více podobné grantu na výzkum než zakázce na nákup . Výkonný ředitel Tor Andrew Lewman řekl, že i když přijímá prostředky od federální vlády USA, služba Tor nespolupracovala s NSA, aby odhalila identity uživatelů.

Kritici tvrdí, že Tor není tak bezpečný, jak tvrdí, poukazujíc na vyšetřování amerických orgánů činných v trestním řízení a ukončení provozu webů využívajících Tor, jako je webhostingová společnost Freedom Hosting a online tržiště Silk Road . V říjnu 2013, po analýze dokumentů uniklých Edwardem Snowdenem, The Guardian oznámil, že NSA se opakovaně pokoušel prolomit Tor a nedokázal prolomit jeho základní zabezpečení, přestože měl určitý úspěch při útoku na počítače jednotlivých uživatelů Tor. The Guardian také zveřejnil v roce 2012 NSA deck s názvem „Tor Stinks“, který řekl: „Nikdy nebudeme schopni anonymizovat všechny uživatele Tor neustále“, ale „pomocí manuální analýzy můžeme de-anonymizovat velmi malý zlomek uživatelů Tor “. Když jsou uživatelé Tor zatčeni, je to obvykle způsobeno lidskou chybou, ne hackováním nebo prolomením základní technologie. Dne 7. listopadu 2014 například společná operace FBI, vyšetřování vnitřní bezpečnosti ICE a evropských donucovacích orgánů vedla k 17 zatčením a zabavení 27 míst obsahujících 400 stránek. Zpráva Der Spiegela z konce roku 2014 s využitím nové mezipaměti úniků Snowdena však odhalila, že v roce 2012 NSA považovala Tor sama za „hlavní hrozbu“ svého poslání a při použití ve spojení s dalšími nástroji na ochranu osobních údajů, jako je např. OTR , Cspace, ZRTP , RedPhone , Tails a TrueCrypt byly hodnoceny jako „katastrofické“, což vedlo k „téměř úplné ztrátě/nedostatku přehledu o cílové komunikaci, přítomnosti ...“

2011

V březnu 2011 obdržel projekt Tor Cenu Nadace Free Software Foundation za projekty sociálního prospěchu za rok 2010. Citace zněla: „Pomocí bezplatného softwaru umožnil Tor zhruba 36 milionům lidí na celém světě zažít svobodu přístupu a vyjadřování na internetu, a přitom jim udržet kontrolu nad svým soukromím a anonymitou. Jeho síť se ukázala být klíčovou v disidentských hnutích v obou Írán a v poslední době Egypt . “

2012

V roce 2012 časopis Foreign Policy zařadil Dingledine, Mathewson a Syverson mezi 100 nejlepších globálních myslitelů „za zajištění bezpečnosti webu pro oznamovatele“.

2013

V roce 2013 Jacob Appelbaum popsal Tor jako „součást ekosystému softwaru, který pomáhá lidem získat zpět a získat zpět svoji autonomii. Pomáhá lidem mít svobodu jednání všeho druhu; pomáhá ostatním pomáhat si navzájem a pomáhá vám pomáhat vám běží. Je otevřený a je podporován velkou komunitou, která se rozprostírá napříč všemi společenskými vrstvami. “

V červnu 2013 informátor Edward Snowden použil Tor k odeslání informací o PRISMU do Washington Post a The Guardian .

2014

V roce 2014 ruská vláda nabídla smlouvu ve výši 111 000 dolarů na „prostudování možnosti získání technických informací o uživatelích a vybavení uživatelů v anonymní síti Tor“.

V září 2014, v reakci na zprávy, že Comcast odrazoval zákazníky od používání prohlížeče Tor, vydal Comcast veřejné prohlášení, že „Nemáme žádné zásady proti Tor ani žádnému jinému prohlížeči či softwaru“.

V říjnu 2014 The Tor Project najal firmu pro styk s veřejností Thomson Communications, aby zlepšila svůj obraz na veřejnosti (zejména pokud jde o pojmy „temná síť“ a „skryté služby“, které jsou široce vnímány jako problematické) a vzdělávala novináře o technických aspektech. z Tor.

2015

V červnu 2015 zvláštní zpravodaj z Úřadu vysokého komisaře OSN pro lidská práva OSN konkrétně zmínil Tor v rámci debaty v USA o umožnění takzvaných zadních vrátek v šifrovacích programech pro účely vymáhání práva v rozhovoru pro The Washington Post .

V červenci 2015 projekt Tor oznámil spojenectví s projektem Library Freedom Project za účelem vytvoření výstupních uzlů ve veřejných knihovnách. Pilotní program, který zavedl střední relé běžící na přebytečné šířce pásma, kterou poskytuje knihovna Kilton v Libanonu v New Hampshire , což z něj činí první knihovnu v USA, která je hostitelem uzlu Tor, byl krátce pozastaven, když místní městský manažer a zástupce šerifa vyjádřil znepokojení nad náklady na obranu příkazů k prohlídce informací procházejících přes výstupní uzel Tor. Ačkoli DHS upozornilo úřady v New Hampshire na skutečnost, že Tor je někdy používán zločinci, zástupce libanonského policejního prezidenta a zástupce městského ředitele tvrdili, že nebyl aplikován žádný tlak na silnou paži knihovny a služba byla obnovena na 15. září 2015. Americká zástupkyně Zoe Lofgrenová (D-Calif) vydala dne 10. prosince 2015 dopis, ve kterém požádala DHS o objasnění svých postupů a uvedla, že „Zatímco rada veřejné knihovny Kilton nakonec hlasovala pro obnovení jejich relé Tor, Neméně mě znepokojuje možnost, že zaměstnanci DHS tlačí nebo přesvědčují veřejné a soukromé subjekty, aby přestaly nebo degradovaly služby chránící soukromí a anonymitu amerických občanů. “ V rozhovoru pro rok 2016 manažer IT Kilton Library Chuck McAndrew zdůraznil důležitost zapojení knihoven s Torem: „Knihovníkům vždy velmi záleželo na ochraně soukromí, intelektuální svobody a přístupu k informacím (svoboda číst). Dohled má velmi dobrou -dokumentovaný mrazivý účinek na intelektuální svobodu. Úkolem knihovníků je odstranit překážky bránící informování. “ Druhá knihovna hostitelem uzel Tor byl Las Naves veřejná knihovna ve Valencii , Španělsku , realizován v prvních měsících roku 2016.

V srpnu 2015 skupina pro výzkum zabezpečení IBM s názvem „X-Force“ zveřejnila čtvrtletní zprávu, která doporučila společnostem blokovat Tor z bezpečnostních důvodů, přičemž uvedla „stálý nárůst“ útoků z výstupních uzlů Tor a provozu botnetů.

V září 2015 vytvořil Luke Millanta OnionView, webovou službu, která vykresluje umístění aktivních uzlů relé Tor na interaktivní mapu světa. Účelem projektu bylo podrobně popsat velikost sítě a eskalovat tempo růstu.

V prosinci 2015 svou podporu Torovi oznámili mimo jiné Daniel Ellsberg (z Pentagon Papers ), Cory Doctorow (z Boing Boing ), Edward Snowden a výtvarná aktivistka Molly Crabapple .

2016

V březnu 2016 představitel státu New Hampshire Keith Ammon představil účet, který umožňuje veřejným knihovnám spouštět software na ochranu osobních údajů. Návrh zákona konkrétně odkazoval na Tor. Text byl vytvořen s rozsáhlým vstupem Alison Macriny , ředitelky projektu Freedom Library . Návrh zákona schválila sněmovna 268–62.

Také v březnu 2016 byl v knihovně v Kanadě zřízen první uzel Tor, konkrétně střední relé, Graduate Resource Center (GRC) na Fakultě informačních a mediálních studií (FIMS) na University of Western Ontario . Vzhledem k tomu, že provoz výstupního uzlu Tor je neuspořádanou oblastí kanadského práva a že obecně jsou instituce schopnější vyrovnat se s právními tlaky více než jednotlivci, Alison Macrina z projektu Freedom Library se vyslovila pro to, že by v některých ohledech chtěla viz zpravodajské agentury a orgány činné v trestním řízení pokus zasáhnout v případě, že byl zřízen výstupní uzel.

Dne 16. května 2016 CNN informovala o případu hlavního vývojáře Tor isis agora lovecruft, který uprchl do Německa pod hrozbou předvolání FBI během přestávky na Den díkůvzdání předchozího roku. Electronic Frontier Foundation právně zastoupena lovecruft.

Dne 2. prosince 2016 The New Yorker informoval o rozvíjejících se workshopech v oblasti digitálního soukromí a zabezpečení v oblasti San Francisco Bay Area , zejména na hackerspace Noisebridge , v důsledku prezidentských voleb v USA v roce 2016 ; bylo zmíněno stahování prohlížeče Tor. V prosinci 2016 také Turecko zablokovalo používání Tor spolu s deseti nejpoužívanějšími službami VPN v Turecku, což byly oblíbené způsoby přístupu na zakázané weby a služby sociálních médií.

Tor (a bitcoiny ) byly zásadní pro provoz darkwebového trhu AlphaBay , který byl stažen v rámci mezinárodní operace vymáhání práva v červenci 2017. Navzdory federálním tvrzením, že Tor uživatele neštítí , však základní chyby provozní bezpečnosti mimo rozsah sítě Tor vedl k pádu stránky.

2017

V červnu 2017 doporučili američtí demokratičtí socialisté přerušované používání Tor. A v srpnu 2017 podle reportážních firem v oblasti kybernetické bezpečnosti, které se specializují na monitorování a výzkum temného webu (který se spoléhá na Tor jako svou infrastrukturu) jménem bank a maloobchodníků, pravidelně sdílejí svá zjištění s FBI a s dalšími orgány činnými v trestním řízení „pokud je to možné a nezbytné “týkající se nezákonného obsahu. Rusky mluvící underground nabízející model zločinu jako služby je považován za obzvláště robustní.

2018

V červnu 2018 Venezuela zablokovala přístup k síti Tor. Blok ovlivnil jak přímá připojení k síti, tak připojení vytvářená přes můstková relé.

Dne 20. června 2018 provedla bavorská policie razii v domech členů správní rady neziskové organizace Zwiebelfreunde, členky torservers.net , která se zabývá evropskými finančními transakcemi riseup .net v souvislosti s tamním blogovým příspěvkem, který zjevně sliboval násilí proti nadcházející úmluva Alternativa pro Německo . Tor se ostře postavil proti náletu proti své podpůrné organizaci, která poskytuje právní a finanční pomoc na zřízení a údržbu vysokorychlostních relé a výstupních uzlů. Podle Torservers.net 23. srpna 2018 německý soud v Landgericht München rozhodl, že přepadení a zabavení byly nezákonné. Zabavený hardware a dokumentace byly drženy pod pečetí a údajně nebyly bavorskou policií analyzovány ani hodnoceny.

Od října 2018 se čínské online komunity v Tor začaly zmenšovat kvůli zvýšenému úsilí o jejich zastavení ze strany čínské vlády.

2019

V listopadu 2019 Edward Snowden vyzval k úplnému, nezkrácenému zjednodušenému čínskému překladu své autobiografie Permanent Record , protože čínský vydavatel porušil jejich dohodu tím, že vymazal všechny zmínky o Torovi a dalších záležitostech, které Komunistická strana Číny považovala za politicky citlivé .

Vylepšené zabezpečení

Tor reagoval na předchozí chyby zabezpečení uvedené výše jejich opravami a zlepšením zabezpečení. Tak či onak mohou lidské (uživatelské) chyby vést k detekci. Web Tor Project poskytuje osvědčené postupy (pokyny), jak správně používat prohlížeč Tor. Při nesprávném použití není Tor zabezpečený. Tor například varuje své uživatele, že není chráněn veškerý provoz; chráněn je pouze provoz směrovaný přes prohlížeč Tor. Uživatelé jsou také upozorněni na používání https verzí webových stránek, nikoli na torrentování s Torem, nepovolení pluginů prohlížeče, neotevírání dokumentů stažených přes Tor, když jste online, a používání bezpečných mostů. Uživatelé jsou také upozorněni, že na webových fórech přes Tor nemohou poskytnout své jméno ani jiné prozrazující informace a zároveň zůstat v anonymitě.

Navzdory tvrzením zpravodajských agentur, že 80% uživatelů Tor by bylo anonymizováno do 6 měsíců v roce 2013, stále se tak nestalo. Ve skutečnosti, až v září 2016, FBI nemohla najít, anonymizovat a identifikovat uživatele Tor, který se naboural do e-mailového účtu zaměstnance na e-mailovém serveru Hillary Clintonové .

Zdá se, že nejlepší taktika orgánů činných v trestním řízení k anonymizaci uživatelů zůstává, když protivníci Tor-relay provozují otrávené uzly a počítají s tím, že samotní uživatelé budou nesprávně používat prohlížeč Tor. Například stažení videa přes prohlížeč Tor a otevření stejného souboru na nechráněném pevném disku v režimu online může zpřístupnit úřadům skutečné IP adresy uživatelů.

Pravděpodobnost detekce

Při správném použití jsou šance na de-anonymizaci přes Tor extrémně nízké. Spoluzakladatel projektu Tor Nick Mathewson nedávno vysvětlil, že problém „protivníkových odpůrců“ provozujících otrávené uzly znamená, že teoretický protivník tohoto druhu není největší hrozbou sítě:

„Žádný protivník není skutečně globální, ale žádný protivník nemusí být skutečně globální,“ říká. „Odposlouchávání celého internetu je problém za několik miliard dolarů. Provozování několika počítačů k odposlechu velkého provozu, selektivní útok odmítnutí služby za účelem zvýšení návštěvnosti vašich počítačů, to je něco jako desítky tisíc -problém s dolary. " Na té nejzákladnější úrovni je útočník, který provozuje dva otrávené uzly Tor - jeden vstup, jeden výstup - schopen analyzovat provoz a identifikovat tak malé, nešťastné procento uživatelů, jejichž okruh náhodou překročil oba tyto uzly. V současné době (2016) síť Tor nabízí z celkového počtu přibližně 7 000 relé přibližně 2 000 ochranných (vstupních) uzlů a přibližně 1 000 výstupních uzlů. Pravděpodobnost, že se taková událost stane, je tedy jeden ku dvěma milionům (1/2 000 x 1/1 000), dát nebo vzít.

Tor neposkytuje ochranu proti časovým útokům typu end-to-end : pokud útočník může sledovat provoz přicházející z cílového počítače a také provoz přicházející do cíle zvoleného cíle (např. Server hostující web .onion), že útočník může pomocí statistické analýzy zjistit, že jsou součástí stejného okruhu.

Úrovně zabezpečení

V závislosti na individuálních potřebách uživatele nabízí prohlížeč Tor tři úrovně zabezpečení umístěné pod ikonou Úroveň zabezpečení (malý šedý štít v pravém horním rohu obrazovky)> Pokročilá nastavení zabezpečení. Kromě šifrování dat, včetně neustálé změny IP adresy prostřednictvím virtuálního okruhu zahrnujícího po sobě jdoucí, náhodně vybraná relé Tor, je uživateli k dispozici několik dalších vrstev zabezpečení:

  1. Standardní (výchozí) - na této úrovni zabezpečení jsou povoleny všechny funkce prohlížeče.
    • Tato úroveň poskytuje nejpoužívanější zážitek a nejnižší úroveň zabezpečení.
  2. Bezpečnější - na této úrovni zabezpečení platí následující změny:
    • JavaScript není na webech jiných než HTTPS zakázán.
    • Na webech, kde je povolen JavaScript, jsou deaktivovány optimalizace výkonu. Skripty na některých webech mohou běžet pomaleji.
    • Některé mechanismy zobrazování matematických rovnic jsou deaktivovány.
    • Zvuk a video (média HTML5) a WebGL lze přehrávat kliknutím.
  3. Nejbezpečnější - na této úrovni zabezpečení platí tyto dodatečné změny:
    • JavaScript je ve výchozím nastavení zakázán na všech webech.
    • Některá písma, ikony, matematické symboly a obrázky jsou zakázány.
    • Zvuk a video (média HTML5) a WebGL lze přehrávat kliknutím.

Viz také

Poznámky pod čarou

Reference

externí odkazy