Вы вошли как Гость | Группа "Гости" | RSS
Выход | Регистрация | Вход | Мой профиль
Вт, 30.05.17, 03:40

   
Концентрация :В каждой профессии концентрация – это самое важное. Женщина, приходя на работу, должна уметь оставить свои личные проблемы дома.



Меню сайта




На заметку




New Video

Языки

00:01:13



Trend 2017
Relax Music



Hot Music



Make-up, Fashion






Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » IT » Терминология

Tor (сокр. от англ. The Onion Router)-свободное программное обеспечение

Tor
(сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации»[6]. Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на конец августа 2013 года имеет более 324 000 строк программного кода, не считая комментариев.
С помощью Tor пользователи могут сохранять анонимность при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых многослойными маршрутизаторами[7] (Onion Routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика[8], которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность коммерческих тайн, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][9].
Существуют версии и решения Tor практически для всех современных операционных систем, в числе которых семейство Windows[10][11], дистрибутивы Linux (Debian/Ubuntu[12][13][14], Fedora/CentOS/OpenSUSE[15][16], Gentoo[17], Arch Linux[18]), Unix-подобные ОС[19] (Mac OS X[20], FreeBSD[21][22], OpenBSD[23][24], Solaris[25], OpenSolaris[26]), мобильные платформы (Android[27], iOS[28][29][30], Maemo[31]), а также прошивка OpenWrt[32][33][34].
В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения


История Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[36] Исследовательской лаборатории Военно-морских сил США (англ.)[37] совместно с DARPA[38] по федеральному заказу[39]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали исходный код под свободной лицензией[40], чтобы все желающие[41] могли проверить его на отсутствие багов и бэкдоров[42].
О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation[43], которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод[44]. Значительную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[45]. По состоянию на начало сентября 2013 года Tor включает более 4400 нодов[46], разбросанных по всем континентам Земли, кроме Антарктиды[47], а число участников сети, включая ботов, превышает 4 миллиона[48].
Использование Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой[49][50].
Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.[51]
Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[52], а еженедельник The New Yorker запустил специализированный сервис Strongbox[53] для приёма компромата.[54]
Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[55].
Общественные организации, например, Indymedia и Оборона[56], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[57].
Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[58], а также в качестве дополнения к виртуальным частным сетям[59].
Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций[60].
Военные используют Tor для сбора сведений из открытых источников[61]. В частности, эта сеть активно используется при проведении военных операций на Ближнем Востоке.
Tor против PRISM По мнению одного из ведущих разработчиков Tor Project Майка Перри[1] при грамотном использовании сети Tor совместно с другими средствами информационной безопасности, она обеспечивает достаточно высокую степень защиты от таких программ шпионажа, как PRISM[62]. Аналогичного мнения придерживаются издания InformationWeek[63], Ars Technica[64], Freedom of the Press Foundation[65], Частный Корреспондент[66], Agentura.ru[67], а также Брюс Шнайер[68].
Анонимные исходящие соединения
Принцип работы сети Tor.


Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода)[69], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.
Анонимные скрытые службы
Скрытый сервис TorChat, запущенный в Ubuntu


Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно[70]. Конечно, для доступа к скрытым службам, клиент Tor должен также использоваться и на стороне пользователя.
Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[71].
Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Возможно создание произвольного имени при помощи стороннего программного обеспечения[72].
У скрытых сервисов Tor есть свои собственные каталоги сайтов[73][74] (см. The Hidden Wiki), поисковые системы[75], новостные порталы[76], электронные торговые площадки[77][78][79], шлюзы интернет-трейдинга[80], почтовые[81] (см. Tor Mail) и SFTP-серверы[82], электронные библиотеки[83], блог-платформы[84], файловые хостинги[85], службы коротких сообщений[86], чат-комнаты[87], IRC-сети[88] и многие другие ресурсы[89]. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, The Pirate Bay[90], Encyclopedia Dramatica[91], Библиотека Александрина[92], DuckDuckGo[93], WikiLeaks[94], Кавказ-Центр[95] и Cryptocat[96]. Также существуют гейты для доступа к скрытым сервисам непосредственно из Интернета[97][98][99][100].
Следует отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями, прокси-серверами и SSH[101][102], не требуя обязательного наличия публичного IP-адреса.[103]
Виды узлов Tor Входные узлы (entry node) Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации[104] протокола Tor, каждый пересылаемый блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.


Больше инфо здесь
Категория: Терминология | Добавил: mkclub (30.09.13)
Просмотров: 506 | Теги: TOR | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]





Если мы хотим изменить свой образ жизни, нам нужно категорически изменить свои мысли, которые формируют наши убеждения. Убеждения - вот, что направляет наше подсознание.

Случайная статья
Поиск

Mach's mit

Kas sina teed oma südamele liiga?








Copyright SUWICLUB © 2017 All rights reserved
Design by Svetlana P.-admin