Son sürüm |
0.3.5.15 (14 Haziran 2021) 0.4.4.9 (14 Haziran 2021) 0.4.5.9 (14 Haziran 2021) 0.4.6.6 (30 Haziran 2021) |
---|---|
Gelişmiş sürüm | 0.4.6.2-alfa (15 Nisan 2021) |
Depozito | gitweb.torproject.org/tor.git |
Proje durumu | aktivitede |
Yazılmış | C , Python ve Rust |
İşletim sistemi | GNU/Linux , Microsoft Windows , BSD ( d ) , macOS ve Android |
Diller | Çok dilli ( d ) |
Tür |
Daemon Software Library Utility Yazılımı Ağ Paketi |
Lisans | BSD 3 tümcesi ( d ) |
İnternet sitesi | www.torproject.org |
Tor , küresel, merkezi olmayan bir bindirmeli bilgisayar ağıdır . Ağ düğümleri adı verilen ve listesi herkese açık olan bir dizi sunucudan oluşur. Bu ağ, TCP bağlantılarının kaynağını anonimleştirmeyi mümkün kılar . Diğer şeylerin yanı sıra, bu, bir web tarama veya anlık mesajlaşma oturumunun kaynağını anonimleştirmek için kullanılabilir . Bununla birlikte, akışın anonimleştirilmesi toplam değildir, çünkü uygulama kişiyi tanımlamaya izin veren ek bilgiler iletebilir: bu nedenle Tor projesi ayrıca Firefox'a dayalı bir web tarayıcısı , Tor Tarayıcı ve ayrıca özel olarak değiştirilmiş diğer uygulamalar geliştiriyor. kullanıcılarının anonimliğini korumak için. Benchmark uygulaması protokolü edilir denilen tor ve özgür yazılım lisanslı altında revize BSD lisansı .
Tor projesi , sosyal ilgi projesi kategorisinde 2010 ücretsiz yazılım ödülünü aldı. Adı Tor aslında bir olduğunu kısaltması için The Onion Router , kelimenin tam anlamıyla "soğan yönlendirici", ancak uygun bir isim olarak sözcüklere hale geldi.
Tor, trafik analizi olarak bilinen bir tür İnternet gözetimine karşı koruma sağlamak için kullanılır . Bu analiz, genel bir ağda kimin kiminle iletişim kurduğunu belirlemek için kullanılır. Trafiğinizin kaynağını ve hedefini bilmek, insanların davranışlarınızı ve ilgi alanlarınızı takip etmesine olanak tanır.
Tor ayrıca bir İnternet sansürü atlatma aracıdır. Bunu kullanan kişilerin dünyanın belirli bölgelerinde engellenen sitelere, içeriğe veya hizmetlere erişmesine olanak tanır. Facebook ve The New York Times'ın web sitesi, ağın gizli servis sistemini kullanarak sitelerinin bir versiyonunu sunuyor.
Tor, kullanıcı trafiğini bir dizi röle aracılığıyla dolaştırır. Bu işlem, danışılan web siteleri tarafından takip edilmemeyi, bir ISP tarafından engellenen hizmetlere, içeriğe veya sitelere erişmeyi mümkün kılar . Ayrıca her kullanıcının Tor'un "soğan" servisleri aracılığıyla, bu servislerin konumunu ifşa etmeden içerik yayınlaması da mümkündür.
Bu avantajlar, çevrimiçi bırakılan izlerini kontrol etmek isteyen her kullanıcı için faydalı olabilir. Özellikle muhbirler, gazeteciler, avukatlar, siyasi muhalifler, sivil toplum kuruluşlarının temsilcileri arasındaki alışverişlerde veya verilerinin, bağlantılarının, alıcılarının ve konumlarının güvenliğini kontrol ederek alışveriş yapmak için kullanılırlar. Ayrıca belirli bir anonimliğe izin vererek kötü niyetli ve hatta suçlu kişi veya kuruluşlar tarafından da kullanılabilir ( "Tartışmalar" paragrafına bakınız ).
Tor tarayıcı ayrıca kullanıcılarının bazen ne denir girmenizi sağlar Koyu Web mutlak takdir hakkına sahip ve kullanmaya gerek kalmadan, VPN veya bir proxy .
, Tor ilkesi "soğan yönlendirme" mid geliştirilen, -1990s çalışanları tarafından ABD Donanma Araştırma Laboratuarı , matematikçi dinlemelerini karşı koruma iletişim amacıyla, Paul Syverson ve bilgisayar bilimciler Michael G. Reed ve David Goldschlag ve trafik analizi. Soğan yönlendirme, 1997 yılında Savunma İleri Araştırma Projeleri Ajansı (DARPA) tarafından da geliştirilmiştir .
Bilgisayar bilimcileri Roger Dingledine ve Nick Mathewson tarafından geliştirilen ve daha sonra The Onion Routing veya TOR projesi olarak adlandırılan Tor'un alfa sürümü 20 Eylül 2002'de yayınlandı. 13 Ağustos 2004'te Syverson, Dingledine ve Mathewson, Tor: The Second'ı sundu. kuşak Soğan Yönlendirici için 13 inci USENIX Güvenlik Sempozyumu. 2004 yılında, Deniz Araştırma Laboratuvarı Tor'u açık kaynak lisansı altında yayınladı ve Electronic Frontier Foundation (EFF), gelişimini sürdürmek için Dingledine ve Mathewson'a finansal destek verdi.
Aralık 2006'da, Dingledine, Mathewson ve diğer beş kişi , Tor'u sürdürmekten sorumlu , Massachusetts merkezli, kâr amacı gütmeyen bir kuruluş olan The Tor Project'i kurdu . Electronic Frontier Foundation, International Broadcasting Bureau, Internews, Human Rights Watch , Cambridge Üniversitesi , Google ve stichting NLnet (nl) projenin ilk aşamalarında fon sağlanmasına yardımcı oluyor. 2017'de, organizasyon özellikle bireysel bağışçılar ve Amerikan kamu veya para-kamu kuruluşları tarafından finanse edildi: Açık Teknoloji Fonu, Ulusal Bilim Vakfı, Demokrasi Bürosu, İnsan Hakları ve Amerika Birleşik Devletleri Dışişleri Bakanlığı'nın Çalışması (2013'ten beri). Projeye destek ayrıca Tor ağına ek düğümler yerleştiren, fon toplayan ve halkın farkındalığını artırmak için çalışan bireyler ve dernekler (Nos oignons ve Torservers gibi) etrafında düzenleniyor.
Tor'un arkasındaki ilke "soğan yönlendirme"dir. “ Soğan yönlendirme, mevcut sistemlerin (özellikle proxy sunucuları ) anonimliği garanti etmeye yeterli olmayan bazı eksikliklerinin üstesinden gelir . Soğan yönlendirme, ağın bir kısmındaki trafik analizlerini (özellikle ortadaki adam saldırısı ile yapılan analizler) etkisiz hale getirmek için İnternet içindeki TCP alışverişlerini geri döndürür . Böylece ağ kullanıcılarının tanımlanması imkansız hale gelir. Tor, ikinci nesil soğan yönlendirme sistemidir (birinci neslin birçok kusuru vardı ve bu nedenle hiçbir zaman gerçek bir başarıya sahip olmadı). Commotion projesini doğurdu .
Aşağıdaki paragrafta, bir istemci ve bir sunucu arasında bir paket alışverişi örneğini alacağız .
İlk adım, bir sunucudan Tor düğümlerinin bir listesini almaktır. Tor düğümlerinin bir listesine erişen her müşteri otomatik olarak rastgele bir yol seçer (belirli bir süre sonra değiştirebilir), daha sonra her düğümün kendinden öncekini ve ardılını bilme özelliğine sahip olduğu bir devre kurar. . Devredeki ilk düğüm IP adresini bilir . Ancak ikinci düğümden, anlaşma zaten oluşturulmuş kısmi devre aracılığıyla yapılır, böylece örneğin ikinci düğüm nihayetinde yalnızca ilk düğümün (ve üçüncü bir düğüm eklendiğinde üçüncü düğümün) IP adresini bilecektir. ). Paketlerin yönlendirilmesini devre (inşa kişinin) sahibinin bir tanımlama ile ilişkilidir. Bu tanımlama, devrenin inşası sırasında seçilen rastgele bir koddur.
Bu yapı, hibrit kriptografi kavramını kullanır . Buradaki fikir, devrenin her bir düğümüne, bu düğüme tahsis edilmiş bir ortak anahtarla şifrelenmiş bir gizli anahtar dağıtmaktır . İnşa aşamasından sonra, devrenin her bir düğümü kendi gizli anahtarına sahiptir ve devre içinde sadece öncülü ve ardılını bilir.
Bir paketi sunucuya yönlendirmek için istemcinin paketini birçok kez şifrelemesi gerekir:
Bu noktada soğanın tüm katmanları TCP paketini çevreler. İstemci bu paketi kurduğu devreye gönderdiğinde soğanın nasıl soyulduğunu görelim:
Pratikte, Tor ağındaki bir istemci, web tarayıcısını Tor'a erişim sağlayan kişisel bir proxy sunucusu (ör. Privoxy ) kullanacak şekilde yapılandırabilir . Bu müşterinin Wikipedia web sitesine yaptığı ziyaretin akışı şöyledir:
Aynısı ters sırada da olur. Değişim bu nedenle anonimdir, ancak kullanılan ağa ve devreye bağlı olarak yavaşlayabilir.
Tor, kullanıcılarına, onları barındıran sunucunun kimliğini gizleyerek web siteleri yayınlamayı veya İnternette başka hizmetler sağlamayı amaçlayan bir dizi gizli hizmet sunar. Böylece, bu gizli hizmeti kullanan sunucuların IP adresini ve dolayısıyla coğrafi koordinatlarını gizlemeyi mümkün kılarlar. Gizli web sitelerini kurmak için, sunucunun önce onu yöneten kişi tarafından yerel olarak yapılandırılması gerekir, ardından Tor bu sunucuya işaret ederek dışarıdaki insanların erişebilmesini sağlar. Bu durumda sunucu Tor'dan bir .onion adresi alacaktır ve bu adrese yalnızca Tor üzerinden erişilebilir. Gizli servisler tarafından korunan bir web servisine erişim, Tor tarafından tanımlanan bir protokole göre yapılır. Bu protokol, özellikle ziyaret eden kişi ile site arasındaki toplantı kavramını yönetir, bu toplantı Tor ağının düğümlerinden birinde gerçekleşir.
İlk günlerinde gizli servislere yapılan ana eleştiri, bu teknolojiyi kullanan sitelerden sayfa yüklemek için geçen süreydi. Bu nedenle bağlantının uzunluğu birkaç dakikayı geçebilir. 2017'de, düğümler daha fazla bant genişliği ile daha iyi performans gösterdiğinden Tor ağındaki aktarım hızı ve genel yanıt süresi önemli ölçüde iyileşti. Ayrıca, kullanıcıların web sayfaları, anlık mesajlaşma ve hatta VoIP gibi çok etkili gizli servisleri hızlı ve kolay bir şekilde oluşturmaları artık mümkün . Kullanıcının Tor yolunun aldığı düğüm sayısına bağlı olarak yanıt süresi 200ms ile 650ms arasında değişir ve bu şekilde oluşturulmuş bir ağ için "iyi" olarak kabul edilebilir .
Tor Projesi tarafından desteklenen ve Tor ağından yararlanan bir dizi yazılım geliştirmesi şunları içerir:
Tor tarayıcısı Tor projesinin amiral gemisi yazılımlarından biri olan web tarayıcısı. Mozilla Firefox ESR'ye dayanmaktadır ve kullanıcılarını en iyi şekilde korumak için değiştirilmiştir. Ana değişiklikler Tor ağına entegrasyon için modüller, Javascript komut dosyalarının sınırlandırılması ve HTTPS'nin öncelikli veya sistematik kullanımı ile ilgilidir. Tor Tarayıcı bir bilgisayara kurulabilir veya çıkarılabilir medyadan çalıştırılabilir. Bu kullanılabilir GNU / Linux , Windows ve Mac OS X Orfox: Android için Tor Tarayıcı android için internet tarayıcısı. TorBirdy Bu e-posta istemcisinde Tor ağının kullanımını uygulayan Thunderbird eklentisi . gizli maksimum anonimlik sağlamak için oluşturulan işletim sistemi. Tails'in öncülü (aşağıya bakınız). kuyruklar Amnesic Incognito Live System, varsayılan olarak Tor ağını kullanmak ve kullanılan bilgisayarda iz bırakmamak için geliştirilmiş gömülü bir işletim sistemidir (USB/DVD anahtarı gibi çıkarılabilir medya üzerinde çalışır) . Tor2web Tor Tarayıcı kullanmadan Tor ağının gizli servislerine erişmenizi sağlayan platform.Tor Projesi ile bilinen herhangi bir resmi bağlantısı olmayan diğer geliştirmeler yürütülüyor:
Korsan Tarayıcı Ayrıca Mozilla Firefox'tan oluşturulan The Pirate Bay tarafından yayınlanan bu tarayıcı, sansürü aşmayı amaçlıyor, ancak Tor Tarayıcı'nın tüm gizlilik işlevlerini sağlamaz. Whonix Debian Linux tabanlı bu işletim sistemi, ağ iletişimi için Tor ağının kullanımını sistematize eder. Bunu yapmak için tamamen izole edilmiş iki bölümden oluşur: Tor üzerinden trafiği yöneten ağ arabirimi bölümü ve tüm iletişim için ağ arabiriminden geçen kullanıcı bölümü. Cesur sekme Anlık mesajlaşma yazılımı açık kaynak kodlu ve Tor ağını kullanan çapraz platform . DerinSoğan Tor ağını kullanan anonim kripto para birimi ve IP adreslerini .onion'a çevirerek maskeler. Kullanımı Tor ağındaki düğüm sayısını artırır ve böylece anonimleştirilmesini güçlendirir.Pratikte, ileri düzeyde bilgisayar bilgisi olmadan Tor ağının en erişilebilir kullanımı Tor Tarayıcınınkidir. Bu tarayıcı başlatıldığında Tor ağına bağlantı kurulur. Ardından Tor Tarayıcı , ağlarda ve kullanılan bilgisayarda mümkün olduğunca az iz bırakmayı amaçlayan varsayılan bir ayarla açılır:
NoScript uzantısı , kullanıcıların ziyaret edilen sitelerde Javascript yürütülmesini bu sitelere olan güven düzeyine göre etkinleştirmelerine veya devre dışı bırakmalarına olanak tanır . HTTPS-Everywhere uzantısı , bu protokol kullanılabilir olduğunda HTTPS'deki ( HTTP yerine ) sitelerin ayrıcalıklı danışmanlığına izin verir . Amaç, dinlenebilecek trafiği şifrelemektir.
Tor, UDP paketlerini koruyamaz ve bu nedenle DNS sunucularına yapılan sorgular dahil olmak üzere kullanımlarını desteklemez . Ancak Tor , özellikle " " komutunu kullanarak bir SOCKS proxy'si olarak hareket ederek, DNS isteklerini ağı üzerinden yönlendirme olanağı sunar . Bu aynı zamanda TorBrowser'ın varsayılan yapılandırmasıdır. torsocks
Tor'un kullanılmasına rağmen, Javascript ve bazı web siteleri tarafından kullanılan diğer uzantılar (Flash ve multimedya eklentileri gibi) ziyaretçiye belirli bilgileri verebilir. Örneğin JavaScript komut dosyalarını yalnızca güvenilir etki alanlarında etkinleştirerek yöneten bir Firefox uzantısı olan NoScript'i kullanmak mümkündür.
Bazı kaynaklara göre, NSA ağ hakkında bilgi toplamak için birkaç Tor düğümü kurdu. Tor: Mevcut Tekniklere Genel Bakış sunumu , GCHQ'nun Tor ağına karşı araştırma çabalarını tartışıyor.
Tor, bir saldırganın bir bağlantının izlediği yolu izlemesini önlemek için kullanılır. Ancak Tor ağının yukarısındaki ve aşağısındaki ağı dinleyerek, bir akışın kaynağını ve hedefini belirlemek ve dolayısıyla "kimin kiminle konuştuğunu" bilmek teorik olarak mümkün hale gelir. Bunun için , ağın yukarı akışını (kullanıcı bağlantısı) dinleme ve ağın aşağı akışını (çıkış düğümü) dinleme arasında yinelenen kalıpları aramak gerekir . İçeriğe erişim olmadan, zaman içindeki kalıpların tek fazlalığı, akışların izlenmesine izin verebilir. Ancak, böyle bir saldırıyı mümkün kılmak, özellikle Tor ağındaki binlerce çıkış düğümünde çok büyük gizli dinleme gerektirir.
Bir saldırgan, takip etmeye çalıştığı akışa zamansal bir kalıp vererek , bir zaman kalıplı saldırı için başarı şansını da artırabilir . Bu aslında teorik olarak mümkündür. Bir düğüm içinde tüm paketler ortak bir makine aracılığıyla aktarılır ve bu nedenle sistem kaynaklarını paylaşır, bir saldırgan makinenin yavaşlamasını istediği gibi modüle etmek için bir düğümü kendi paketleriyle doldurabilir ve böylece bir zaman imzası oluşturabilir. bu kesin düğümü geçen akışlar için .
Kasım 2014'te, Onymous Operasyonu adlı bir saldırıda projedeki bir kusurdan yararlanıldığı bildirildi. Bir Europol temsilcisi operasyonda kullanılan yöntemleri açıklamak istemiyor : “Bu, kendimize saklamak istediğimiz bir şey. Bu şekilde ilerlemek, tekrar tekrar kullanmak için korumak istiyoruz. " Bir makale BBC bir alıntı gelişmekte yeni teknikler"" sunucuların fiziksel takibini olurdu. Kasım 2015'te Tor, FBI'ı , ağ tarafından garanti edilen anonimliği kaldırmak için Carnegie-Mellon Üniversitesi'ndeki ( Pennsylvania ) araştırmacılara ödeme yapmakla suçladı .
Tor ağı tamamen açık olduğu için herkes tarafından kullanılabilir:
Ancak doğası gereği kötü amaçlar için de kullanılabilir (yasadışı içerik dağıtımı, karaborsa vb.). Bu son kullanımlar, Tor ağı çevresinde basında çok tartışma yarattı. Özellikle Tor, çocuk pornografisi içeriğini barındırmak için kullanılabilir .
Bazı yazarlar Tor kullanımlarının çoğunlukla yasa dışı olduğunu ve güçlü düzenlemeler gerektirdiğini iddia ediyor. Diğer yazarlar bu görüşe karşı çıkarlar ve Tor ve diğer karşılaştırılabilir ağların ve protokollerin ( I2P , Freenet , vb.) medyatik ve politik olarak sansasyondan ve düzenlemelerini haklı çıkarmak için kanunsuz alanlar olarak inşa edildiğini iddia ederler . Teknik olarak şüpheli olan " derin ağ " veya " karanlık ağ " adları , bu ağların değerini yitiren bir anlayışın simgesi olacaktır.
Tor'un kullanımıyla ilgili soruların ötesinde, bazı kaynaklar Tor ağının Amerikan ajansı NSA ve İngiliz GCHQ'nun hedefi olacağını ve bu da kullanıcılarının verilerinin gizliliğiyle ilgili bir risk anlamına geldiğini gösteriyor.
Tor projesinin tanımında, çıkış düğümlerinin (zincirdeki son düğümler) IP adresleri listesinin kısıtlama olmaksızın dağıtılması şeffaflık ve hesap verebilirlik nedenleriyle sağlanmıştır. Böylece, danışılan web sitesi veya hizmet, herhangi bir talebi Tor ağından gelip gelmediğini belirleyebilir (ziyaretçinin IP'sine kadar izleyemeden). Bu temelde, bazı web siteleri ve IRC kanalları , Tor ağından gelen kullanıcılara erişimi engeller. Örneğin Wikipedia, Tor tarafından gizlenen IP'lerin sayfalarda değişiklik yapmasını engellemek istiyor. Görüntülenen mesaj şudur: “Aşağıdaki nedenden dolayı bu sayfayı düzenleme izniniz yok; bu IP adresi, Tor'un anonimleştirici proxy ağının bir parçası olduğu için otomatik olarak engellendi. Kötüye kullanımı önlemek için bu bilgisayarlardan düzenleme yapılması yasaktır. […] Blok son kullanma tarihi: Bu blok, Tor ağının bir parçası olduğu sürece bu IP adresini etkileyecektir. […]”. Bu engellemeler, Tor ağının kullanımı için savunucular tarafından bir #DontBlockTor kampanyasının konusudur.