Scott Tiger Tech Blog

Blog technologiczny firmy Scott Tiger S.A.

Schowaj się w Internecie – Tor

Autor: Piotr Karpiuk o wtorek 24. Styczeń 2012

Zagadnienie ukrywania prywatnych danych w Internecie interesuje nie tylko kryminalistów chowających się przed stróżami prawa, ale i zwykłych użytkowników którzy chcą zapobiec zbieraniu i sprzedawaniu informacji o swojej aktywności – a jak wiemy z tego procederu żyją całe gałęzie przemysłu.

Tor (The Onion Router, czyli trasownik cebulowy) to światowa sieć komputerów, przez które przebiega szyfrowany ruch w Internecie. Rozwijana od 2004 r. początkowo przez Marynarkę Wojenną USA, obecnie przez organizację non-profit o nazwie Tor Project. Korzystając z niej podczas surfowania w Internecie za pomocą przeglądarki (Windows/Linux/Mac/Android), możesz ukryć swoją lokalizację i uczynić swoją obecność znacznie bardziej anonimową. Szacuje się, że trasowanie cebulowe to jeden z najlepszych sposobów zachowania anonimowości w Sieci – złamanie jego zabezpieczeń wymaga ogromnego wysiłku, a szansa powodzenia jest niewielka.

Pojedyncze serwery anonimizujące, w przeciwieństwie do rozproszonej sieci, często należą do firmy, która – w zależności od lokalizacji – ma obowiązek rejestrowania połączeń. Znanym przykładem nieskuteczności takich usług opartych na pojedynczych serwerach jest niedawne przekazanie brytyjskiej policji danych aktywisty LulzSecu przez usługę anonimizującą HideMyAss.

Idea sieci Tor zasadza się w tym, że gdy ściągamy stronę WWW, połączenie naszej przeglądarki przechodzi przez 3 rozproszone geograficznie serwery sieci Tor, w której automatycznie i losowo zmienia się trasy; ruch w obrębie Tora jest szyfrowany, a każdy z węzłów posiada tylko część danych o połączeniu. Serwery Tora są udostępniane przez wolontariuszy na całym świecie. Szacuje się, że obecnie działa ponad 500 takich przekaźników. Utrzymywanie przekaźnika Tor to pod względem prawnym ziemia nieznana. Nie sposób obiecać że użytkownicy nie będą mieli przez to kłopotów, bo żaden sąd nie rozpatrywał jeszcze podobnej sprawy.

Średnia przepustowość sieci Tor wynosi ok. 60 Kbps co w zupełności wystarcza do przeglądania stron WWW. Rozszerzenie do Firefoksa o nazwie Torbutton pozwala wygodnie przełączać się pomiędzy normalnym i bezpiecznym trybem przeglądania Sieci, a także np. wyłączać obsługę ciasteczek podczas sesji Tor.



Źródło: Tor project: Overview

Uwagi:

  • Nie myl anonimowości zapewnianej przez Tor na poziomie protokołów IP i TCP z anonimowością na poziomie warstwy aplikacji – odkrycie prawdziwej tożsamości klienta jest w dalszym ciągu możliwe poprzez Flash, ciasteczka lub JavaScript (ich wyłączenie dla pełniejszej anonimowości jest nadal pożądane); z drugiej strony za pomocą Tor można również zabezpieczyć transmisję poczty, komunikatory internetowe, IRC, czy SSH.
  • Zauważ, że jeśli wykonujesz połączenie nieszyfrowane (http, a nie https), to (losowy) właściciel ostatniego węzła w sieci Tor może podsłuchać Twoje dane takie jak login i hasło w serwisie społecznościowym czy serwerze pocztowym.
  • Każdy może łatwo wziąć udział w projekcie i postawić swój własny przekaźnik – można go skonfigurować tak aby na pewno nie być ostatnim węzłem sieci Tor (z posiadaniem ostatniego węzła wiąże się być może trochę nerwów, bo wszelkie podejrzenia ewentualnych stróżów prawa spadają w pierwszej kolejności na ten serwer).

Więcej szczegółów, a zwłaszcza jak skonfigurować własny przekaźnik – w Linux Magazine 1/2012.

Schowaj się w Internecie - Tor, 3.7 out of 5 based on 3 ratings
Share and Enjoy:
  • del.icio.us
  • Facebook
  • Google Bookmarks
  • Śledzik
  • Blip
  • Blogger.com
  • Gadu-Gadu Live
  • LinkedIn
  • MySpace
  • Wykop

3 Komentarzy do “Schowaj się w Internecie – Tor”

  1. Kyniek napisał(a):

    Są jakieś alternatywy dla TOR’a? Tak z ciekawości pytam – niepokojące jest że TOR wywodzi się z marynarki wojennej :/ Czy rzeczywiście mamy gwarancję anonimowości?

  2. Piotr Karpiuk napisał(a):

    Może I2P (Invisible Internet Project) ?

  3. pafau napisał(a):

    A co tam, odgrzebię wątek sprzed roku – bo temat chyba non stop aktualny.

    Ja korzystam z relatywnie taniej usługi HideIP VPN.
    Pozwolę sobie wkleić podsumowanie ze strony:

    „(…) unlimited amount of transfer and encrypted VPN technology using SSTP, OpenVPN, PPTP and L2TP/IPSec. No records are kept of where you go”

    Korzystam z VPN-ów w US, UK i NL, na każdą lokację dostępnych jest kilka serwerów. Z tego co mi wiadomo, provider tej usługi nie trzyma żadnych logów. Przy SSTP mamy 2048 bitową autentykację SSL/TLS i 256 bitowe szyfrowanie komunikacji SSL i to na porcie 443, więc działa nawet w „nieprzyjaznym” środowisku.

Zostaw komentarz

XHTML: Możesz użyć następujących tagów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>