Tor (sieć anonimowa): Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
kat.
MastiBot (dyskusja | edycje)
m Bot: Dodanie tytułów do linków w przypisach (patrz FAQ)
Linia 6:
|data = {{Dts|13|9|2003}}
|wersja = 0.2.1.24; {{Data wydania|2010|03|03}}<ref>[https://blog.torproject.org/blog/new-stable-version-02124-released New Stable Version 0.2.1.24 released | The Tor Blog<!-- Tytuł wygenerowany przez bota -->]</ref>
|wersja testowa= 0.2.2.14-alpha; {{Data wydania|2010|07|12}}<ref>[https://blog.torproject.org/blog/tor-02214-alpha-released Tor 0.2.2.14-alpha released | The Tor Blog<!-- Tytuł wygenerowany przez bota -->]</ref>
|producent = The Tor Project<ref name=People > {{cytuj stronę | tytuł = Tor: People | url = https://www.torproject.org/people | data = 2008-07-17 | data dostępu = 2008-07-17}}</ref>
|licencja = [[Licencja BSD]]
Linia 20:
Tor chroni tożsamość użytkowników oraz ich działalność w sieci przed [[analiza ruchu|analizą ruchu]]. Operatorzy utrzymują wirtualną sieć złożoną z [[trasowanie cebulowe|routerów cebulowych]], zapewniającą anonimowośc zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług.
 
Wykorzystuje [[Kryptologia|kryptografię]], wielowarstwowo [[szyfr]]ując przesyłane komunikaty (stąd określenie "[[trasowanie cebulowe]]"), zapewniając w ten sposób [[doskonała poufność przesyłania|doskonałą poufność przesyłania]] pomiędzy [[Router|ruterami]]. Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z [[serwer pośredniczący|serwerem pośredniczącym]] sieci Tor <ref>[http://www.torproject.org/docs/tor-doc-windows.html.en Tor: MS Windows Install Instructions<!-- Tytuł wygenerowany przez bota -->]</ref>. Takie serwery, zwane węzłami, może uruchomić u siebie każdy, kto chce wspomóc rozwój Tor-a. Oprogramowanie łączące się z internetem może korzystać z Tora poprzez interfejs [[SOCKS]]. Wewnątrz sieci Tor ruch jest przekazywany pomiędzy ruterami, a oprogramowanie okresowo ustanawia wirtualny obwód poprzez sieć Tor, osiągając w końcu wyjściowy węzeł, z którego niezaszyfrowany pakiet jest przekazywany do miejsca jego przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor.
 
Tor nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci<ref>http://mail.wikipedia.org/pipermail/wikien-l/2005-September/029379.html (en)</ref>. Tor nie może i nie próbuje chronić przed monitorowaniem ruchu na granicach sieci, tzn. pakietów wchodzących i opuszczających sieć.<ref name=tor-onecellbreaks > {{cytuj stronę| url = http://blog.torproject.org/blog/one-cell-enough | tytuł = One cell is enough to break Tors anonymity | data dostępu = 2009-03-18 | autor = | nazwisko = | imię = | autor2 =| autor link2 = | data = 2009-02-18 | rok = | miesiąc = | format = | praca = | opublikowany = | oznaczenie = | strony = | język = | id = | cytat=}}</ref> Na przykład rząd [[Stany Zjednoczone|Stanów Zjednoczonych]] ma możliwość monitorowania dowolnego szerokopasmowego połączenia z Internetem dzięki urządzeniom wprowadzonym na podstawie Communications Assistance for Law Enforcement Act (CALEA) i dlatego może kontrolować oba punkty końcowe połączeń Tora wykonywanych w obrębie USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji<ref name=tor-onecellbreaks />.
Linia 33:
Wewnątrz sieci Tor, ruch jest przekazywany pomiędzy ruterami, osiągając w końcu wyjściowy węzeł, z którego niezaszyfrowany pakiet jest przekazywany do miejsca jego przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor.
 
Schemat połączenia wygląda w następujący sposób. Użytkownik->węzeł1->węzeł2->węzeł3->Serwer docelowy. <ref name=autonazwa1> AnonWatch, Tor in Depth – analiza bezpieczeństwa sieci Tor </ref>
 
Pakiet (porcja informacji, np. post na forum) jest zaszyfrowany szyfrem, do którego klucz posiada wyłącznie węzeł 3. Dołączony do niego jest zaszyfrowany szyfrem, którego klucz posiada węzeł 1, adres węzła 2, a także zaszyfrowany szyfrem, którego klucz posiada węzeł 2, adres węzła 3. <ref> AnonWatch,name=autonazwa1 Tor in Depth – analiza bezpieczeństwa sieci Tor </ref>
 
Węzeł 3 komunikuje się z serwerem docelowym, a następnie odpowiedź przekazuje analogicznie w drugą stronę. <ref> AnonWatch,name=autonazwa1 Tor in Depth – analiza bezpieczeństwa sieci Tor </ref>
 
Sieć Tor działa na poziomie protokołu [[TCP (protokół)|TCP]] i – inaczej niż większość pozostałych sieci anonimowych – nie narzuca ograniczeń co do możliwych zastosowań. Anonimizacji przy użyciu Tora poddawane są często takie aplikacje jak [[Internet Relay Chat|IRC]], [[komunikator internetowy|komunikatory internetowe]] czy przeglądanie stron [[World Wide Web|WWW]]. W przypadku WWW Tor na ogół stosuje się w parze z [[Privoxy]], filtrującym [[serwer pośredniczący|serwerem pośredniczącym]], mającym za zadanie ochronę [[prywatność|prywatności]] na poziomie aplikacji.