Ноу Інти, лекція, безпеку в інтернеті

Як працює Tor

В основі роботи системи Tor лежить розподіл маршрутів між декількома серверами, за якими відбувається обмін пакетами. Уявімо собі, що комп'ютер Аліси підключається до Інтернету. На самому початку роботи - коли в системному треї запускається Tor, він отримує список доступних на цей момент серверів. В результаті, комп'ютер Аліси знає, які сервера зараз доступні (рис. 11.13):

Далі, Аліса відкриває браузер і відкриває якусь сторінку. Умовно кажучи, це буде сайт Боба. Система Tor відправляє отриману інформацію від Боба через ланцюжок серверів до комп'ютера Аліси. Кожен сервер знає лише маленький шматочок ланцюжка, але ніхто не знає повного шляху. В результаті незашифрованим ділянкою залишається лише канал від Боба до першого сервера (рис. 11.14):


Мал. 11.14. Передача трафіку в системі Tor. Ілюстрація Tor Project, Inc.

Створена ланцюжок зберігається протягом десяти хвилин. Якщо Аліса вирішує відвідати інший веб-сайт, то створюється нова ланцюжок з'єднань (рис. 11.15):


Мал. 11.15. Створення нової ланцюжка з'єднань. Ілюстрація Tor Project, Inc.

Самим уразливим місцем всієї системи були б вузли Tor, якби вони представляли собою централізовані сервера. Справді, досить було б відстежити їх місцезнаходження - а це лише питання часу, щоб відстежувати будь-які ланцюжка з'єднань. Зрештою, при наявності конкретних відповідальних осіб, можливо було б надання на них тиску для розплутування потрібних з'єднань.

Однак в якості вузлів системи Tor використовуються комп'ютери самих користувачів. Якщо швидкість вашого з'єднання становить не менше 20 кілобайт / сек (160 Кбіт \ сек), то ви можете налаштувати свій комп'ютер як сервер. Це не є обов'язковим правилом мережі Tor - можна користуватися сервісом і без надання послуг сервера. Але завжди знаходяться добровольці, які можуть це зробити. Клацаємо правою кнопкою миші на іконці Tor в системному треї, в контекстному меню вибираємо пункт "Карта Мережі" (рис. 11.16):


Мал. 11.17. Карта Tor серверів.

Децентралізована система автоматично означає стабільність і надійність роботи. Можна закрити кілька точок в окремому регіоні або навіть країні, але в цьому випадку система просто перемкне ланцюжка на доступні вузли.

Якщо ж система Tor використовується без плагінів, то можна просто знімати галочки використання проксі-серверів в настройках браузера.

Steganos Internet Anonym VPN


Мал. 11.18. Інтерфейс програми Steganos Internet Anonym VPN.

Вартість місячної ліцензії програми з 25 ГБ захищеного трафіку складає близько 15 $.

Схожі статті