Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

TOR. Браузер тор википедия


TOR — Викиреальность

(перенаправлено с «Tor»)The Onion Router.png

TOR (The Onion Router) — бесплатное программное обеспечение, позволяющее устанавливать анонимное сетевое соединение, защищённое от прослушивания. По сути является способом относительно высокой анонимизации. До последнего времени разрабатывался на средства правительства США, которое поддерживает его с целью «продвижения демократии в тоталитарных странах». Тем не менее, именно Tor использовал Эдвард Сноуден для передачи своих разоблачений, касающихся деятельности американских спецслужб.[1]

[править] История появления и технология

Технология создана в лаборатории ВМС США. Написан главным образом на языке программирования Си.

Анонимность обеспечивается тем, что данные проходят через несколько серверов, прежде чем попадут во внешний мир через выходной сервер. Технология TOR также обеспечивает защиту от механизмов анализа трафика.

В основе анонимизирующего механизма TORа лежит распределенная система узлов — нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые временно образуют цепочку. Каждый сервер выбирается случайным образом, при этом серверу известно только то, от какого звена он получил данные и кому они предназначаются. При этом сами цепочки постоянно меняются. При выходе информации из последнего нода (Выходной нод, англ. Exit Node), существует опасность деанонимизации.

[править] Использование

Для направления трафика приложения через TOR, нужно указать в настройках прокси — адрес локального SOCKS-сервера. Если это невозможно, нужно использовать соксофикатор (такой как, Sockcap), но учитывая, что через сокс можно пустить только TCP-трафик. Более удобны готовые сборки («Bundles»), включающие сам TOR, а также преконфигурированные браузер Firefox и IM-клиент Pidgin.

[править] Финансирование

До последнего времени (2015 год) Tor снабжался правительством США с целью «продвижения демократии в тоталитарных странах», при этом государственное финансирование достигало 80-90% годового бюджета Tor. В качестве спонсоров выступали также Reddit, Radio Free Asia, Национальный научный фонд США и другие. Осенью 2015 года организация The Tor Project запустила новую кампанию по сбору средств у населения.[2]

Tor долгое время позиционируется как сеть, которую нельзя взломать. Между тем в СМИ всплывает информация о планах по взлому сети. Так, Эдвард Сноуден сообщал, что по состоянию на 2012 год Tor не был взломан.[3] Сам Сноуден использовал его в связке защищённым дистрибутивом Linux под названием TAILS (The Amnesic Incognito Live System) на основе Debian.

В 2014 году МВД России объявило конкурс на исследование возможности получения технической информации о пользователях Tor.[4] Но через год подрядчик отказался от работ и собирался расторгнуть договор в судебном порядке.[5]

В то же 2014 году на сеть Университетом Карнеги-Меллон по заказу Министерства обороны США была проведена успешная атака, после чего полученные данные переданы ФБР. В 2016 году это было официально подтверждено судом.[6]

Также сообщалось, что в 2015 году судья, рассматривающий дело обвиняемых в педофилии посетителей сайта Playpen, потребовал от ФБР раскрыть исходные коды программного обеспечения, которое помогало им раскрывать посетителей ресурса и получать информацию о них.[7]

В 2016 году независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) заявил, что нашел пару новых методов деанонимизации пользователей Tor. Эти методы основаны на том, что при включенном JavaScript пользователей Tor можно отследить по движениям мыши путем создания уникального поведенческого отпечатка, а также по бенчмарку процессора.[8]

Википедия блокирует создание учетных записей пользователей, а также редактирование статей с использованием TOR при помощи отдельного расширения TorBlock. В других википроектах автоматической блокировки TOR нет, могут блокироваться только отдельные IP-адреса администраторами.

www.wikireality.ru

Tor (réseau) — Wikipédia

Page d'aide sur l'homonymie
Pour les articles homonymes, voir Tor.

Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique[6]. Ce réseau permet d'anonymiser l'origine de connexions TCP[7]. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée[8]. Cependant, l'anonymisation du flux n'est pas suffisante[9], car l'application peut potentiellement transmettre des informations annexes permettant d'identifier la personne : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, c'est un logiciel libre sous licence BSD révisée.

Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[10]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[11],[12], littéralement « le routeur oignon ».

Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.

Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde.

Tor fait circuler le trafic des personnes utilisatrices via une série de relais. Ce procédé permet de ne pas être suivi par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque personne utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.

Ces avantages peuvent être utiles pour chaque personne utilisatrice qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre personnes lanceuses d'alerte, journalistes, avocats, dissidents politiques, représentants d'organisations non gouvernementales, ou pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat (voir le paragraphe « Polémiques »).

Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications des écoutes et analyses de trafic. Le routage en oignon est également développé par la Defense Advanced Research Projects Agency (DARPA) en 1997[13],[14],[15],[16].

La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson[17], puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002[18],[19]. Le 13 août 2004, Syverson, Dingledine et Mathewson présentent Tor: The Second-Generation Onion Router au 13e USENIX Security Symposium[20]. En 2004, le Naval Research Laboratory publie Tor sous licence libre, et l'Electronic Frontier Foundation (EFF) attribue une aide financière à Dingledine et Mathewson pour poursuivre son développement[17].

En décembre 2006, Dingledine, Mathewson et cinq autres personnes fondent The Tor Project, une organisation à but non lucratif située dans le Massachusetts, responsable du maintien de Tor[21]. L'Electronic Frontier Foundation, l'International Broadcasting Bureau, Internews, Human Rights Watch, l'Université de Cambridge, Google et Stichting NLnet contribuent au financement du projet à ses débuts[22],[23],[24],,[26]. En 2017, l'organisation est notamment financée par des donateurs individuels et des organismes publics ou para-publics américains : Open Technology Fund, National Science Foundation, Bureau of Democracy, Human Rights, and Labor du Département d'État des États-Unis (depuis 2013). Le soutien du projet s'organise également autour d'individus et d'associations (comme Nos oignons et Torservers) qui déploient des nœuds supplémentaires sur le réseau Tor, collectent des financements et travaillent à la sensibilisation du public.

Le principe de Tor est le « routage en oignon. » Le routage en oignon pallie certaines carences des systèmes existants (notamment les serveurs mandataires) qui ne suffisent pas à garantir l’anonymat. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du réseau deviennent alors impossibles à identifier. Tor est la seconde génération de système de routage en oignon (la première génération contenait beaucoup de défauts et n’a donc jamais eu de vrai succès). Il a donné naissance au projet Commotion[27].

Dans le paragraphe suivant on prendra l'exemple de l'échange d'un paquet entre un client et un serveur.

Construction d'un circuit[modifier | modifier le code]

En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Après un certain temps le circuit change aléatoirement.

La première étape consiste à la récupération d'une liste de nœuds Tor depuis un serveur[28]. Ayant accès à une liste de nœuds de Tor, chaque client choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de connaître son prédécesseur et son successeur, sans en savoir plus. Le premier nœud du circuit connaît l'adresse IP. Mais dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud, par exemple, ne connaîtra finalement que l’adresse IP du premier nœud (et du troisième lorsqu’un troisième nœud aura été ajouté). Les paquets à acheminer sont associés à une identification du propriétaire du circuit (la personne qui l’a construit). Cette identification est un code arbitraire choisi au moment de la construction du circuit[29].

Cette construction fait appel au concept de cryptographie hybride. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d'une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit[29].

Échange de paquets[modifier | modifier le code]

Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois :

  • la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n ;
  • la deuxième fois, avec celle de l’avant-dernier nœud, numérotée n-1 ;
  • la troisième fois, avec celle de n-2 ;
  • la quatrième fois, avec celle de n-3, etc.
  • la dernière fois, avec celle du premier nœud, numéroté 1.

À ce stade, toutes les couches de l’oignon enferment le paquet TCP. Voyons comment l’oignon est pelé lorsque le client envoie ce paquet au circuit qu’il a construit :

  • le premier serveur du circuit déchiffre le paquet avec la clef 1 et l’envoie au deuxième serveur ;
  • le deuxième serveur déchiffre ce paquet avec la clef 2, etc. ;
  • le dernier serveur déchiffre ce paquet avec sa propre clef privée n et obtient le paquet original.

En pratique, un client du réseau Tor peut configurer son navigateur web pour utiliser un serveur mandataire personnel qui donne accès à Tor (par exemple Privoxy). Voici le déroulement d’une visite de ce client au site web Wikipédia :

  • Son navigateur web envoie la requête HTTP à Privoxy ;
  • Privoxy retranche l’information non anonyme, passe l’information via SOCKS au client Tor. Le client construit un circuit (si ce n’est déjà fait), chiffre les données à envoyer, et les passe au premier nœud ;
  • Ce premier nœud déchiffre une partie de l’enveloppe et fait suivre les données jusqu’à atteindre le nœud de sortie ;
  • Ce nœud de sortie envoie la requête à Wikipédia.

La même chose se passe en sens inverse. L’échange est ainsi anonyme, mais peut, selon le réseau et le circuit utilisés, être ralenti[30].

Services onions[modifier | modifier le code]

Evolution chronologique du temps de chargement d'un fichier de 1 MiB via Tor (données metrics.torproject.org consultées le 11/04/2016). Evolution chronologique du temps de chargement d'un fichier de 1 MiB via Tor (données metrics.torproject.org consultées le 11/04/2016).

Tor propose à ses utilisateurs un ensemble de services cachés, qui ont pour but de publier des sites web ou de proposer d’autres services sur Internet en cachant l’identité du serveur qui les héberge. Ils permettent ainsi de cacher l’adresse IP, donc les coordonnées géographiques, de serveurs utilisant ce service caché. Pour la mise en place de sites web cachés, le serveur doit d’abord être configuré localement par la personne le gérant, puis Tor va pointer sur ce serveur pour que des personnes extérieures puissent y accéder. Dans ce cas, le serveur recevra de Tor une adresse en .onion et il ne pourra être accessible que par l’intermédiaire de Tor. L’accès à un service web protégé par les services cachés se fait selon un protocole défini par Tor. Ce protocole gère notamment la notion de rendez-vous entre la personne qui visite et le site, ce rendez-vous ayant lieu sur un des nœuds du réseau Tor[31].

La principale critique faite aux services cachés à leurs débuts était le temps qu’il fallait pour charger les pages de sites utilisant cette technologie. La longueur de la connexion pouvait ainsi excéder plusieurs minutes. En 2017, le débit et le temps de réponse général sur le réseau Tor se sont très largement améliorés, car les nœuds sont plus performants grâce à une bande passante plus importante. De plus, il est maintenant possible aux utilisateurs de créer des services cachés très efficaces de façon simple et rapide, que ce soit des pages web, de la messagerie instantanée ou même de la VoIP. En fonction du nombre de nœuds que la route Tor de l'utilisateur emprunte le temps de réponse varie entre 200 ms et 650 ms ce qui peut être considéré comme « performant » pour un réseau construit de cette façon[réf. nécessaire].

Un certain nombre de développements logiciels sont soutenus par le projet Tor et tirent parti du réseau Tor, notamment[32] :

Tor Browser navigateur web qui est un des logiciels phares du projet Tor. Il est basé sur Mozilla Firefox ESR et modifié afin de protéger au mieux ses utilisateurs et utilisatrices. Les principales modifications portent sur des modules d'intégration au réseau Tor, de limitation des scripts Javascipts et l'utilisation priorisée ou systématique du HTTPS. Tor Browser peut être installé sur un ordinateur ou exécuté depuis des médias amovibles. Il est disponible pour GNU/Linux, Windows et Mac OS X. Orfox : Tor Browser for Android navigateur web pour android. TorBirdy module d'extension de Thunderbird qui implémente l'utilisation du réseau Tor dans ce client de messagerie. Tails The Amnesic Incognito Live System est un système d'exploitation embarqué (fonctionnant sur support amovible type clé USB/DVD) développé pour utiliser par défaut le réseau Tor et pour ne laisser aucune trace sur l'ordinateur utilisé. Tor2web plateforme qui permet d'accéder aux services cachés du réseau Tor sans utiliser le Tor Browser.

D'autres développements, sans liens officiels connus avec le Tor Project, sont menés :

PirateBrowser également créé à partir de Mozilla Firefox, ce navigateur édité par The Pirate Bay vise le contournement de la censure mais ne prévoit pas toutes les fonctions de confidentialité du Tor Browser. Whonix ce système d'exploitation basé sur Debian Linux systématise l'utilisation du réseau Tor pour ses communications réseau. Pour cela, il est constitué de deux parties complètement isolées : la partie interface réseau, qui gère le trafic via Tor, et la partie utilisateur qui passe par l'interface réseau pour tout communication. Ricochet logiciel de messagerie instantanée open source et multiplateforme utilisant le réseau Tor. DeepOnion Crypto-monnaie anonyme utilisant le réseau Tor et masque les adresses IP en les transformant en .onion. Son utilisation permet d'augmenter le nombre de nœuds du réseau Tor et ainsi de renforcer son anonymisation. En pratique, l'utilisation du réseau Tor la plus accessible sans connaissances avancées en informatique est celle du Tor Browser. Au lancement de ce navigateur, la connexion au réseau Tor est établie. Le Tor Browser s'ouvre ensuite avec un paramétrage par défaut visant à laisser le moins de traces possibles sur les réseaux et sur l'ordinateur utilisé, avec notamment :
  • le trafic du navigateur redirigé par défaut via l'instance Tor lancée au démarrage ;
  • l'absence d'historique de navigation ;

L'extension NoScript permet aux utilisateurs et utilisatrices d'activer ou désactiver l'exécution de Javascript sur les sites visités selon le niveau de confiance dans ces sites. L'extension HTTPS-Everywhere permet quant à elle de consulter de manière privilégiée les sites en HTTPS (plutôt que HTTP) quand ce protocole est disponible. L'objectif est de chiffrer le trafic qui pourrait être écouté[34].

Tor ne peut assurer la protection de paquets UDP et n’en soutient donc pas les utilisations, notamment les requêtes aux serveurs DNS. Cependant Tor offre la possibilité d'acheminer les requêtes DNS à travers son réseau, notamment en agissant en tant que proxy SOCKS à l’aide de la commande « torsocks ». C'est d'ailleurs la configuration par défaut du TorBrowser.

Malgré l'utilisation de Tor, le Javascript et d'autres extensions (comme Flash et plugins multimédias) utilisés par certains sites web peuvent révéler des informations propres au visiteur. Il est possible d'utiliser NoScript, une extension Firefox qui gère les scripts JavaScript en les activant uniquement dans les domaines de confiance par exemple.

Selon certaines sources, la NSA aurait mis en place plusieurs nœuds Tor afin de collecter des informations sur le réseau. La présentation Tor: Overview of Existing Techniques évoque les efforts de recherche du GCHQ à l'encontre du réseau Tor[35].

Attaque de type time pattern[modifier | modifier le code]

Tor permet d’empêcher un attaquant de suivre le chemin pris par une connexion. Cependant en écoutant le réseau en amont et en aval du réseau Tor, il devient théoriquement possible de déterminer l'origine et la destination d'un flux et donc de savoir « qui parle avec qui ». Pour cela, il est nécessaire de rechercher des motifs (patterns) récurrents entre l'écoute en amont (connexion utilisateur) et l'écoute en aval du réseau (nœud de sortie). Sans avoir accès au contenu, la seule redondance de motifs dans le temps peut permettre de tracer des flux. Cependant, rendre une telle attaque possible nécessite des écoutes de très grandes ampleurs, notamment sur les milliers de nœuds de sortie que compte le réseau Tor.

Un attaquant peut d’ailleurs augmenter ses chances de réussite d'une attaque de type time pattern en donnant lui-même un motif temporel au flux qu’il cherche à suivre. C’est en effet théoriquement possible. Comme au sein d’un nœud tous les paquets sont transférés par le biais d’une machine commune et se partagent donc les ressources du système, un attaquant peut inonder un nœud de ses propres paquets pour moduler un ralentissement de la machine comme il l’entend, et ainsi créer une signature temporelle pour les flux qui traversent ce nœud précis[réf. nécessaire].

Failles potentielles[modifier | modifier le code]

En novembre 2014, une faille du projet aurait été exploitée lors d'une attaque appelée Opération Onymous. Un représentant d'Europol souhaite ne pas révéler les méthodes utilisées lors de l'opération : « C'est quelque chose que nous souhaitons garder pour nous. Cette façon de procéder, nous voulons la préserver pour l'utiliser encore et encore et encore[36]. » Un article de la BBC cite un « développement de nouvelles techniques »[37] qui aurait permis le traçage physique des serveurs. En novembre 2015, Tor accuse le FBI d’avoir payé des chercheurs de l’université Carnegie-Mellon (Pennsylvanie) pour lever l’anonymat garanti par le réseau[38].

Le réseau Tor étant complètement ouvert, il peut être utilisé par tous :

  • les services de police[39] ;
  • des militants politiques[40] ;
  • des journalistes soucieux de préserver le secret professionnel et l'anonymat de leur sources ;
  • des personnes ayant besoin d'accéder à des informations / services censurés dans leur pays ;
  • des internautes ne voulant pas exposer leur recherches sur Internet et leur historique de navigation aux marchands de publicité.

Cependant, par nature, il peut aussi être utilisé à des fins malveillantes (diffusion de contenus illégaux, marché noir…). Ces dernières utilisations ont généré de nombreuses polémiques dans la presse autour du réseau Tor[41],[42],[43],[44]. En particulier, Tor peut servir à l'hébergement de contenu pédopornographique[45].

Au-delà des questions sur l'utilisation de Tor, certaines sources[46],[35] indiquent que le réseau Tor serait la cible de l'agence américaine NSA et du GCHQ britannique, ce qui implique un risque concernant la confidentialité des données de ses utilisateurs.

Dans la définition du projet Tor, il est prévu pour des questions de transparence et de responsabilité que la liste des adresses IP des nœuds de sortie (derniers nœuds de la chaîne) soit diffusée sans restriction. Ainsi, le site web ou le service consulté peut identifier toute requête comme venant ou non du réseau Tor (sans pour autant pouvoir remonter jusqu'à l'IP du visiteur). Sur cette base, certains sites internet et canaux IRC bloquent l’accès aux utilisateurs ou utilisatrices venant du réseau Tor. Par exemple, Wikipédia a la volonté d'empêcher les modifications de pages par les IP masquées par Tor. Le message affiché est le suivant : « Vous n'avez pas la permission de modifier cette page pour la raison suivante ; cette adresse IP a été automatiquement bloquée car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l’édition à partir de ces ordinateurs est interdite. […] Date d’expiration du blocage : ce blocage affectera cette adresse IP tant qu’elle fera partie du réseau Tor. […] ». Ces blocages font l'objet d'une campagne #DontBlockTor par des défenseurs de l'utilisation du réseau Tor[47].

  1. ↑ (en) « pre-alpha: run an onion proxy now! » (consulté le 5 mars 2016)
  2. ↑ (en) « Tor 0.3.3.1-alpha is released: back to unstable development! » (consulté le 31 janvier 2018)
  3. ↑ (en) « Tor 0.3.3.2-alpha is released: bugfixes and DoS prevention » (consulté le 11 février 2018)
  4. ↑ (en) « New Tor alpha release: 0.3.3.3-alpha » (consulté le 15 mars 2018)
  5. ↑ (en) « Tor's source code » (consulté le 5 mars 2016)
  6. ↑ (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016)
  7. ↑ (en) « The Tor Project FAQ », sur torproject.org (consulté le 21 janvier 2016).
  8. ↑ « doc/TorMessenger – Tor Bug Tracker & Wiki », sur trac.torproject.org (consulté le 27 avril 2016)
  9. ↑ (en) « The Tor Project FAQ », sur trac.torproject.org.
  10. ↑ (en) Annonce officielle de la FSF, consulté le 17 juin 2015.
  11. ↑ (en) Tor Project FAQ, consulté le 17 juin 2015.
  12. ↑ (en) A Look at The Onion Router (Tor), lwn.net, (consulté le 17 juin 2015.
  13. ↑ (en) Joseph Babatunde Fagoyinbo, The Armed Forces: Instrument of Peace, Strength, Development and Prosperity, AuthorHouse, 24 mai 2013(ISBN 9781477226476, lire en ligne).
  14. ↑ (en) David Leigh et Luke Harding, WikiLeaks: Inside Julian Assange's War on Secrecy, PublicAffairs, 8 février 2011(ISBN 1610390628, lire en ligne).
  15. ↑ (en) Michael Ligh, Steven Adair, Blake Hartstein et Matthew Richard, Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code, John Wiley & Sons, 29 septembre 2010(ISBN 9781118003367, lire en ligne).
  16. ↑ « Onion Routing: History », sur www.onion-router.net (consulté le 30 avril 2016)
  17. ↑ a et b (en) Yasha Levine, « Almost everyone involved in developing Tor was (or is) funded by the US government », Pando Daily, 16 juillet 2014(consulté le 30 août 2014).
  18. ↑ (en) Roger Dingledine, « pre-alpha: run an onion proxy now! », 20 septembre 2002(consulté le 17 juin 2008).
  19. ↑ (en) « TheOnionRouter/TorFAQ » (consulté le 18 septembre 2007), Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel.
  20. ↑ (en) Roger Dingledine, Nick Mathewson et Paul Syverson, « Tor: The Second-Generation Onion Router », San Diego, California, 13 août 2004(consulté le 17 novembre 2008).
  21. ↑ (en) « Tor Project: Core People », Tor Project (consulté le 17 juin 2008).
  22. ↑ (en) « Tor Project Form 990 2008 », sur Tor Project, Tor Project, 2009(consulté le 30 août 2014).
  23. ↑ (en) « Tor Project Form 990 2007 », sur Tor Project, Tor Project, 2008(consulté le 30 août 2014).
  24. ↑ (en) « Tor Project Form 990 2009 », sur Tor Project, Tor Project, 2010(consulté le 30 août 2014).
  25. ↑ (en) Brian Krebs, « Attacks Prompt Update for 'Tor' Anonymity Network », Washington Post, 8 août 2007(consulté le 27 octobre 2007).
  26. ↑ Yves Eudes, « Commotion, le projet d'un Internet hors de tout contrôle », Le Monde,‎ 30 août 2011.
  27. ↑ (en) Tor: Overview — Overview sur torproject.org
  28. ↑ a et b « torspec - Tor's protocol specifications », sur gitweb.torproject.org (consulté le 30 avril 2016)
  29. ↑ The Tor Project, Inc., « Tor Project: FAQ », sur www.torproject.org (consulté le 30 avril 2016)
  30. ↑ « Tor: The Second-Generation Onion Router », sur svn.torproject.org (consulté le 30 avril 2016)
  31. ↑ The Tor Project, Inc., « Tor Project: Projects Overview », sur www.torproject.org (consulté le 30 avril 2016)
  32. ↑ Sebastien Veyrier, « Tor Browser passe en 6.0 et utilise désormais DuckDuckGo », sur Begeek.fr, 31 mai 2016(consulté le 22 novembre 2016).
  33. ↑ « Tor and HTTPS », sur Electronic Frontier Foundation (consulté le 30 avril 2016)
  34. ↑ a et b (en) James Ball, Bruce Schneier et Glenn Greenwald, « NSA and GCHQ target Tor network that protects anonymity of web users », The Guardian (consulté le 10 juin 2014).
  35. ↑ (en) Andy Greenberg, « Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains », 7 novembre 2014(consulté le 9 août 2015).
  36. ↑ (en) Jane Wakefield, « Huge raid to shut down 400-plus dark net sites », 7 novembre 2014(consulté le 9 août 2015).
  37. ↑ « Le FBI se serait associé à une université pour faire tomber le réseau Tor », Le Figaro, 1er décembre 2015(consulté le 2 décembre 2015).
  38. ↑ The Tor Project, Inc., « Who uses Tor? », sur www.torproject.org (consulté le 30 avril 2016)
  39. ↑ « Egyptians turn to Tor to organise dissent online », sur iTnews (consulté le 30 avril 2016)
  40. ↑ « Tor Torches Online Tracking », sur WIRED (consulté le 30 avril 2016)
  41. ↑ Brandon Gregg and CPP, « How online black markets work », sur CSO Online (consulté le 30 avril 2016)
  42. ↑ Facebook et Hp, « German police seize TOR servers » (consulté le 30 avril 2016)
  43. ↑ Geoffrey A. Fowler, « Tor: An Anonymous, And Controversial, Way to Web-Surf », Wall Street Journal,‎ 18 décembre 2012(ISSN 0099-9660, lire en ligne)
  44. ↑ (en) « ‘Playpen’ Creator Sentenced to 30 Years », sur Federal Bureau of Investigation (consulté le 26 novembre 2017)
  45. ↑ Eerke Boiten, « Can you really be identified on Tor or is that just what the cops want you to believe? », sur The Conversation (consulté le 30 avril 2016)
  46. ↑ « #18361 (Issues with corporate censorship and mass surveillance) – Tor Bug Tracker and Wiki », sur trac.torproject.org (consulté le 30 avril 2016)

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • Tor, sur Wikimedia Commons

fr.wikipedia.org

Tor - Wikipedia

曖昧さ回避 TORの異なる用法については「TOR」をご覧ください。

Tor(トーア、英語: The Onion Router)とは、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。Torという名称は、オリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字を取ったものである。

Torのリファレンス実装は、WindowsやmacOS、Linux等の各種Unix系OSで動作する。Windows版では設定済みのTorとMozilla Firefoxをセットにし、USBメモリに入れての利用を想定したゼロインストールパッケージも用意されている。

Torは主として接続経路を匿名化するものであり、通信内容を秘匿するものではない。Torでは経路の中間に限り一応の暗号化を行っているが、経路の末端では暗号化が行われていない。通信内容の秘匿まで行う場合は、TLSなど(HTTPSやSMTP over SSLなど)を用いて、別途暗号化を行う必要がある。

当初はオニオンルーティングの開発元でもある、米海軍調査研究所(United States Naval Research Laboratory)によって支援されていたが[4]、2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降[5]はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。

「オニオンルーティング」と呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。暗号化が、「あたかもタマネギの皮のように、1ホップごとに積み重ねられること」が名前の由来である。現実装においてはTCPでの通信を行うことができるが、UDPやICMPなどのプロトコルは使用することができない。

仮想回線構築の概略[編集]

以下は、TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明である。

  • Aは、あらかじめ得ているディレクトリリストの中から、無作為的にBとCを選択する。
  • A→B、仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • B→A、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • A-B間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後A-B間の通信は、本暗号化通信路を用いて行われる。
  • A→B、「B-C間で仮想回線接続を要求する送信をすること」を要求する送信をする。
  • B→C、仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • C→B、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • B-C間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後B-C間の通信は、本暗号化通信路を用いて行われる。
  • B→Aに対し、B-C間の仮想回線接続が完了したことを連絡する。
  • 以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができる。
    • 当該回線における通信のパケットは、Dから見れば、あたかもCが送信元のように見える。

A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされている。 中継サーバが3つ以上の場合も、上記の手順を繰り返すことで、同様に回線構築が行われる。

セッション鍵交換のためにはDiffie-Hellman鍵交換方式が用いられ、通信の暗号化としてはAESが使用される。なお、仮想回線構築を含めたTorノード間の全通信は、途中の盗聴や改竄を防ぐために、TLSによる通信の上で行われる。

通信傍受[編集]

2007年8月30日、スウェーデンのセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した[6]。

Torノード間の通信は暗号化されているものの、末端(出口)となるTorノードと通常のTCP通信先との間では、その暗号化が解除されるという点を利用したもので、LANアナライザを搭載したTorノードを設置することで、そこからTorネットワークを抜けようとする通信を監視するだけで、簡単に傍受できてしまうというものである。

なお、この問題はTorネットワークに対して送信するデータ自体を、たとえばHTTPSやSMTP over SSLなどを用いて別途暗号化することで、防ぐことができる。

DNS漏洩[編集]

ほとんどのソフトウェアは、UDPを用いてDNSを参照するため、TCP専用であるTorネットワークを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。

DNS規格自体はUDPとTCPの両方をサポート(RFC 2136)しており、多くのDNSサーバー実装も両対応となっているが、DNSを参照する多くのソフトウェアではUDPを用いるのが一般的であるという事が問題の根底にある。なお、TCPを用いたDNS参照をサポートしているソフトウェアであれば、この問題の影響を受けることはない。

以上のことより、古いバージョンのTorでは、HTTP通信を行う場合に、TCPを用いたDNS参照をサポートしているPrivoxyをWebブラウザとTorの間に設置し、併用することが推奨されていた。

バージョン0.2.0.1-alpha以降のTorには、DNS参照をTorネットワーク経由で行うDNSリゾルバが搭載された。これにより、DNS漏洩問題は解決され、SOCKSに非対応のソフトでも後述の秘匿サービスへのアクセスが可能となった。

トラフィック分析[編集]

2005年5月8日〜11日に米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyにおいて、ケンブリッジ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページ[7]ないしIEEE Computer Society digital libraryなどで閲覧可能である。

匿名性を低下、又はユーザーを危険に晒す迂回サービスの存在[編集]

本来、自身もTorネットワークに接続することでしか閲覧できない.onionドメインのサイトに対し、迂回サービスを利用することによって通常のブラウザ経由でもそのまま検索、閲覧することが可能となっている。前述の通り、.onionドメインには一般的にアングラに属する情報が多く集まるが、本来は技術/知識を持ち、意識をしてアクセスを行うべきサイトへ誰もが場所を問わず気軽にアクセスできる状況が発生している。逆にこの状況を逆手に取り、悪意のあるJavaScriptを仕込むサイトなどの登場が危惧される。(通常、TorブラウザはNoScriptがデフォルトでインストールされており、JavaScriptがOFF、もしくはOFFにするべき状況のため影響を受ける可能性は低く、知識のない一般人が被害に会う可能性がある)

中国とTorプロジェクトの攻防[編集]

中華人民共和国(中国)は、2009年9月30日の建国60周年記念式典に併せるかたちでインターネット検閲を強化し、Torを始めとする類似技術を用いた金盾(中国の検閲システム)回避を行う者の摘発、Tor公式サイトへのアクセス遮断、Torリレーノードへのアクセス遮断などを強化した[8]。

これに対抗するようにTorプロジェクトでは、Torリレーノードとなってくれるボランティアの増強を呼びかけている。

サイト管理者へのTor規制要請[編集]

日本においては、2012年のパソコン遠隔操作事件の発生を受け、Torの存在がマスコミにより連日報道された。ここ数年、Torを悪用した犯罪行為が発生しており、殺人予告やオンラインバンキング等への不正アクセス、2010年の警視庁国際テロ捜査情報流出事件でも使用が確認されている[9]。

警察庁の有識者会議は、2013年4月18日の報告書において「国内外で犯罪に使われている状況に鑑みると対策が必要」として、末端となるTorノードのIPアドレスからアクセスがあった場合には通信を遮断するよう、国内のウェブサイト管理者に自主的な取り組みを要請する構えを見せている[9][10][11]。

また、たとえISPに規制されても、IPアドレスが公に公開されていないTor Brigdeを利用すればこれらの規制を回避することが可能であり、Torへのアクセスが禁止されている非民主主義的な国においても利用可能である。

なお、国際ハッカー集団「アノニマス」は、Torの検閲への動きを撤廃することを望む動画を、YouTubeにアップロードした[12]。

2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5カ月間にわたり密かにトラフィックに変更を加え、「秘匿サービス」と呼ばれるサイトにアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、秘匿サイトを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した[13]。

秘匿サービス(Hidden Service)[編集]

Torの特徴として、身元を明かさずに各種のサーバ(Webサーバ、メールサーバ、IRCサーバなど)を運用することが可能である。 これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。

これは、あらかじめ指定したノード(多くの場合はランダムに指定される)をランデブーポイントとして指定することにより、点から点への暗号化接続を行う。

2000年代後半より、ブラックビジネスの基盤としても利用され始め、Tor経由でしかアクセス出来ない秘匿された違法サービスが多数運営されていることが確認されている。取り扱うサービスは武器・麻薬・ギャンブル・偽造通貨などである。Tor経由でしかアクセス出来ないため捜査が難しく、その全貌は全く掴めていない。サーバの存在が秘匿された違法サイトが運営されているウェブの領域は、ダークウェブと呼ばれており、特定の違法サイトの摘発と新たな違法サイトの展開といういたちごっこが続いている。

注・出典[編集]

  1. ^ “Tor: People” (2008年7月17日). 2011年4月8日閲覧。
  2. ^ “New stable Tor releases, with security fixes and DoS prevention: 0.3.2.10, 0.3.1.10, 0.2.9.15”. The Tor Blog. Tor Project (2018年3月3日). 2018年3月13日閲覧。
  3. ^ “New Tor alpha release: 0.3.3.3-alpha”. The Tor Blog. Tor Project (2018年3月3日). 2018年3月13日閲覧。
  4. ^ 米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』
  5. ^ Tor: People
  6. ^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
  7. ^ Low-cost Traffic Analysis of Tor.(pdf)
  8. ^ 【Bloomberg Businessweek特約】【BusinessWeek特約】中国、建国60周年でネット検閲をさらに強化| nikkei BPnet 〈日経BPネット〉
  9. ^ a b “警察庁有識者会議:サイト管理者が通信遮断を 匿名悪用で” (2013年4月18日). 2013年5月3日閲覧。
  10. ^ “NPA to urge ISP industry to help site administrators block users of anonymity software” (2013年4月18日). 2013年5月3日閲覧。
  11. ^ “日本の警察庁、匿名化ツール「Tor」のブロックをサイト管理者に促す” (2013年4月22日). 2013年5月3日閲覧。
  12. ^ [1]
  13. ^ 匿名化ツール「Tor」ユーザーの身元が特定された可能性 ソフト更新を呼びかけ IT MECIA 2014年8月4日

関連項目[編集]

外部リンク[編集]

ウィキメディア・コモンズには、Tor projectに関連するカテゴリがあります。

公式[編集]

Hidden Serviceの例[編集]

Hidden Service(onionドメイン)への接続にはTor本体及びSOCKS4aもしくはSOCKS5に対応したローカルプロキシが必要。

ja.wikipedia.org


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..