TOR - бесплатная программа, которая позволяет пользователям общаться анонимно. Tor-это аббревиатура, которая была получена из исходного названия программного проекта, который был Маршрутизатором Onion. Это программное обеспечение направляет весь интернет-трафик и использование через волонтерскую сеть, которая существует во всем мире, и уже насчитывает более шести тысяч реле, чтобы скрыть IP-адрес и местоположение пользователя, и скрыть использование интернета от физических лиц и органов, ответственных за проведение анализа трафика и сетевого наблюдения.
Если человек использует Tor, он становится довольно трудно отслеживать его или ее интернет-активности. Используя Tor, использование полностью скрыто, включая онлайн-сообщения, Тип веб-сайтов, которые были посещены, и любые мгновенные сообщения, которые были обменены.
Цель использования Tor-обеспечить защиту конфиденциальности и анонимность. Tor позволяет отправку вашего сообщения вокруг распределенной сети и предотвращает любое для того чтобы контролировать вашу деятельность при просматривании. Tor не является программным обеспечением для шифрования, поэтому вы все равно должны сохранять конфиденциальную информацию конфиденциальной, если Вы не общаетесь через https или vpn. Есть несколько сторон и отдельных лиц, которые могут получить выгоду от мониторинга деятельности человека в Интернете. Например, политические активисты, которые могут жить в страхе перед наблюдением или арестами, гораздо легче с использованием Tor. Люди, живущие в коммунистической стране, могут также использовать Tor, чтобы избежать цензурных правил и положений, которые могли быть введены управляющим органом. В дополнение к этому, он также предлагает защиту для тех людей, которые ранее угрожали сталкерам или от киберзапугивания.
Из-за высокой анонимности Tor, он также используется в различных незаконных целях. Например, люди могут попытаться использовать Tor, чтобы получить доступ к скрытной или цензурированной информации. Он также может быть использован для мобилизации политической поддержки против политического органа управления. Кроме того, он может также использоваться для обхода законов и положений, направленных против критики со стороны глав государств.
Tor работает в основном через многослойное шифрование, поэтому используется луковая метафора. Это обеспечивает правильный вид прямой тайны между всеми реле, что обеспечивает необходимую конфиденциальность и анонимность для пользователей.
Какие слабости Tor?
Это программное обеспечение не защищает мониторинг интернет-трафика на границах сети Tor, где весь трафик входит и выходит из сети. Аналогично, это не предотвращает подтверждение трафика, хотя это помогает в обеспечении защиты от анализа трафика.
Те, кто использует Tor, могут ожидать увидеть подслушивание автономной системы. Это происходит, когда существует автономная система на обоих сегментах пути, то есть от клиента до реле входа, а также от реле выхода к назначению. Это может коррелировать трафик и на выходе и на входном сегменте этого пути, что означает, что, потенциально, назначение, с которым клиент пытался связаться, может быть выведено.
Аналогично, может также иметь место подслушивание узла выхода. Это происходит потому, что программное обеспечение не шифрует трафик, который проходит между целевым сервером и выходным узлом, и таким образом узел выхода способен захватывать трафик, который проходит через него, и не использует сквозное шифрование, как безопасность транспортного уровня (TLS) или Secure S Socketsets Layer (SSL). Это означает, что существует возможность нарушения движения. Однако любой трафик, перехваченный самостоятельно выбранными третьими лицами, имеет право предоставлять любую информацию об источнике в данных полезной нагрузки или протокола, или и то, и другое. Те, кто использует Tor, также могут быть подвержены атаке анализа трафика. Тем не менее, даже в этом случае подлинная личность пользователя не будет раскрыта.
Другие слабости включают блок узла выхода Tor и плохую атаку apple. Операции с интернет-сайтом могут предотвратить любой трафик, полученный через выходные узлы Tor. Они могут также выбрать, чтобы предложить меньше функциональности для пользователей этого программного обеспечения. Например, люди, использующие Tor, вероятно, не смогут редактировать страницы Википедии, так как MediaWiki использует расширение Torbl.. Аналогично, веб-сайт BBC также блокирует IP-адреса реле Tor. Плохих яблок атака используется для обозначения воздействия IP-адреса пользователей BitTorrent используя Tor. Эта атака использует преимущества разработки программного обеспечения и использует использование небезопасных приложений, что позволяет связать использование безопасного приложения с IP-адресом пользователя Tor. Один из методов этой плохой атаки apple полагается главным образом на контроль узла выхода или угона ответов трекера, в то время как другой метод основан на статистическом использовании отслеживания распределенной хэш-таблицы.
К дополнительным недостаткам относятся ошибка Heartbleed и атака sniper, которая использует сервер и клиент сговор и заполняет очереди выходящего узла до тех пор, пока память не закончится, что означает, что этот узел больше не способен обслуживать других клиентов.
Почему вы должны использовать VPN вместо этого?
Tor-это бесплатное программное обеспечение, доступное для защиты их личности и анонимности. Бесплатно-хорошо, но есть несколько недостатков использования Tor, включая медленную производительность и некоторую блокировку от известных сетей. Если вы используете Tor исключительно для просмотра статических веб-сайтов, Tor может быть хорошим решением для защиты вашей анонимности, но это может стать болезненным для использования на других приложениях, таких как загрузка торрентов или просмотр видео высокой четкости.
Альтернатива использования Tor , VPN. Персональный VPN обеспечивает защищенный поток в частный канал, чтобы взаимодействовать с остальной частью сети, и предоставляет все преимущества Тор и многое другое.