Маршрутизация по принципу луковицы
"Tor" (сокращенно от англ.
The
Onion
Router) - система обеспечения анонимности в сети интернет. Клиентское приложение, установленное на компьютере пользователя, направляет трафик через сеть серверов добровольцев с целью скрыть местоположение и данные пользователя от технологий перехвата и анализа трафика. Tor создан для обеспечения возможности конфиденциального взаимодействия в сети интернет, защиты прав и свобод пользователей сети. Термин "Onion routing" (в пер. "Луковая маршрутизация" или Маршрутизация по принципу луковицы) обозначает принцип передачи данных, при котором исходные данные подвергаются нескольким итерациям шифрации, после чего посылаются получателю через последовательность распределенных серверов (узлов).
История
О выходе первой альфа версии функционирующего программного обеспечения, осуществляющего маршрутизацию по принципу луковицы, было объявлено 20 сентября 2002 г. 13 августа 2004 г. на 13-м Симпозиуме по вопросам безопасности USENIX Ником Мэтьюсом, Роджером Динглдином, Тейлором Кори, Полом Сиверсоном и Сэмюэлем Джонсоном была проведена презентация под названием "Tor: The Second-Generation Onion Router". Первоначально разработка Tor спонсировалась Лабораторией Военно-Морских Исследований США, далее в период с 2004 по 2005 г. разработка производилась при поддержке некоммерческой правозащитной организации "Electronic Frontier Foundation". С 2006 г. и по текущий момент развитие технологии происходит в рамках деятельности некоммерческой исследовательски-образовательной организации "Tor Project", финансируемой добровольными пожертвованиями частных лиц и организаций.
Анонимные исходящие соединения осуществляются при помощи прокси-сервера, установленного на компьютере пользователя, который перенаправляет требующие защиты исходящие соединения. Программное обеспечение Tor периодически создает цепочки из случайным образом выбранных узлов сети Tor, через которые направляет пакеты данных. При этом используется многоуровневое шифрование данных, что обеспечивает "абсолютную прямую секретность", т.е. ни один узел не может восстановить всю цепочку.
При создании нового соединения программное обеспечение Tor
случайным образом выбирает 3 узла сети, из которых создается цепочка. Клиентское ПО согласовывает индивидуальные ключи шифрования для каждого узла. Исходные данные последовательно шифруются, начиная с ключа последнего узла в цепочке (узел выхода). Каждый узел, расшифровав пакет своим ключом, получает адрес следующего узла, и далее по цепочке этот процесс повторяется. Один узел имеет адрес только предыдущего и следующего звена и не может восстановить всю цепочку. Последний узел цепочки (узел выхода) получает адрес пункта назначения пакета, после чего чистые (незашифрованные) данные отправляются получателю. Это единственное незашифрованное соединение, в этом месте возможен перехват данных, но не идентификация отправителя. Ответ от получателя отправляется обратно на узел выхода.
Tor отличается от других сетей, обеспечивающих анонимность, тем, что он работает непосредственно с потоком данных протокола TCP. Это позволяет сделать анонимным любое соединение использующее этот протокол.
Анонимные скрытые сервисы
Технология Tor может обеспечить анонимность не только пользователей, но и серверов. Для этого используются специальным образом сконфигурированные узлы сети. Вместо IP-адреса скрытые сервера доступны по адресу с псевдо доменом верхнего уровня .onion. Сеть Tor "понимает" такие адреса и обеспечивает двухстороннюю анонимность соединения. Пользователь может получить доступ к скрытому ресурсу только используя клиентское ПО Tor.
Т.к. при использовании скрытых сервисов весь трафик идет внутри сети Tor, исключается возможность перехвата незашифрованной информации.
Используемые источники
1. en.wikipedia.org/wiki/Tor_(anonymity_network).
2. ru.wikipedia.org/wiki/Луковая_Маршрутизация.
3. torproject.org.
4. eff.org.
5. Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. San Diego, California.