Как работает Tor
В основе работы системы Tor лежит распределение маршрутов между несколькими серверами, по которым происходит обмен пакетами. Представим себе, что компьютер Алисы подключается к Интернету. В самом начале работы - когда в системном трее запускается Tor, он получает список доступных к настоящему моменту серверов. В результате, компьютер Алисы знает, какие сервера сейчас доступны (рис. 11.13):
Рис. 11.13. Получение списка серверов сети Tor. Иллюстрация Tor Project, Inc. (http://www.torproject.org/overview.html.ru).
Далее, Алиса открывает браузер и открывает какую-то страницу. Условно говоря, это будет сайт Боба. Система Tor отправляет получаемую информацию от Боба через цепочку серверов к компьютеру Алисы. Каждый сервер знает лишь маленький кусочек цепочки, но никто не знает полного пути. В результате незашифрованным участком остается лишь канал от Боба до первого сервера (рис. 11.14):
Рис. 11.14. Передача трафика в системе Tor. Иллюстрация Tor Project, Inc.
Мы знаем, что компьютер Боба - а это веб-сайт, может определять IP-адрес своих посетителей. Но в данном случае Боб узнает лишь IP-адрес последнего звена, который обратился к нему. Для того чтобы распутать всю цепочку обращения, понадобится отследить всех участников цепи.
Созданная цепочка сохраняется в течении десяти минут. Если Алиса решает посетить другой веб-сайт, то создается новая цепочка соединений (рис. 11.15):
Рис. 11.15. Создание новой цепочки соединений. Иллюстрация Tor Project, Inc.
Самым уязвимым местом всей системы были бы узлы Tor, если бы они представляли собой централизованные сервера. В самом деле, достаточно было бы отследить их местонахождение - а это лишь вопрос времени, чтобы отслеживать любые цепочки соединений. В конце концов, при наличии конкретных ответственных лиц, возможно было бы оказание на них давления для распутывания нужных соединений.
Однако в качестве узлов системы Tor используются компьютеры самих пользователей. Если скорость вашего соединения составляет не менее 20 килобайт/сек (160 Кбит\сек), то вы можете настроить свой компьютер в качестве сервера. Это не является обязательным правилом сети Tor - можно пользоваться сервисом и без предоставления услуг сервера. Но всегда находятся добровольцы, которые могут это сделать. Щелкаем правой кнопкой мыши на иконке Tor в системном трее, в появившемся контекстном меню выбираем пункт "Карта Сети" (рис. 11.16):
Рис. 11.16. Просмотр карты сети Tor.
Открывается окно "Карта сети Tor", в котором можно видеть карту мира, с красными точками на ней - сервера Tor. Отображается список всех доступных серверов, их географическое расположение, IP-адреса, а также размер предоставляемого канала. Отметим, что в число серверов Tor входит несколько десятков точек, относящихся к России (рис. 11.17):
Рис. 11.17. Карта Tor серверов.
Децентрализованная система автоматически означает стабильность и надежность работы. Можно закрыть несколько точек в отдельном регионе или даже стране, но в этом случае система просто переключит цепочки на доступные узлы.
На сайте проекта (http://www.torproject.org/download.html.ru) также можно скачать исходные коды программы. Специалисты могут оценить их на предмет наличия "черных входов". В самом деле, критики системы иногда делают акцент на том, что несмотря на децентрализованный подход, в программе встроена возможность определения отслеживания всех пользователей. Впрочем, анализ исходных кодов, доступный всем желающим, может развеять все эти сомнения.
Плагины (расширения) позволяют интегрировать возможности браузера и системы Tor. На момент создания курса доступны плагины OperaTor (http://archetwist.com/en/opera/operator) для Opera и Torbutton (https://addons.mozilla.org/ru/firefox/addon/2275) для Mozilla Firefox.
Если же система Tor используется без плагинов, то можно просто снимать галочки использования прокси-серверов в настройках браузера.
- 1.1. Лекция 1: Что такое современный Интернет? Возможности, средства, задачи
- Введение
- Интернет и Рунет. Кто стоит у истоков?
- Какие бывают сайты?
- Сайт-визитка
- Корпоративный сайт
- Интернет-магазин
- Тематическиe сайты
- Порталы
- Сайты эпохи Веб 2.0
- Корпоративный блог
- Коллективный блог
- Социальные сети
- Средства коммуникации
- Интернет-пейджеры
- Mail.Ru Агент
- 1.2. Лекция 2: Что такое современный Интернет? Сервисы
- Сервисы
- Поисковые системы
- Библиотеки
- Дистанционное обучение
- Поиск работы
- Работа через Интернет
- Оплата через Интернет
- Замена десктопных приложений
- Словари
- Файловые хранилища
- Фото-хранилища
- Видео-онлайн
- Онлайн-радио
- Газеты и новости
- Журналы
- 2.1. Лекция 3: Инструменты для работы с Интернетом. Браузеры
- Статистика браузеров
- Windows Internet Explorer
- Mozilla Firefox
- Сравнение скорости браузеров
- 2.2. Лекция 4: Инструменты для работы с Интернетом
- Дети и Интернет
- Браузер zac
- Как определить скорость своего соединения?
- Утилита Ping
- Менеджер закачек FlashGet
- Скачивание сайтов целиком
- 3.1. Лекция 5: Средства коммуникаций
- Терминология форумов
- Что делать, если меня забанили?
- Кводлибетарии наших дней или форум ради форума
- Разговор об одном и том же
- Доведения до абсурда
- Довод к человеку.
- Смещение времени действия
- Как отправить большое письмо
- Оперативный ответ
- Уведомление о прочтении
- Когда нужно отвечать на письмо или ответ через неделю
- Очень сложный пароль или черный вход в почтовый ящик
- Выбор имени или зайчик устраивается на работу
- 3.2. Лекция 6: Блоги и социальные сети
- Персональные блоги
- Среднестатистический блог
- Тематические блоги
- Сетевые писатели или публицисты
- Знаменитости, политики, звезды и т.Д
- Живой журнал - создание
- Создание новой записи
- Что можно и что нельзя делать в живом журнале
- Статистика живого журнала
- Другие платформы
- Как сделать свой блог популярным?
- Как сделать свой блог нЕпопулярным?
- Социальные сети
- Одноклассники.Ru
- Какие бывают социальные сети
- Мой Круг
- Мир Тесен!
- В контакте
- Мой мир
- Другие социальные сети
- Коллективные блоги с элементами социальных сетей
- 4.1. Лекция 7: Поиск в Интернете. Яндекс
- Яндекс.Новости
- Яндекс.Маркет
- Яндекс.Карты
- Яндекс.Словари
- Яндекс.Блоги
- Яндекс.Картинки
- Семейный поиск Яндекса
- Все службы Яндекса
- Кубок Яндекса
- 4.2. Лекция 8: Поиск в Интернете. Плагиат
- Google Earth
- Рамблер
- Seo-оптимизация и увеличение энтропии
- Какая поисковая система лучше?
- Поиск людей
- Интернет и плагиат
- Поиск по ключевой фразе
- Поиск на сайтах антиплагиата
- Антиплагиат киллер
- Double Content Finder
- PlagiatInform
- 5.1. Лекция 9: Электронные библиотеки, дистанционное обучение, сервисы, пиринговые сети
- 5.2. Лекция 10: Электронные деньги, коммерция, работа
- Электронные деньги
- Интернет-магазины
- Аукционы и доски объявлений
- Фриланс
- Как не обмануть заказчика. Как не обмануть фрилансера
- Почему фриланс - это плохо
- Коворкинг
- Я знаю, что в Интернете заработать невозможно
- Аутсорсинг
- 6.1. Лекция 11: Безопасность в Интернете
- Что такое ip-адрес?
- Скрываем свой ip-адрес. Первый способ - веб-анонимайзеры
- Второй способ. Программы-анонимайзеры
- Как работает Tor
- Steganos Internet Anonym vpn
- Третий способ. Использование списка прокси-серверов
- Как узнать ip-адрес сайта
- Про сервис Whois
- Анонимная электронная почта
- 6.2. Лекция 12: Интернет на работе
- Введение
- Прокси-сервер UserGate
- Сниферы
- MailSniffer
- ImSniffer
- DeviceSniffer
- PrintSniffer
- Alert Center
- Кейлоггеры
- Трассировка
- Оглавление