Esse é o projeto TOR ?
Portão: Visão global
Tópicos
- Começo
- Visão global
- Porque necessitamos de Tor
- A Solução
- Serviços ocultos
- Permanecer anônimo
- O futuro de Tor
Tor foi originalmente concebido, implementado e implantado como uma terceira geração projeto de roteamento cebola do Laboratório de Pesquisa Naval nos EUA. . Ela foi originalmente desenvolvida com a Marinha dos EUA. na mente, com o objetivo principal de proteger as comunicações do governo. Hoje em dia, Ele é usado todos os dias para uma variedade de fins por pessoas normais, militar, jornalistas, polícia, ativistas e muitos outros.
Tor é uma rede de túneis virtuais que permite que pessoas e grupos para melhorar a sua privacidade e segurança em Internet.También permite que os desenvolvedores de software para criar novas ferramentas de comunicação com built-in funcionalidades de privacidade. Tor fornece a base para uma série de aplicações que permitem que organizações e indivíduos para compartilhar informações através de redes públicas sem comprometer a sua privacidade.
Indivíduos usam Tor para manter sites rastreiem eles e suas famílias, ou para conectar a sites de notícias, serviços como mensagens instantâneas ou quando estes se encontram bloqueados pelos seus provedores de Internet locais. Portão serviços ocultos permitir que os usuários publicam sites e outros serviços sem a necessidade de revelar a localização do sítio. Indivíduos também usar o Tor para comunicações socialmente sensíveis: quartos e fóruns na web por estupro e abuso de sobreviventes, ou pessoas com doenças conversar.
Repórteres usar o Tor para se comunicar de forma mais segura com contactos e dissidentes. organizações não-governamentais (ONGs) usar o Tor para permitir que os seus trabalhadores para ligar para seus sites, enquanto em um país estrangeiro, sem notificar todos nas proximidades, que estão trabalhando com essa organização.
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade online de seus membros e de segurança. grupos ativistas como a Electronic Frontier Foundation (EFF) recomendar Tor como um mecanismo para manter as liberdades civis em linha. Empresas usam Tor como uma forma segura de realizar análise competitiva, e para proteger espiões documentação sensíveis. Eles também usá-lo para substituir as tradicionais VPNs, revelam que a quantidade e o momento da comunicação. O que os funcionários trabalhando até tarde? Que locais os empregados sites de consultoria procura de emprego? Que as divisões de pesquisa estão se comunicando com os advogados de patentes da empresa?
Um ramo da Marinha dos EUA. Tor usa para reunir informações, e uma de suas unidades usou Tor enquanto no Oriente Médio recentemente. A aplicação da lei usa Tor para visitar sites suspeitos sem sair de endereços IP públicos em seus web logs, e segurança durante as operações.
A variedade de pessoas que usam Tor é realmente parte do que torna tão seguro . Tor esconde-lo entre outros usuários da rede , de modo a que o utilizador da base maior e mais diverso de Tor, maior anonimato serão protegidos.
Usando Tor protege-o contra uma forma comum de vigilância na Internet conhecida como “análise de tráfego”. análise de tráfego podem ser usados para inferir quem está falando com quem, sobre uma rede pública. Conhecer a origem e destino do seu tráfego de Internet permite que outras pessoas para acompanhar o seu comportamento e interesses. Isso pode afetar seu talão de cheques, se, por exemplo, site de e-commerce utiliza discriminação de preços com base no país ou instituição origen.Puede mesmo ameaçar o seu trabalho e segurança física, revelando que e onde você está. Por exemplo, Se você estiver viajando no exterior e conectado aos computadores do seu empregador para verificar ou enviar e-mails, você pode inadvertidamente revelar a sua origem nacional e filiação profissional para qualquer pessoa observar a rede, mesmo se a conexão é criptografada.
Como funciona a análise de tráfego? pacotes de dados de Internet têm duas partes: uma carga de dados e um cabeçalho utilizado para o encaminhamento. Carregando dados estão sendo enviados, quer um e-mail, uma página web ou um arquivo de áudio. Mesmo se você criptografar a carga de dados das comunicações, análise de tráfego ainda revela muito sobre o que você está fazendo e, provável, o que você está dizendo. Isso porque ele se concentra no cabeçalho, que divulga fonte, destino, tamanho, horário, etc.
Um problema básico para a privacidade é que o destinatário das suas comunicações podem ver o que você enviar olhando para cabeçalhos. Então você pode autorizar intermediários como provedores de serviços de Internet e os intermediários, por vezes, não autorizadas. A análise de tráfego de maneira simples pode envolver sentado em algum lugar entre o emissor eo receptor na rede, olhando para cabeçalhos.
Mas também existem formas mais potentes de análise de tráfego. Alguns atacantes espionar várias partes da Internet e usar técnicas estatísticas sofisticadas para rastrear padrões de comunicação de muitas organizações e criptografia individuos.La não protege contra estes ataques, uma vez que apenas o conteúdo do tráfego da Internet está escondendo, sem cabeçalhos.
A solução: uma rede distribuída anônimo
Tor ajuda a reduzir o risco de análise de tráfego ao mesmo tempo simples e sofisticado distribuindo as suas transacções ao longo de vários lugares na Internet, de modo nenhum ponto único pode ligá-lo ao seu destino. A idéia é semelhante ao uso de um caminho sinuoso, difícil de seguir a rota, a fim de jogar fora de alguém que está seguindo – e, em seguida, periodicamente apagando as nossas pegadas. Em vez de tomar uma rota direta da origem ao destino, pacotes de dados na rede Tor seguem um caminho aleatório através de vários relés que cobrem as faixas de modo nenhum observador em qualquer ponto único pode dizer onde vieram os dados de ou para onde vai.
Para criar um caminho privado na rede com Tor, software do usuário ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendida uma secção de cada vez e cada retransmissão ao longo do caminho só sabe que relé deu dados e retransmiti-lo que está dando. Não existe um único relé já sabe o caminho completo que um pacote de dados tenha tomado. O cliente negocia um conjunto separado de chaves de criptografia para cada hop ao longo do circuito para garantir que cada hop não é possível rastrear essas conexões que passam por.
Uma vez que o circuito foi estabelecida, muitos tipos de dados podem ser trocados e vários tipos diferentes de aplicações de software pode ser implantado na rede Tor. Porque cada relé não vê mais de um hop no circuito, não um espião, nem relé interveio pode usar análise de tráfego para ligar a fonte de conexão e destino. Tor funciona somente para fluxos TCP e pode ser usado por qualquer aplicativo que suporte SOCKS.
eficiência, software Tor usa o mesmo circuito para conexões que se estabelecem nos mesmos dez minutos ou mais. Esse período, Eles recebem um novo circuito, de modo que as pessoas podem associar suas primeiras ações com nova.
Tor também permite aos usuários para esconder suas localizações, oferecendo vários tipos de serviços, tais como publicação na web ou um servidor de mensagens instantâneas. usando Tor “pontos de encontro”, outros usuários do Tor podem aceder a esses serviços escondidas sem saber a identidade da outra rede. Esta funcionalidade Tor serviços ocultos permitem aos usuários criar um site onde as pessoas podem publicar material sem se preocupar censura.Nadie seria capaz de determinar quem estava oferecendo o local, e ninguém que ofereceu o site vai saber quem é publicá-lo. Saiba mais sobre configuração de serviços escondidos e como o protocolo de serviço ocultotrabalho.
Tor não pode resolver todos os problemas de anonimato. Ele se concentra apenas em proteger o transporte de datos.Debe usar o software de suporte protocolo específico se você não quer que os sites que você visita para ver suas informações de identificação. Por exemplo, você pode usar Torbutton enquanto navega na web para reter qualquer informação sobre a configuração do seu computador.
Também, para proteger seu anonimato, ser inteligente. Não forneça seu nome ou outras informações relevantes nos formulários Web. tenha em conta que, como todas as redes de anonimato que são rápidos o suficiente para navegar na web, Tor não oferece proteção contra ataques específicos de ponta a ponta: Se o atacante pode ver o tráfego que sai do seu computador, e também o tráfego que chega ao seu destino escolhido, você pode usar a análise estatística para descobrir que eles são parte do mesmo circuito.
Proporcionar uma rede de anonimato utilizável na Internet hoje é um desafio constante. Queremos software que atenda às necessidades dos usuários. Nós também queremos manter a rede funcionando de forma que lida com tantos usuários quanto possível. Segurança e usabilidade não tem que estar em desacordo: À medida que aumenta a usabilidade de Tor, vai atrair mais usuários, o que irá aumentar as possíveis fontes e destinos de cada comunicação, que aumenta a segurança para todos. Estamos a fazer progressos, mas precisamos da sua ajuda. Por favor, considerar execução de um relé o voluntariado como um revelador .
As tendências atuais na legislação, política e tecnologia ameaçam o anonimato como nunca antes, minando a nossa capacidade de falar e ler livremente na Internet. Estas tendências também minar a segurança nacional e infra-estrutura crítica, tornando a comunicação entre os indivíduos, organizações, empresas e governos mais vulneráveis à análise. Cada novo usuário e relé fornecem diversidade adicional, Tor melhorar a capacidade de colocar o controle sobre sua segurança e privacidade de volta em suas mãos.
Deixe uma resposta