这是TOR项目 ?
托尔: 概观
主题
Tor的最初设计, 实施和部署作为第三代 海军研究实验室在美国的洋葱路由项目. . 它最初是与美国海军研制. 在心中, 以保护政府通信的主要目的. 今天, 它是用来每天通过正常的人有多种用途, 军事, 记者, 警察, 活动家和许多其他.
Tor是一个人和群体,以提高其在Internet.También隐私和安全的虚拟隧道网络允许软件开发人员能够创建新的通信工具,内置隐私功能. 托尔不会影响他们的隐私提供了一系列的组织和个人通过公共网络信息共享应用的基础.
个人使用Tor避免网站追踪他们和他们的家人, 或连接到新闻网站, 如即时消息或者服务时,这些都由本地ISP封锁. 托尔 隐匿服务 让用户能够发布网站和其他服务而不必泄露站点的位置. 个人还使用Tor进行私密的交流: 聊天室和强奸和虐待案件的幸存者网络论坛,或是罹患某些疾病的人.
记者使用Tor与告密者和持不同政见者更安全地交流. 非政府组织 (非政府组织) 使用Tor让他们的工人连接到他们的网站在国外,而, 而周围的人正在与该组织的合作.
团体如独立媒体推荐使用Tor来保护其成员和安全性的在线隐私. 维权团体,如电子前沿基金会 (EFF) 建议使用Tor作为一种机制,维护公民在线自由. 公司使用Tor安全地从事竞争力分析,并保护敏感文档间谍. 他们还用它来替代传统的VPN, 其中揭示的确切量和通信的定时。. 有哪些员工工作到很晚? 在什么地点有员工咨询网站求职? 这项研究部门与专利代理人公司通信?
美国海军的一个分支. Tor用来收集情报, 和它的一个小组使用Tor的,而在中东最近. 执法人员使用Tor访问可疑网站时不在网站的日志中留下政府部门的IP地址, 和操作时的安全性.
谁使用Tor的各种各样的人实际上是 是什么使得它如此安全的一部分 . Tor把你隐藏中 其他网络用户 , 让Tor的最大和最多样化的基础的用户, 更大的匿名性就会受到保护.
Tor保护您免受已知的网络监视的一种常见形式 “流量分析”. 流量分析可以用来推断出谁在跟谁说话在公共网络. 了解你的互联网流量的始发地和目的地他们就可以跟踪你的行为和兴趣. 如果这会影响你的钱包, 例如, 电子商务网站甚至透露威胁你的工作和人身安全使用基于国家或机构origen.Puede价格歧视谁,你在哪里. 例如, 如果你在国外旅行,并连接到你的雇主的电脑去接收和发送邮件,你可以在不经意间泄露了你的国籍和职业联系到的人观测网络, 即使连接是加密的.
如何做流量分析工作? 互联网数据包由两个部分: 有效载荷数据和报头用于路由. 加载数据被发送, 无论是电子邮件, 网页或音频文件. 即使你加密通信的数据有效载荷, 流量分析还透露了很多关于你在做什么,, 容易, 你的意思. 这是因为它专注于头, 其公开了源, 目的地, 大小, 时间表, 等.
出于隐私的一个基本问题是:通信的收信人看到你发送的看着头. 所以,你可以授权中介机构,如互联网服务供应商和中介机构有时甚至未授权. 一个简单的方法流量分析可能会在网络中发送者和接收者之间涉及坐在某处, 看着头.
但也有流量分析的更有效形式. 一些攻击者暗中监视互联网的多个部分,并使用先进的统计技术跟踪许多组织的通信模式和individuos.La加密并不能帮助抵御这些攻击者, 因为只有互联网流量的内容被隐藏, 无标题.
托尔有助于减少流量分析的既简单又复杂的在互联网上的多个地点分布您的交易风险, 所以没有单点可以链接你到达目的地. 我们的想法是类似于使用曲折, 很难按照顺序执行路线甩开别人谁是拖尾 – 然后定期擦掉你的脚印. 而不是采取直接路由从源到目的地, Tor网络上的数据包采取随机路径通过支付您的轨道,以便在任何单点没有观察者可以告诉其中数据来自或通向哪里几台继电器.
用Tor创建一条私有网络路径, 用户软件或客户端通过网络上的中继递增地建立加密连接的电路. 该电路在同一时间被延长一个部分,沿途每个中继只知道哪个中继给它的数据并转发它给. 没有任何单一的中继会知道数据包采取的完整路径. 客户端协商一组单独用于沿所述电路每一跳加密密钥,以确保当它们通过每一跳不能跟踪这些连接.
一旦电路已经建立, 许多类型的数据可以进行交换,不同类型的软件应用程序可以在Tor网络上部署. 因为每一台中继认为没有超过一个环路中的一跳, 不是间谍, 也不干预继电器可以通过流量分析把连接源和目的地链接. Tor仅作用于TCP数据流,并且可以通过支持SOCKS任何应用.
效率, Tor的软件使用相同的电路是建立在同一个十分钟左右的连接. 那个时期, 他们被赋予了新的电路, 使人们可以关联的新的第一动作.
Tor同样允许用户隐藏自己的位置,同时提供各种服务的, 比如Web发布和及时通讯服务器. 使用Tor “会议点”, 其他Tor用户可以连接到这些隐藏的服务,而不知道对方的网络身份. 此功能Tor的隐匿服务让用户创建一个网站,人们可以发布资料而不用担心censura.Nadie将能够确定到底是谁在现场,谁提供的网站,没有人会知道是谁发布它. 了解更多 配置隐匿服务 以及如何 隐匿服务协议作品.
Tor并不能解决匿名的所有问题. 它仅着眼于保护datos.Debe运输使用的特定协议支持的软件,如果您不希望您访问的网站上看到您的身份信息. 例如, 您可以使用Torbutton的同时浏览网页,保留你的计算机配置的任何信息.
还, 为了保护他们的匿名, 聪明. 不要在Web表单提供您的姓名或其他相关信息. 需要注意的是, 像所有的匿名网络是足够快的网络浏览, 针对特定攻击的端到端Tor不能提供保护: 如果你的攻击者可以观看流出来你的电脑, 而且交通到达你所选择的目的地, 您可以使用统计分析发现,它们是相同的电路的一部分.
今天在互联网上提供一个可用的匿名网络是一项持续的挑战. 我们要满足用户的需求软件. 我们也希望保持网络运行,以便处理尽可能多的用户可能. 安全性和可用性不必是相互矛盾: 当你增加的Tor的可用性, 将吸引更多用户, 这将增加每个通信可能的源和目的地, 这增加了安全性的所有. 我们正在取得进展, 但我们需要您的帮助. POR青睐, 考虑 运行中继 o 志愿服务 作为 开发人员 .
目前在立法趋势, 政策和技术威胁匿名前所未有, 破坏我们的能力说话,在线阅读自如. 这些趋势也削弱了国家安全和关键基础设施, 使人与人之间的交流, organizaciones, 企业和政府更容易分析. 每个新用户和继电器提供额外的多样性, Tor的提高把控制您的安全和隐私回到你手中的能力.
发表评论