<|||>
 

TOR-клиент — свободное и открытое программное обеспечение

Глобальные компьютерные сети и интернет

Тор - сохранение анонимности пользователей при посещении сайтов, блогов и почтовых сообщений.

На сегодняшний день, все более и более пользователей, как опытных, так и новичков, обращают внимание на так называемый TOR-клиент. Благодаря своему предназначению, и, надеемся, что пока не очень большой распространенности (подавляющее большинство пользователей, даже не подразумевает о его существовании!), этот метод пребывания во всемирной сети, уже успел «обрасти» различными сплетнями, домыслами, догадками и т.д.

Давайте, попробуем ответить на самые распространенные и часто встречающиеся вопросы пользователей.

Откуда возник сам TOR-клиент?

На самом деле, сама идея и концепция «луковой» или «луковичной» маршрутизации, возникла и была предложена еще в начале далекого уже, 1995-го года. Она довольно крепко заинтересовала многих исследователей, особенно военно-морских. Именно это Министерство, с самого начала, и начало финансировать проект. С той поры, у проекта была довольно много различных спонсоров, но, более-менее, четкая версия этого ПО, возникла только в конце октября 2003-го года.

Какой принцип работы TOR-клиента?

Это, можно сказать, самый распространенный вопрос.
Можно, конечно, почитать Википедию, но это может сильно затянуться, и далеко не все будет понятно. Попробуем объяснить «по минимуму» и попроще.

Если «на пальцах», то TOR-клиент работает по принципу «посредничества». Он перекидывает соединение пользователя, через несколько компьютеров, серверов или ретрансляторов. Это происходит, благодаря маршрутизаторам, которые, на сегодняшний день, «раскиданы» по всему миру, их уже более 8-и тыс., и их число неумолимо растет. А сами маршрутизаторы, в свою очередь, работают, благодаря огромной армии добровольцев и волонтеров, которые «жертвуют» не большую часть своего трафика.

Существует мнение, что TOR-клиент очень медленно работает. Так ли это?

И да, и нет. На самом деле, на сегодняшний день, его скорость работы можно считать более, чем удовлетворительной. Конечно, если скачивать фильмы через TOR-клиент, то это будет довольно долго, да и весьма не безопасно для самого ПО.

Сам клиент, на самом деле, достаточно уникальное ПО. Работает он при помощи так называемых узлов, которые, в подавляющем большинстве случаев, не имеют собственного программного обеспечения, и работает на базе «Торовского» ПО. В данном случае, если разобраться, то , чем больше узлов, тем лучше работает сам клиент, и тем сложнее отследить самого пользователя. Не удивительно, ведь длинна трафика одного узла, весьма ограничена.

Что же тогда такое, эти самые узлы?

В основе (по умолчанию) их есть три:

  • охранный;
  • промежуточный;
  • выходной.
  1. Охранный (входной, сторожевой, вариантов много) – это, собственно, вход в сеть. Выборка идет по долговечности использования и по скорости соединения.
  2. Промежуточный – это так называемая «маскировка». Передача от охраны к выходному. Тут путь может быть достаточно «сложным и тернистым».
  3. Выходной, собственно – это перенаправление трафика к нужному пункту, который необходим пользователю.

А в чем суть безопасного метода соединения?

Сам безопасный метод формируют сторожевые и промежуточные узлы. Это, в подавляющем большинстве случаев – виртуальный сервер (несколько, или несколько десятков!). Трафик, в этом случае, будет сильно зашифрован. Но тут не все так просто, как может показаться, на первый взгляд. Следующее – почему TOR-клиент не гарантирует абсолютную безопасность. В этом «виноваты» выходные узлы, которые направляют трафик к «конечному пункту назначения». Именно на них лежит основная ответственность за анонимность. От того, как будет грамотно работать оператор выходного узла, будет зависеть то, что, приедет к вам полиция, или нет, обвинят вас в нелегальной деятельности, или нет и т.д.

Еще один, не менее распространенный вопрос. Почему технология называется «луковой» или «луковичной?»

Этот вопрос рассмотрим более детально. Самая распространенная версия – это домен, на котором расположены все подобные сайты, доступ к которым обеспечивает TOR-клиент. Действительно, «onion», в переводе с английского, означает - «лук». Но, конечно же, это только исходная. Перевод домена отражает сам тип технологии.

TOR-клиент разработан таким образом, чтобы ни один из узлов не вызывал доверия. не даром, без его установки, на подобные сайты невозможно войти (не доверенное соединение).

Эта цель достигается методом сложного шифрования. Для чего это нужно? В первую очередь, данные шифруются для того, чтобы расшифровал их только выходной узел, который направит трафик в конечную точку назначения, и никто более. После этого, данные опять шифруются (другим методом и шифром) для того, чтобы расшифровка была доступна только промежуточному узлу. После этого, идет следующий этап зашифровки. В этом случае, «расколдовать» сможет только сторожевой узел. Вот, собственно, «голый принцип» технологии. Это так называемое «обертывание».
Многие возразят, что трафик в этом случае, проходит на много больше «пунктов» шифрования, чем три.

Конечно. Кроме трех основных узлов, существуют еще и так называемые мосты. По своей сути, это те же узлы, но в общем доступе они не публикуются. Если разобраться, то эти мосты отвечают за 99% анонимности TOR-клиента. Занимаются этими мостами разработчики, которых, на сегодняшний день, не более 30-и, и список самих мостов храниться в строжайшем секрете. Узнав список мостов, TOR-клиент можно полностью деанонимизировать. Но, до настоящего момента, пока это никому не удалось.



Понравилась полезная статья? Подпишитесь на RSS и получайте больше нужной информации!


Рейтинг 0.0 из 5. Голосов: 0
Комментарии
Добавить новый RSS
Оставить комментарий
Имя:
Email:
 
Тема:
 
Пожалуйста, введите проверочный код, который Вы видите на картинке.

3.26 Copyright (C) 2008 Compojoom.com / Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."

 
Яндекс.Метрика Все права защищены. Copyright 2008-2024 © Мой компьютер плюс