本页使用了标题或全文手工转换

Tor

维基百科,自由的百科全书
跳转至: 导航搜索
Tor
Tor-logo-2011-flat.svg
开发者 Tor计划公司英语The Tor Project, Inc
初始版本 2002年9月20日 (2002-09-20)
稳定版本 0.3.0.10(2017年8月2日,​13天前​(2017-08-02[1][±]
预览版本 0.3.1.5-alpha(2017年8月1日,​14天前​(2017-08-01[2][±]
开发状态 活跃
编程语言 CPythonRust
操作系统
文件大小 2–4 MB
类型 洋葱路由匿名
许可协议 BSD许可证
网站 www.torproject.org
源代码库 gitweb.torproject.org/tor.git

TorThe Onion Router洋葱路由器)是实现匿名通信的自由软件。Tor是第二代洋葱路由的一种实现,用户通过Tor可以在因特网上进行匿名交流。最初该项目由美国海军研究实验室赞助。2004年后期,Tor成为电子前哨基金会(EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但他们继续维持Tor的官方网站。

历史[编辑]

Tor使用者分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家迈克·里德(G. Mike Reed)和大卫·戈尔德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由国防高等研究计划署做进一步开发[3][4][5]

Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)[6]开发并命名为“洋葱路由项目”(The Onion Routing project),简称TOR项目,发布于2002年9月20日。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上介绍提出了“Tor:第二代洋葱路由器”。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前哨基金会开始资助丁格伦和马修森继续开发。

2006年12月,丁格伦、马修森及另五人成立了The Tor Project,一个位于马萨诸塞州的非营利组织负责维护Tor。电子前哨基金会担任其早年的财政赞助商,Tor项目的早期资助者还包括美国国际广播局新闻国际人权观察剑桥大学谷歌荷兰NLnet[7][8][9]

应用[编辑]

Tor浏览器[编辑]

Tor浏览器
Tor Browser Bundle start page.png
Tor Browser运行于Linux Mint的启动画面 - about:tor
开发者 Tor Project
开发状态 活跃
操作系统
采用引擎 Gecko
文件大小 32–41 MB
语言 16种语言
类型 洋葱路由匿名网页浏览器聚合器
许可协议 GNU通用公共许可证
网站 www.torproject.org/projects/torbrowser.html
源代码库 gitweb.torproject.org/tor.git

Tor浏览器,前身为Tor Browser Bundle(TBB),是Tor项目的旗舰产品[10]。由Mozilla Firefox ESR浏览器修改而成,并由Tor Project开发人员做了许多安全性和隐私保护的调校,预载TorButton、TorLauncher、NoScriptHTTPS Everywhere等扩充套件与Tor代理。其为开源软体自由软体绿色软件,可在多种作业系统上运行,包括WindowsMac OS XLinuxUnixBSD、以及Android手机。

Tor浏览器在后台启动Tor进程并透过其连接网络。一旦程序断开连接,Tor浏览器便会自动删除隐私敏感数据,如cookie和浏览历史记录。

Tor浏览器目前提供16种语言的介面,包括简体中文(但尚无繁体中文)。[11]

Tor浏览器本身提供SOCKS代理服务,一些应用程式已可借此使用Tor网路。若结合代理伺服器软体 Privoxy,可以让所有走HTTP/HTTPS协定的连网应用程式、以及所有能够设定HTTP/HTTPS代理的应用程式都透过Tor网路来上网。[12]

移动平台[编辑]

Android平台上的Tor伺服器名为Orbot,并搭配Orfox浏览器来开启网页。Orbot本身可以当作VPNProxy使用,让用户指定同一装置上的任何程式通过Tor网路来匿名上网。[13]

匿名外连[编辑]

Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚电路(virtual circuit)。Tor是在5层协议栈中的应用层进行加密(也就是按照'onion'的模式)。而它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个路由器间的传输都经过对等密钥(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。

进入Tor网络后,加密信息在路由器间层层传递,最后到达“出口节点”(exit node),明文数据从这个节点直接发往原来的目的地。对于目的地主机而言,是从“出口节点”发来信息。要注意的是明文资讯即使在Tor网路中是加密的,离开Tor后仍然是明文的。维基解密创始人便声称其公开的某些档案是截获于Tor的出口节点[14]

由于在TCP数据流的级别通讯,Tor显得卓然独立于其他匿名网络。通过使用Tor,一般的应用程序都可以实现匿名,比如IRC即时通讯,以及浏览网页。浏览网页时,Tor常常与PrivoxyPolipo等联合使用,Privoxy、Polipo是开源代理服务器,可以在应用层增加保护隐私。

滥用与防免[编辑]

由于Tor可以匿名进行TCP传输,这就导致了被滥用的可能。路由器存放有一个“出口规则”(exit policy),内有各种地址、端口的组合规定,通过这个来区别哪些传输可以通过这个节点而离开Tor网络,这样就可能防范许多滥用的可能。潜在的滥用包括:

  • P2P:防止滥用有限的带宽。
  • E-mail:匿名的SMTP很容易导致垃圾邮件的产生,绝大多数Tor节点都拒绝对外连接到端口25(SMTP的端口)。
  • 蓄意破坏:由于不会被识破,用户有时会利用Tor来对各种网站进行破坏或DDoS阻断式干扰,尤其用户流量大的社交平台、交易平台、电子邮件服务。

各种破坏与滥用行为导致许多的网站部分或完全限制对Tor的通讯。例如:

  • 台湾知名的网路书店博客来禁止Tor用户浏览。
  • 维基百科不允许来自Tor网址的编辑行为,但允许浏览[15]
  • FacebookGoogle不允许使用Tor网址注册帐号,但已注册的帐号(因为使用非Tor网路注册,这些网站有某些方法可以追查到用户的真实身分)可以透过Tor网址存取。
  • Google搜寻会暂时性地禁止某些Tor网址,因为短时间内来自同一网址的搜寻太多,会被自动判定为DDoS攻击。通常换个Tor出口点就可以使用(使用洋葱形状的Tor Button)。
  • 许多网页寄存服务为了避免其客户网站受来自Tor匿名的攻击,针对Tor使用者总是询问Captcha图形验证码,迫使用户手动输入,确认那是人类用户而不是电脑的自动化攻击,才予以通行。例如:亚马逊网路服务系统

隐藏服务[编辑]

Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。这些服务器所构成的网路被称为 "Tor Hidden Services",资讯界又称为暗网,一般的网际网路则被相应地称为明网。因为在明网里,用户端和伺服端彼此知道对方的真实IP地址,而在暗网里双方互不知IP地址。若伺服端能做到不记录用户使用资讯,以及客户端能做到任何时刻都不输入真实个人资料,则透过Tor隐藏服务可以达成上网的完全匿名性。

如果要访问Tor隐藏服务,客户端必须安装Tor浏览器,在搭载Android作业系统的手机或平板电脑上,则必须安装Orfox

Tor浏览器里面,于网址列输入Tor隐藏网路特有的顶级域名.onion,可以访问Tor隐藏服务(暗网)。Tor浏览器可以识别.onion域名,并自动路由到隐藏的服务。然后,隐藏的服务将请求交由标准的服务器软件进行处理,这个服务器软件应该预先进行配置,从而只侦听非公开的接口。

Tor隐藏服务(暗网)有个另外的好处,由于不需要公开的IP地址,服务就可以躲在防火墙NAT背后。但如果这个服务还可以通过一般的网际网路(明网)来访问,那也会受到相关连的攻击,这样就没有真正的隐藏起来。

Tor隐藏服务的例子(在非Tor的浏览器输入.onion网址是无意义的):

安全性[编辑]

中国[编辑]

Tor在中国被许多人用于突破防火长城,这主要是因为中国大陆屏蔽了大量的海外网站和服务器。Tor会自动检测节点是否可达目标地址。如果返回错误无法到达,它会自动更换节点。相应地,这种技术也可以用在中国大陆境外模拟中国大陆境内的节点,以访问一些境外无法访问的内容。

而防火长城对于Tor一直没有很好的解决方法。现行比较有效的方法是对未使用SSLHTTPS)加密的连接进行特征检测并重置连接,或对已知节点和网桥进行IP地址屏蔽,也有在中国境内建立Tor的虚假节点以对通过其传输的数据进行最大限度的审查[a]

作为反制,有部分大陆网民自发在中国境内建起网桥,帮助中国大陆境内未能连接上Tor网络的使用者连接。

  • 2009年9月以后的一段时间内,使用的Tor的0.2.1.19版本,并不使用网桥的情况之下无法建立Tor的连接。然而使用的Tor的稳定版0.2.1.20,仍能够建立Tor的连接,突破网络封锁且不需要勾选“我的ISP阻挡了对Tor网络的连接”的选项,即使用网桥。从理论上来说,在使用网桥的情况下,Tor的总能建立连接,而不被封锁,因为网桥是可以动态更新的。
  • 2010年6月3日前后的一段时间内,使用Tor的0.2.1.26版本,在使用Bridges的情况之下,建立Tor的连接也相当的困难,显示的信息是“建立Tor回路failed”,这说明防火长城成功侦测并截断了Tor的连接。但Tor的连接一旦建立后切断并不容易,所以Tor一旦成功建立连接后就无法被防火长城干扰。同年8月前后至今,Tor又可以连接上。据全球互联网自由联盟上的用户说,只要加一次网桥,接下来就可以轻松连上Tor网络。
  • 但在2011年1月之后,中国大陆有网民反映,Tor即使更换了网桥也无法正常连接上,但事实上这是网桥已经被屏蔽的结果[16][17]。对于长期频繁使用和连接Tor的用户来说,由于Tor会缓存节点路由信息,所以只要这些节点或网桥没被封锁,他们照样能正常使用Tor。
  • 2011年10月后,当中国的一个Tor客户端与美国的网桥中继建立连接,一个中国的数据探针会在15分钟周期内尝试与Tor进行SSL协商和重协商,但目的不是建立TCP连接。12月后这种行为停止[18]
  • 自Tor Browser4.5发布后,借助meek网桥,中国大陆用户可以接通Tor网络。

英美两国[编辑]

美国国安局(NSA)及英国政府通讯总部(Government Communications Headquarter,GCHQ)于2012年6月发布名为Tor Stinks的简报档,档案中两国政府单位提及监听Tor网路困难重重,文中表示“无法辨识出所有Tor用户的身份。而以人工分析后,我们得以辨识非常小部份的Tor用户。”然而对特定呼叫有回应的用户,国安单位未成功辨识出任何身份。之后利用代号为“EgotisticalGiraffe”的技术(靠入侵Tor Browser Bundle基体软体Firefox的漏洞),NSA在用户可能造访的网站或论坛植入恶意程式,然后趁用户造访时植入其电脑,并借此搜集资料,监听Tor网路(The Onion Router)。虽然NSA表示这是为了瞄准恐怖份子或有组织的罪犯,但《卫报》表示,这类攻击也可能伤害到新闻记者、研究人员,或是不小心造访这些网站的人[19]。而Mozilla已在2012年11月释出Firefox 17版修补了该漏洞。

2015年11月,Tor项目指责卡内基梅隆大学研究员在FBI的资助下攻击Tor的隐藏服务。该大学的研究人员Michael McCord和Alexander Volynkin通过设置大量节点,组合使用流量确认攻击和女巫攻击使Tor用户的身份去匿名化。最近公开的法庭文件确认了卡内基梅隆大学在其中扮演的角色——对Tor的攻击研究得到了美国国防部的资助。法庭文件针对的是暗网毒品市场丝路2.0的雇员Brian Farrell,执法部门通过向卡内基梅隆大学发去传票获得了Farrell的IP地址。[20]

参见[编辑]

注释[编辑]

  1. ^ Tor已经通过配置文件把中国大陆境内可用的中继及网桥全部屏蔽。

参考文献[编辑]

  1. ^ ChangeLog
  2. ^ ChangeLog
  3. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-24 [29 August 2014]. ISBN 9781477226476. 
  4. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [29 August 2014]. ISBN 1610390628. 
  5. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29 [29 August 2014]. ISBN 9781118003367. 
  6. ^ Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 16 July 2014 [30 August 2014]. 
  7. ^ Tor Project Form 990 2008 (PDF). Tor Project. Tor Project. 2009 [30 August 2014]. 
  8. ^ Tor Project Form 990 2007 (PDF). Tor Project. Tor Project. 2008 [30 August 2014]. 
  9. ^ Tor Project Form 990 2009 (PDF). Tor Project. Tor Project. 2010 [30 August 2014]. 
  10. ^ 岛民 No.86991066. [How To] Tor Browser Bundle:匿名网路浏览器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  11. ^ Download Tor. 
  12. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  13. ^ Orbot - Tor for Android.  已忽略未知参数|auhor=(建议使用|author=) (帮助)
  14. ^ Raffi Khatchadourian. No Secrets. New Yorker. 2010-06-07. 
  15. ^ Wikipedia & Tor. 2005-09-27. 
  16. ^ 无法连接tor,寻求帮助!. 2011-04-17 [2011-07-08]. 
  17. ^ TOR被彻底封了?一堆网桥也连不上. 2011-02-21 [2011-07-08]. 
  18. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 
  19. ^ 林妍溱. 美、英政府利用Firefox漏洞监听反追踪软体Tor. iThome online. 2013-10-07. 
  20. ^ JOSEPH COX. Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed By Feds. 2016-03-24. 

延伸阅读[编辑]

外部链接[编辑]

Wikibooks-logo.svg
您可以在维基教科书中查找此百科条目的相关电子教程:
Wikibooks-logo.svg
您可以在维基教科书中查找此百科条目的相关电子教程: