本頁使用了標題或全文手工轉換

Tor

維基百科,自由的百科全書
跳到: 導覽搜尋
Tor
Tor-logo-2011-flat.svg
開發者 The Tor Project, Inc
初始版本 2002年9月20日 (2002-09-20)
穩定版本 0.3.0.7(2017年5月15日,​8天前​(2017-05-15[1][±]
預覽版本 0.3.0.5-rc(2017年4月5日,​48天前​(2017-04-05[2][±]
開發狀態 活躍
程式語言 C, Python
作業系統
檔案大小 2–4 MB
類型 洋蔥路由匿名
特許條款 BSD特許條款
網站 www.torproject.org

TorThe Onion Router洋蔥路由器)是實現匿名通訊的自由軟件。Tor是第二代洋蔥路由的一種實現,用戶通過Tor可以在互聯網上進行匿名交流。最初該專案由美國海軍研究實驗室贊助。2004年後期,Tor成為電子前哨基金會(EFF)的一個專案。2005年後期,EFF不再贊助Tor專案,但他們繼續維持Tor的官方網站。

概述[編輯]

Tor用於防範互聯網上廣泛存在的流量過濾、嗅探分析。Tor在由「洋蔥路由」組成的表層網(overlay network)上進行通訊,可以實作匿名對外連線、匿名隱藏服務。

歷史[編輯]

Tor使用者分佈圖

Tor的核心技術「洋蔥路由」,是在1990年代中期由美國海軍研究實驗室的員工,數學家保羅·西維森(Paul Syverson)和電腦科學家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),為保護美國情報通訊而開發的軟件。之後,洋蔥路由於1997年交由國防高等研究計劃署做進一步開發[3][4][5]

Tor的測試版由西維森和電腦科學家羅根·丁格倫(Roger Dingledine)和尼克·馬修森(Nick Mathewson)[6]開發並命名為「洋蔥路由專案」(The Onion Routing project),簡稱TOR專案,釋出於2002年9月20日。2004年8月13日,西維森、丁格倫和馬修森在第13屆USENIX安全研討會上介紹提出了「Tor:第二代洋蔥路由器」。2004年,美國海軍研究實驗室以自由軟件特許條款釋出了Tor代碼,電子前哨基金會開始資助丁格倫和馬修森繼續開發。

2006年12月,丁格倫、馬修森及另五人成立了The Tor Project,一個位於馬薩諸塞州的非營利組織負責維護Tor。電子前哨基金會擔任其早年的財政贊助商,Tor專案的早期資助者還包括美國國際廣播局新聞國際人權觀察劍橋大學Google荷蘭NLnet[7][8][9]

應用[編輯]

Tor瀏覽器[編輯]

Tor瀏覽器
Tor Browser Bundle start page.png
Tor Browser執行於Linux Mint的啟動畫面 - about:tor
開發者 Tor Project
開發狀態 活躍
作業系統
採用引擎 Gecko
檔案大小 32–41 MB
語言 16種語言
類型 洋蔥路由匿名網頁瀏覽器聚合器
特許條款 GNU通用公眾特許條款
網站 www.torproject.org/projects/torbrowser.html

Tor瀏覽器,前身為Tor Browser Bundle(TBB),是Tor專案的旗艦產品[10]。由Mozilla Firefox ESR瀏覽器修改而成,並由Tor Project開發人員做了許多安全性和私隱保護的調校,預載TorButton、TorLauncher、NoScriptHTTPS Everywhere等擴充功能與Tor代理。其為開源軟件自由軟件綠色軟件,可在多種作業系統上運行,包括WindowsMac OS XLinuxUnixBSD、以及Android手機。

Tor瀏覽器在後台啟動Tor行程並透過其連線網絡。一旦程式斷開連接,Tor瀏覽器便會自動刪除私隱敏感數據,如cookie和瀏覽歷史記錄。

Tor瀏覽器目前提供16種語言的介面,包括簡體中文(但尚無繁體中文)。[11]

Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網絡。若結合代理伺服器軟件 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網絡來上網。[12]

流動平台[編輯]

Android平台上的Tor伺服器名為Orbot,並搭配Orfox瀏覽器來開啟網頁。Orbot本身可以當作VPNProxy使用,讓用戶指定同一裝置上的任何程式通過Tor網絡來匿名上網。[13]

匿名外連[編輯]

Tor用戶在本機執行一個洋蔥代理伺服器(onion proxy),這個代理周期性地與其他Tor交流,從而在Tor網絡中構成虛電路(virtual circuit)。Tor是在5層協定棧中的應用層進行加密(也就是按照'onion'的模式)。而它之所以被稱為onion,是因為它的結構就跟洋蔥相同,你只能看出它的外表,而想要看到核心,就必須把它層層的剝開。即每個路由器間的傳輸都經過對等密鑰(symmetric key)來加密,形成有層次的結構。它中間所經過的各節點,都好像洋蔥的一層皮,把用戶端包在裏面,算是保護資訊來源的一種方式,這樣在洋蔥路由器之間可以保持通訊安全。同時對於用戶端,洋蔥代理伺服器又作為SOCKS介面。一些應用程式就可以將Tor作為代理伺服器,網絡通訊就可以通過Tor的虛擬環路來進行。

進入Tor網絡後,加密資訊在路由器間層層傳遞,最後到達「出口節點」(exit node),明文數據從這個節點直接發往原來的目的地。對於目的地主機而言,是從「出口節點」發來資訊。要注意的是明文資訊即使在Tor網絡中是加密的,離開Tor後仍然是明文的。維基解密創始人便聲稱其公開的某些檔案是截獲於Tor的出口節點[14]

由於在TCP數據流的級別通訊,Tor顯得卓然獨立於其他匿名網絡。通過使用Tor,一般的應用程式都可以實現匿名,比如IRC即時通訊,以及瀏覽網頁。瀏覽網頁時,Tor常常與PrivoxyPolipo等聯合使用,Privoxy、Polipo是開源代理伺服器,可以在應用層增加保護私隱。

濫用與防免[編輯]

由於Tor可以匿名進行TCP傳輸,這就導致了被濫用的可能。路由器存放有一個「出口規則」(exit policy),內有各種地址、埠的組合規定,通過這個來區別哪些傳輸可以通過這個節點而離開Tor網絡,這樣就可能防範許多濫用的可能。潛在的濫用包括:

  • P2P:拋開合法性不談,如果通過Tor網絡來進行大量數據的傳輸,這就有些不禮貌了,畢竟洋蔥路由器是由志願者,花費自己的頻寬建立起來的。
  • E-mail:匿名的SMTP很容易導致垃圾郵件的產生,絕大多數Tor節點都拒絕對外連線到埠25(SMTP的埠)。
  • 蓄意破壞:由於不會被識破,用戶有時會利用Tor來對各種網站進行破壞或DDoS阻斷式干擾,尤其用戶流量大的社交平台、交易平台、電子郵件服務。

各種破壞與濫用行為導致許多的網站部分或完全限制對Tor的通訊。例如:

  • 台灣知名的網絡書店博客來禁止Tor用戶瀏覽。
  • 維基百科不允許來自Tor網址的編輯行為,但允許瀏覽[15]
  • FacebookGoogle不允許使用Tor網址註冊賬號,但已註冊的賬號(因為使用非Tor網絡註冊,這些網站有某些方法可以追查到用戶的真實身份)可以透過Tor網址存取。
  • Google搜尋會暫時性地禁止某些Tor網址,因為短時間內來自同一網址的搜尋太多,會被自動判定為DDoS攻擊。通常換個Tor出口點就可以使用(使用洋蔥形狀的Tor Button)。
  • 許多網頁寄存服務為了避免其客戶網站受來自Tor匿名的攻擊,針對Tor使用者總是詢問Captcha圖形驗證碼,迫使用戶手動輸入,確認那是人類用戶而不是電腦的自動化攻擊,才予以通行。例如:亞馬遜網絡服務系統

隱藏服務[編輯]

Tor不僅可以提供用戶端的匿名存取,Tor還可以提供伺服器的匿名。通過使用Tor網絡,用戶可以維護位置不可知的伺服器。這些伺服器所構成的網絡被稱為 "Tor Hidden Services",資訊界又稱為「暗網」(darknet),一般的互聯網則被相應地稱為「明網」(clearnet)。因為在明網裏,用戶端和伺服端彼此知道對方的真實IP位址,而在暗網裏雙方互不知IP位址。若伺服端能做到不記錄用戶使用資訊,以及客戶端能做到任何時刻都不輸入真實個人數據,則透過Tor隱藏服務可以達成上網的完全匿名性。

如果要存取Tor隱藏服務,用戶端必須安裝Tor瀏覽器,在搭載Android作業系統的手機或平板電腦上,則必須安裝Orfox

Tor瀏覽器裏面,於網址列輸入Tor隱藏網絡特有的頂級域名.onion,可以存取Tor隱藏服務(暗網)。Tor瀏覽器可以識別.onion域名,並自動路由到隱藏的服務。然後,隱藏的服務將請求交由標準的伺服器軟件進行處理,這個伺服器軟件應該預先進行配置,從而只偵聽非公開的介面。

Tor隱藏服務(暗網)有個另外的好處,由於不需要公開的IP位址,服務就可以躲在防火牆NAT背後。但如果這個服務還可以通過一般的互聯網(明網)來存取,那也會受到相關連的攻擊,這樣就沒有真正的隱藏起來。

Tor隱藏服務的例子(在非Tor的瀏覽器輸入.onion網址是無意義的):

安全性[編輯]

中國[編輯]

Tor在中國被許多人用於突破防火長城,這主要是因為中國大陸遮蔽了大量的海外網站和伺服器。Tor會自動檢測節點是否可達目標地址。如果返回錯誤無法到達,它會自動更換節點。相應地,這種技術也可以用在中國大陸境外模擬中國大陸境內的節點,以存取一些境外無法存取的內容。

而防火長城對於Tor一直沒有很好的解決方法。現行比較有效的方法是對未使用SSLHTTPS)加密的連線進行特徵檢測並重設連線,或對已知節點和網橋進行IP位址遮蔽,也有在中國境內建立Tor的虛假節點以對通過其傳輸的數據進行最大限度的審查[a]

作為反制,有部分大陸網民自發在中國境內建起網橋,幫助中國大陸境內未能連線上Tor網絡的使用者連線。

  • 2009年9月以後的一段時間內,使用的Tor的0.2.1.19版本,並不使用網橋的情況之下無法建立Tor的連線。然而使用的Tor的穩定版0.2.1.20,仍能夠建立Tor的連線,突破網絡封鎖且不需要勾選「我的ISP阻擋了對Tor網絡的連線」的選項,即使用網橋。從理論上來說,在使用網橋的情況下,Tor的總能建立連線,而不被封鎖,因為網橋是可以動態更新的。
  • 2010年6月3日前後的一段時間內,使用Tor的0.2.1.26版本,在使用Bridges的情況之下,建立Tor的連線也相當的困難,顯示的資訊是「建立Tor迴路failed」,這說明防火長城成功偵測並截斷了Tor的連線。但Tor的連線一旦建立後切斷並不容易,所以Tor一旦成功建立連線後就無法被防火長城干擾。同年8月前後至今,Tor又可以連線上。據全球互聯網自由聯盟上的用戶說,只要加一次網橋,接下來就可以輕鬆連上Tor網絡。
  • 但在2011年1月之後,中國大陸有網民反映,Tor即使更換了網橋也無法正常連線上,但事實上這是網橋已經被遮蔽的結果[16][17]。對於長期頻繁使用和連線Tor的用戶來說,由於Tor會快取節點路由資訊,所以只要這些節點或網橋沒被封鎖,他們照樣能正常使用Tor。
  • 2011年10月後,當中國的一個Tor用戶端與美國的網橋中繼建立連線,一個中國的數據探針會在15分鐘周期內嘗試與Tor進行SSL協商和重協商,但目的不是建立TCP連線。12月後這種行為停止[18]
  • 自Tor Browser4.5釋出後,藉助meek網橋,中國大陸用戶可以接通Tor網絡。

英美兩國[編輯]

美國國安局(NSA)及英國政府通訊總部(Government Communications Headquarter,GCHQ)於2012年6月發佈名為Tor Stinks的簡報檔,檔案中兩國政府單位提及監聽Tor網絡困難重重,文中表示「無法辨識出所有Tor用戶的身份。而以人工分析後,我們得以辨識非常小部份的Tor用戶。」然而對特定呼叫有回應的用戶,國安單位未成功辨識出任何身份。之後利用代號為「EgotisticalGiraffe」的技術(靠入侵Tor Browser Bundle基體軟件Firefox的漏洞),NSA在用戶可能造訪的網站或論壇植入惡意程式,然後趁用戶造訪時植入其電腦,並藉此蒐集數據,監聽Tor網絡(The Onion Router)。雖然NSA表示這是為了瞄準恐怖份子或有組織的罪犯,但《衛報》表示,這類攻擊也可能傷害到新聞記者、研究人員,或是不小心造訪這些網站的人[19]。而Mozilla已在2012年11月釋出Firefox 17版修補了該漏洞。

2015年11月,Tor專案指責卡內基梅隆大學研究員在FBI的資助下攻擊Tor的隱藏服務。該大學的研究人員Michael McCord和Alexander Volynkin通過設定大量節點,組合使用流量確認攻擊和女巫攻擊使Tor用戶的身份去匿名化。最近公開的法庭檔案確認了卡內基梅隆大學在其中扮演的角色——對Tor的攻擊研究得到了美國國防部的資助。法庭檔案針對的是暗網毒品市場絲路2.0的僱員Brian Farrell,執法部門通過向卡內基梅隆大學發去傳票獲得了Farrell的IP位址。[20]

參見[編輯]

注釋[編輯]

  1. ^ Tor已經通過設定檔把中國大陸境內可用的中繼及網橋全部遮蔽。

參考文獻[編輯]

  1. ^ ChangeLog
  2. ^ ChangeLog
  3. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-24 [29 August 2014]. ISBN 9781477226476. 
  4. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [29 August 2014]. ISBN 1610390628. 
  5. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29 [29 August 2014]. ISBN 9781118003367. 
  6. ^ Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 16 July 2014 [30 August 2014]. 
  7. ^ Tor Project Form 990 2008 (PDF). Tor Project. Tor Project. 2009 [30 August 2014]. 
  8. ^ Tor Project Form 990 2007 (PDF). Tor Project. Tor Project. 2008 [30 August 2014]. 
  9. ^ Tor Project Form 990 2009 (PDF). Tor Project. Tor Project. 2010 [30 August 2014]. 
  10. ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始內容存檔於2016-04-10). 
  11. ^ Download Tor. 
  12. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始內容存檔於2016-10-22). 
  13. ^ Orbot - Tor for Android.  已忽略未知參數|auhor=(建議使用|author=) (幫助)
  14. ^ Raffi Khatchadourian. No Secrets. New Yorker. 2010-06-07. 
  15. ^ Wikipedia & Tor. 2005-09-27. 
  16. ^ 無法連接tor,尋求幫助!. 2011-04-17 [2011-07-08]. 
  17. ^ TOR被徹底封了?一堆網橋也連不上. 2011-02-21 [2011-07-08]. 
  18. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 
  19. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07. 
  20. ^ JOSEPH COX. Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed By Feds. 2016-03-24. 

延伸閱讀[編輯]

外部連結[編輯]

Wikibooks-logo.svg
您可以在維基教科書中尋找此百科條目的相關電子教程:
Wikibooks-logo.svg
您可以在維基教科書中尋找此百科條目的相關電子教程: