Tor granskning

Tor

  • Tillgänglig på:


    • Windows

    • Mac OS

    • Android

    • Linux

Tor-nätverket syftar till att ge användare verkligen anonym internetuppkoppling. På några sätt tjänar det då ett liknande syfte som att använda ett VPN. Det finns dock kärnskillnader mellan teknologierna som praktiskt gör dem användbara på helt olika sätt. Läs min Tor Network Review för att ta reda på mer!

ProPrivacy.com Göra
8,5 av 10

Sammanfattning

Tor tillhandahåller en mycket hög grad av sann anonymitet, men till en kostnad av den dagliga användbarheten på internet. Att använda ett VPN kan ge en hög grad av integritet, men bör aldrig betraktas som anonym (eftersom din VPN-leverantör alltid vet din sanna IP-adress).

VPN tillhandahåller emellertid en mycket bättre dagupplevelse på internet, och är därför ett mycket mer flexibelt integritetsverktyg för allmänna ändamål.

Tor, å andra sidan, är ett viktigt verktyg för den lilla undergruppen internetanvändare som verkligen kräver maximal möjlig anonymitet. Tack vare att han är fri kan Tor också göra ett ganska praktiskt anti-censurverktyg, men många repressiva regeringar gör mycket för att motverka detta genom att blockera åtkomsten till nätverket (i varierande grad av framgång).

Hur Tor finansieras

Tor är 100% gratis och öppen källkod, även om det accepterar donationer. I en nyfiken öde av ödet utvecklades Tor-projektet i mitten av 1990-talet av USA: s sjöforskningslaboratorium för att hjälpa människor som lever under förtryckande regimer att kringgå censur och utöva ytringsfrihet.

För detta ändamål fortsätter projektet att få betydande medel från den amerikanska regeringen. Detta är speciellt speciellt, eftersom andra grenar av den amerikanska regeringen rutinmässigt spenderar stora mängder pengar, tid och resurser för att försöka kompromissa med Tor-nätverket!

Trots denna något bisarra situation förblir Tor helt oberoende, och dess källkod för öppen källkod förblir bland de mest grundligt och regelbundna granskade i världen. Tor är känslig för kritik, men Tor har också gjort stora ansträngningar för att utvidga sin finansieringsbas. För en fullständig lista över Tors sponsorer, se här

Hur Tor fungerar

Namnet Tor har sitt ursprung som en förkortning för The Onion Router och hänvisar till hur datakryptering är i lager. När du använder Tor:

  • Din internetanslutning dirigeras genom minst 3 slumpmässiga "noder" (volontärkörda servrar)
  • Dessa noder kan placeras var som helst i världen
  • Uppgifterna krypteras flera gånger (varje gång de passerar genom en nod)
  • Varje nod är bara medveten om IP-adresserna "framför" och IP-adressen för noden "bakom" den
  • Detta bör betyda att någon inte kan veta hela vägen mellan din dator och webbplatsen du försöker ansluta till (även om vissa noder längs bannoderna styrs av skadliga enheter)

Tor-systemets verkliga skönhet är att du inte behöver lita på någon. Den är utformad så att ingen kan upptäcka din verkliga identitet, och (om du ansluter till en säker webbplats) har ingen åtkomst till dina data.

Hur Tor Infographic

Tor-reläkretsar återställs slumpmässigt var tionde minut så att dina handlingar inte kan kopplas till tidigare åtgärder.

Hur Tor Infographic

Varje nod drivs av en volontär, och ju fler volontärer det är, desto säkrare är hela Tor-nätverket.

Hur Tor Infographic

Den sista noden i kedjan, den som ansluts direkt till det bredare internet, kallas en "exit-nod". Data kommer in och lämnar denna utgångsnod okrypterad som standard och kan "ses" av operatören för utgångsnoden. Se senare för en diskussion om säkerhetsimplikationerna av detta.

Frivilligt arbete för att driva en utgångsnod är därför till stor tjänst för Tor-samhället och slår ett meningsfullt slag för frihet och mot förtryckande censur. Det är inte heller svårt att ställa in.

Att köra en utgångsnod betyder dock att andra Tor-användares aktivitet, inklusive potentiellt mycket olaglig aktivitet, verkar komma från din IP-adress, vilket kan leda till problem. Det finns en artikel om hur man minimerar de risker som finns tillgängliga här.

Tor som ett antisensurverktyg

Tor ruttar din anslutning slumpmässigt så att den matar ut genom en nod som finns någon annanstans i världen. Så länge det är lite eller ingen censur som utövas i det län där utgångsnoden är belägen (de flesta utgångsnoder finns i "fria" länder), kan du komma åt internetcensurerat internet.

Denna förmåga att undvika censur (som också kommer att undvika mindre censuråtgärder som skolvägg eller brandväggar) är en viktig designfunktion i Tor. Naturligtvis försöker länder (och andra organisationer) som verkligen seriöst med sin censur motverka detta genom att blockera åtkomsten till Tor-nätverket (se nedan).

frågor

Tor är långsam

Som vi kan se är Tor designad för att vara väldigt säker, men detta kommer till en kostnadshastighet. Dina data dirigeras genom minst 3 slumpmässiga noder som kan vara var som helst i världen (återställs var tio minut) och krypteras igen varje gång (vilket kräver bearbetningskraft från varje nod). Resultatet? Tor är långsam (se exempel på hastighetstestresultat senare).

Om du har turen att ha en snabb bredbandsanslutning (många länder som mest kan dra nytta av Tor har inte den här typen av infrastruktur) kanske du inte märker denna avmattning medan du bara surfar på nätet, men aktivitet som strömmande videoinnehåll kommer sannolikt att vara allt omöjligt tack vare buffertproblem.

Använd inte Tor för P2P-nedladdning ("torrenting")

Det är inte bara att torrentera över Tor mycket långsamt, utan:

  • Det saktar ner nätverket för alla Tor-användare (av vilka många förlitar sig på Tor av skäl relaterade till mänskliga rättigheter, och vars internetanslutning är mycket grundläggande i första hand!)
  • Volontärer som kör Tor-utgångsnoder kan hållas ansvariga för upphovsbrott som spåras till deras IP-adresser.

Det anses därför vara extremt dålig form att torrent med Tor (en punkt som troligen även gäller försök att strömma innehåll).

Blockerade utgångsnoder

Listan över offentliga Tor-reläer (noder) är allmänt tillgänglig (se här för att förklara varför). Detta gör det enkelt för webbplatser att blockera Tor-användare. Även om det vanligtvis inte är ett problem för de flesta användare (utom de som försöker få åtkomst till geobegränsade tjänster, som nästan alltid blockerar Tor-utgångsnoder), har CloudFlare nyligen tagit en mer aggressiv inställning gentemot Tor-användare.

Eftersom CloudFlare är värd för en mycket stor andel av världens webbplatser, kommer Tor-användare sannolikt att bli alltmer utmanade av CAPTCHAs och andra liknande säkerhetsåtgärder.

Censur av Tor

Restriktiva länder med avancerad internetcensursystem (som Kina och Iran) försöker blockera all åtkomst till Tor-nätverket med hjälp av Deep Packet Inspection (DPI) för att identifiera Tor-trafik.

I många fall kan detta motverkas med hjälp av det pluggbara transportverktyget obfsproxy, som förpackar data med ett skymningslager för att se ut som oskyldig trafik snarare än Tor-trafik.

säkerhet & Integritet

Krypteringsstatistik

Jag tycker att det är rättvist att säga att Tor använder ett komplext krypteringssystem - vars förenklade punkter markeras i rutan. I själva verket använder Tor dock TLS 1.2-krypteringsprotokollet.

I december förra året tog Tor upp säkerhetsproblem över dess användning av 1024-bitars RSA-handskakningar genom att implementera mycket säkra Curve25519 DH elliptiska kurvutbyten istället.

Äldre noder kan fortfarande använda RSA-1024-handskakningar, men det bör noteras att Tors användning av Perfect Forward Secrecy (där nya nycklar genereras för varje utbyte) bör allvarligt hindra alla motståndares förmåga att kompromissa med kommunikationer (som det skulle behöva knäcka en ny nyckel varje gång en ny Tor-anslutning upprättas).

Data skyddas med AES-128. Även om en stor del av VPN-industrin nu använder AES-256, förblir AES-128 säker så vitt alla känner till, och har faktiskt ett starkare nyckelschema än AES-256. Det bör också komma ihåg att Tor-trafiken krypteras flera gånger, vilket ger ytterligare skyddslager.

De som är intresserade av en mycket detaljerad analys av den kryptering som används kan vara intresserad av detta papper av Tor, och detta utmärkta papper av oberoende analytiker. För en lekpersonlig vänlig diskussion om många av de krypteringsvillkor som används här, se VPN-krypteringsvillkor förklarade (AES vs RSA vs SHA etc.).

sårbarheter

"Så länge Tor är en magnet för" intressant "trafik, kommer Tor också att vara en magnet för dem som vill tjuva på den trafiken." Bruce Shneier.

Det verkar som nästan alla, från NSA till president Putin till hackare med ”vit hatt”, är fast beslutna att kompromissa med Tor-nätverket och av anonymisera Tor-användare.

Trots vissa tillfälliga begränsade framgångar är emellertid den rådande uppfattningen bland experter att Tor förblir grundläggande säker, och att du är mer benägna att "fångas" genom slarv eller felaktig användning av nätverket än genom någon större designfel..

Att uppnå anonymitet är svårt, och det finns ingen garanti för att Tor kan tillhandahålla det. Tor är emellertid ett mycket säkert system som har visat sig vara extremt motståndskraftig mot även de mest sofistikerade och välfinansierade attackerna.

I handlingar som släppts av Edward Snowden erkände NSA ”stora” problem i sina försök att dekryptera meddelanden som skickats via kraftigt krypterade e-posttjänstleverantörer som Zoho eller vid övervakning av användare av Tor-nätverket. ”

Kort sagt, Tor är kanske inte perfekt, men när det gäller att skydda din online anonymitet är Tor lika bra som det blir (och det är ganska darn bra!).

Ingen vet vad NSA egentligen kan, men nedan finns de två mest uppfattade hoten för Tor-användare.

Skadliga utgångsnoder

Som jag nämnde tidigare kommer internettrafik in och lämnar en Tor-utgångsnod okrypterad, och kan övervakas av den som kör den noden. Med tanke på att vem som helst kan frivilligt driva en utgångsnod utgör detta helt klart en viktig säkerhetsfråga.

Det är därför viktigt att tänka på följande punkter:

  • Tack vare den slumpmässiga kedjan av Tor-noder som dina data passerar mellan dig och Tor-utgångsnoden, kan ägaren till en utgångsnod inte direkt veta vem du är
  • Du kan dock ge bort din verkliga identitet antingen direkt eller indirekt genom din kommunikation eller internetbeteende
  • Förutom att snoopa på dina data, kan skadliga Tor-utgångsnoder utföra en man-in-the-middle (MitM), vanligtvis omdirigera din sidförfrågan till en dummy webbplats.

Dock…

  • Så länge du ansluter till säkra SSL-krypterade webbplatser (https: //), förblir dina data säkra och kan inte avlyssnas av en falsk utgångsnod
  • Och du är immun mot alla MitM-attacker

SSL-säkrade webbplatser blir alltmer normen (särskilt tack vare EFF: s Let’s Encrypt-kampanj), och så länge du håller dig vid att ansluta till dessa är du säker. Om du ansluter till okrypterade webbplatser, var försiktig med vilken information du lämnar (vilket är bra allmänna säkerhetsråd ändå!).

Forskning har funnit att ungefär 2,5 procent av alla Tor-utgångsnoder drivs av skadliga enheter. Även om NSA misstänks för att ha kört många sådana "bortskämda löknoder", verkar de flesta av dessa drivas av småbrottslingar.

End-to-end timing attack

2013 gjorde en Harvard-student ett mycket dåligt rådad bombhot mot sitt campus (för att ganska underhållande för att komma ut och ta en examen!). Han fångades för att även om han gjorde hotet över Tor-nätverket gjorde han misstaget att göra det medan han använde Harvard campus WiFi.

All säkerhet från Harvard var att göra var att kolla in sina loggar för att se vem som använde Tor vid tidpunkten e-postmeddelandena skickades, och polisen kunde sedan ta honom in för förhör (och det är mycket möjligt att Kim var den enda personen som använde Tor vid 8 : 30 am den dagen).

Det här är en anonymiseringsteknik som är känd som en timing attack (end to end) (e2e) och är en känd sårbarhet med Tor. Det bör dock noteras att Kim bara fångades eftersom han gjorde det ganska dumma misstaget att ansluta till Tor via campus WiFi, vilket inte är ett problem som sannolikt kommer att påverka de flesta Tor-användare.

För att ha någon chans att dra av en framgångsrik e2e-tidsanfall mot en Tor-användare på det öppna internet, skulle en motståndare behöva kontrollera en hög andel av alla Tor-noder som finns. Detta beror på att ju fler noder en motståndare styr, desto större är chansen att korrelera tidpunkten för aktivitet vid en utgångsnod med en individs initiala anslutning till Tor-nätverket.

Trots det, med tanke på det stora antalet Tor-användare online när som helst, skulle en sådan korrelation kräva omfattande och långvarig statistisk analys.

Mot bakgrund av detta verkar den här uppgiften så svår att den är effektivt omöjlig. Ingen vet dock riktigt vilka organisationer som NSA, GCHQ, Mossad och till och med mafiaen, som har nästan obegränsad makt och en verkligt global räckvidd, som faktiskt kan.

I teorin åtminstone skulle en sådan motståndare, om den var fast besluten att kasta tillräckligt med ansträngningar och resurser på problemet, kunna använda en timing-attack till slutet för att av anonymisera en Tor-användare.

Tor Hidden Services

Tor designades främst som ett sätt att få tillgång till det öppna internet som vi alla känner och älskar ocensurerade och anonymt. Som borde vara klart nu är emellertid Tor-utgångsnoden - den nod som kopplar Tor-nätverket till det öppna internet - en stor svaghet i systemet. Det kan kontrolleras och övervakas av skadliga enheter av olika skäl, och är det nödvändiga fokuset för nästan alla attacker på Tor-nätverket eller dess användare.

Som svar på detta har Tor utvecklat sitt Hidden Services-protokoll, som tillåter Tor-endast webbplatser (.onion) och tjänster att existera helt inom Tor-nätverket, så att användare inte behöver komma åt det synliga internet genom potentiellt farliga utgångsnoder vid Allt. Tor Hidden Services fungerar därför också som en Dark web (och är den överlägset mest populära Dark webben när det gäller antalet användare den har).

Traditionellt (och notoriskt) bevarandet av pedofiler, terrorister, droghandlare, gangster och andra människor och material som de flesta högerhöjda internetanvändare inte vill göra något med, öka medvetenheten om genomgripande regeringsövervakning (tack Herr Snowden) och allt mer drakoniska Åtgärder för upphovsrätten verkar driva av en ökning av allmänt intresse på ett internet som är "off-grid".

Resultatet är att fler och mer "legitima" organisationer nu driver Tor Hidden Services (.onion) webbplatser ... Även Facebook har anslutit sig till partiet!

.lökwebbplatser (som https://facebookcorewwwi.onion/) kan endast nås när du är ansluten till Tor-nätverket, och det är mycket säkrare än att ansluta till vanliga webbplatser.

Facebook-inloggningssida

Tor-nätverket är det enda sättet att komma åt Tor Hidden Services (.onion mörka webbplatser)

Tor mot VPN

På många sätt är Tor's syfte mycket likt det som en VPN - att upprätthålla internetanvändarnas online anonymitet / integritet och att undvika censur. Liksom VPN kan Tor också användas för att förfalska geo-placering av användaren kontinuerligt återansluta tills utgångsnoden är i önskat land (ganska enkelt om du vill ha en USA-baserad utgångsnod, mindre lätt för mindre eller mindre internetanslutna länder).

Emellertid är inte bara den teknik som används ganska olika, utan de fall-scenarier där Tor och VPN bäst används är mycket olika:

Tor fördelar

  • Mycket anonym
  • Inget förtroende krävs
  • Distribuerat nätverk - nästan omöjligt att stänga av eller attackera på ett meningsfullt sätt
  • Fri
  • Tor Hidden Services (tillgång till .onions webbplatser)

Tor nackdelar

  • Mycket långsamt - eftersom dina data släpps slumpmässigt igenom ett antal noder, som var och en kan vara var som helst i världen, med att använda Tor kan vara smärtsamt långsamt
  • Inte lämpligt för P2P-fildelning - även om det inte finns något sätt att hindra dig från att använda BitTorrent över Tor (och människor gör det) är det a) väldigt långsamt och b) väldigt dåligt eftersom det saktar ner hela nätverket för alla andra användare, för vissa av dem tillgång till internet via Tor kan vara av kritisk och eventuellt livshotande betydelse
  • Även om det, med en nypa, kan användas för spoofing av platser (se ovan), är Tor ett mycket fiddly och ineffektivt sätt att göra det. Utöver detta innebär Tor's långsamhet att det är omöjligt att använda tjänsten för att strömma geo-begränsade medietjänster.

VPN-fördelar

  • Snabbt - generellt sett ser du mycket liten avmattning av dina råa internetanslutningshastigheter när du använder en VPN-tjänst
  • Platsförfalskning är mycket lätt - de flesta VPN-leverantörer erbjuder servrar på många platser över hela världen. Eftersom anslutningarna är snabba är VPN idealisk för strömning av geobegränsat medieinnehåll
  • Perfekt för P2P-fildelning - medan många leverantörer förbjuder det, är många inställda med fildelning i åtanke

VPN-nackdelar

  • VPN-leverantören kan se din internetaktivitet - och i många länder är lagen skyldig att föra register över den, som kan överlämnas till myndigheterna eller till advokater om upphovsrätt. VPN: er är också sårbara för serverattacker av polisen i ett försök att få den information de kan innehålla. Det är därför det är viktigt att välja en leverantör som inte håller loggar (och är i stånd att hålla detta löfte). Naturligtvis, även när en VPN-leverantör lovar att inte hålla några loggar, måste du lita på dem för att hålla sitt ord ...
  • Kostar pengar (även om det vanligtvis är under $ 10 per månad, eller mindre om du köper i bulk)

Med Tor och VPN tillsammans

Det är möjligt att använda Tor och VPN tillsammans för att ge meningsfulla säkerhetsfördelar. För en fullständig diskussion om detta, plus några föreslagna VPN som stöder sådana konfigurationer, se 5 Bästa VPN när du använder Tor.

Hemsidan

Tor Project-webbplatsen innehåller omfattande manualer, installationsguider, en FAQ och en Wiki (som också innehåller länkar till en mängd inofficiell dokumentation). Om du fastnar fast är dock support tillgängligt via e-post, IRC och Twitter.

Webbplatsen själv är väl presenterad, och den uppriktigt hotande volymen av tillgängliga resurser är förnuftigt organiserad och lättillgänglig.

Processen

Ingen anmälan krävs för att använda Tor-nätverket, som är utformat för att ge det maximal möjlig sann anonymitet.

Tor Browser

Det enklaste och säkraste (och därför rekommenderade) sättet att komma åt Tor-nätverket är att använda Tor-webbläsaren (som har ersatt den gamla Tor Bundle). Detta är en version av den öppna Firefox-webbläsaren som leder alla internetanslutningar genom Tor-nätverket och som har ”härdat” för förbättrad säkerhet.

Viktiga funktioner i denna "härdning" inkluderar:

  • Använder HTTPS Everywhere och NoScript (alla skript inaktiverade som standard) plugins
  • Blockerar andra webbläsarplugins som Flash, RealPlayer och QuickTime
  • Disconnect.me används som standardsökmotor
  • Använder alltid privat webbläsningsläge (spårningsskydd, ingen surfhistorik, lösenord, sökhistorik, cookies eller cachat webbinnehåll sparat)

Det rekommenderas inte att ändra Tor-webbläsarens inställningar eller installera ytterligare tillägg till integritet, eftersom dessa gör din webbläsare mer unik och därför mer sårbar för fingeravtryckstekniker för webbläsare.

Tor-webbläsaren är tillgänglig för Windows, Mac OSX och Linux och kan laddas ner från Tor-webbplatsen. En speciell härdad version av Tor Browser är också tillgänglig för Linux, som innehåller ytterligare säkerhetsåtgärder.

Tor upprättar anslutning

I Windows installerar inte Tor Browser sig själv på din dator - den körs helt enkelt från den körbara filen. När du startar Tor Browser måste den först skapa en Tor-krets. För mig tar detta bara några sekunder (stora reflexer behövdes för att ta tag i denna skärmdump!)

Tor-webbläsarens startskärm

Vid normal användning är Tor Browser nästan identisk med att surfa på nätet med den vanliga Firefox-webbläsaren. Du bör dock vara medveten om att användningen av Tor Browser kommer att bryta vissa webbplatser

Det rekommenderas att köra Tor-webbläsaren i fönsterläge för att hjälpa till att besegra webbläsarens fingeravtryck (vilket kan upptäcka storleken på din skärm i helskärmsläge).

Alternativ för Tor-webbläsare

En ny slumpmässig Tor-krets skapas varje 10 minut som standard, men du kan manuellt tvinga skapandet av en ny krets när som helst. Det är normalt inte möjligt att välja var utgångsnoden är belägen

Tor webbläsares integritets- och säkerhetsinställningar

I inställningar för sekretess och säkerhet kan du härda webbläsaren ytterligare

Andra plattformar

Android-användare kan använda Orbot-appen för att dirigera sina enhetsanslutningar via Tor-nätverket. Orfox (fortfarande i beta kräver Orbot) fungerar ungefär som den skrivbordsversion av Tor Browser som den är baserad på. Båda apparna är öppen källkod och stöds officiellt av Tor-projektet.

iOS-användare har Onion Browser. Detta är självständigt utvecklat, men är öppen källkod.

Tails är ett mycket säkert (härdat) Linux-baserat operativsystem som dirigerar alla internetanslutningar genom Tor-nätverket och uppnått ökändhet för att vara Edward Snowdens valbara verktyg.

Det finns andra programvaru- och hårdvaruprodukter som påstår sig ge ökad säkerhet och anonymitet genom att ansluta till Tor-nätverket. Tänk dock på att många av dessa inte är lika säkra som att använda den härdade Tor-webbläsaren.

Prestanda (hastighet, DNS och WebRTC läcktester)

Observera att dessa tester är mycket provisoriska, eftersom när du använder Tor ansluter du till internet via minst tre slumpmässiga noder som kan köras på servrar med vilken hastighet som helst och vara belägna var som helst i världen.

Trots den resulterande slumpmässigheten i dessa resultat tror jag att de ger en användbar allmän indikation på prestandahit som upplevdes när jag använder Tor.

Hastighetstester utfördes med en bredbandsanslutning på 50 Mbps / 3 Mbps. Jag uppdaterade Tor-kretsen (slumpmässig Tor-nod) mellan varje test och använde en UK-testserver.

Tor nedladdningshastigheter

Tor uppladdningshastigheter

Som vi ser, drabbas nedladdningshastigheterna särskilt hårt (även om mina uppladdningshastigheter är inga för stora till att börja med!).

Jag upptäckte inga DNS- eller WebRTC IP-läckor.

Slutsats

jag gillade

  • Anonym tillgång till internet
  • Bra anticensurverktyg
  • Mycket säker
  • Fri

Jag var inte så säker på

  • Det är omöjligt att 100% garantera anonymitet
  • Använd inte Tor för P2P-nedladdning

Jag hatade

  • Tor är för långsam för daglig användning

Om du behöver mycket hög nivå av sann anonymitet när du använder internet, är Tor ett fantastiskt verktyg (och är verkligen ditt enda riktiga alternativ). Som sådan är det en gudshändelse till dissidenter, visselpipor och andra över hela världen som kräver maximal möjlig anonymitet.

Det är också ett bra gratis anticensurverktyg, även om den här funktionen kan bli något skadad om man försöker blockera åtkomsten till Tor-nätverket.

För den dagliga användningen är Tor dock för långsam, bryter för många webbplatser, är av begränsad användning för att geospoofing din plats och är inte lämplig för populära internetaktiviteter som torrenting.

VPN gör därför ett mycket bättre sekretessverktyg för allmänna ändamål, men om du behöver verklig anonymitet vill du / behöver använda Tor.

Kom ihåg att 100 procent anonymitet aldrig kan garanteras (särskilt om en mycket kraftfull motståndare verkligen vill få dig och är villig att spendera betydande tid och resurser på det). Tor är dock så nära vi för närvarande.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me