Tor

El Ĉifru.net
Iri al: navigado, serĉi

Tor estas programo por sekura kaj anonima retumado. Ĝi estas uzebla por anonimigo kaj ĉifrigo de retumado, rapidmesaĝado kaj de alia komunikado, kiu uzas standardajn interretajn protokolojn (nur TCP, ne UDP protokolojn).

Enhavo

Principo de funkciado

La Tor-reto konsistas el nodoj (nodes), komputiloj tra kiuj fluas ĉifrita komunikado. Kelkaj el tiuj nodoj estas finnodoj (exit nodes), kiuj prizorgas komunikadon inter la Tor-reto kaj ekstera Interreto. Kliento mem hazarde elektadas nodojn hazarde, tiuj nodoj plej ofte estas ĉiu de alia lando kaj la elektado ripetiĝas post kelkaj minutoj. Ju pli nodoj estos elektitaj, des pli anonima estas la komunikado, sed ankaŭ pli malrapida (numero de nodoj agordeblas).

Komunikado kun serviloj en ordinara Interreto

Ni havu klienton K, servilon S kaj nodojn A, B kaj C. La nodo C estas finnodo. Kliento K volas komuniki kun servilo S kaj pro tio elektis la nodojn.

Kliento petas ĉiun de elektitaj nodoj pri ĝia publika ŝlosilo. Unue siajn datumojn ĉifras per publika ŝlosilo de nodo C, poste per publika ŝlosilo de nodo B kaj fine per publika ŝlosilo de nodo A. Kliento sendos la datumojn al la kliento A, tiu malĉifros ĝin per sia ŝlosilo kaj vidas nur de kie ĝi venas kaj nodon al kiu sendi la datumojn (ne vidas la datumojn mem, ĉar ili estas ĉifritaj). Do kliento A sendos reston al kliento B, tiu denove datumojn malĉifros kaj sendos al nodo C. Tiu deĉifros la datumojn kaj ĝi vidas, ke ili estas por servilo S kaj vidas eĉ ĝian enhavon (se ĝi ne estas ĉifrita aparte) kaj sendas ilin al la sevilo.

Ĉiu nodo por iom da tempo memoras la sendadon, do respondo de la servilo revenas per la sama vojo al la kliento. Nodo C ĉifros la respondon per publikaj ŝlosiloj de la kliento (tiun ricevis dum interŝanĝo de publikaj ŝlosiloj komence) kaj per publikaj ŝlosiloj de nodoj A kaj B.

Kiel videblas la datumoj estas dum la tuta vojo ĉifritaj kaj tial nelegeblaj, krom la finnodo, se la datumojn ne ĉifris kliento ankoraŭ aparte (ekzemple per uzo de ĉifrita protokolo kiel https kaj aliaj). Sed neniu de la nodoj scias kiu komunikas kun kiu kaj eĉ la servilo ne scias kun kiu ĝi fakte komunikas, sed la finnodo scias kie troviĝas la servilo (laŭ IP-adreso).

Kaŝitaj servoj

En la Tor-reto ekzistas ankaŭ tn. kaŝitaj servoj - serviloj, kun kiuj eblas komuniki nur per la Tor-reto. Ili havas specialan adreson en formato xqz3u5drneuzhaeo.onion. Tiuj serviloj povas oferti ĝiun ajn servon, same kiel ĝi estus en ordinara Interreto.

Ĉiu nova kaŝita servo elektos almenaŭ unu nodon kiel sian renkontiĝejon (point of meeting), klientoj poste ricevas informon pri la renkontiĝejon, ne pri la servilo.

Havu ni klienton K, kaŝitan servilon S kaj nodojn A, B kaj C. C estas renkontiĝejo por servilo S, nodoj A kaj B estis denove elektitaj de kliento.

Kliento petas pri publikaj ŝlosiloj de la servilo, kaj de ĉiuj de la nodoj. Ĝi ĉifras la datumojn per ŝlosiloj de servilo S, nodo C, B, kaj A kaj sendas la datumojn al la nodo A. Procedo samas kiel en la kazo de komuniko kun ekstera Interreto, krom tio, ke la nodo C ne povas vidi la enhavon (ĉar ĝi estas ĉifrita) kaj ke ĝi eĉ ne scias kie la servilo troviĝas.

Kiel konduti en la Tor-reto

Ĉar nodojn (kaj ankaŭ finnodojn) povas havi kiu ajn, do necesas memori, ke Malamiko aŭskultas. Kompreneble jam estas priskribitaj kazoj de spionado de provizantoj de finnodoj. Ĝenerale neniu protekto estas centpercenta, do Tor ankaŭ ne.

Laŭ prezentaĵo Tor Strinks, kiu estis publikigita de Edward Snowden, eĉ NSA ne povas tute kompromiti kaj multo da komunikado estas por ĝi nevidebla. Pro tio NSA kaj aliaj planis (kaj certe planas) evolui metodojn por pli bona spionado de uzantoj. Tiuj metodoj plejparte uzas spionado per finnodoj (legado kio iras eksteren el Tor-reto), uzon de propraj kaŝitaj servoj kaj aliaj kalkulas kun neatentemo de Tor-aj uzantoj.

Gravegaj aferoj

Tiuj ĉi aferoj estas vere gravegaj por via sekureco. Alikaze vi povas uzi ordinaran Interreton.

  1. neniam sendu per Tor personajn kaj similajn datumojn (verajn nomojn, verajn datojn de naskiĝo, numerojn de kreditkartoj, ktp.)
  2. dum komunikado kun serviloj en ordinara Interreto preferu ĉifritan komunikadon
  3. ne kredu al memsubskribitaj SSL-certigiloj (ĉefe se per normala retkonekto vi ricevas normalan certigilon)
  4. ne uzu bittorentajn klientojn - ankaŭ se ili estas agorditaj por uzi nur Tor, ili komunikas per normala Interreto aŭ almenaŭ dissendadas vian veran IP-adreson
  5. neniam uzu Flash; se vi uzas Tor Browser, vi ne devas zorgi pri tio

Rekomendataj aferoj

  1. ne uzu Tor-reton por alŝutado aŭ elŝutado de grandaj dosieroj (pro malrapideco de la reto)
  2. por anoniman komunikadon prefere ne uzu malgrandajn lingvojn ligitajn al malgrandaj teritorioj (ĉefe se vi vere loĝas tie, ekz. la romanĉan, la (mal)suprasoraban, ks.)
  3. prefere uzu Linukson aŭ alian liberan operaciumon (ekz. FreeBSD, OpenBSD), plej bonan anonimecon kaj komfortecon ofertas nun (2014) linuksa distribuaĵo Tails
  4. se ne necesas, ne uzu ĝavoskripton (JavaScript)

Tor Browser

Tor Browser (antaŭe nomata Tor Browser Bundle) estas pakaĵo kiu enhavas retumilon bazitan sur Firefox kaj Tor-klienton. Sufiĉas nur ŝalti kaj uzi ĝin. Ĝi estas tute portebla, do vi povas havi ĝin sur disko de via komputilo aŭ sur via USB-memorujo kaj uzi ĝin en diversaj komputiloj. Ĝi ne konservas historion aŭ kuketojn. Vi povas elŝuti ĝin en https://www.torproject.org/download/download-easy.html.en

Ĝi ankaŭ enhavas aldonaĵon HTTPS Everywhere, kiu prizorgas ke vi uzu https-protokolon dum legado de la plej oftaj retpaĝaroj.

Dum kiam vi havas ŝaltitan Tor Browser, vi povas agordi aliajn programojn en via komputilo por uzi Tor per enmeto de IP-adreso 127.0.0.1, pordo 9150 kaj elekto de protokolo SOCKSv5 en prokurservila agordo (proxy settings) de via programo. Uzo de aliaj programoj ne devas esti sekura, vi faras tion je via propra risko.

Tor ĉe Android

Por uzi Tor per Android-aj poŝtelefonoj kaj tabulkomputiloj ekzistas aplikaĵo Orbot. Dum unua ŝalto vi ankoraŭ devas agordi ĝin. Aplikaĵo ne bezonas havi administrajn rajtojn (rooting) - se ĝi havas ĝin, ĉiuj aplikaĵoj konekteblas per Tor (verŝajne eblas elekti), se ĝi ne havas, oni devas uzi aplikaĵojn agorditajn por uzi Tor aŭ agordi aplikaĵojn mem. La dua elekto estas ŝajne pli bona se vi ne havas apartan poŝtelefonon/tabulkomputilon por anonima retumado. Rooting vi faru nur se vi scias kio ĝi estas.

Por uzi per aliaj aplikaĵoj oni uzas jenajn agordojn:

  • http-prokurservilo:
    • localhost: 8118
  • SOCKS
    • localhost: 9050

Simile al Tor Browser ekzistas aplikaĵo Orweb, kiu estas retumilo agordita por oferti plej bonan anonimecon kiu eblas. Ĝi kondutas simile kiel Tor Browser por komputiloj, do kontraŭe al aliaj poŝtelefonaj retumiloj, vi aŭtomate ne ricevas retpaĝojn por poŝtelefonoj/tabulkomputiloj, sed retpaĝpojn por ordinaraj komputiloj.

Rilataj artikoloj

Referencoj

  1. Pozor na Tor. Nemusí být tak anonymní, jak si myslíte (en la ĉeĥa)
  2. Tajný dokument NSA odhaluje plány na zničení sítě Tor (en la ĉeĥa, prezentaĵo en la angla)
  3. Bittorrent over Tor isn't a good idea (en la angla)

Eksteraj ligiloj

Personaj iloj