Tor

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש
Tor
Tor-logo-2011-flat.svg
Vidalia control panel.png
מפתח The Tor Project‎
תאריך השקה 2001
גרסה אחרונה 4.0.3
ב־ינואר 2015
מערכת הפעלה חוצה פלטפורמות:
Linux
Microsoft Windows
OS X
iOS
Android
סוג רישיון תוכנה חופשית
קטגוריה אנונימיות
https://www.torproject.org
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

Tor (ראשי תיבות של שמה המקורי של התוכנה: The Onion Router. עברית: נתב הבצל) היא תוכנה חופשית המנתבת תקשורת מוצפנת ואנונימית בין מחשבים על גבי רשת האינטרנט באמצעות רשת של צמתים הנקראת רשת Tor, ברשת פעילות מעל 7,000 צמתים[1].

המערכת מתבססת על תוכנה שרצה בשני שלבים- השלב הראשון הוא השלב בו משתמש הקצה שולח חבילת מידע דרך תוכנה הפועלת על Tor. בשלב השני המערכת מצפינה את חבילת המידע מספר פעמים (כשכבות הבצל) ומנתבת אותה דרך שרשרת של צמתים ברשת Tor. חבילות המידע מועברות בין המחשבים בתוך רשת Tor. ההצפנה מונעת זיהוי של מקור המידע או יעדו - אלה חשופים רק בנקודת הכניסה לרשת (אצל משתמש הקצה) ובצמת היציאה ממנה. מכיוון שהמחשבים שמעבירים את המידע לא יודעים דבר על מקור המידע, יעדו או תוכנו, קשה להתחקות באמצעים טכנולוגים אחר שולח המידע. תכונה זו מקנה אנונימיות לגלישה דרך הרשת, שכן אין שום דרך לזהות את הגולשים לפי כתובת ה-IP שלהם - זו מוסתרת במהלך ההעברה ברשת, והמחשבים ברשת אינם שומרים יומנים של המידע המועבר.

תוכנות הפועלות על רשת Tor[עריכת קוד מקור | עריכה]

ישנן מספר תוכנות איתן ניתן לגשת לרשת Tor:

השירותים הנסתרים[עריכת קוד מקור | עריכה]

Tor מסוגלת לספק אנונימיות גם לאתרים ולשרתים. שרתים המותאמים לקבל תקשורת רק דרך רשת Tor נקראים השירותים הנסתרים של Tor (מאנגלית: Tor hidden services). רשת זו של שרתים מהווה את הרשת האפלה הגדולה והידועה ביותר. מכיוון שרשת Tor פועלת כך שצומת היציאה מפענח את המידע ואז שולחת אותו בצורה לא מוצפנת ב-Clearnet (כינוי בקרב משתמשי Tor ורשתות אפלות אחרות לרשת האינטרנט הרגילה) לנמען המידע, הסכנה הגדולה ביותר היא שצומת היציאה נמצא בשליטת יריב. כדי לענות על נקודת תורפה זו פיתחו מפתחי Tor את השירותים הנסתרים. השירותים הנסתרים הם מחשבים שפועלים כצמתים ברשת Tor, אך הם עצמם נמעני המידע ולכן אין צורך לשלוח מידע מפוענח ב-Clearnet. סוג זה של הצפנה נקרא הצפנה מקצה-לקצה. לשירות נסתר ברשת Tor ניתן לגשת רק באמצעות כתובת ה-Onion שלו, כתובת שרשת Tor מסוגלת להבין ולנתב מידע אליה וממנה על מנת להסתיר את כתובת ה-IP של השרת. רשת Tor היא רשת שעוצבה להיות מבוזרת, ולכן אין רשימה מסודרת של כל כתובות ה-Onion, אם כי ישנם אתרים האוספים כתובות של שירותים מוכרים ופומביים.

סכנות[עריכת קוד מקור | עריכה]

רשת Tor בטוחה רק כל עוד המחשבים במסלול המשמש להתקשרות מקיימים את הפרוטוקול כנדרש. (למעשה, מספיק משתתף אחד במסלול אשר מקיים את תפקידו כרצוי, על מנת לשמור על פרטיות ההתקשרות) לכן, יריב בעל אמצעים, אשר מסוגל להכניס מספר גבוה של מחשבים משתפי פעולה לרשת, יוכל לנטר את מרבית תעבורת הרשת באין מפריע. עלו בעבר טענות לפיהן ארגוני ביון ממשלתיים שונים מחדירים מחשבים רבים לרשת Tor, על מנת לנטר את התעבורה ברשת. מכיוון שהרשת פועלת כך שצומת היציאה מפענח את המידע ואז שולחת אותו בצורה לא מוצפנת ב-Clearnet (כינוי לרשת האינטרנט הרגילה) לנמען המידע, הסכנה הגדולה ביותר היא שצומת היציאה נמצא בשליטת יריב. מערכת השירותים נסתרים פותחה על ידי מפתחי Tor בשביל לענות על נקודת תורפה זו.

כמו כן, יריב בעל מידע מקדים, אשר מעוניין לאמת התקשרות בין שני גורמים ידועים מראש, יכול לנטר את נקודת הכניסה לאחד, והיציאה מהשני בלבד, לזהות קורלציה בין זמני ההתקשרויות בשתי הנקודות, ולהסיק בהסתברות גבוהה ששני הגורמים מקיימים ביניהם התקשרות, אך לא יוכל לפענח את התוכן שהועבר.

באוגוסט 2013 פורסם[2] שה-FBI הצליח לבצע חדירה מוצלחת למחשבים ברשת Tor ולבצע איכון של משתמשים אשר נכנסו לאתרי דיוג מיוחדים שהקים.

גשרים[עריכת קוד מקור | עריכה]

בשל צנזורה שמדינות מסוימות מטילות על רשת ה- Tor, קיימות ברשת תחנות כניסה שנקראות גשרים. אין רשימה של כל הגשרים ברשת כך שגם אם ספקי אינטרנט מסוימים מנסים לחסום את כל תחנות הכניסה המוכרות לרשת ה- Tor, ככל הנראה הם לא יצליחו לחסום את כל הגשרים הקיימים. במהלך השנים האחרונות מצנזרים מצאו דרך לחסום את רשת Tor אפילו כשנעשה שימוש בגשרים, בדרך כלל זה נעשה על ידי קופסאות מיוחדות שמותקנות אצל ספק שירותי האינטרנט ומשמשות כדי לנטר את התעבורה וכך לזהות את Tor, וכאשר טור מזוהה הם חוסמים את זרימת התעבורה.[3]

כדי לעקוף חסימה מתוחכמת מסוג זה Tor כולל pluggable transports או obfuscated bridges (בתרגום חופשי: "גשרים מואפלים"), גשרים אלו מעבירים את כל תעבורת רשת ה- Tor באופן שלא היה ניתן לזהות את התעבורה ככזו שמגיעה מרשת ה- Tor, ולכן קטנים הסיכויים שהצנזור יחליט לחסום אותה. אומנם למעשה גשרים מואפלים אינם חסינים לחלוטין מפני ניסיונות זיהוי, אם המצנזר ישקיע מספיק זמן ככל הנראה ניתן היה לזהות חיבור לרשת ה- Tor למרות הפעולות שננקטו על מנת להסוות את החיבור. בעבר סוגי הפרוטוקולים המטשטשים שנחשבו לבטוחים היו: obfs ו- obfs2, אך כיום פרוטוקולים אלו אינם נחשבים בטוחים עוד והוחלפו ב: obfs4, שנחשב לבטוח יחד עם סוגי פרוטוקולים נוספים.[4]

ניתן להשתמש בגשרים ברשת ה- Tor בקלות, ואין זה מצריך ידע טכני, דפדפן Tor כולל כמה גשרים מוגדרים מראש, ואם גשרים אלו חסומים אפשר לקבל עוד מ- BridgeDB.

מכיוון שכל כתובות הגשרים הציבוריים ברשת Tor חשופים באינטרנט, יריב יכול לזהות מספר גדול של גשרים ברשת ה- Tor. פתרון אפשרי הוא להשתמש בגשר מואפל ופרטי. גשר פרטי הוא גשר שנבדל משאר הגשרים בכך שהוא מוגדר כפרטי על ידי רשת Tor (באמצעות שימוש באופציה PublishServerDescriptor 0) ולכן רשת Tor אינה שומרת ומפרסמת את כתובתו. Tor מפרסמת את כתובתו של כל גשר שאינו מוגדר כך כדי שאחרים יוכלו להשתמש בו גם כן[5]. פתרון זה מקשה על השגת כתובות הגשרים גם על יריב וגם על משתמשי הרשת.

ראו גם[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

ויקישיתוף מדיה וקבצים בנושא Tor בוויקישיתוף

הערות שוליים[עריכת קוד מקור | עריכה]

Crystal Clear app ktalkd.png ערך זה הוא קצרמר בנושא מחשבים. אתם מוזמנים לתרום לוויקיפדיה ולהרחיב אותו.