Ի՞նչ է Tor-ը և ինչպե՞ս է այն աշխատում. գործնական, տեխնիկական և անվտանգ օգտագործման ուղեցույց

Վերջին թարմացումը. 5 Նոյեմբեր, 2025
Հեղինակը: Լեո Իգլեսիաս
  • Tor-ը բաժանում է ինքնությունը և երթևեկությունը՝ շերտավոր երթուղայնացման միջոցով, որը տեղի է ունենում երեք հանգույցների միջոցով (մուտք, միջանկյալ և ելք), բարելավելով անանունությունը արագության հաշվին։
  • Tor Browser-ը լռելյայնորեն ամրապնդում է գաղտնիությունը. այն օգտագործում է HTTPS, անվտանգության մակարդակներ և կանխում է անձնական մուտքերը և ռիսկային ներբեռնումները։
  • Tor-ը VPN կամ պրոքսի չէ. այն ապակենտրոնացված ցանց է։ Այն կարող է համակցվել VPN-ի հետ և օգտագործվել երթևեկությունը կամուրջ դարձնելու համար՝ շրջանցելով արգելափակումները և գրաքննությունը։
  • Արձանագրությունն օգտագործում է TLS, Diffie-Hellman, AES-CTR և 512-բայթանոց բջիջներ (RELAY/Control)՝ ծայրից ծայր ամբողջականությամբ և կատարյալ առաջխաղացման գաղտնիությամբ։

Tor բրաուզերը և ինտերնետային անանունությունը

Եթե ​​լսել եք Tor-ի մասին, բայց դեռ չգիտեք, թե ինչ է դա, մի անհանգստացեք. այստեղ կգտնեք ամբողջական բացատրություն՝ առանց ավելորդ տեխնիկական տերմինաբանության և բոլոր կարևոր մանրամասներով։ Tor-ը ցանց և դիտարկիչ է, որը առաջնահերթություն է տալիս անանունությանը։, օգտակար է ձեր գաղտնիությունը պաշտպանելու և ավանդական համացանցում հասանելի չլինող ծառայություններին մուտք գործելու համար։

Այս ուղեցույցի ընթացքում դուք կտեսնեք, թե ինչ է Tor-ը, ինչպես է այն աշխատում ներքին ռեժիմով, ինչով է այն տարբերվում պրոքսիից կամ VPN-ից, ինչպես օգտագործել այն ձեր համակարգչում կամ բջջային սարքում և ինչ նախազգուշական միջոցներ պետք է ձեռնարկեք։ Մենք նաև կքննարկենք առավելությունները, սահմանափակումները, օրինականությունը, .onion ծառայությունները և այլընտրանքային տարբերակները։ որպեսզի դուք կարողանաք տեղեկացված որոշումներ կայացնել՝ ելնելով ձեր կարիքներից։

Ի՞նչ է Tor-ը և ինչպե՞ս է այն տեղավորվում Clearnet-ի, Deep Web-ի և Dark Web-ի մեջ։

Նախքան գործին անցնելը, կարևոր է սահմանել որոշ հասկացություններ։ Clearnet-ը սովորական «հանրային ցանցն» է։Ինտերնետը, որը դուք այցելում եք Chrome-ով, Firefox-ով կամ Safari-ով և որը ինդեքսավորվում է որոնողական համակարգերի կողմից, ինչպիսիք են Google-ը կամ Bing-ը։

Ապա կա այսպես կոչվածը Deep Web- ը Սա ամբողջ տեղեկատվությունն է, որը որոնողական համակարգերի կողմից չի ինդեքսավորվում, ինչպիսիք են ներցանցերը, վճարային պատերի հետևում գտնվող տարածքները, ամպում գտնվող մասնավոր փաստաթղթերը կամ արագորեն ստեղծված դինամիկ արդյունքները (օրինակ՝ թռիչքների հարցումներ կատարելիս):

Մութ վեբը, իր հերթին, այդ չինդեքսավորված վեբի ենթաբազմություն է, որը Այն միտումնավոր թաքնված է մնում և մուտք գործելու համար անհրաժեշտ է հատուկ ծրագիր։Մութ համացանցում կան մի քանի մասնավոր ցանցեր կամ մութ ցանցեր, և ամենատարածվածը Tor-ն է: Tor-ում դուք կգտնեք բովանդակություն, որը հասանելի է... .onion դոմեյններորոնք չեն աշխատում սովորական զննարկչից։ Կան նույնիսկ որոնողական համակարգեր, որոնք հարմարվել են այս միջավայրերին, ինչպես DuckDuckGo-ն իր .onion տարբերակով, չնայած մի սպասեք «Google-ը մութ ցանցում»։

Tor-ը նշանակում է The Onion Router (Սոխի ռաութեր): Դրա նպատակն է կառուցել համընկնող և բաշխված ցանց որը տարբերակում է ձեր անձը (ձեր IP հասցեն) ձեր գործողություններից (ձեր երթևեկությունը), այդպիսով բարելավելով գաղտնիությունը ինտերնետում դիտորդների և հետևորդների դեմ։

Ինչպես է աշխատում Tor-ը. onion routing, nodes և layers

Tor-ի հիմնական գաղափարը շատ պարզ է. փոխարենը A կետից B կետին ուղղակիորեն միանալուՁեր տրաֆիկը ուղարկվում է մի քանի միջանկյալ հանգույցների միջոցով, որոնք ավելացնում և մաքրում են կոդավորման շերտերը, ինչպես սոխը։

Ըստ լռելյայնի, ստեղծվում է երեք ցատկով «շրջան». մուտքի հանգույց (պահակ), միջանկյալ հանգույց և ելքի հանգույցՄիայն առաջին կետն է գիտի ձեր իրական IP հասցեն, վերջին կետը տեսնում է վերջնական նպատակակետը, բայց չգիտի, թե ով եք դուք, իսկ միջանկյալ կետը գիտի միայն իր հարևաններին։ Սա թույլ չի տալիս, որ մեկ կետ ունենա կապի ամբողջական քարտեզը։

Tor զննարկիչը այդ հանգույցների հանրային բանալիները ստանում է ցանցային գրացուցակից, և Ձեր հարցումը կոդավորեք շերտերով՝ նախ վերջինի համար, ապա նախավերջինի համար և այլն։Յուրաքանչյուր ռելե վերծանում է իր «մաշկը» և փոխանցում է փաթեթը հաջորդ ցատկին, մինչև այն հասնի իր նպատակակետին։ Այս մեխանիզմը կոչվում է սոխի երթուղավորում։

Այս դիզայնը զգալիորեն բարելավում է գաղտնիությունը, բայց այն ունի երկու հետևանք. մի կողմից՝ կատարողականը դանդաղ է (այդքան շատ գաղտնագրական մոգության և լրացուցիչ ցատկերի գինը). մյուս կողմից, չնայած ամուր է, այն անսխալական չէ. Ժամանակների և օրինաչափությունների շարունակական վերլուծությունը կարող է փորձել կապել այն բանի հետ, թե ով ում հետ է խոսում։Ամեն դեպքում, Tor-ը նախատեսված է գաղտնիության իրական սպառնալիքները մեղմելու, այլ ոչ թե անհնարինը չնչին դարձնելու համար։

Tor-ի ներքին բաղադրիչներ՝ OP, OR, տեղեկատուներ և քաղաքականություններ

Tor-ում կան երկու հիմնական դերեր։ OP-ը (Onion Proxy) ձեր հաճախորդն է, տեղական ծրագրակազմը (Tor Browser) որը կառուցում է շղթաներ և կառավարում ձեր հավելվածների երթևեկությունը։ OR-ները (Onion Routers) ցանցի ռելեներն են։ —մուտքային, միջանկյալ և ելքային հանգույցներ— որոնք ուղղորդում են կոդավորված երթևեկությունը։

Որպեսզի այս ամենը օգտագործվի, կա մի հանրային տեղեկատու ծառայություն վստահելի մարմինների հետ, որոնք հրապարակում են ցանցի կարգավիճակը (հասանելի ռելեներ, բանալիներ, ելքային քաղաքականություններ և այլն): Այդ տեղեկատվության հիման վրա ձեր հաճախորդը ընտրում է հանգույցներ և ստեղծում պատահական եռաստիճան շղթաներ:

Ելքի հանգույցներն ունեն «ելքի քաղաքականություն», այսինքն՝ Նրանք սահմանում են, թե որ նավահանգիստներն ու ծառայություններն են պատրաստ ուղղորդել երթևեկությունը դեպի ինտերնետ։Ռելեն կարող է հրաժարվել լինել ելքային հանգույց և գործել միայն որպես միջնորդ, այդպիսով նվազեցնելով իր ազդեցությունը։

Կարող է հետաքրքրել ձեզ.  Միացում AnyDesk-ին առանց թույլտվության

Կրիպտոգրաֆիա և սխեմաների ստեղծում. ինչ է կոդավորումը և ինչպես

Երբ OP-ն կառուցում է սխեմա, նա յուրաքանչյուր ցատկի հետ բանակցում է անկախ սեսիայի բանալիների շուրջ՝ օգտագործելով հեռադիտակային մոտեցում։ Դիֆի-Հելմանը սովոր է համատեղ գաղտնիքների շուրջ համաձայնության գալ, որից ստացվում են տարբեր սիմետրիկ բանալիներ առաջ և հետ շարժվող երթևեկության համար։

Արձանագրության դասական տարբերակներում, Tor-ը օգտագործում է AES-128 CTR ռեժիմում՝ սիմետրիկ կոդավորման համար և RSA (1024-բիթանոց բանալիներ OAEP-MGF1-ով) որոշակի հանրային բանալիով գործողությունների համար, SHA-1-ը որպես հեշ ֆունկցիա։ Հանգույցների միջև փոխադրման մակարդակում, TLS շերտ խորհուրդ տրվող կրիպտոգրաֆիկ հավաքածուներով, իսկ OR նույնականացումները հավատարմագրվում են տարբերակված բանալիներով՝ նույնականացում, սոխի բանալի և TLS ձեռքսեղմման միացման բանալի։

Շղթան կառուցված է փուլերով՝ OP ուղարկում է CREATE բջիջ Առաջին ԿԱՄ-ում այն ​​ստանում է CREATED (ՍՏԵՂԾՎԱԾ) հրամանը և այժմ ունի սիմետրիկ բանալիները այդ ցատկով։ Այնուհետև այն ընդլայնում է շղթան՝ ցատկելով հաջորդ ԿԱՄ-ին՝ RELAY_EXTEND/RELAY_EXTENDEDև կրկնում է գործընթացը մինչև բոլոր երեք հանգույցները ավարտվեն։ Կա նաև ՍՏԵՂԾԵԼ_ԱՐԱԳ/ՍՏԵՂԾԵԼ_ԱՐԱԳ առաջին ցատկը օպտիմալացնելու համար, երբ TLS շերտում վստահությունն արդեն հաստատված է։

«Բջիջներում» ձևաչափը և ամենակարևոր հրամանները

Tor-ը տեղեկատվությունը ամփոփում է «բջիջներում»։ 512 բայթ ֆիքսված չափսՅուրաքանչյուր բջիջ ունի վերնագիր (circID և CMD જેવા դաշտերով) և օգտակար բեռնվածություն։ Կան երկու հիմնական ընտանիքներ՝ վերահսկիչ բջիջներ y ՌԵԼԵՅ բջիջներ.

Կառավարման սարքերը (տարբեր CMD-ներ, ինչպիսիք են PADDING, CREATE, CREATED, CREATE_FAST, CREATED_FAST, VERSIONS, NETINFO, RELAY_EARLY, DESTROY) Նրանք կառավարում են շղթայի կյանքը։Ռելեները շղթայի ներսում կրում են կիրառական տվյալներ կամ ավելի բարձր մակարդակի կառավարում։

RELAY-ում, ենթահրամանից (Relay հրաման) բացի, հայտնվում են հետևյալ դաշտերը. StreamID, ճանաչված, Digest (ծայրից ծայր ամբողջականություն) և երկարությունDigest-ը ստուգում է, որ պարունակությունը չի փոփոխվել շղթայի ծայրերի միջև։ Որոշ հիմնական հրամաններ՝ RELAY_BEGIN/ԿԱՊՎԱԾ/ՎԵՐՋ (բացել/փակել TCP հոսքերը դեպի նպատակակետ), ՌԵԼԵՅ_ՏՎՅԱԼՆԵՐ (տվյալներ), ՀԵՌԱԽՈՍ_ՈՒՂԱՐԿԵԼ (հոսքի կառավարում), ՌԵԼԵՅ_ԸՆԴԼԱՅՆՎԱԾ/ԸՆԴԼԱՅՆՎԱԾ (ընդլայնել շրջանակը), ՀԵՌԱԽՈՍՎԱԾ_ԿՐՃԱՏՈՒՄ/ԿՐՃԱՏՈՒՄ (կտրեք սխեմայի մի մասը) և ՌԵԼԵՅ_ԴՐՈՊ (աղմուկ/լցանյութ): Թաքնված ծառայությունների համար կան լրացուցիչ հատուկ կոդեր:

Մեկ շրջանը կարող է բազմակի TCP հոսքերի բազմապատկումTor-ը վերօգտագործում է շղթան մոտ 10 րոպե՝ արդյունավետությունն ու գաղտնիությունը հավասարակշռելու համար: Եթե ինչ-որ բան այնպես չգնա, այն ուղարկում է ԱՆՈՆԵԼ փակել շղթան։ Այս ամբողջ դիզայնը նաև նպատակ ունի «կատարյալ առաջ գաղտնիություն«Նույնիսկ եթե ռելեն հետագայում վտանգվի, այն չի կարողանա վերծանել հին երթևեկությունը, քանի որ սեսիայի բանալիները այլևս գոյություն չունեն»։

DNS, SOCKS և «տորիֆիկացնող» հավելվածներ

TR Այն միայն անանունացնում է TCP երթևեկությունը և բացահայտում է SOCKS ինտերֆեյս, որպեսզի ծրագրերը կարողանան իրենց կապերը ուղարկել հաճախորդի միջոցով: Եթե ծրագիրը չի աջակցում SOCKS-ին, ապա միջանկյալ պրոքսիները, ինչպիսիք են Պրիվոքսի կամ պոլիպ երթևեկությունը փոխակերպելու կամ այնպիսի կոմունալ ծառայություններ, ինչպիսիք են՝ տորիֆիկացնել Linux-ում, իսկ Freecap-ը, SocksCap-ը կամ Torcap-ը՝ Windows-ում։

Զգույշ եղեք DNS լուծումների հետ. եթե զննարկիչը հարցում է անում ձեր տեղական DNS-ի համար՝ Tor-ի միջոցով չօգտագործելով այնԴուք կարող եք զտել այցելվող կայքերը (DNS արտահոսքեր): Tor Browser-ն արդեն իսկ DNS է ուղարկում իր սեփական շղթայով, և Firefox-ը կարող է կարգավորվել DNS-ը SOCKS-ի միջոցով լուծելու համար: Խուսափեք այնպիսի կարգավորումներից, որոնք կարող են փչացնել ձեր անանունությունը.

Գործնական ռիսկեր՝ ելքի հանգույց, ժամկետներ և արգելափակում

Շերտերից անկախ, կան երկու զգայուն կետեր, որոնք դուք պետք է ներքնայնացնեք։ Ելքի հանգույցի և վերջնական սերվերի միջև երթևեկությունը կարող է չգաղտնագրվել։ (եթե դուք օգտագործում եք HTTP HTTPS-ի փոխարեն). այդ ելքային հանգույցը վերահսկող ցանկացած մեկը կարող է կարդալ կամ ներարկել բովանդակություն: Հետևաբար, կարևոր է Միշտ օգտագործեք HTTPS երբ դուք մուտք եք գործում «Կլարա» կայք։

Բացի այդ, կան կայքեր և ցանցեր, որոնք Նրանք արգելափակում են Tor-ի ելքային հանգույցներից եկող կապերըև որոշ երկրներ փորձել են արգելել կամ զտել դրա օգտագործումը։ Եթե ​​հանդիպեք գրաքննության, «կամուրջներ (Կամուրջները) և գաղտնի փոխադրումները օգնում են ձեզ աննկատ միանալ, քանի որ դրանք չեն ներառվում հանրային ցանցի տեղեկատուների ցանկերում: Ձեր ինտերնետ մատակարարը կարող է տեսնել, որ դուք օգտագործում եք Tor, բայց ոչ թե այն, ինչ դուք անում եք ցանցի ներսում, եթե չեք օգտագործում VPN:

Տեղադրեք և օգտագործեք Tor Browser-ը

Tor-ին մուտք գործելու ամենահեշտ ճանապարհը դրա պաշտոնական զննարկիչն է, որը հիմնված է Firefox-ի վրա և խստացված է գաղտնիության համար։ Ներբեռնեք այն Tor Project կայքից Windows, macOS, Linux կամ Android օպերացիոն համակարգերի համար ընտրեք նպատակակետային թղթապանակը և տեղադրեք այն: Երբ գործարկեք այն, կտեսնեք պատուհան երկու տարբերակով՝ Միացնել կամ Կարգավորել:

Անսահմանափակ միջավայրերում պարզապես սեղմեք «Միացեք»Զննարկիչը կմեկնարկի շրջանառությունը, և դուք պատրաստ կլինեք զննել ինչպես հանրային վեբը, այնպես էլ .onion կայքերը։ Լռելյայն որոնողական համակարգը DuckDuckGo-ն էորը նաև առաջարկում է .onion տարբերակ՝ ավելի անձնական որոնումների համար: Եթե ցանկանում եք ուսումնասիրել onion բովանդակությունը, դասական մեկնարկային կետ է «Թաքնված Վիքի» որոնումը (միշտ ստուգեք դոմեյնը և հեղինակությունը):

Կարող է հետաքրքրել ձեզ.  PremiumFiber՝ Իսպանիայում նոր համատեղ մանրաթելային ապրանքանիշ

Դուք կարող եք տեղադրել Android-ում Ներբեռնեք Tor Browser-ը Google Play-ից կամ պաշտոնական կայքիցWebKit-ի սահմանափակումների պատճառով iOS-ում «կանոնիկ» Tor Browser չկա, բայց Tor Project-ը խորհուրդ է տալիս այն։ Սոխի զննարկիչ կամ Orbot որպես այլընտրանքներ, որոնք համատեղելի են նրանց գաղտնիության փիլիսոփայության հետ։

Tor Browser-ի անվտանգության մակարդակները

Tor Browser-ը ներառում է արագ անվտանգության ստուգում՝ երեք նախապես սահմանված մակարդակներով։ ստանդարտ (Ստանդարտ)-ը առաջարկում է ամենաամբողջական վեբ փորձը։ Ավելի անվտանգ (Ավելի անվտանգ)-ը կրճատում է խնդրահարույց գործառույթները (օրինակ՝ որոշակի տեսակի ակտիվ բովանդակություն և JavaScript՝ HTTPS չունեցող կայքերում): Ամենաապահովը (Ամենաանվտանգը) նվազագույնի է հասցնում ամեն ինչ, ինչ ոչ էական է, առաջնահերթությունը տալով հարձակման մակերեսի կրճատմանը։

Դուք կարող եք փոխել այն՝ սեղմելով վահանի պատկերակ և անվտանգության կարգավորումներին մուտք գործելով։ Ավելի բարձր անվտանգությունը նշանակում է ավելի ցածր համատեղելիություն բարձր դինամիկ կայքերի հետ։ Ընտրեք ձեր առաջադրանքի և ռիսկի պրոֆիլի համաձայն.

Անանունությունը պահպանելու լավագույն մեթոդները

Որպեսզի Tor-ը աշխատի սպասվածի պես, հոգ տարեք այս սովորությունների մասին։ Պահեք Tor-ը թարմացված Եվ խուսափեք բրաուզերի ընդլայնումներ տեղադրելուց. դրանք մատնահետքեր և խոցելիություններ են ավելացնում: Ակտիվացրեք յուրաքանչյուր սեսիային ամենահարմար անվտանգության մակարդակը:

Երբ դուք օգտագործում եք Tor-ը, Մի՛ մուտք գործեք անձնական հաշիվներ (էլ. փոստ, սոցիալական ցանցեր, բանկային ծառայություններ), քանի որ դրանք ձեզ անանունացնում են ըստ սահմանման: Խուսափեք իրական տվյալներ (անուն, հեռախոսահամար, հասցե) կիսվելուց և փորձեք փոփոխել օգտագործման ձևերը որպեսզի ձեր պրոֆիլը չներկայացվի գրաֆիկների կամ կրկնվող վարքագծերի հիման վրա։

Ներբեռնեք միայն վստահելի աղբյուրներից Եվ, եթե հնարավոր է, բացեք ֆայլերը անցանց ռեժիմով. որոշ ձևաչափեր (օրինակ՝ PDF) փորձում են բեռնել արտաքին ռեսուրսներ, որոնք կարող են բացահայտել ձեր իրական IP հասցեն, եթե բացվեն Tor զննարկիչից դուրս ծրագրերով: Հույսը դրեք հակավիրուսային և firewall վստահության

Դիտարկեք Tor-ի համատեղումը a-ի հետ։ Վստահելի VPNԵթե ​​նախ միանաք VPN-ին, ապա Tor-ին (Tor VPN-ի միջոցով), ձեր ինտերնետ մատակարարը կտեսնի VPN-ը և չի իմանա, որ դուք օգտագործում եք Tor-ը։ Tor-ից դուրս գալիս կայքը չի տեսնի ձեր իրական IP հասցեն, այլ ելքի հանգույցի IP հասցեն։ Այնուամենայնիվ, Դա Tor-ը անխոցելի չի դարձնում ոչ էլ այն փոխարինում է լավ սովորույթներին։

Onion ծառայություններ, .onion հասցեներ և որոնումներ

Սոխի ծառայությունները թույլ են տալիս դա և՛ այցելուն, և՛ սերվերը մնում են թաքնվածOnion հասցեները՝ նիշերի երկար տողերը, ստեղծվում են ծառայության հանրային բանալիներից: Երբ դուք միանում եք Onion կայքին, ստեղծվում են հատուկ հաճախորդի և սերվերի սխեմաներ: Հաղորդակցությունը մնում է ամբողջությամբ Tor ցանցի ներսում, առանց «դուրս գալու» ավանդական ինտերնետ։

Հանրաճանաչ օրինակ է DuckDuckGo-ն իր .onion տարբերակովորը թույլ է տալիս որոնել առանց հետևելու և Tor-ի ներսում կետից կետ կապով։ Շատ լրատվամիջոցներ նույնպես հրապարակել են onion տարբերակներ (BBC, խոշոր թերթեր) խուսափել գրաքննությունից և ամրապնդել գաղտնիությունը.

Tor զննարկչի առավելություններն ու թերությունները

Դրա ուժեղ կողմերից է այն, որ Այն անվճար է և բացԱյն թաքցնում է IP հասցեն և պատմությունը և գործում է ցանցի միջոցով, որն ավելացնում է կոդավորման և վերահասցեավորման շերտեր՝ անանունությունը բարելավելու համար: Ըստ լռելյայնի՝ Մաքրում է քուքիները և պատմությունը փակվելիսօգնելով ձեզ հետք չթողնել։

Մյուս կողմից, Այն ավելի դանդաղ է, քան սովորական զննարկիչը։ Կամ որ VPN-ը գործնական չէ մեծ ֆայլեր ներբեռնելու համար։ Ամեն ինչ չէ, որ 100% անանուն է. կան մատնահետքերի վերցման տեխնիկա կամ խոցելիություններ, որոնք կարող են վտանգել գաղտնիությունը, եթե զգույշ չլինեք։ Որոշ երկրներ կամ կայքեր արգելափակում են Tor-ը։և դրա օգտագործումը կարող է կասկածներ առաջացնել որոշակի միջավայրերում: Ավելին, ոչ բոլոր կայքերն են լավ աշխատում Tor-ի սահմանափակումների հետ:

Արդյո՞ք Tor-ը օրինական է։ Ստիկա, արգելափակումներ և երկրներ

Tor-ի օգտագործումը Այն շատ երկրներում անօրինական չէ։ (օրինակ՝ ԱՄՆ-ում), չնայած որոշ իրավասություններ արգելում են այն կամ փորձում են արգելափակել այն: Tor-ը տառապում է խարանից՝ մութ ցանցի հետ իր կապի պատճառով, բայց այն հյուրընկալում է բազմակի օրինական օգտագործումներլրագրողների և ակտիվիստների պաշտպանությունից մինչև գրաքննության համատեքստում տեղեկատվությանը հասանելիություն թույլատրելը։

Մամուլում եղել են վեճեր և պնդումներ այն հնարավորության վերաբերյալ, որ Կառավարական գործակալությունները կարող են «կոտրել» Tor-ը կամ վտանգել օգտատերերին առաջադեմ տեխնիկաներով: Tor-ը անսխալական չէ. դրա ուժը կայանում է բաց կոդի, մշտական ​​​​վերանայումների և բազմազան վերահասցեավորումների մեջ: Անվտանգությունը միշտ կախված է նրանից, թե ինչպես եք այն օգտագործում։.

Tor, VPN-ներ և պրոքսի սերվերներ. հիմնական տարբերությունները

վստահված անձ հանդես է գալիս որպես միջնորդԱյն թաքցնում է ձեր IP հասցեն նպատակակետից, բայց սովորաբար չի կոդավորում ամբողջ ուղին կամ չի պաշտպանում մետատվյալները։ VPN Ծածկագրեք ձեր ամբողջ տրաֆիկը դեպի մատակարարի սերվեր։ և թաքցնում է ձեր IP հասցեն, բայց դուք վստահում եք այդ կենտրոնացված օպերատորին։

Tor-ը ապակենտրոնացված կամավորական ցանց որը ձեր երթևեկությունն ուղղորդում է բազմաթիվ հանգույցների միջով: Այն առաջարկում է ավելի մեծ անանունություն՝ շերտավորված ուղղորդման շնորհիվ, փոխարենը ամենավատ կատարումըՊրոքսի + Tor-ի օգտագործումը որևէ իրական անվտանգության առավելություն չի ավելացնում. օգտակար համադրությունը, եթե այդպիսին կա, հետևյալն է. VPN + Tor.

Tor-ի տարածված կիրառությունները (և չարաշահումները)

Կան շատ բազմազան օգտատերերի պրոֆիլներ՝ լրագրողները պաշտպանում են աղբյուրներըԳրաքննության մեջ կողմնորոշվող քաղաքացիներ, իրավաբաններ և ակտիվիստներ, որոնք պետք է աննկատ հետաքննություններ անցկացնեն, կամ սովորական մարդիկ, ովքեր կարևորում են հետք չթողնելը։ Կան նաև անօրինական օգտագործումներ որոնք ցանցը չի խթանում, բայց որոնք տեղի են ունենում իր կողմից տրամադրվող անանունության պատճառով։

Կարող է հետաքրքրել ձեզ.  Ինչպես գրանցվել My DGT-ում

Եթե ​​որոշեք օգտագործել Tor-ը զգայուն առաջադրանքների համար, ձեռնարկեք մեր կողմից քննարկված ծայրահեղ նախազգուշական միջոցները. HTTPS, անձնական տվյալներ չկան, զգույշ եղեք ներբեռնումների հետ և ռիսկին համապատասխանող անվտանգության մակարդակներ։

Մութ ցանցի կատարողականությունն ու գեղագիտությունը

Հաճախակի բողոքը արագությունն է. Tor-ում էջերը ավելի դանդաղ են բեռնվումՀատկապես onion ծառայությունները, կոդավորման և ռաութինգի քանակի պատճառով։ Նույն պատճառով դուք կտեսնեք կայքեր՝ պարզ գեղագիտությամբ, շատ «մաքուր» HTML-ով և ավելի քիչ դինամիկ տարրերով։ Թեթևության օպտիմալացումը օգնում է ամեն ինչ ավելի սահուն ընթանալ.

Այլընտրանքներ և դրանց հետ կապված նախագծեր

Tor-ը մասնավոր ցանցեր մուտք գործելու միակ միջոցը չէ։ I2P (Անտեսանելի ինտերնետային նախագիծ) Այն առաջարկում է կոդավորված ցանց, որտեղ յուրաքանչյուր օգտատեր գործում է որպես հանգույց։ Հիֆանետ (նախկինում՝ Freenet)-ը P2P հարթակ է, որը նախատեսված է գրաքննությանը դիմացկուն հրատարակչության և հաղորդակցության համար։ Subgraph OS- ն Սա դիտարկիչ չէ, այլ Tor-ը ինտեգրող հզորացված օպերացիոն համակարգ։ Բրաուզերները, ինչպիսիք են Firefox կամ Waterfox Դրանք կարող են կարգավորվել Tor-ի միջոցով դուրս գալու համար, բայց դրանք չեն ներառում գաղտնիության խստացման միջոցառումներ, ուստի Խորհուրդ չի տրվում օգտագործել Tor Browser-ի հետ.

Արձանագրության լրացուցիչ մանրամասներ (շատ հետաքրքրասերների համար)

Tor ցանցը կառուցված է կապերի վրա TLS OR-OR-ի և OP-OR-ի միջև որոնք մշտապես պահպանվում են լատենտությունը նվազեցնելու համար: OR-ները փոխանակում են երթուղիչի նկարագրիչներ, որոնք ներառում են IP հասցե, անուն, տարբերակ, օպերացիոն համակարգ, բանալիներ, ելքային քաղաքականություններ և այլն: Վարչության անդամները ստորագրում են գաղտնագրային եղանակով Տեղեկատվություն՝ կեղծիքի և չարամիտ հանգույցի ներարկման հարձակումները կանխելու համար։

Խաղարկված ստեղները բաժանված են ըստ գործառույթի՝ Անձնագրային բանալի ստորագրել և ստուգել ռելեի ինքնությունը։ Սոխի բանալի սխեմաների ստեղծումը կոդավորելու համար (CREATE); և Միացման բանալի TLS ձեռքսեղմման համար։ Նախագծի վաղ փուլերում, RFC 2409-ի 1024-բիթանոց անվտանգ prime-ը Դիֆի-Հելմանի համար g=2-ով; յուրաքանչյուր համատեղ գաղտնիքից ստացվում են մի քանի արժեքներ՝ դիգեսի սերմեր (Df և Db), կոդավորման բանալիներ (Kf, Kb) և ածանցյալ բանալի, որը ցույց է տալիս գաղտնիքի իմացությունը։

Երբ OP-ն բացում է TCP հոսք դեպի նպատակակետ, այն ուղարկում է ՀԵՌԱԽՈՍՈՒԹՅՈՒՆ_ԲԵԳԻՆ հասցեով և միացքով կոդավորված, որպեսզի միայն ելքի հանգույցը կարողանա կարդալ դրանք։ Եթե ամեն ինչ լավ ընթանա, այն ստանում է RELAY_CONNECTED և այնտեղից այն փոխանակվում է ՌԵԼԵՅ_ՏՎՅԱԼՆԵՐՓակելու համար մենք օգտագործում ենք ՌԵԼԵՅ_ENDև եթե անսպասելի փակումներ լինեն, ՌԵԼԵՅ_ՔԱՆԿՈՒՄ. ՀԵՌԱԽՈՍ_ՈՒՂԱՐԿԵԼ Այն կառավարում է հոսքի պատուհանները՝ բուֆերների հագեցումից խուսափելու համար։

Եթե ​​շղթան խափանվի, հաճախորդը կարող է կտրել այն RELAY_TRUNCATE-ով և վերակառուցել միջանկյալ կետից: Յուրաքանչյուր RELAY բջջի ամբողջականության ստուգումը օգտագործում է դաշտը Մարսել (SHA-1-ի առաջին 4 բայթերը համապատասխան պատմության վրա՝ համօգտագործվող սերմերի հետ), որպեսզի միջանկյալ հանգույցները չի կարող կեղծել բովանդակությունըՍիմետրիկ շերտերի և սիմետրիկ բանալու նորացման համադրությունը մեկ շղթայում ապահովում է կատարյալ առաջ գաղտնիություն ցանկացել է։

Լրացուցիչ խորհուրդներ ամենօրյա օգտագործման համար

Երբ բացեք Tor-ը, կտեսնեք, որ պատուհանը չի զբաղեցնում ձեր ամբողջ մոնիտորը։ Դա միտումնավոր է կանխել էկրանի չափի մատնահետքերի հետքըՄի՛ փոխեք չափը, եթե դա բացարձակապես անհրաժեշտ չէ: Խուսափեք տեսանյութ կամ ակտիվ տարրեր նվագարկելուց, եթե դա անհրաժեշտ չէ, իսկ եթե դա անեք, բարձրացրեք անվտանգության մակարդակը:

Եթե ​​մտահոգված եք ձեր ցանցի կամ երկրի կողմից Tor-ի օգտագործման հայտնաբերման վերաբերյալ, միացրեք Tor կոնֆիգուրացիայից կամուրջներԵվ .onion-ից դուրս զննարկելիս օգտագործեք HTTPS և զգույշ եղեք այն ձևերից, որոնք խնդրում են անձնական տվյալներ։ Եթե ​​անհրաժեշտ է փոխել ձեր ինքնությունը (նոր ելքային IP), օգտագործեք «Նոր ինքնություն» տարբերակը՝ շղթան վերագործարկելու համար։

Tor նախագիծը պահպանվում է ոչ առևտրային կազմակերպության կողմից և Այն ֆինանսավորվում է նվիրատվությունների միջոցովԵթե ​​այն օգտակար եք համարում և ունեք դրա համար հնարավորություն, խնդրում ենք դիտարկել դրա զարգացմանը աջակցելու հնարավորությունը, որպեսզի ցանցը շարունակի աճել բազմազանության և դիմադրողականության մեջ։

Tor-ը սկսվել է որպես պետական ​​հաստատությունների կողմից ֆինանսավորվող հետազոտություն, զարգացել է EFF-ի նման կազմակերպությունների աջակցությամբ և ստացել է… ճանաչում իր սոցիալական ազդեցության համար (օրինակ՝ Ազատ ծրագրային ապահովման հիմնադրամի մրցանակը 2010 թվականին): Այսօր այն օգտագործվում է աշխարհի տարբեր ծայրերում գտնվող մարդկանց շատ բազմազան խմբի կողմից՝ սկսած խիստ գրաքննված միջավայրերից մինչև օգտատերեր, ովքեր պարզապես չեն ցանկանում հետևել երբ նրանք նավարկում են։

Ինչպես տեսնում եք, Tor-ը կախարդանք կամ գլխավոր բանալի չէ, բայց այն հուսալի գործիք է առցանց ազդեցությունը նվազեցնելու համար։ Պատասխանատու կերպով օգտագործվում է՝ HTTPS, թարմացումներ, անձնական հաշիվներ կամ անխոհեմ ներբեռնումներ չկան, և անհրաժեշտության դեպքում՝ VPN-ով։ Այն ապահովում է գաղտնիության այնպիսի մակարդակ, որին դժվար է հասնել այլ ապակենտրոնացված միջոցներով։

Առնչվող հոդված.
Ինչպես մտնել Deep Web