ТОР браузер

Tor, тор браузер официальная версия — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, разрешающая устанавливать неизвестное сетевое соединение, защищённое от прослушивания. Рассматривается как неизвестная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана предпочтительно на C.

С поддержкой Tor пользователи могут сберегать анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт применения распределённой сети серверов — узлов. Спецтехнология Tor также обеспечивает охрану от механизмов обзора трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность торговых тайн, деловых контактов и тайну связи в целом.

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, тот, что подключается к серверам Tor, периодично образуя цепочку через сеть Tor, которая использует многоуровневое шифрование. Всякий пакет данных, попадающий в систему, проходит через три разных прокси-сервера — узла, которые выбираются случайным образом. Перед отправлением пакет ступенчато шифруется тремя ключами: вначале для третьего узла, потом для второго и в конце, для первого. Когда 1-й узел получает пакет, он расшифровывает «верхний» слой шифра (сходство с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. 2-Й и 3-й сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, тот, что, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает неизвестный веб-сёрфинг в сети.

Просмотр и модификация сообщения
На последнем узле цепочки Tor начальное сообщение от заказчика окончательно расшифровывается для передачи его серверу в изначальном виде. Соответственно:

1-Й узел цепочки знает подлинный сетевой адрес заказчика.
Конечный узел цепочки видит начальное сообщение от заказчика, правда и не знает правдивого отправителя.
Сервер-адресат видит начальное сообщение от заказчика, правда и не знает правдивого отправителя.
Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят начальное сообщение от заказчика, правда и не знают адреса правдивого отправителя.
Раскрытие отправителя
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, всецело либо отчасти раскрывающая отправителя:

Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor.
Техническая информация о сетевом адресе сервера-получателя может выдаваться заказчиком путём DNS-запросов к своему DNS-серверу, легко перехватываемых интернет-провайдером.
Сервером может запрашиваться, а заказчиком выдаваться техническая информация о сетевом адресе заказчика и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash, так и другими методами.