Tor
Tor (ראשי תיבות של: The Onion Router, קרי: "נתב הבצל") היא תוכנה חופשית המנתבת תקשורת מוצפנת ואנונימית בין מחשבים על גבי רשת האינטרנט באמצעות רשת של צמתים הנקראת "רשת Tor". ברשת פעילים מעל 7,000 צמתים[1].
מפתח | פרויקט Tor בע"מ (אנ') |
---|---|
גרסה אחרונה | 0.4.8.13 (24 באוקטובר 2024) |
מערכת הפעלה |
חוצה פלטפורמות: לינוקס Microsoft Windows MacOS iOS אנדרואיד |
נכתבה בשפות | C, פייתון, Rust |
סוג רישיון | תוכנה חופשית |
קוד מקור | https://gitlab.torproject.org/tpo/core/tor/ |
קטגוריה | אנונימיות |
https://www.torproject.org | |
המערכת מתבססת על תוכנה שרצה בשני שלבים: השלב הראשון הוא השלב בו משתמש הקצה שולח חבילת נתונים דרך תוכנה הפועלת על Tor; בשלב השני המערכת מצפינה את חבילת המידע מספר פעמים (כמו שכבות בצל) ומנתבת אותה דרך שרשרת של צמתים ברשת Tor. לכל צומת מפתח עבור שכבה אחת של הצפנה. חבילות המידע מועברות בין המחשבים בתוך רשת Tor. ההצפנה מונעת זיהוי של מקור המידע או יעדו – אלה חשופים רק בנקודת הכניסה לרשת (אצל משתמש הקצה) ובצומת היציאה ממנה.
מכיוון שהמחשבים שמעבירים את המידע לא יודעים דבר על מקור המידע, יעדו או תוכנו, קשה להתחקות באמצעים טכנולוגיים אחר שולח המידע. תכונה זו מקנה אנונימיות לגלישה דרך הרשת, שכן אין שום דרך לזהות את הגולשים לפי כתובת ה-IP שלהם – זו מוסתרת במהלך ההעברה ברשת, והמחשבים ברשת אינם שומרים יומנים של המידע המועבר.
היסטוריה
עריכהעקרונות שיטת הניתוב ובסיסה פותחו במהלך שנות התשעים על ידי המתמטיקאי פול סיברסון ומדעני המחשב מייקל ריד ודייוויד גולדשלאנג בזמן העסקתם במעבדות המחקר של חיל הים האמריקאי במטרה לפתח כלי להגנת תקשורת אינטרנטית של המודיעין האמריקאי. בשנת 1997 Tor עבר להמשך פיתוח במעבדות DARPA, בהובלת סיברסון ושני מדעני המחשב רוג'ר דינגלדין וניק מת'יוסון. בידיהם גם הופעל לראשונה בשנת 2002. ב-2004 שחררה מעבדת המחקר של חיל הים האמריקאי את הקוד של הפרויקט תחת רישיון תוכנה חופשית, וקרן החזית האלקטרונית התחילה לממן את עבודתם של דינגלדין ומת'יוסון.
בשנת 2006 הקימו דינגלדין ומת'יוסון את פרויקט Tor במסצ'וסטס כמוסד חינוכי ללא כוונת רווח שאחראי על תחזוקת הרשת ופיתוחה. מספר אפליקציות עושות שימוש ברשת Tor, חלקן פותחו על ידי פרויקט Tor בע"מ וחלקן על ידי יזמים אחרים.
תוכנות הפועלות על רשת Tor
עריכהישנן מספר תוכנות שבאמצעותן ניתן לגשת לרשת Tor:
- Tor Browser - דפדפן מאובטח המבוסס על הקוד של פיירפוקס שמאפשר גלישה אנונימית על גבי רשת Tor.
- Tails - הפצת גנו/לינוקס ששמה דגש על פרטיות ואנונימיות, המקבלת ושולחת תקשורת רק על גבי רשת Tor. מערכת הפעלה זו לא עושה שימוש כלל בכונן הקשיח ומשתמשת רק בזיכרון גישה אקראית ובכך לא משאירה עקבות פורנזיים. נהוג לאתחל אותה מדיסק און קי או מתקליטור אתחול כדי לשמור על עקבות מזעריים ככל האפשר.
- Whonix - הפצת גנו/לינוקס שמטרתה לספק פרטיות ואנונימיות, כוללת שתי תמונות ISO שנועדו לרוץ מתוך מכונה וירטואלית; כל התקשורת עוברת דרך רשת Tor כדי לשמור על האנונימיות של המשתמש.
- Orbot - תוכנת חיבור לרשת Tor למערכות אנדרואיד. כלול בתוכה גם דפדפן Orfox, דפדפן Tor המבוסס על הקוד של פיירפוקס לאנדרואיד.
- Arm - תוכנת מסוף המאפשרת ניטור חיבורי רשת Tor.
- OnionShare - תוכנה שבאמצעותה ניתן לשתף קבצים באופן אנונימי על גבי רשת שירותים נסתרים.
- Atlas - אתר המאפשר לראות מידע שימושי על צומתי Tor והגדרותיהם.
- Pluggable Transports - תוכנה המסווה תקשורת על פני רשת Tor כתקשורת קונבנציונלית.
- Stem - ספריית פיתוח לשפת פייתון המאפשרת שליטה על Tor.
השירותים הנסתרים
עריכהTor מסוגלת לספק אנונימיות גם לאתרים ולשרתים. שרתים המותאמים לקבל תקשורת רק דרך רשת Tor נקראים "השירותים הנסתרים של Tor". רשת זו של שרתים מהווה את הרשת האפלה הגדולה והמוכרת ביותר. מכיוון שרשת Tor פועלת כך שצומת היציאה מפענח את המידע ואז שולח אותו בצורה לא מוצפנת על גבי הרשת השקופה (כינוי בקרב משתמשי Tor ורשתות אפלות אחרות לרשת האינטרנט הלא-מוצפנת) לנמען המידע, הסכנה הגדולה ביותר היא שצומת היציאה נמצא בשליטת יריב. כדי לענות על נקודת תורפה זו פיתחו מפתחי Tor את השירותים הנסתרים. השירותים הנסתרים הם מחשבים שפועלים כצמתים ברשת Tor, אך הם עצמם נמעני המידע ולכן אין צורך לשלוח מידע מפוענח ב-Clearnet. סוג זה של הצפנה נקרא "הצפנה מקצה-לקצה". לשירות נסתר ברשת Tor ניתן לגשת רק באמצעות כתובת ה-Onion שלו, כתובת שרשת Tor מסוגלת להבין ולנתב מידע אליה וממנה על מנת להסתיר את כתובת ה-IP של השרת. רשת Tor היא רשת שעוצבה להיות מבוזרת, ולכן אין רשימה מסודרת של כל כתובות ה-Onion, אם כי ישנם אתרים האוספים כתובות של שירותים מוכרים ופומביים.
סכנות
עריכהרשת Tor בטוחה רק כל עוד המחשבים במסלול המשמש להתקשרות מקיימים את הפרוטוקול כנדרש. למעשה, מספיק משתתף אחד במסלול אשר מקיים את תפקידו כרצוי, על מנת לשמור על פרטיות ההתקשרות. לכן, יריב בעל אמצעים, אשר מסוגל להכניס מספר גבוה של מחשבים משתפי פעולה לרשת, יוכל לנטר חלק מתעבורת הרשת.
כמו כן, יריב בעל מידע מקדים, אשר מעוניין לאמת התקשרות בין שני גורמים ידועים מראש, יכול לנטר את נקודת הכניסה לאחד, והיציאה מהשני בלבד, לזהות קורלציה בין זמני ההתקשרויות בשתי הנקודות, ולהסיק בהסתברות גבוהה ששני הגורמים מקיימים ביניהם התקשרות, אך לא יוכל לפענח את התוכן שהועבר. שיטת חקירה זו נקראת מתקפת קורלציה.
באוגוסט 2013 פורסם שה-FBI הצליח להחדיר מחשבים בשליטתו לרשת Tor ולבצע איכון של משתמשים אשר נכנסו לאתרי דיוג מיוחדים שהקים.[2]
גשרים
עריכהבשל צנזורה שמדינות מסוימות מטילות על רשת Tor, קיימות ברשת תחנות כניסה, הנקראות "גשרים". אין רשימה של כל הגשרים ברשת, כך שגם אם ספקי אינטרנט מסוימים מנסים לחסום את כל תחנות הכניסה המוכרות לרשת Tor, ככל הנראה הם לא יצליחו לחסום את כל הגשרים הקיימים. במהלך השנים האחרונות מצנזרים מצאו דרך לחסום את רשת Tor אפילו כשנעשה שימוש בגשרים. בדרך כלל הדבר נעשה על ידי קופסאות מיוחדות המותקנות אצל ספק שירותי האינטרנט ומשמשות לניטור התעבורה וכך לזיהוי Tor, וכאשר Tor מזוהה, הם חוסמים את זרימת התעבורה[3].
כדי לעקוף חסימה מתוחכמת מסוג זה, Tor כולל Pluggable Transports או Obfuscated Bridges (בתרגום חופשי: "גשרים מואפלים"). גשרים אלו מעבירים את כל תעבורת רשת Tor באופן שלא היה ניתן לזהות את התעבורה ככזו שמגיעה מרשת Tor, ולכן קטנים הסיכויים שהצנזור יחליט לחסום אותה. אומנם למעשה גשרים מואפלים אינם חסינים לחלוטין מפני ניסיונות זיהוי: אם המצנזר ישקיע די זמן, ככל הנראה יהיה ניתן לזהות חיבור לרשת Tor למרות הפעולות שננקטו על מנת להסוות את החיבור. בעבר, סוגי הפרוטוקולים המערפלים שנחשבו לבטוחים היו: obfs ו-obfs2, אך כיום פרוטוקולים אלו אינם נחשבים בטוחים עוד והוחלפו ב-obfs4, שנחשב לבטוח יחד עם סוגי פרוטוקולים נוספים[4].
ניתן להשתמש בגשרים ברשת Tor בקלות, והדבר אינו מצריך ידע טכני. דפדפן Tor כולל כמה גשרים מוגדרים מראש, ואם גשרים אלו חסומים, אפשר לקבל עוד מ-BridgeDB.
מכיוון שכל כתובות הגשרים הציבוריים ברשת Tor חשופים באינטרנט, יריב יכול לזהות מספר גדול של גשרים ברשת Tor. פתרון אפשרי הוא להשתמש בגשר מואפל ופרטי. גשר פרטי הוא גשר שנבדל משאר הגשרים בכך שהוא מוגדר כפרטי על ידי רשת Tor (באמצעות שימוש באופציה PublishServerDescriptor 0) ולכן רשת Tor אינה שומרת ומפרסמת את כתובתו. Tor מפרסמת את כתובתו של כל גשר שאינו מוגדר כך כדי שאחרים יוכלו להשתמש בו גם כן[5]. פתרון זה מקשה על השגת כתובות הגשרים גם על יריב וגם על משתמשי הרשת.
ראו גם
עריכהקישורים חיצוניים
עריכה- אתר האינטרנט הרשמי של Tor (באנגלית)
- אתר האינטרנט הרשמי של Tor (בשפות מרובות)
- אתר האינטרנט הרשמי של Tor (ביוונית)
- Tor, ברשת החברתית פייסבוק
- Tor, ברשת החברתית אקס (טוויטר)
- Tor, ביישום טלגרם
- Tor, ברשת החברתית אינסטגרם
- Tor, הבלוג הרשמי
- גיל דוד, גישת הבורר לשמירה על אנונימיות באינטרנט, באתר הארץ, 25 בדצמבר 2011
- לאוניד מלמוד, כפיר בן-זקן, קורלציה בין משתמשי קצה ברשת Tor - פרויקט גמר בהנדסת תוכנה, 2014.
- Onion Routing, סרטון באתר יוטיוב, מתוך ערוץ Computerphile (אנ')
- גיליון 7, Digital Whisper, המציג את ארכיטקטורת התקשורת ב-Tor
הערות שוליים
עריכה- ^ תמונת מצב של רשת Tor
- ^ FBI Admits To Hacking Into The Tor Network
- ^ מקור, באתר Tor
- ^ סוגי פרוטוקולים נתמכים, באתר Tor
- ^ Tails - Tor bridge mode, tails.boum.org (ארכיון)