לדלג לתוכן

Tor

מתוך ויקיפדיה, האנציקלופדיה החופשית
Tor
מפתח פרויקט Tor בע"מ (אנ')
גרסה אחרונה 0.4.8.13 (24 באוקטובר 2024) עריכת הנתון בוויקינתונים
מערכת הפעלה חוצה פלטפורמות:
לינוקס
Microsoft Windows
MacOS
iOS
אנדרואיד
נכתבה בשפות C, פייתון, Rust עריכת הנתון בוויקינתונים
סוג רישיון תוכנה חופשית
קוד מקור https://gitlab.torproject.org/tpo/core/tor/ עריכת הנתון בוויקינתונים
קטגוריה אנונימיות
https://www.torproject.org
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

Tor (ראשי תיבות של: The Onion Router, קרי: "נתב הבצל") היא תוכנה חופשית המנתבת תקשורת מוצפנת ואנונימית בין מחשבים על גבי רשת האינטרנט באמצעות רשת של צמתים הנקראת "רשת Tor". ברשת פעילים מעל 7,000 צמתים[1].

המערכת מתבססת על תוכנה שרצה בשני שלבים: השלב הראשון הוא השלב בו משתמש הקצה שולח חבילת נתונים דרך תוכנה הפועלת על Tor; בשלב השני המערכת מצפינה את חבילת המידע מספר פעמים (כמו שכבות בצל) ומנתבת אותה דרך שרשרת של צמתים ברשת Tor. לכל צומת מפתח עבור שכבה אחת של הצפנה. חבילות המידע מועברות בין המחשבים בתוך רשת Tor. ההצפנה מונעת זיהוי של מקור המידע או יעדו – אלה חשופים רק בנקודת הכניסה לרשת (אצל משתמש הקצה) ובצומת היציאה ממנה.

מכיוון שהמחשבים שמעבירים את המידע לא יודעים דבר על מקור המידע, יעדו או תוכנו, קשה להתחקות באמצעים טכנולוגיים אחר שולח המידע. תכונה זו מקנה אנונימיות לגלישה דרך הרשת, שכן אין שום דרך לזהות את הגולשים לפי כתובת ה-IP שלהם – זו מוסתרת במהלך ההעברה ברשת, והמחשבים ברשת אינם שומרים יומנים של המידע המועבר.

עקרונות שיטת הניתוב ובסיסה פותחו במהלך שנות התשעים על ידי המתמטיקאי פול סיברסון ומדעני המחשב מייקל ריד ודייוויד גולדשלאנג בזמן העסקתם במעבדות המחקר של חיל הים האמריקאי במטרה לפתח כלי להגנת תקשורת אינטרנטית של המודיעין האמריקאי. בשנת 1997 Tor עבר להמשך פיתוח במעבדות DARPA, בהובלת סיברסון ושני מדעני המחשב רוג'ר דינגלדין וניק מת'יוסון. בידיהם גם הופעל לראשונה בשנת 2002. ב-2004 שחררה מעבדת המחקר של חיל הים האמריקאי את הקוד של הפרויקט תחת רישיון תוכנה חופשית, וקרן החזית האלקטרונית התחילה לממן את עבודתם של דינגלדין ומת'יוסון.

בשנת 2006 הקימו דינגלדין ומת'יוסון את פרויקט Tor במסצ'וסטס כמוסד חינוכי ללא כוונת רווח שאחראי על תחזוקת הרשת ופיתוחה. מספר אפליקציות עושות שימוש ברשת Tor, חלקן פותחו על ידי פרויקט Tor בע"מ וחלקן על ידי יזמים אחרים.

תוכנות הפועלות על רשת Tor

[עריכת קוד מקור | עריכה]

ישנן מספר תוכנות שבאמצעותן ניתן לגשת לרשת Tor:

השירותים הנסתרים

[עריכת קוד מקור | עריכה]

Tor מסוגלת לספק אנונימיות גם לאתרים ולשרתים. שרתים המותאמים לקבל תקשורת רק דרך רשת Tor נקראים "השירותים הנסתרים של Tor". רשת זו של שרתים מהווה את הרשת האפלה הגדולה והמוכרת ביותר. מכיוון שרשת Tor פועלת כך שצומת היציאה מפענח את המידע ואז שולח אותו בצורה לא מוצפנת על גבי הרשת השקופה (כינוי בקרב משתמשי Tor ורשתות אפלות אחרות לרשת האינטרנט הלא-מוצפנת) לנמען המידע, הסכנה הגדולה ביותר היא שצומת היציאה נמצא בשליטת יריב. כדי לענות על נקודת תורפה זו פיתחו מפתחי Tor את השירותים הנסתרים. השירותים הנסתרים הם מחשבים שפועלים כצמתים ברשת Tor, אך הם עצמם נמעני המידע ולכן אין צורך לשלוח מידע מפוענח ב-Clearnet. סוג זה של הצפנה נקרא "הצפנה מקצה-לקצה". לשירות נסתר ברשת Tor ניתן לגשת רק באמצעות כתובת ה-Onion שלו, כתובת שרשת Tor מסוגלת להבין ולנתב מידע אליה וממנה על מנת להסתיר את כתובת ה-IP של השרת. רשת Tor היא רשת שעוצבה להיות מבוזרת, ולכן אין רשימה מסודרת של כל כתובות ה-Onion, אם כי ישנם אתרים האוספים כתובות של שירותים מוכרים ופומביים.

רשת Tor בטוחה רק כל עוד המחשבים במסלול המשמש להתקשרות מקיימים את הפרוטוקול כנדרש. למעשה, מספיק משתתף אחד במסלול אשר מקיים את תפקידו כרצוי, על מנת לשמור על פרטיות ההתקשרות. לכן, יריב בעל אמצעים, אשר מסוגל להכניס מספר גבוה של מחשבים משתפי פעולה לרשת, יוכל לנטר חלק מתעבורת הרשת.

כמו כן, יריב בעל מידע מקדים, אשר מעוניין לאמת התקשרות בין שני גורמים ידועים מראש, יכול לנטר את נקודת הכניסה לאחד, והיציאה מהשני בלבד, לזהות קורלציה בין זמני ההתקשרויות בשתי הנקודות, ולהסיק בהסתברות גבוהה ששני הגורמים מקיימים ביניהם התקשרות, אך לא יוכל לפענח את התוכן שהועבר. שיטת חקירה זו נקראת מתקפת קורלציה.

באוגוסט 2013 פורסם שה-FBI הצליח להחדיר מחשבים בשליטתו לרשת Tor ולבצע איכון של משתמשים אשר נכנסו לאתרי דיוג מיוחדים שהקים.[2]

בשל צנזורה שמדינות מסוימות מטילות על רשת Tor, קיימות ברשת תחנות כניסה, הנקראות "גשרים". אין רשימה של כל הגשרים ברשת, כך שגם אם ספקי אינטרנט מסוימים מנסים לחסום את כל תחנות הכניסה המוכרות לרשת Tor, ככל הנראה הם לא יצליחו לחסום את כל הגשרים הקיימים. במהלך השנים האחרונות מצנזרים מצאו דרך לחסום את רשת Tor אפילו כשנעשה שימוש בגשרים. בדרך כלל הדבר נעשה על ידי קופסאות מיוחדות המותקנות אצל ספק שירותי האינטרנט ומשמשות לניטור התעבורה וכך לזיהוי Tor, וכאשר Tor מזוהה, הם חוסמים את זרימת התעבורה[3].

כדי לעקוף חסימה מתוחכמת מסוג זה, Tor כולל Pluggable Transports או Obfuscated Bridges (בתרגום חופשי: "גשרים מואפלים"). גשרים אלו מעבירים את כל תעבורת רשת Tor באופן שלא היה ניתן לזהות את התעבורה ככזו שמגיעה מרשת Tor, ולכן קטנים הסיכויים שהצנזור יחליט לחסום אותה. אומנם למעשה גשרים מואפלים אינם חסינים לחלוטין מפני ניסיונות זיהוי: אם המצנזר ישקיע די זמן, ככל הנראה יהיה ניתן לזהות חיבור לרשת Tor למרות הפעולות שננקטו על מנת להסוות את החיבור. בעבר, סוגי הפרוטוקולים המערפלים שנחשבו לבטוחים היו: obfs ו-obfs2, אך כיום פרוטוקולים אלו אינם נחשבים בטוחים עוד והוחלפו ב-obfs4, שנחשב לבטוח יחד עם סוגי פרוטוקולים נוספים[4].

ניתן להשתמש בגשרים ברשת Tor בקלות, והדבר אינו מצריך ידע טכני. דפדפן Tor כולל כמה גשרים מוגדרים מראש, ואם גשרים אלו חסומים, אפשר לקבל עוד מ-BridgeDB.

מכיוון שכל כתובות הגשרים הציבוריים ברשת Tor חשופים באינטרנט, יריב יכול לזהות מספר גדול של גשרים ברשת Tor. פתרון אפשרי הוא להשתמש בגשר מואפל ופרטי. גשר פרטי הוא גשר שנבדל משאר הגשרים בכך שהוא מוגדר כפרטי על ידי רשת Tor (באמצעות שימוש באופציה PublishServerDescriptor 0) ולכן רשת Tor אינה שומרת ומפרסמת את כתובתו. Tor מפרסמת את כתובתו של כל גשר שאינו מוגדר כך כדי שאחרים יוכלו להשתמש בו גם כן[5]. פתרון זה מקשה על השגת כתובות הגשרים גם על יריב וגם על משתמשי הרשת.

קישורים חיצוניים

[עריכת קוד מקור | עריכה]
ויקישיתוף מדיה וקבצים בנושא Tor בוויקישיתוף

הערות שוליים

[עריכת קוד מקור | עריכה]