Tor (softver)
From Wikipedia, the free encyclopedia
Tor je slobodan softver za omogućavanje anonimne komunikacije. Ime je akronim dobijen iz originalnog imena projekta (енгл. . Tor rutira Internet saobraćaj kroz slobodnu, svetsku (енгл. , volontersku mrežu sastavljenu od više od šest hiljada štafeta kako bi prikrili korisnikovu lokaciju i upotrebu od strane bilo koga ko nadgleda mrežu, ili vrši kontrolu saobraćaja.
Овај чланак је започет или проширен кроз пројекат семинарских радова. Потребно је проверити превод, правопис и вики-синтаксу. Када завршите са провером, допишете да након |проверено=. |
Razvojni tim: | Tor Projekat |
---|---|
Prva verzija: | 20 septembar 2002. |
Redovno ažuriranje: | da |
Programski jezik: | C |
Operativni sistemi: |
|
Veličina: | 2–4 MB |
Status: | aktivan |
Licenca: | BSD |
Vebsajt: | https://www.torproject.org |
|
Korišćenje Tora čini mnogo teže određivanje putanje do korisnika koristeći Internet aktivnosti korisnika.
Ovo uključuje "posetu Internet stranicama, postove na mreži, instant poruke i ostale vidove komunikacije".
Tor je namenjen za zaštitu privatnih podataka korisnika, kao i njihove slobode i mogućnosti da sprovodi poverljivu komunikaciju držeći njihove Internet aktivnosti izvan mogućnosti da budu praćene. NSA je karakterisao Tor kao "Kralja visoke sigurnosti, niske latentnosti Internet anonimnosti" i da "nema takmičara za tron", i (енгл. ) smatra se, sa otprilike 2,5 miliona korisnika dnevno, "daleko najpopularnijim anonimnim internet komunikacionim sistemom".[1]
Onion rutiranje je implementirano enkripcijom u aplikacijskom sloju komunikacijonog protokola steka, ugnežđenog kao sloj luka, korišćeno da anonimira komunikaciju. Tor enkriptuje originalne podatke, uključujući i IP adresu, više puta i šalje kroz virtuelno kolo koje obuhvata uzastopne, slučajno izabrane Tor etape.
Svaka etapa dekriptuje sloj enkripcije da bi razotkrila samo sledeću etapu u kolu u redu. I tako ostatak enkriptovanih podataka.
Konačna etapa dekriptuje najdublji sloj enkripcije i šalje originalne podatke do destinacije bez otkrivanja, ili čak znanja,izvora IP adrese.
Zato što je rutiranje komunikacije delimično prikriveno na svakom koraku u Tor kolu, ovaj metod eliminiše svaku pojedinačnu tačku gde komunikacija može biti otkrivena(deanonimizirana) kroz prismotru.
Protivnik nije u mogućnosti da porazi jaku anonimnost koju Tor obezbeđuje. Može probati da objavi komunikaciju na drugi način.
Jedan od načina da ovo bude omogućeno je iskorištavanje ranjivog softvera na klijentovom računaru. NSA ima tehniku koja cilja na zastarele Fajerfoks brauzere pod kodnim imenom (енгл. ).
Napadi protiv Tora su aktivna područja akademskih istraživanja, što je dobro prihvaćeno i od strane samog Tor projekta.[2][3][4]