ข้ามไปเนื้อหา

ผู้ใช้:Can~thwiki

จากวิกิพีเดีย สารานุกรมเสรี

Tor (anonymity network) ต. เป็นซอฟต์แวร์ดำเนินการรุ่นที่สองของการเปิดใช้เส้นทางหอม anonymity Internet โดยการป้องกันการเข้าเครือข่าย แม้ว่าชื่อ ต. มาเป็นตัวย่อของโครงการ Onion Routing, โครงการปัจจุบันไม่เคยใช้ตัวพิมพ์ใหญ่ทั้งหมดชื่อและจะไม่พิจารณาให้เป็นตัวย่อ . [5]�Roger Dingledine, Nick Mathewson, Paul Syverson และนำเสนอ"Tor : The Second - Generation หอม Router"ที่ 13 USENIX Security Symposium on ศุกร์, 13 สิงหาคม 2004 . [6]


ต. พนักงานเข้ารหัสในลักษณะหลายชั้น (จึงหอมคล้ายคลึงเส้นทางเดิม) ประกันความลับต่อดีระหว่างเราเตอร์ . [อ้างจำเป็น] ผู้ใช้งานของเครือข่ายทำงาน ต. ร็อกซี่เซิร์ฟเวอร์ในคอมพิวเตอร์ Internet หันหน้าซอฟต์แวร์สามารถเข้าถึง ต. ผ่าน SOCKS interface เมื่อเข้าเครือข่าย ต. จราจรจะถูกส่งจากเราเตอร์เราเตอร์, ซอฟต์แวร์ ต. ระยะเจรจาวงจรเสมือนผ่านเครือข่าย ต. ท้ายที่สุดถึงโหนดออกจากที่จุดต cleartext จะส่งต่อไปยังปลายทางที่เดิม ดูจากปลายทางจราจรจะปรากฏขึ้นจากเดิมที่ออกจากโหนดต.� การทำงาน �ต. มีวัตถุประสงค์เพื่อปิดบังตัวตนผู้ใช้และกิจกรรมเครือข่ายของพวกเขาจากการวิเคราะห์การจราจร ผู้ประกอบการของระบบงานเครือข่ายการแสดงข้อมูลของเราเตอร์หอมซึ่งให้เปิดเผยในที่ตั้งเครือข่ายรวมทั้งการบริการที่ซ่อนไม่ระบุชื่อ


ที่มาเข้าชม �ผู้ใช้เครือข่ายใช้ proxy ต. หอมในเครื่องของพวกเขา ซอฟต์แวร์ ต. ระยะเจรจาวงจรเสมือนผ่านเครือข่ายต. ต. พนักงานเข้ารหัสในลักษณะหลายชั้น (จึงคล้ายคลึงหอม) มั่นใจความลับต่อดีระหว่างเราเตอร์ ในเวลาเดียวกัน, ซอฟต์แวร์ proxy หอมนำเสนออินเตอร์เฟซ SOCKS ให้แก่ลูกค้าใน โปรแกรม SOCKS - aware อาจจะชี้ที่ ต. ที่แล้ว multiplexes จราจรผ่านวงจรเสมือนต.��เมื่อเข้าเครือข่าย ต. จราจรจะถูกส่งจากเราเตอร์เราเตอร์, ที่สุดถึงโหนดออกจากที่จุดต cleartext สามารถใช้ได้และถูกส่งไปยังปลายทางที่เดิม ดูจากปลายทางจราจรจะปรากฏขึ้นจากเดิมที่ออกจากโหนดต.��ต. เอกราชสมัครของชุดมันนอกเหนือจากเครือข่ายมากที่สุด anonymity อื่น ๆ : ทำงานที่ Transmission Control Protocol (TCP) ระดับ stream โปรแกรมที่มีการจราจรเป็นปกติใช้ anonymised ต. รวม Internet Relay Chat (IRC), ส่งข้อความทันทีและเวิลด์ไวด์เว็บเบรา เมื่อเรียกดูเว็บที่ ต. มักจะคู่กับ Privoxy -- เซิร์ฟเวอร์พร็อกซี่กรอง -- ที่มีวัตถุประสงค์เพื่อเพิ่มความเป็นส่วนตัวที่ชั้นสมัคร�

ในรุ่นเก่า ต. (มติ May - July 2010) [10] เช่นเดียวกับการท่องเว็บที่ไม่ระบุชื่อหลายระบบชื่อโดเมนโดยตรง System (DNS) หน้ามักจะดำเนินการยังคงใช้งานมากโดยไม่ต้องใช้ proxy ต. นี้จะช่วยให้คนตรวจสอบการเชื่อมต่อผู้ใช้เพื่อกำหนด (เช่น) ที่เว็บไซต์ WWW พวกเขากำลังดูการใช้ ต. แม้ว่าจะไม่เห็นเนื้อหาที่มีการเข้าชม ใช้ Privoxy หรือคำสั่ง"torify"พร้อมกับการกระจาย ต. เป็นโซลูชันที่สามารถแก้ไขปัญหานี้ . [11] นอกจากนี้การประยุกต์ใช้ SOCKS5 -- ที่สนับสนุนแสดงชื่อ proxy - based -- สามารถแสดงเส้นทางผ่าน ต. DNS, lookups มีประสิทธิภาพที่ node ออกจึงได้รับ anonymity เดียวกันจราจร ต. อื่น ๆ . [12]��As of release ต. 0.2.0.1 alpha -, ต. รวม DNS ของ resolver เองซึ่งจะจัดส่งแบบสอบถามผ่านเครือข่ายผสม นี้ควรปิด DNS รั่วไหลและสามารถโต้ตอบกับ ต. แผนที่ที่อยู่ของสิ่งอำนวยความสะดวกให้บริการ ต. ซ่อน (. หอม) เข้า SOCKS ไม่ใช้งานทราบ . [10] บริการซ่อน

ต. ยังสามารถให้เปิดเผยไปยังเซิร์ฟเวอร์ในรูปแบบของการบริการสถานที่ซ่อบริการซ่อน นไว้ซึ่งลูกค้า ต. รีเลย์ทำงานหรือการกำหนดค่าพิเศษซอฟต์แวร์เซิร์ฟเวอร์ แทนที่จะเปิดเผยที่อยู่ IP ของเซิร์ฟเวอร์ (และที่ตั้งเครือข่าย), บริการที่ซ่อนมีการเข้าถึงโดยเฉพาะ ต. . หลอกหอมโดเมนระดับบนสุด (TLD) หรือ pseudomain เครือข่ายนี้ TLD ต. เข้าใจและข้อมูลเส้นทางทั้งระบุชื่อและจากบริการที่ซ่อนอยู่ เนื่องจากขาดความเชื่อมั่นนี้ที่อยู่สาธารณะบริการที่ซ่อนอยู่อาจจะจัดหลังไฟร์วอลล์หรือนักแปลที่อยู่เครือข่าย (NAT) ต. ลูกค้ามีความจำเป็นในการเข้าใช้บริการซ่อน . [13] ��บริการซ่อนได้รับการปรับใช้ในการเริ่มต้นเครือข่าย ต. ในปี 2004 . [14] นอกเหนือจากฐานข้อมูลที่เก็บอธิบายบริการซ่อน [15] ต. จะกระจายอำนาจโดยการออกแบบนั้นไม่มีรายการที่อ่านได้โดยตรงจากบริการที่ซ่อนอยู่ มีจำนวนบริการอิสระที่ซ่อนไว้เพื่อวัตถุประสงค์นี้เป็น ��เพราะบริการสถานที่ซ่อนไว้ไม่ได้ใช้โหนดออกจากพวกเขาไม่อาจกำลังดักข้อมูลออกจากโหนด มี แต่ตัวเลขของปัญหาด้านความปลอดภัยเกี่ยวกับการบริการที่ซ่อนอยู่ต. เช่นบริการที่เข้าถึงได้จากบริการที่ซ่อนอยู่ ต. และอินเทอร์เน็ตสาธารณะจะอ่อนแอต่อการโจมตีความสัมพันธ์จึงไม่ซ่อนสมบูรณ์ ผิดพลาดอื่น ๆ รวมถึงบริการ misconfigured (เช่นการระบุข้อมูลรวมโดยเริ่มต้นในการตอบสนองข้อผิดพลาด web server), [uptime] 13 และสถิติหยุดทำงาน, การโจมตีแยกและข้อผิดพลาดของผู้ใช้ จุดอ่อน �เช่นเดียวกับปัจจุบันเครือข่าย anonymity latency ต่ำ ต. จะเสี่ยงต่อการวิเคราะห์การจราจรจากการสังเกตการณ์ที่สามารถดูทั้งสองด้านของการเชื่อมต่อผู้ใช้ [16] เช่นรัฐบาลสหรัฐอเมริกาซึ่งสามารถตรวจสอบกิจกรรมอินเทอร์เน็ตทั้งหมดในประเทศโดยใช้อุปกรณ์ที่ติดตั้งตาม Communications ความช่วยเหลือเพื่อการบังคับใช้กฎหมายพระราชบัญญัติ (CALEA)��Steven J. Murdoch และ George Danezis จากมหาวิทยาลัยเคมบริดจ์นำเสนอบทความ [17] ในปี 2005 IEEE Symposium on ความปลอดภัยและความเป็นส่วนตัวกับเทคนิคการวิเคราะห์การจราจรซึ่งทำให้คู่แข่งเพียงมุมมองบางส่วนของเครือข่ายในการอนุมานซึ่งโหนดมีการใช้ relay ไม่ระบุชื่อสตรี เทคนิคเหล่านี้อย่างมากโดยลด anonymity ต. Murdoch และ Danezis ได้แสดงยังที่ไม่เกี่ยวข้องอื่นลำธารสามารถเชื่อมโยงกลับไปที่ริเริ่มเดียวกัน แต่การโจมตีนี้ไม่สามารถเปิดเผยตัวตนของผู้ใช้เดิม . [17] Murdoch ได้ทำงานด้วยและได้รับทุนจาก, ต. ตั้งแต่ปี 2006��ในเดือนมกราคม 2007, Wikileaks กำลังเริ่มโครงการใช้โหนดออกจาก ต. เพื่อรวบรวมเอกสารที่เริ่มต้น 1.2 ล้านจากผู้ใช้แฮกเกอร์จีนอย่างชัดเจนประกอบจารกรรมรัฐบาล . [18]� ในเดือนกันยายน 2007, Dan Egerstad ที่ปรึกษาด้านความปลอดภัยสวีเดนพบว่าเขา intercepted ชื่อผู้ใช้และรหัสผ่านสำหรับจำนวนมากของบัญชีอีเมลโดยการดำเนินงานและติดตาม nodes ออกต . [19] As ต. ไม่และจากการออกแบบไม่ให้เข้ารหัส การจราจรระหว่างโหนดออกและเซิร์ฟเวอร์เป้าหมายโหนดออกใดอยู่ในตำแหน่งที่จะจับการจราจรผ่านได้ที่จะไม่ใช้การเข้ารหัส end - to - end เช่นใด TLS ขณะนี้อาจจะหรืออาจจะไม่ละเมิดอย่างโดยเนื้อแท้เปิดเผยของแหล่งที่มาขึ้นอยู่กับข้อมูลที่โอนก็ affords เพิ่มโอกาสในการสกัดกั้นข้อมูลโดยบุคคลที่สามตัวเลือกมากขึ้นความเสี่ยงในการรับข้อมูลสำคัญโดยผู้ใช้ที่ไม่ระมัดระวังหรือที่ เปิดเผยความผิดพลาดของการรักษาความปลอดภัย ต. . [20]��กระนั้น, ต. และระบบเครือข่ายทางเลือก JonDonym (JAP) ถือว่าเป็นอีกทางเลือกที่ยืดหยุ่นกว่าเช่น VPNs มีผู้สังเกตการณ์ในประเทศในเครือข่ายของคุณ (ISP, WLAN) พยายามวิเคราะห์ขนาดและเวลาของกระแสข้อมูลที่เข้ารหัสจะผ่าน VPN, TOR หรือระบบ JonDo ที่หลังสองยากกว่าที่จะวิเคราะห์แสดงให้เห็นตามนี้ 2009 เรียนที่นี่

มารยาท��ส่วนนี้จะไม่อ้างอิงหรือแหล่งอ้างอิง กรุณาช่วยปรับปรุงบทความโดยเพิ่มแหล่งอ้างอิงที่น่าเชื่อถือนี้ วัสดุ Unsourced อาจพิการและลบออก (สิงหาคม 2010) เนื่องจากการเปิดเผยโดยธรรมชาติของมันปฏิบัติแบบดั้งเดิมที่ผู้ประกอบการเครือข่ายใช้ในการลดการละเมิดอาจจะไม่เพียงพอเกี่ยวกับการเชื่อมต่อมาจากเครือข่ายต. ต. มีคุณสมบัติบางวัตถุประสงค์เพื่อลดปัญหานี้ทั้งจากมุมมองของผู้ประกอบการโหนดออกจากบุคคลที่สามและเว็บไซต์��ออกจากโหนดแต่ละคงนโยบายออกจากสิ่งที่เข้าเป็นและไม่อนุญาตให้ออกจากเครือข่าย ต. ผ่านโหนดที่ เป็นไปได้เพื่อป้องกันการละเมิดใหญ่ที่สุดของเครือข่าย ต. โดยใช้การรวมที่อยู่และพอร์ต ละเมิดศักยภาพได้แก่�hogging Bandwidth, Spam, ผู้ Anonymous