Tor (anonymitetsnettverk)

Fra Wikipedia, den frie encyklopedi
Gå til: navigasjon, søk
Tor
Tor
Tor
Tor nettleseren i Ubuntu 12.04 som viser forsiden av Tor prosjektet.
Utvikler The Tor Project
Utgitt 20. september 2002
Nyeste versjon 2.2.39 (11. september 2012; 18 måneder siden (2012-09-11))
Operativsystem GNU/Linux og Windows
Skrevet i C
Type Onion routing,
Anonymitetsprogram
Lisens BSD-lisensen
Nettside torproject.org
Tor nettverket sett fra Ubuntu 12.04.

Tor (forkortelse for The Onion Router)[1] er et system beregnet på å muliggjøre elektronisk anonymitet. Tor-programvaren sender Internett-trafikk gjennom et verdensomspennende, frivillig nettverk av datamaskiner, med det formål å skjule brukerens plassering eller aktivitet for andre som driver nettverksovervåking eller trafikkanalyse. Bruk av Tor gjør det vanskeligere å spore brukerens nettaktivitet, f.eks. «besøk av en nettside, elektroniske innlegg, pratemeldinger og andre kommunikasjonsformer»[2] og har som mål å beskytte brukernes personlige frihet, personvern og evne til å drive konfidensiell virksomhet, ved å hindre overvåking av nettaktiviteten.

Programvaren er åpen og fri (og både programvaren og bruken av nettverket er kostnadsfritt) hvor brukerrettighetene defineres av BSD-lisensen.

Programmet bruker en teknikk kalt «onion routing» (løkruting). Navnet henviser til den lagdelte krypteringen: Den opprinnelige informasjonen blir kryptert og gjenkryptert flere ganger oppå hverandre på avsenders datamaskin, før den sendes gjennom en rekke noder (Tor-noder) hvor hver og en av dem dekrypterer sitt «lag» av krypteringene før den sender dataene videre til neste node og til slutt til det endelige målet. Dette reduserer muligheten for at de opprinnelige dataene blir forståelig gjennom sendingen.[3]

Historie[rediger | rediger kilde]

En alfautgave av programmet, med et fungerende løkrutingsnettverk, ble annonsert den 20. september 2002.[4] Roger Dingledine, Nick Mathewson and Paul Syverson presented "Tor: The Second-Generation Onion Router" at the 13th USENIX Security Symposium on 13 August 2004.[5]

Utviklingen fikk opprinnelig finansiering av US Naval Research Laboratory,[5] og fikk senere økonomisk støtte fra Electronic Frontier Foundation[6] mellom 2004 og 2005. Tor-programvaren blir nå utviklet av Tor-prosjektet, som er en frivillig organisasjon[7] registrert i USA[8] siden desember 2006 og mottar finansiell støtte fra ulike kilder;[6] bl.a. USAs utenriksdepartement, Broadcasting Board of Governors og National Science Foundation.[9]

Tor-prosjektet har også hatt flere betalte studentprosjekt støttet av Google Summer of Code, inkludert norske studenter[10].

I mars 2011 ble The Tor Project tildelt Free Software Foundation's 2010 Award for prosjekter med samfunnsmessig nytte, på følgende grunnlag: «ved bruk av fri programvare har Tor gjort det mulig for rundt 36 millioner mennesker verden rundt å oppleve friheten til å uttrykke seg på Internett og samtidig ha kontroll over deres eget privatliv og anonymitet. Deres nettverk har vist seg avgjørende for dissidentbevegelser i både Iran og mer nylig Egypt.»[11]

Teknikken bak Tor[rediger | rediger kilde]

Etter at hun har hentet en liste med Tor-noder fra oppslagstjeneren, vil Alice sin Tor-klient velge en tilfeldig sti mot måltjeneren Bob.

Tor prøver å skjule brukeridentitet og nettverksaktivitet fra overvåkning og trafikkanalyse ved å separere identifikasjon og ruting. Det er en implementasjon av løkruting, som krypterer kommunikasjonen, og deretter sender den gjennom en håndfull tilfeldig valgte noder i et nettverk operert av frivillige rundt om i hele verden. Disse løkruterne bruker kryptering i flere lag (derfor løkmetaforen) for å sikre «forward secrecy» (at øktsikkerheten ikke skal kompromitteres selv om krypteringsnøklene kompromitteres) mellom noder, og derved tilby brukere anonymitet når det gjelder nettverksposisjon. Den anonymiteten inkluderer det å kunne ha nettsteder innenfor Tor (anonyme skjulte tjenester[5], som ikke lar seg sensurere). Videre, ved å la visse av nodene (bro-noder, «bridge relays») være skjulte, kan brukere unngå nettsensur som baserer seg på å blokkere offentlige Tor-noder.[12]

Siden hverken IP-adressen til avsender eller til mottaker er leselig som klartekst på noe mellompunkt i nettverket, vil en overvåker som bare ser deler av nettverket aldri kunne kople avsender og mottaker. Og for mottakeren virker det som om den siste Tor-noden («exit-noden») er avsender, heller enn den faktiske avsenderen.

Skjuling av trafikk[rediger | rediger kilde]

Tor-brukere kjører en løkmellomtjener på maskinen sin. Tor-programvaren vil med visse mellomrom opprette en virtuell krets gjennom Tor-nettverket, som vha. flerlagskryptering sikrer «forward secrecy». Denne mellomtjeneren åpner et SOCKS-grensesnitt til klientene. Programmer som støtter SOCKS-protokollen (f.eks. nettlesere og epostklienter) kan da bruke Tor som «mellomtjener». Tor vil da multiplekse trafikken gjennom den virtuelle Tor-kretsen.

Innenfor Tor-nettverket blir trafikken sent fra maskin til maskin, og ender til slutt opp ved en «exit node», utgangsnode, hvor pakker i klartekst blir sendt videre til den endelige destinasjonen. Fra destinasjonen, ser det ut som trafikken kom fra denne utgangsnoden.

En ikke-siste Tor-node med maksimal ut-hastighet på 239.69 KB/s

Applikasjonsuavhengighet er noe som skiller Tor-nettverket fra andre anonymitetsnettverk: Tor fungerer på TCP-strømnivået, så alle program som sender trafikk over TCP kan i prinsippet bruke Tor (de må i praksis tillegg støtte SOCKS-mellomtjenere). Slike programmer inkluderer IRC-chat og andre prateprogram (direktemeldinger) og vanlige nettlesere. Ved nettlesing brukes Tor ofte med mellomtjenerne Polipo eller Privoxy. Privoxy gjør i tillegg noe filtrering for å øke personvernet på applikasjonsnivå. Polipo snakker SOCKS-protokollen og HTTP 1.1 for å bedre latenstiden, og er derfor anbefalt brukt med Tor-nettverket av Tor-prosjektet.[13][14]

Eldre utgaver av Tor (løst mai–juli 2010),[15] ville, som med mange andre anonyme surfesystem, gjøre forespørsler om domenenavn (DNS) uanonymisert, utenfor Tor-nettverket. Dette tillater en overvåker å se hvilke nettsteder som blir besøkt med Tor, selv om innholdet som blir sendt fram og tilbake er anonymisert. Utgaver av Tor som er nyere enn 0.2.0.1-alpha inkluderer et eget system for navneforespørsler; dette gir navneforespørsler samme anonymitet som annen Tor-trafikk.


Svakheter[rediger | rediger kilde]

Som alle anonymitetsnettverk med lav latenstid kan ikke Tor beskytte mot trafikkovervåkning ved kanten av nettverket, dvs. trafikk som går inn og ut av nettverket. Selv om Tor beskytter mot trafikkanalyse, kan det ikke beskytte mot trafikkbekrefting (også kalt ende-til-ende-korrelasjon).[16][17]

Steven J. Murdoch og George Danezis fra University of Cambridge presenterte en artikkel[18] ved 2005-symposiet til IEEE om sikkerhet og personvern, om trafikkanalyseteknikker som gjør at overvåkere som bare har delvis kontroll over nettverket likevel kan gjette seg til hvilke noder som blir brukt til å videresende den anonyme strømmen. Disse teknikkene reduserer i stor grad den anonymiteten som Tor gir. Murdoch og Danezis har også vist at ellers urelaterte strømmer kan lenkes tilbake til samme brukeren. Men angrepet klarer likevel ikke å avsløre identiteten til den opprinnelige brukeren.[18] Murdoch har arbeidet med – og har fått finansiell støtte av – Tor siden 2006.

Lovmessige aspekt[rediger | rediger kilde]

Ifølge CNet er Tors anonymiseringsfunksjon «støttet av Electronic Frontier Foundation og andre personvern-grupper som en metode hvorved varslere og menneskerettighetsarbeidere kan kommunisere med journalister».[19] Runa A. Sandvik fra Tor-prosjektet sier at Tor blir benyttet av «aktivister, menneskerettighetsgrupper, politi og en rekke vanlige mennesker som ikke ønsker at myndighetene skal overvåke hva de driver med […] Politiet bruker ofte Tor for å infiltrere pedofile nettverk. Det er vanskelig å infiltrere slike grupper hvis du sitter på en IP-adresse som tilhører politiet. Tor lar etterforskerne opptre anonymt.»[20]

Samtidig kan Tor brukes for formål som er, eller kan være, ulovlige i visse land. F.eks. kan Tor brukes til å få tilgang til sensurert informasjon, for å organisere politiske aktiviteter,[21] eller for å omgå lover mot kritikk av statsoverhoder. Tor kan også brukes til anonym ærekrenkelse, uautoriserte lekkasjer av sensitiv informasjon, opphavsrettsbrudd, distribusjon av ulovlig seksuelt innhold,[22][23][24] salg av narkotiske stoffer,[25] hvitvasking,[26] kredittkortsvindel og identitetstyveri. Svartebørsen som utnytter Tor-infrastrukturen opererer iallfall delvis i sammenheng med Bitcoin,[27] og Tor har også blitt brukt samtidig av både kriminelle foretak, hacktivisme-grupper (som Anonymous), og politiet.[28][29]


Referanser[rediger | rediger kilde]

  1. ^ Jordi Domingo-Pascual; Yuval Shavitt; Steve Uhlig (14 June 2011). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Springer. ss. 113–. ISBN 978-3-642-20304-6. http://books.google.com/books?id=f7CPGTclfc8C&pg=PA113. Besøkt 6 August 2012. 
  2. ^ Glater, Jonathan D.. «Privacy for People Who Don't Show Their Navels», The New York Times, 25 January 2006. Besøkt 13 May 2011
  3. ^ The Tor Project. Tor: anonymity online. Besøkt 9 January 2011.
  4. ^ Siteringsfeil: Ugyldig <ref>-tagg; ingen tekst ble oppgitt for referansen ved navn prealpha
  5. ^ a b c Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). «Tor: The Second-Generation Onion Router». Proc. 13th USENIX Security Symposium. San Diego, California. http://www.usenix.org/events/sec04/tech/dingledine.html. Besøkt 17 November 2008. 
  6. ^ a b Tor: Sponsors. The Tor Project. Besøkt 11 December 2010.
  7. ^ Make a Donation. The Tor Project. Besøkt 31 May 2011.
  8. ^ Tor Project: Core People. The Tor Project. Besøkt 17 July 2008.
  9. ^ Privacy software, criminal use – Page 2 – Boston.com. Articles.boston.com (2012-03-08). Hentet 2012-04-20.
  10. ^ doc/Gsoc2009 – Tor Bug Tracker & Wiki. Hentet 2012-08-20.
  11. ^ 2010 Free Software Awards announced. Besøkt 16 June 2012. Opprinnelig sitat: «Using free software, Tor has enabled roughly 36 million people around the world to experience freedom of access and expression on the Internet while keeping them in control of their privacy and anonymity. Its network has proved pivotal in dissident movements in both Iran and more recently Egypt.»
  12. ^ Tor: Bridges. The Tor Project. Besøkt 9 January 2011.
  13. ^ TheOnionRouter/TorFAQ. The Tor Project. Besøkt 28 December 2010.
  14. ^ Ubuntuusers.de – Tor einrichten und verwenden.. Besøkt 28 December 2010.
  15. ^ Tor Changelog. Besøkt 11 September 2007.
  16. ^ One cell is enough to break Tor's anonymity. Tor website (18 February 2009). Besøkt 9 January 2011.
  17. ^ TheOnionRouter/TorFAQ. Besøkt 18 September 2007. «Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel»
  18. ^ a b Low-Cost Traffic Analysis of Tor (PDF) (19 January 2006). Besøkt 21 May 2007.
  19. ^ Soghoian, Chris. «Tor anonymity server admin arrested», CNET News, 16 September 2007. Besøkt 17 January 2011
  20. ^ Giæver, Ole Peder. «Forsvarer «det hemmelige nettet»», ABC Nyheter, 4 November 2011. Besøkt 8 August 2012
  21. ^ Cochrane, Nate (2 February 2011). Egyptians turn to Tor to organise dissent online. Scmagazine.com.au. Besøkt 10 December 2011.
  22. ^ Cleaning up Tor på broadband.com
  23. ^ Jones, Robert (2005). Internet forensics. O'Reilly. ss. P133. ISBN 0-596-10006-X. 
  24. ^ 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker.com (2012-06-11). Hentet 2012-08-06.
  25. ^ The Underground Website Where You Can Buy Any Drug Imaginable. Gawker.com (2011-06-01). Hentet 2012-04-20.
  26. ^ Goodin, Dan. (2012-04-16) Feds shutter online narcotics store that used TOR to hide its tracks. Arstechnica.com. Hentet 2012-04-20.
  27. ^ How online black markets work – CSO Online – Security and Risk. CSO Online (2012-04-30). Hentet 2012-08-06.
  28. ^ How online black markets work – CSO Online – Security and Risk. CSO Online (2012-04-30). Hentet 2012-08-06.
  29. ^ Hunting for child porn, FBI stymied by Tor undernet. Muckrock (2012-06-08). Hentet 2012-08-06.