Tor-ის შესახებ

როგორც უკვე აღინიშნა, როცა დამკვირვებელს ერთდროულად აქვს წვდომა თქვენსა და დანიშნულების წერტილთან, საიტთან ან Tor-ის გამშვებ კვანძთან, შესაძლებელია მონაცემთა აღმოჩენა მისი გადაცემისთვის საჭირო დროის დადგენით Tor-ქსელში შესვლისა და გამოსვლისას. ამგვარი შემთხვევებისგან Tor ვერ დაგიცავთ.

უკეთ რომ ვთქვათ, თუ ზემდგომებს ან სამართალდამცველებს აქვთ წვდომა ქსელის სხვადასხვა უბანზე, შეეძლებათ გადაამოწმონ საკუთარი ეჭვი, რომ თქვენ ხშირად უკავშირდებით თქვენს მეგობარს, ორივე მხარეს მიმოცვლილ მონაცემებსა და მათი გადაცემისთვის საჭირო დროზე დაკვირვებით. აღსანიშნავია, რომ ეს გამოსადეგია მხოლოდ იმ შემთხვევაში, როცა მხარეები უკვე შემჩნეულნი არიან ერთმანეთთან კავშირში. თუმცა უმეტეს ქვეყანაში ამგვარი ეჭვის გადასამოწმებლად საჭირო ნებართვის მოსაპოვებელ მტკიცებულებებს ისედაც უფრო მეტი ძალა აქვს, ვიდრე კავშირისას დროების შედარებას.

ამას გარდა, ვინაიდან Tor ატარებს ხოლმე ერთი და იმავე წრედით სხვადასხვა TCP-კავშირებს, შესაძლებელია, რომ ვინაობამოცილებული და ვინაობადართული მონაცემები გაიგივდეს ერთ გამსვლელ კვანძთან, ასე რომ, სიფრთხილე გამოიჩინეთ იმ პროგრამებთან, რომლებსაც ერთდროულად იყენებთ Tor-ით. ალბათ, უმჯობესი იქნება, თუ ცალკე Tor-კლიენტს გაუშვებთ თითოეული პროგრამისთვის.

ინტერნეტკავშირი ეფუძნება შენახვისა და გადაცემის სქემას, მსგავსად საფოსტო გზავნილისა: მონაცემები გადაიცემა ჯგუფ-ჯგუფად IP-შეკვრებად. თითოეული შეკვრა შეიცავს წყაროს IP-მისამართს (გამგზავნის) და დანიშნულების წერტილის IP-მისამართს (მიმღების), როგორც საფოსტო წერილზეა ხოლმე დატანილი გამგზავნისა და მიმღების მონაცემები. გამგზავნსა და მიმღებს შორის გზა მოიცავს მრავალ სხვადასხვა კვანძსა თუ გადამცემს, რომელთაგან თითოეული ამოწმებს დანიშნულების ადგილის ინფორმაციას და ამისამართებს შეკვრას მასთან უფრო ახლოს მდებარე კვანძისკენ. ამგვარად, თითოეული გადამცემი გამგზავნსა და მიმღებს შორის იგებს, თუ რომელ გამგზავნს რომელ მიმღებთან აქვს კავშირი. რომ დავაზუსტოთ, თქვენი ინტერნეტის მომწოდებელს აქვს საშუალება, სრული დახასიათება შეადგინოს თქვენ მიერ ინტერნეტის გამოყენების შესახებ. გარდა ამისა, სხვა მომსახურე კვანძებსაც შეუძლია გაგზავნილი შეკვრების ნახვა და თქვენი ჩვევების გამოკვლევა.

Tor-ის მიზანია, უზრუნველყოს თქვენი პირადულობის ხელშეუხებლობა მონაცემების გატარებით სხვადასხვა შუამავლის გავლით. თქვენი კავშირი იშიფრება რამდენიმე ფენად და იგზავნება არაერთი კვანძით Tor-ქსელში საბოლოო დანიშნულების ადგილას მიწოდებამდე. დაწვრილებით იხილეთ წარმოდგენილი გამოსახულება. გაითვალისწინეთ, რომ თქვენი ინტერნეტის მომწოდებელს შეეძლება შეიტყოს Tor-თან კავშირის შესახებ. ზუსტად ასევე, ინტერნეტში დანარჩენ მომსახურე კვანძებსაც ეცოდინებათ, რომ Tor-იდან უკავშირდებიან.

საერთო ჯამში, Tor ცდილობს მოაგვაროს სამი საკითხი პირადულობის დაცვისთვის:

პირველი, Tor არ აძლევს საშუალებას ვებსაიტებსა თუ სხვა მომსახურებებს, რომ შეიტყონ, თუ საიდან უკავშირდებით, შედეგად კი ვერ შეძლებენ აღრიცხონ თქვენი ჩვევები და მისწრაფებები. Tor-ით სარგებლობისას თქვენი ინტერნეტკავშირები თავისთავად არ გაგცემთ –– თავად წყვეტთ, რა სახის ინფორმაცია რა რაოდენობით გაასაჯაროოთ.

მეორე, Tor ყველას უზღუდავს თქვენს კავშირზე დაკვირვების საშუალებას (მათ შორის ინტერნეტის მომწოდებელსა და ნებისმიერს, ვისაც წვდომა აქვს თქვენი სახლის WiFi-სთან ან როუტერთან) და ვერავინ ნახავს, რა ინფორმაციას იღებთ ან საიდან იღებთ. აგრეთვე, ართმევს მათ შესაძლებლობას, გადაგიწყვიტონ, რა იხილოთ ან რა გამოაქვეყნოთ -- როცა Tor-ქსელის ნაწილი ხდებით, ინტერნეტში ყველა საიტი ხელმისაწვდომი ხდება თქვენთვის.

მესამე, Tor ამისამართებს კავშირს რამდენიმე გადამცემის გავლით, შესაბამისად, ვერცერთ ცალკეულ გადამცემს ვერ ეცოდინება, რას საქმიანობთ ინტერნეტში. ვინაიდან ყველა ეს გადამცემი გაშვებულია სხვადასხვა ადამიანის ან დაწესებულების მიერ, ამგვარი დანაწილება კი მეტად სანდო და უსაფრთხოა, ვიდრე მოძველებული მიდგომა საერთო შუამავლის გამოყენებით.

გაითვალისწინეთ, რომ მიუხედავად ყველაფრისა, არსებობს გარემოებები, როცა Tor სრულად ვერ ახერხებს ვინაობის გამჟღავნებისგან დაცვას: იხილეთ შეტევის შერმოჩენილი სახეები.

დასახელება „Tor“ შეიძლება აღნიშნავდეს სხვადახვა შემადგენელ ნაწილს.

Tor არის პროგრამა, რომელიც შეგიძლიათ გაუშვათ თქვენს კომპიუტერზე ინტერნეტში უსაფრთხოების უზრუნველსაყოფად. იგი გიცავთ, თქვენი კავშირების გადამისამართებით გადამცემებისგან შემდგარი გამანაწილებელი ქსელისკენ, რომლის მუშაობასაც უზრუნველყოფენ მოხალისეები მთელი მსოფლიოდან: შედეგად, ვერავის ექნება საშუალება თვალი ადევნოს თქვენს კავშირებს ინტერნეტში და გაიგოს, თუ რომელ საიტს ეწვიეთ და აგრეთვე, თავად საიტებიც ვერ მოახერხებს თქვენი ფიზიკური მდებარეობის დადგენას. ამ მოხალისეების ერთობა წარმოადგენს Tor-ქსელს.

ხალხის უმეტესობა Tor-ს იყენებს Tor-ბრაუზერის მეშვეობით, რომელიც წარმოადგენს Firefox-ის გადაკეთებულ ვერსიას და უსაფრთხოებისა თუ პირადი მონაცემების დაცვის ხარვეზები სრულად აქვს აღმოფხვრილი. ვრცლად Tor-ის თაობაზე იხილავთ გვერდზე ჩვენ შესახებ.

Tor-პროექტი არის არამომგებიანი (საქველმოქმედო) დაწესებულება, რომელიც ამუშავებს და ქმნის Tor-პროგრამას.

Tor არის ხახვისებური, შრეებიანი დამისამართების (onion routing) ქსელი. როცა ვიწყებდით მომდევნო თაობის onion-დამისამართების ახლებურად დამუშავებასა და დანერგვას 2001-2002 წლებში, რომ გვეთქვა ხალხისთვის, onion-დამისამართებაზე ვმუშაობთო, პასუხად გვეტყოდნენ – „მშვენიერია... და ეგ რომელია?“ მიუხედავად იმისა, onion-დამისამართება დღეს უკვე საყოველთაო გამოყენების ტერმინია, Tor გაჩნდა სწორედ onion-დამისამართების პროექტიდან, რომელიც გაეშვა საზღვაო კვლევით ლაბორატორიაში.

(ასევე მშვენიერი მნიშვნელობა შეიძინა გერმანულსა და თურქულში).

შენიშვნა: მიუხედავად იმისა, რომ დასახელება მომდინარეობს შემოკლებისგან, Tor არ იწერება როგორც „TOR“. მხოლოდ პირველი ასო მთავრულდება. ხშირად ვამჩნევთ, რომ ისინი ვისაც ჩვენი საიტი არ უნახავს (და ჩვენ შესახებ ყველაფერი გაგონილი აქვს ახალი ამბების სტატიებიდან) არასწორად წერს მას.

არა, არ აცილებს. თქვენ დაგჭირდებათ ცალკე პროგრამა, რომელიც შეძლებს თქვენი პროგრამისა და მისი ოქმის წაკითხვას, შესაბამისად, გაგზავნილი მონაცემების დამუშავებასა და გაწმენდას. Tor-ბრაუზერი ცდილობს პროგრამულ დონეზე, არსებული მონაცემები, როგორიცაა მომხმარებლის ბრაუზერის ინფორმაცია, ყველასთვის გახადოს განურჩეველი. მიუხედავად ამისა, Tor-ბრაუზერი ვერაფერს გააწყობს ველებში თქვენ მიერ შეყვანილ მონაცემებთან.

ჩვეულებრივი პროქსი გთავაზობთ სერვერს ინტერნეტში და საშუალებას გაძლევთ, მისი გავლით მიმოცვალოთ მონაცემები. ეს ქმნის უბრალო, მარტივად ასამუშავებელ სისტემას. მომხმარებლები შედიან და გადიან ერთსა და იმავე სერვერიდან. მომწოდებელმა შეიძლება დააწესოს გადასახადი პროქსის გამოყენებისთვის ან დანახარჯები დაფაროს რეკლამების მეშვეობით. თუ მარტივი აგებულებისაა, არ გჭირდებათ არაფრის დაყენება. მხოლოდ უნდა მიუთითოთ ბრაუზერში პროქსის სერვერი. მარტივი პროქსი არის კარგი გადაწყვეტა, როცა არ გჭირდებათ პირადი მონაცემების დაცვა და ვინაობის გაუმხელობა ინტერნეტში, აგრეთვე, როცა მიგაჩნიათ, რომ მომწოდებელიც სანდოა. ზოგიერთი პროქსი იყენებს SSL-საც უსაფრთხო კავშირებისთვის, რაც გიცავთ მეთვალყურეებისგან, მაგალითად კაფეებში, უფასო უსადენო ინტერნეტით სარგებლობისას.

მარტივი პროქსის მომწოდებლები აგრეთვე ქმნიან საფრთხისგან დაუცველ სისტემას. მომწოდებელმა იცის, ვინ უკავშირდება და რომელ საიტებზე გადადის ინტერნეტში. მათ შეუძლიათ იხილონ თავიანთი სერვერის გავლით მიმოცვლილი თქვენი მონაცემები. ზოგ შემთხვევაში კი იხილავენ დაშიფრულ მონაცემებსაც, რომელთაც გადასცემენ საბანკო ან სავაჭრო საიტებს. თქვენ უნდა ირწმუნოთ მომწოდებლის, რომ არ ადევნებს თქვენს მიმოცვლილ მონაცემებს თვალს, გაგზავნილ ნაკადში არ ჩაამატებს რეკლამებს ან არ დაიმახსოვრებს პირად ინფორმაციას.

Tor კი მონაცემებს ატარებს სულ მცირე 3 სხვადასხვა სერვერის გავლით, სანამ დანიშნულების ადგილს მიაღწევს. ვინაიდან ამ სამ გადამცემს შორის მიმოცვლილი ინფორმაცია იშიფრება სამ დამოუკიდებელ შრეზე, ვინმე თუ თქვენს კავშირს თვალს ადევნებს, ვერ შეძლებს Tor-ქსელში გაგზავნილი მონაცემების შეცვლას ან წაკითხვას. თქვენი მონაცემები იშიფრება Tor-პროგრამიდან (თქვენი კომპიუტერიდან) და იხსნება მსოფლიოს სულ სხვა ნაწილში.

პირველი სერვერი ვერ დაინახავს ვინ ვარ?

შესაძლოა. არასანდო პირველმა სერვერმა სამიდან შეიძლება დაადგინოს, რომ დაშიფრული Tor-კავშირი თქვენი კომპიუტერიდან მოდის. მიუხედავად ამისა, მას მაინც არ შეეძლება გაიგოს, კონკრეტულად ვინ ხართ და რას საქმიანობთ Tor-ით. მას შეუძლია მხოლოდ ნახოს, რომ „ეს IP-მისამართი იყენებს Tor-ს“. ასე რომ, მოცემულ კვანძს მაინც ვერ ეცოდინება ერთდროულად ის, თუ ვინ ხართ და რას ნახულობთ ინტერნეტში.

მესამე სერვერი ვერ ნახავს ჩემ მიერ გაგზავნილ მონაცემებს?

შესაძლოა. არასანდო მესამე სერვერს სამიდან შეუძლია იხილოს Tor-ში გაგზავნილი თქვენი მონაცემები. მაგრამ არ ეცოდინება, ვინ გაგზავნა ეს მონაცემები. ხოლო თუ დაშიფრულ კავშირს იყენებთ (როგორიცაა HTTPS), მაშინ დანიშნულების წერტილის გარდა ვერაფერს შეიტყობს. თვალსაჩინოებისთვის იხილეთ გამოსახულება Tor და HTTPS რომ გაიგოთ, როგორ ურთიერთქმედებს Tor და HTTPS.

დიახ.

Tor წარმოადგენს თავისუფალ პროგრამულ უზრუნველყოფას. ეს ნიშნავს, რომ გაძლევთ უფლებას გაავრცელოთ Tor, როგორც გადამუშავებული, ასევე პირდაპირი სახით, ორივე შემთხვევაში უსასყიდლოდ. არანაირი ნებართვა არ გჭირდებათ ჩვენგან.

Tor-ის გადამუშავების სურვილის შემთხვევაში უნდა ისარგებლოთ ჩვენი ლიცენზიის პირობებით. ჩვეულებრივ ეს გულისხმობს, რომ უნდა დაურთოთ სალიცენზიო ფაილი Tor-ის ნაწილს, რომელსაც ავრცელებთ.

ამ კითხვის დამსმელთა უმეტესობა არ გულისხმობს ხოლმე Tor-ის გავრცელებას. They want to distribute Tor Browser. ეს კი აგრეთვე მოიცავს Firefox-ს გაფართოებული მხარდაჭერით და NoScript-გაფართოებას. შესაბამისად, დაგჭირდებათ ამ პროგრამების ლიცენზიის გათვალისწინებაც. გაფართოება, რომელსაც Firefox იყენებს, ვრცელდება GNU (ზოგადი საჯარო) ლიცენზიით, ხოლო Firefox ESR გამოშვებისთვის გამოიყენება MPL (Mozilla-ს საჯარო ლიცენზია). უმარტივესი გზა მათი ლიცენზიის წესების დასაცავად არის ამ პროგრამების პირველწყარო კოდის დართვა ყველგან, სადაც თავად კრებულს გამოიყენებთ.

ამასთანავე, უნდა დარწმუნდეთ, რომ მომხმარებლები არ შეცდებიან და სწორად გაიაზრებენ, რა არის Tor, ვინ ქმნის და რა შესაძლებლობებს სთავაზობს მათ (ასევე რას არ სთავაზობს). იხილეთ ჩვენი სავაჭრო ნიშნების ხ.დ.კ. ვრცლად.

ბევრი სხვადასხვა პროგრამის გამოყენება შეიძლება Tor-თან, მაგრამ ჩვენ არ გვაქვს საკმარისად გამოკვლეული პროგრამულ დონეზე ვინაობის დაფარვის საკითხები უმეტეს მათგანზე, ამიტომ ვერ გირჩევთ, რომელია გამოსადეგი უსაფრთხოების კუთხით. ჩვენს ვიკიზე მოცემულია ერთობის მიერ შედგენილი სია სახელმძღვანელოებისა ცალკეული პროგრამების Tor-ით გამოყენებისთვის. გთხოვთ დაგვეხმაროთ ამ სიის გავრცობასა და გაუმჯობესებაში!

უამრავი ადამიანი იყენებს Tor-ბრაუზერს, რომელშიც ყველაფერია, რაც საჭიროა ვებგვერდების უსაფრთხოდ მოსანახულებლად Tor-ით. Tor-ის სხვა ბრაუზერებთან გამოყენება საფრთხის შემცველი და არასასურველია.

არანაირი უსაფრთხოების ხვრელი Tor-ში არაა.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). თუ ისინი მოითხოვენ ამას, ჩვენ შევებრძოლებით და (სამართალმცოდნეების თქმით) გავიმარჯვებთ კიდეც.

ჩვენ არასდროს დავტოვებთ უსაფრთხოების ხვრელს Tor-ში. მიგვაჩნია, რომ მსგავსი ხვრელის დატოვება Tor-ში იქნება დიდი უპასუხისმგებლობა ჩვენი მომხმარებლებისადმი და საერთოდ, ცუდი მაგალითი უსაფრთხოების დაცვის სფეროში. უსაფრთხოების სისტემაში ხვრელის გამიზნული დატოვება სრულად დაგვაკარგვინებს საზოგადოებაში ჩვენს პროფესიონალიზმზე მოპოვებულ სახელს. აღარავინ ენდობა ჩვენს პროგრამას - და სრულიად საფუძვლიანადაც!

მიუხედავად ყველაფრისა, აქვე ითქვა, რომ შესატევად არსებობს არაერთი მზაკვრული გზაც, რომლებიც შეიძლება ვიღაცამ მოსინჯოს. შეიძლება ჩვენი სახელით იმოქმედეს ვინმემ ან ჩვენს კომპიუტერებში შეაღწიონ და მსგავსი ხერხები გამოიყენონ. Tor ღია წყაროსია და ყოველთვის გაქვთ საშუალება, გადაამოწმოთ წყარო (განსხვავებები მაინც ბოლო გამოშვებიდან) რამე საეჭვოს აღმოსაჩენად. თუ ჩვენ (ანუ Tor-ის მომწოდებლები) პირველწყარო კოდთან წვდომას არ გაძლევთ, ეს უკვე საეჭვო ამბის მანიშნებელია. აგრეთვე, უნდა გადაამოწმოთ PGP-ხელმოწერები გამოშვებებისა, რომ დარწმუნდეთ ხომ არაფერი გადააკეთა მომწოდებელმა საიტმა.

შეიძლება გაიპაროს შემთხვევითი ხარვეზებიც Tor-ში, რომლებიც გავლენას ახდენს ვინაობის გამჟღავნებაზე. ჩვენ დროდადრო ვპოულობთ ვინაობის გაუმხელობასთან დაკავშირებულ ხარვეზებს და ვასწორებთ, ასე რომ, ყოველთვის ეცადეთ, განახლებული Tor გამოიყენოთ.

Tor (მსგავსად ყველა ამჟამად არსებული მცირე დაყოვნების მქონე ვინაობის გაუმხელობის საშუალებებისა) უშედეგოა, როცა შემტევს შეუძლია თვალი ადევნოს მაკავშირებელი არხის ორივე ბოლოს. მაგალითად, თუ თავდამსხმელის ხელშია ან თვალს ადევნებს Tor-გადამცემს, რომლითაც ქსელში შედიხართ და აგრეთვე ვებსაიტს, რომლის მონახულებაც ცდილობთ. ასეთ შემთხვევაში მკვლევართა საზოგადოებისთვის უცნობია მცირე დაყოვნების მქონე ისეთი საშუალება, რომელიც საიმედოდ შეუშლის ხელს შემტევს, დაადგინოს კავშირი ამ ორ წერტილში მიმოცვლილ მონაცემთა მოცულობასა და დროებს შორის.

აბა, რისი გაკეთება შეიძლება? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.

You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.

Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.

Tor იყენებს არაერთ განსხვავებული სახის გასაღებს სამი მთავარი დანიშნულებით: 1) Tor-ქსელში მიმოცვლილი მონაცემების დასაშიფრად პირადულობის დაცვისთვის 2) დამოწმებისთვის, რომ მომხმარებელმა იცოდეს, ნამდვილად სათანადო გადამცემებთან აქვს თუ არა კავშირი 3) ხელმოწერებისთვის, რომ ყველა მომხმარებლისთვის ცნობილი იყოს გადამცემების ერთი და იგივე ნაკრები.

დაშიფვრა: ჯერ ერთი, ყველა კავშირი Tor-ში იყენებს TLS-ბმის დაშიფვრას, ასე რომ დამკვირვებლებს არ შეეძლებათ ჩახედონ და გაარკვიონ, რომელი განლაგებაა წრედისთვის განკუთვნილი. ამასთანავე, Tor-კლიენტი დაშიფვრის დროებითი გასაღებით ამყარებს კავშირს თითოეულ გადამცემთან წრედში; დაშიფვრის ეს დამატებითი შრე უზრუნველყოფს, რომ მხოლოდ გამსვლელ კვანძს შეეძლოს გამავალი მონაცემების ხილვა. ორივე მხარე იცილებს ამ გასაღებს წრედის დასრულებისთანავე, შედეგად, მიმოცვლილი მონაცემების აღრიცხვა და შემდეგ გადამცემებად დაშლა გასაღების დასადგენად, არ გამოვა.

დამოწმება: თითოეულ Tor-გადამცემს აქვს საჯარო გაშიფვრის გასაღები სახელწოდებით „Onion-გასაღები“. თითოეული გადამცემი წრიულად იცვლის Onion-გასაღებს ყოველ ოთხ კვირაში. Tor-კლიენტი როდესაც ქმნის წრედებს, თითოეული საფეხური დამოკიდებულია Tor-გადამცემის დასტურზე, რომ ცნობს თავის Onion-გასაღებს. შესაბამისად, პირველი კვანძი ვერ მოახერხებს დანარჩენი გზის დადგენას. ვინაიდან Tor-კლიენტი ირჩევს ამ გზას, დასასტურება შეუძლია Tor-ის „სანდო განაწილების“ მახასიათებლით; ვერცერთი ცალკეული გადამცემი წრედში ვერ მოახერხებს მომხმარებლის ვინაობისა და მისი მოქმედებების ერთდროულად დადგენას.

თანხვედრა: როგორ არკვევს მომხმარებელი, რომლებია გადამცემები და საიდან იცის, რომ სათანადო გასაღებები აქვს მათთვის? თითოეულ გადამცემს გააჩნია გრძელვადიანი საჯარო გასაღები ხელმოწერისთვის სახელწოდებით „საცნობი გასაღები“. ცნობარის თითოეულ უფლებამოსილ მხარესაც გააჩნია „ცნობარის ხელმოწერის გასაღები“. ცნობარის უფლებამოსილი მხარეები იძლევა ხელმოწერილ სიას ყველა ცნობილი გადამცემისა და ამ სიაშივეა თითოეული გადამცემისგან სერტიფიკატების კრებული (თვითხელმოწერილი საკუთარი საცნობი გასაღებით), რომლითაც აღნიშნულია შესაბამისი გასაღებები, ადგილმდებარეობა, გამვალი კვანძის დებულებები და ა.შ. გამომდინარე აქედან, შემტევი თუ ხელში ვერ ჩაიგდებს ცნობარის უფლებამოსილ მხარეთა უმეტესობის მართვის სადაავებს (2022 წლისთვის 8 უფლებამოსილი მხარეა), ვერ მოახერხებს Tor-მომხმარებლის შეცდენას, რომ სხვა Tor-გადამცემები გამოიყენოს.

როგორ იგებს მომხმარებელი, რომლებია ცნობარის უფლებამოსილი მხარეები?

Tor-პროგრამას მოჰყვება ჩაშენებული სია საჯარო გასაღებების მისამართებისა ცნობარის თითოეული უფლებამოსილი მხარისთვის. შესაბამისად, ერთადერთი გზა, რომ მომხმარებელი მოტყუებით დაუკავშირდეს ცრუ Tor-ქსელს, მისთვის გადაკეთებული პროგრამის შეჩეჩებაა.

საიდან უნდა იცოდნენ მომხმარებლებმა, რომ ნამდვილ პროგრამას იყენებენ?

როდესაც ვრცელდება პირველწყარო კოდი ან კრებული, ციფრულადაა ხელმოწერილი GNU-პირადულობის მცველით. იხილეთ მითითებები, როგორ მოწმდება Tor-ბრაუზერის ხელმოწერა.

იმის დასადასტურებლად, რომ ნამდვილად ჩვენ მიერაა ხელმოწერილი, პირადად უნდა შეგვხვდეთ და გადმოგცეთ ჩვენი GPG-გასაღების ანაბეჭდის ასლი ან ისეთ ვინმეს უნდა იცნობდეთ, ვისაც ეს ასლი ექნება. თუ ამ დონეზეა შემაშფოთებელი შეტევის საფრთხე, გირჩევთ, შემოუერთდეთ უსაფრთხოების ერთობას და დაიწყოთ ხალხთან შეხვედრა.

Tor იყენებს ერთსა და იმავე წრედს TCP-ნაკადებისთვის 10 წუთის განმავლობაში, სანამ კავშირი მდგრადია. (თუ წრედი გაწყდება, Tor მაშინვე გადაერთვება ახალზე.)

მიუხედავად ამისა, გაითვალისწინეთ, რომ ცალკეული TCP-ნაკადი (მაგ. ხანგრძლივი IRC-კავშირი) იმავე წრედზე რჩება მუდამ. ცალკეული ნაკადები არ მოძრაობს ერთი წრედიდან მეორეზე. თუ არადა შემტევს, რომელიც ნაწილობრივ ხედავს ქსელს, ერთის ნაცვლად დროდადრო ბევრი შესაძლებლობა მიეცემა, თქვენი ვინაობა დაუკავშიროს დანიშნულების წერტილს.