Sobre o Tor

As mentioned above, it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.

In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.

Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.

Internet communication is based on a store-and-forward model that can be understood in analogy to postal mail: Data is transmitted in blocks called IP datagrams or packets. Every packet includes a source IP address (of the sender) and a destination IP address (of the receiver), just as ordinary letters contain postal addresses of sender and receiver. The way from sender to receiver involves multiple hops of routers, where each router inspects the destination IP address and forwards the packet closer to its destination. Thus, every router between sender and receiver learns that the sender is communicating with the receiver. In particular, your local ISP is in the position to build a complete profile of your Internet usage. In addition, every server in the Internet that can see any of the packets can profile your behavior.

The aim of Tor is to improve your privacy by sending your traffic through a series of proxies. Your communication is encrypted in multiple layers and routed via multiple hops through the Tor network to the final receiver. More details on this process can be found in this visualization. Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.

Generally speaking, Tor aims to solve three privacy problems:

First, Tor prevents websites and other services from learning your location, which they can use to build databases about your habits and interests. With Tor, your Internet connections don't give you away by default -- now you can have the ability to choose, for each connection, how much information to reveal.

Second, Tor prevents people watching your traffic locally (such as your ISP or someone with access to your home wifi or router) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.

Third, Tor routes your connection through more than one Tor relay so no single relay can learn what you're up to. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.

Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.

O nome "Tor" pode se referir a vários componentes diferentes.

O Tor é um programa que pode executar no seu computador e que o ajuda a manter-se seguro na Internet. Protege-o retransmitindo as suas comunicações numa rede distribuída de retransmissores mantida por pessoas voluntárias em todo o mundo: evita que alguém que esteja a observar a sua conexão com a Internet, conheça os sites que visita e evita que os sites que visita saibam a sua localização física. Este conjunto de retransmissores voluntários é chamado de Tor network.

A forma como a maioria das pessoas utilizam o Tor é com o Tor Browser que é uma versão do Firefox que corrige muitos problemas de privacidade. Pode ler mais sobre o Tor na nossa página sobre.

O Tor Project é uma organização sem fins lucrativos que mantem e desenvolve o software Tor.

O Tor é uma rede de encaminhamento "onion". Quando estávamos a começar o novo design da próxima geração e a implementação de encaminhamento "onion" em 2001-2002, dizíamos às pessoas que estávamos a trabalhar em encaminhamento "onion", e eles respondiam com "Fixe. Qual deles?" Mesmo se encaminhamento "onion" se tornou num termo comum, o Tor nasceu do onion routing project desenvolvido pelo Naval Research Lab.

(Também tem um significado fino em Alemão e Turco.)

Nota: mesmo que originalmente viesse de um acrónimo, Tor não é escrito como "TOR". Apenas a primeira letra é maiúscula. Na verdade, nós conseguimos reconhecer pessoas que não leram nada do nosso site (ou em vez disso, aprenderam tudo o que sabem sobre o tor através de artigos de jornal) pelo facto que o escrevem incorretamente.

Não, não o faz. Você precisa de um programa separado que perceba a sua aplicação e o protocolo e que saiba como limpar ou dar um "scrub" aos dados que envia. O Tor Browser tenta manter os dados ao nível da aplicação, como o "user-agent", uniforme em todos os utilizadores. O Tor Browser não pode, no entanto, fazer nada em relação ao texto que você escreva em formulários.

Um provedor de proxy normal cria um servidor em algum sítio na internet e deixa-o usá-lo para retransmitir o seu tráfego. Isto cria uma arquitetura simples e fácil de manter. Todos os utilizadores entram e saem pelo mesmo servidor. O provedor pode cobrar pelo uso do proxy ou financiar os seus custos através de publicidade no servidor. Na sua configuração mais simples, não tem de instalar nada. Apenas tem de apontar o seu browser ao servidor de proxy deles. Provedores de proxy simples são boas soluções se não quiser proteções para a sua privacidade e anonimidade online e confia que estes não fazem coisas más. Alguns provedores de proxy simples usam SSL para proteger a sua conexão com eles, o que o protege contra escutas não autorizadas locais, como aquelas num café com internet gratuita.

Provedores de proxy simples também criam um único ponto de quebra. O provedor sabe quem você é e o que faz na Internet. Eles vêem o seu tráfego ao atravessar pelos seus servidores. Em alguns casos, eles podem até ver o seu tráfego encriptado enquanto retransmitem-no para o seu site de banking ou para lojas de ecommerce. Tem de confiar que o provedor não está a ver o seu tráfego, injetando a publicidade deles na sua corrente de tráfego ou a gravar os seus detalhes pessoais.

O Tor passa o tráfego através de pelo menos 3 servidores diferentes antes de enviar para o destino. Visto que há uma camada separada de encriptação para cada um dos 3 retransmissores, alguém que esteja a ver a sua conexão à Internet não pode modificar ou ler o que está a enviar para a Tor network. O seu tráfego é encriptado entre o cliente Tor (no seu computador) e onde aparecer algures no mundo.

O primeiro servidor não vê quem eu sou?

Possivelmente: Um primeiro servidor malicioso dos três servidores pode ver tráfego Tor encriptado a vir do seu computador. Mesmo assim, não sabe quem você é nem o que está a fazer sobre o Tor. Apenas vê "Este endereço IP está a usar o Tor". Você continua protegido deste node perceber tanto quem você é como onde é que vai na Internet.

O terceiro servidor não pode ver o meu tráfego?

Possivelmente: Um terceiro servidor malicioso dos três servidores pode ver o tráfego que você enviou para o Tor. Não saberá quem enviou este tráfego. Se estiver a usar encriptação (como HTTPS), apenas saberá o destino. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

Sim.

O software Tor é um software livre. Isto significa que nós damos-lhe os direitos para redistribuir o software Tor, modificado ou não, de maneira paga ou gratuita. Não precisa de nos pedir por permissão específica.

Contudo, se quiser redistribuir o ''software'' Tor, deve seguir a nossa LICENÇA. Essencialmente, isto significa que tem de incluir o nosso ficheiro LICENSE com qualquer parte do software Tor que esteja a distribuir.

Contudo, a maioria das pessoas que nos coloca esta questão não quer distribuir apenas o ''software'' Tor. They want to distribute Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. Irá precisar de seguir a licença desses programas também. Ambas as extenções para Firefox são distribuídas sob a GNU General Public License, enquanto que o Firefox ESR é lançado sob a Mozilla Public License. A maneira mais simples to obedecer às suas licenças é incluir o código-fonte destes programas em tudo onde incluir os mesmos.

Além disso, também deve ter o cuidado de não confundir os seus leitores sobre o que o Tor é, quem o faz e que propriedades é que providencia (e que não providencia). Consulte as nossas Perguntas Mais Frequentes sobre a marca registada para detalhes.

Existem vários programas adicionais que podem ser usados com o Tor, mas nós não estudámos os problemas de anonimidade ao nível da aplicação em todos bem para poder recomendar uma configuração segura. A nossa wiki tem uma lista mantida pela comunidade de instruções para "Torifying" programas específicos. Adicione a esta lista e ajude-nos a mantê-la correta!

A maioria das pessoas usa o Tor Browser, que inclui tudo o que precisa para navegar a web com segurança usando o Tor. Using Tor with other browsers is dangerous and not recommended.

Não há absolutamente qualquer backdoor no Tor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Se eles nos pedirem, nós vamos disputar, e (os advogados dizem) que provavelmente ganhar.

Nós nunca vamos por uma backdoor no Tor. Achamos que por uma backdoor no Tor iria ser tremendamente irresponsável para os nossos utilizadores, e um mau precedente para software de segurança em geral. Se puséssemos uma backdoor de maneira deliberada no nosso software de segurança, iria arruinar a nossa reputação profissional. Nunca ninguém iria acreditar no nosso software - com boa razão!

Mas com isso dito, há ainda bastantes tipos de ataques que podem ser tentados. Alguém pode tentar imitar-nos, ou entrar dentro dos nossos computadores, ou algo parecido O Tor é de código aberto, e deveria verificar sempre a fonte (ou pelo menos as diferenças desde o último lançamento) por coisas suspeitas. Se nós (ou os nossos distribuidores do Tor) não vos damos o código-fonte, é um forte sinal que algo esteja a ocorrer. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Além disso, podem haver bugs acidentais no Tor que podem afetar a sua anonimidade. Periodicamente, nós encontramos e corrigimos bugs relacionados com anonimidade, portanto assegure-se que mantem as suas versões dos Tor atualizadas.

Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel. For example, suppose the attacker controls or watches the Tor relay you choose to enter the network, and also controls or watches the website you visit. In this case, the research community knows no practical low-latency design that can reliably stop the attacker from correlating volume and timing information on the two sides.

So, what should we do? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.

You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.

Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.

Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.

Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.

Authentication: Every Tor relay has a public decryption key called the "onion key". Each relay rotates its onion key every four weeks. When the Tor client establishes circuits, at each step it demands that the Tor relay prove knowledge of its onion key. That way the first node in the path can't just spoof the rest of the path. Because the Tor client chooses the path, it can make sure to get Tor's "distributed trust" property: no single relay in the path can know about both the client and what the client is doing.

Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2022 there are 8 directory authorities), they can't trick the Tor client into using other Tor relays.

How do clients know what the directory authorities are?

The Tor software comes with a built-in list of location and public key for each directory authority. So the only way to trick users into using a fake Tor network is to give them a specially modified version of the software.

How do users know they've got the right software?

When we distribute the source code or a package, we digitally sign it with GNU Privacy Guard. See the instructions on how to check Tor Browser's signature.

In order to be certain that it's really signed by us, you need to have met us in person and gotten a copy of our GPG key fingerprint, or you need to know somebody who has. If you're concerned about an attack on this level, we recommend you get involved with the security community and start meeting people.

Tor will reuse the same circuit for new TCP streams for 10 minutes, as long as the circuit is working fine. (If the circuit fails, Tor will switch to a new circuit immediately.)

But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever. We don't rotate individual streams from one circuit to the next. Otherwise, an adversary with a partial view of the network would be given many chances over time to link you to your destination, rather than just one chance.