ing
一般會員
積分 533
發文 46
註冊 2005-9-8
狀態 離線
|
#1 [網路工具]利用 P2P 隱藏IP的超強軟件- TOR
軟體名稱:利用 P2P 隱藏IP的超強軟件- TOR
軟體語言:多國語言
軟體分類:燒錄
作業系統:Windows
檔案大小:6.26MB
下載點
軟體介紹:
Tor 是一個由虛擬通道組成的網絡,團體和個人用它來保護自己在互聯網上的隱私和安全。 同時它使得軟件開發人員能夠創建具有內建隱私保護特性的新的通信工具。 Tor 為一系列應用提供了基礎,通過這些應用, 組織和個人可以在公開的網絡上分享信息而不必擔心隱私受到威脅。
個人使用 Tor 避免網站追蹤他們和他們的家庭成員, 或者連接到被本地 ISP 封鎖的新聞站點、即時通訊服務等等。 Tor 的隱匿服務(hidden services)使得用戶能夠發佈網站和其他服務而不必洩露站點的位置。 Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses.
記者使用 Tor 更安全地與告密者和持不同政見者交流。 非政府組織(Non-governmental organizations, NGOs)使用 Tor,當它們的工作人員在國外時, 他們可以連接自己的網站,而周圍的人對他們的工作卻一無所知。
獨立媒體中心(Indymedia)之類的團體建議使用 Tor 來保護他們成員在線的隱私和安全。 電子前沿基金會(Electronic Frontier Foundation, EFF)之類的社會活動團體正在支持 Tor 的開發工作, 它被認為是維護公民在線自由的一種手段。 Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. 他們還用它來代替傳統的虛擬專用網絡(VPNs),後者會洩露精確的通信量和通信時間—— 最近員工在什麼地點工作?在什麼地點有員工訪問求職網站? 哪些研究分支在和公司的專利律師交流?
A branch of the U.S. Navy uses Tor for open source intelligence gathering, 它的一個小組最近在中東部署的時候也使用了 Tor。 執法人員使用 Tor,一方面為了在訪問和監視網站時不在網站的日誌中留下政府部門的 IP 地址, 另一方面為了特情引誘(sting operations)的安全。
Tor 的用戶的多樣性正是使之如此安全的部分原因。 Tor 把你隱藏在網絡上的其他用戶之中,所以 Tor 的用戶群越發龐大和複雜,你的匿名性就會得到越好的保護。
我們為什麼需要 Tor
Tor 保護你抵禦一種普遍的網絡監視行為——「流量分析(traffic analysis)」。 使用流量分析可以在一個公共網絡上推斷出誰在和誰交流。 如果他人知道了你的流量的來源和目的地,他們就可以跟蹤你的行為和興趣。 這會影響你的錢包,舉個例子,一個電子商務網站也許會根據你來自的國家和機構制定不同的價格。 洩露你的身份和地點甚至會威脅你的工作和人身安全。 舉個例子,如果你在國外連接到你的僱主的電腦去接收和發送郵件, 你就會在不經意間向任何監視網絡的人洩露了你的國籍和職業關係, 即使連接是加密的也沒有用。
流量分析的原理是什麼?互聯網上的數據包由兩部分組成:有效載荷(payload)和用來路由的報頭(header)。 有效載荷是正在發送的數據,它可能是一封郵件、一張網頁或是一個聲音文件。 即便你加密通信中的有效載荷,流量分析一樣能夠揭露許多你在做的事,甚至有可能揭露你在說些什麼。 那是因為它所分析的是報頭,報頭記錄著來源、目的地、數據大小、時間等等信息。
對於一個隱私意識強的人,一個基本問題是:你的通信的對方可以從報頭得到有用的東西, 授權的中間媒介(比如 ISP)——有時甚至未授權的中間媒介——也可以這麼做。 一個非常簡單的流量分析的形式是:藏身於網絡上發送者和接收者之間的某個地方,偷看報頭。
但是,更強大的流量分析同樣存在。 一些攻擊者(attackers)暗中監視互聯網的多個部分, 使用高級的統計技術追蹤許多不同的組織和個人的通信模式。 加密並不能抵禦這些攻擊者,因為加密隱藏的僅僅是流量的內容而不是報頭。
解決辦法:一個分佈式的、匿名的網絡
Tor 有助於降低簡單的和高級的流量分析的風險,Tor 把你的流量分散到互聯網上的多個地點, 所以不存在單一的一點可以把你和你的目的地聯繫起來。 這就好像用一條拐彎抹角的、難以辨認的路徑甩掉跟蹤你的人,然後定期擦掉你的腳印。 在 Tor 網絡上,來源和目的地不是用一條路徑直接連接的, 而是由一條通過數台服務器的隨機的路徑覆蓋原始路徑,數據包在這條路徑上傳輸, 因此,不存在在任何單一點上的觀察者能夠知道數據從哪裡來、到哪裡去。
用 Tor 創建一條私有路徑時, 用戶的軟件或客戶端通過網絡上的服務器遞增地建立一條由若干加密連接組成的電路(circuit)。 電路一次擴展一跳(hop), 電路上的服務器僅僅知道它從哪一個服務器接收數據以及向哪一個服務器發送數據。 沒有一台單獨的服務器會知道數據包的完整路徑。 客戶端為電路上的每一跳分配獨立的加密密鑰以保證連接數據通過時不被跟蹤。
一旦一條電路建立完成,多種類型的數據可以進行交換, 不同種類的軟件應用程序也可以在 Tor 網絡上部署。 因為每一台服務器最多只能知道電路中的一跳, 竊聽者(eavesdropper)或者被入侵的服務器(compromised server)都無法通過流量分析把連接的來源和目的地聯繫起來。 Tor 僅作用於 TCP 數據流,任何支持 SOCKS 的應用程序都可以使用它。
出於有效性,Tor 為大約在同一分鐘內發生的連接分配同一電路。 以後的請求被分配不同的電路,這樣他人就不能把你早先的行為和新的行為聯繫起來。
隱匿服務
Tor 同樣使得用戶能夠向外界提供各類服務並且隱藏自己的位置,比如 Web 發佈和及時通訊。 其他 Tor 用戶使用 Tor 的「聚合點(rendezvous points)」連接到這些隱匿服務, 互相都不知道對方的網絡標識。 Tor 用戶能夠使用這個隱匿服務功能建立網站,人們在網站上發佈資料而不用擔心遭到審查。 沒人能夠確認到底是誰在運行網站,網站的運行者也不知道到底是誰發佈了資料。
保持匿名
Tor 不能解決所有匿名問題。它所關注的僅僅是保護數據的傳輸。 如果你不想讓你所訪問的網站知道你的身份信息,你需要使用支持特定協議的軟件。 比如,瀏覽 Web 時你可以使用 Privoxy 之類的 Web 代理軟件阻止 cookies, 隱藏瀏覽器的類型。
同樣,保護你的匿名要學得聰明些。 不要在 Web 表單裡輸入你的名字和其他會洩露你身份的信息。 需要提醒的是,和其他速度快到可以進行 Web 瀏覽的匿名網絡一樣, Tor 對於端到端的計時攻擊(timing attacks)不提供保護: 如果攻擊者知道出自你電腦的流量,也知道到達你所選擇的目的地的流量, 他就可以使用統計分析發現屬於同一電路的那部分。
Tor 的未來
今天,在互聯網上提供一個可用的匿名網絡是一項持續的挑戰。 我們需要滿足用戶需求的軟件。 我們也需要網絡以一種支持盡可能多的用戶的方式在線運行。 安全和可用性並非不可協調:隨著 Tor 的可用性的增加,它會吸引更多的用戶, 用戶的增加提高了每次通信的來源與目的地的可能性,而這增強了每個人的安全。 我們在進步,但我們需要你的幫助。 請考慮運行服務器或者 志願作一名開發者。
法律、政策和技術的當前趨勢以前所未有的程度威脅匿名,破壞著我們在線言論與閱讀的自由。 這些趨勢也使得個人、組織、公司、政府間的通信更易分析,削弱了國家安全和關鍵基礎設施。 每一個新的用戶、每一台新的服務器都會增加網絡的多樣性, Tor 由式草能幫助你把安全和隱私的控制權重新掌握在自己手中。
|
|