git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
3a9733aeb
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
pl
overview.wml
r9602@danube: weasel | 2006-08-29 01:18:28 +0200 Move based-on-revision numbers to svn
Peter Palfrader
commited
3a9733aeb
at 2006-08-29 01:18:47
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 7935 # Last-Translator: laszpio@gmail.com #include "head.wmi" TITLE="Przegląd" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Overview</h2> <hr /> <p> Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe jest siecią wirtualnych tuneli, które pozwalają użytkownikom na zwiększenie prywatności i bezpieczeństwa w Internecie. System ten pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie prywatności. </p> <p> Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. </p> <p> Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając zagranicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. </p> <p> Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami? </p> <p> Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego. </p> <p> The variety of people who use Tor is actually <a href="http://freehaven.net/doc/fc03/econymics.pdf">part of what makes it so secure</a>. Tor hides you among the other users on the network, so the more populous and diverse the user base for Tor is, the more your anonymity will be protected. </p> <h3>Dlaczego potrzebujemy Tor'a?</h3> <p> Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć twojej posady, a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie jesteś. Przykładowo, jeśli podróżujesz zagranicą i łączysz się z komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację sieci, nawet jeśli połączenie jest szyfrowane. </p> <p> Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. </p> <p> Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. </p> <p> Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu internetowego, a nie nagłówki. </p> <h3>Rozwiązanie: rozproszona, anonimowa sieć</h3> <p> Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają. </p> <img alt="Obwód Tor'a - krok pierwszy" src="$(IMGROOT)/htw1.png" /> <p> Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu. </p> <img alt="Obwód Tor's - krok drugi" src="$(IMGROOT)/htw2.png" /> <p> Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania wspierające obsługę SOCKS. </p> <p> Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi. </p> <img alt="Obwód Tor's - krok trzeci" src="$(IMGROOT)/htw3.png" /> <h3>Ukryte usługi</h3> <p> Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług internetowych, takich jak publikacja stron WWW czy serwery komunikatorów innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można publikować bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z publikujących nie będzie utożsamiany z nią. </p> <h3>Zachowanie anonimowości</h3> <p> Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki. </p> <p> By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu. </p> <h3>Przyszłość Tor'a</h3> <p> Providing a usable anonymizing network on the Internet today is an ongoing challenge. We want software that meets users' needs. We also want to keep the network up and running in a way that handles as many users as possible. Security and usability don't have to be at odds: As Tor's usability increases, it will attract more users, which will increase the possible sources and destinations of each communication, thus increasing security for everyone. We're making progress, but we need your help. Please consider <a href="<page docs/tor-doc-server>">running a server</a> or <a href="<page volunteer>">volunteering</a> as a <a href="<page developers>">developer</a>. </p> <p> Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności. </p> </div><!-- #main --> #include <foot.wmi>