- Registrado
- 2 Abr 2012
- Mensajes
- 10
- Puntuación de reacción
- 0
- Puntos
- 1
- Ubicación
- Украина, Черкассы. +38 0932615953
- Sitio web
- www.facebook.com
Tor - Red híbrida de enrutamiento de cebolla anónima
Hay un programa bueno y útil para el anonimato en la red. https://www.torproject.org/ (enlace para descargar).
Con Tor, los usuarios pueden permanecer en el anonimato cuando visitan sitios web, publican contenido, envían mensajes y trabajan con otras aplicaciones que utilizan el protocolo TCP. La seguridad del tráfico se garantiza mediante el uso de una red distribuida de servidores (nodos - "nodos"), llamados "enrutadores multicapa" (enrutadores de cebolla). La tecnología Tor también proporciona protección contra los mecanismos de análisis de tráfico, que amenazan no solo el anonimato del usuario, sino también la confidencialidad de los datos comerciales, contactos comerciales, etc. Tor opera capas de red de enrutador de cebolla, permitiendo conexiones salientes anónimas y servicios ocultos anónimos.
Limitaciones del sistema
Tor tiene la intención de ocultar el hecho de la comunicación entre el cliente y el servidor, sin embargo, no puede garantizar fundamentalmente el cierre completo de los datos transmitidos, ya que el cifrado es solo un medio para lograr el anonimato. Además, Tor solo funciona a través del protocolo SOCKS, que no es compatible con todas las aplicaciones a través de las cuales puede ser necesario realizar actividades anónimas.
Al igual que todas las redes anónimas de baja latencia, Tor es vulnerable al análisis de tráfico por parte de atacantes que pueden escuchar ambos extremos de la conexión de un usuario.
Vulnerabilidades
Contra Tor se pueden usar ataques de intersección, ataques de tiempo, así como el "método de fuerza bruta".
El uso de Tor como puerta de acceso a la World Wide Web le permite proteger los derechos de los usuarios de países con censura de Internet solo por un tiempo, porque ese país es suficiente para bloquear el acceso ni a todos los servidores de red de Tor, sino solo a tres servidores de directorio central. En este caso, se recomienda a los entusiastas que configuren un puente de red Tor, que permitirá a los usuarios bloqueados acceder a él. En el sitio web oficial del proyecto, cualquier usuario siempre puede encontrar la lista actual de puentes de red para su red. Si también está bloqueado, puede suscribirse al boletín oficial de Tor enviando un correo electrónico con el asunto "obtener puentes" al correo electrónico bridges@torproject.org o use un complemento especial de WordPress que le permita generar constantemente una imagen CAPTCHA con direcciones de puente.
La seguridad de la red de los usuarios de Tor está amenazada por la posibilidad práctica de correlacionar el tráfico anónimo y no anónimo, ya que todas las conexiones TCP se multiplexan en un canal. Como contramedida, es aconsejable mantener varias instancias paralelas del proceso Tor.
El profesor Angelos Keromytis, del Departamento de Informática de la Universidad de Columbia, en su informe "Simulando un adversario global pasivo para atacar sistemas de anonimato tipo Tor", presentado en el Día de Seguridad y Privacidad y la conferencia Stony Brook el 30 de mayo de 2008, describió una nueva forma de atacar la red Tor. En su opinión, ningún observador global (GPA) puede monitorear desde cualquier parte de la red utilizando la nueva tecnología de investigación de tráfico LinkWidth, que permite medir el rendimiento de las secciones de red sin cooperación con puntos de intercambio de tráfico que no son directamente accesibles por enrutadores y sin cooperación con proveedores de Internet. . Al modular el ancho de banda de una conexión anónima a un servidor o enrutador que no se controla directamente, los investigadores pudieron observar las fluctuaciones de tráfico resultantes que se propagan a través de la red Tor hacia el usuario final. Esta técnica utiliza uno de los criterios principales de la red Tor: el intercambio de resistencia GPA por un ancho de banda alto y una latencia de red baja. La nueva técnica no requiere ningún compromiso de los nodos Tor o coerción para cooperar con el servidor final. Incluso un observador con bajos recursos, que tiene acceso a solo dos puntos de intercepción de tráfico en la red, puede calcular la dirección IP real del usuario en la mayoría de los casos. Además, un observador pasivo altamente equipado, utilizando el mapa topológico de la red Tor, puede calcular el viaje de regreso a cualquier usuario en 20 minutos. Los investigadores también afirman que es posible calcular la dirección IP de un servicio Tor oculto en 120 minutos. Sin embargo, tal ataque solo es posible en condiciones de laboratorio, ya que solo puede llevarse a cabo de manera efectiva contra los participantes de la red que descargan archivos grandes a alta velocidad a través de nodos cercanos, siempre que el compromiso salga, lo que está muy lejos del trabajo real de Tor. Para protegerse contra posibles ataques de este tipo, se recomienda no sobrecargar la red, por ejemplo, participando en juegos en línea o compartiendo archivos con redes punto a punto.
Steven J. Murdoch, de la Universidad de Cambridge, durante el Simposio IEEE 2005 sobre Seguridad y Privacidad en Auckland, presentó su artículo de Análisis de tráfico de bajo costo de Tor con técnicas de análisis de tráfico descritas que lo ayudan a descubrir qué nodos de Tor se utilizan actualmente para retransmitir anónimos. los flujos de datos reducen significativamente el anonimato de la red.
Las vulnerabilidades en la red Tor también están cubiertas en trabajos de investigación. Caliente o no: revelando servicios ocultos por su inclinación del reloj, piratería práctica de cebolla: encontrar la dirección real de los clientes Tor y Tor (The Onion Router) Open To Attack .).
En Tor, se encontraron repetidamente errores que podrían destruir el anonimato del usuario, pero debido a la apertura del proyecto, se eliminan rápidamente.
Varias soluciones y modificaciones Tor
Anonym.OS (inglés): LiveCD-OS basado en OpenBSD, en el que se prohíbe todo el tráfico entrante y todo el tráfico saliente se encripta y anonimiza de forma automática y transparente para el usuario que usa Tor.
JanusVM: una máquina virtual basada en Linux que actúa como un servidor proxy local, envolviendo a la fuerza todo el tráfico a través de Tor a través de una VPN y estableciendo una conexión externa con el proveedor.
Incognito (inglés) - Gentoo + Tor + TrueCrypt + Thunderbird + Enigmail (inglés) + Firefox + Torbutton + FireGPG (inglés) + GnuPG + KeePassX. Ya no es compatible.
El sistema en vivo (amnésico) de incógnito: desarrollo continuo del sistema operativo de incógnito.
OperaTor - Opera + Tor + Polipo
Portable Tor (Eng.): Paquete Tor portátil que no requiere instalación en una computadora.
Torbutton: una extensión de Firefox que agrega un botón de encendido y apagado de Tor. También proporciona protección de privacidad mejorada y aislamiento del navegador.
TorChat es un sistema descentralizado de mensajería instantánea anónima que utiliza los servicios de red ocultos de Tor.
TorProxy - Android + Tor
Tor-ramdisk (inglés): distribución de Linux, diseñada para garantizar que Tor funcione completamente en RAM, sin usar un disco duro u otros dispositivos para el almacenamiento de datos a largo plazo.
Vidalia es una GUI multiplataforma para Tor.
Vuze es un cliente de red de intercambio de archivos BitTorrent con soporte incorporado para redes Tor e I2P.
Navegador XeroBank (Ing.) - Antiguo Torpark
xB Machine (inglés) - Gentoo + Tor + XeroBank Browser (inglés) + AES + Thunderbird + ATM + cTorrent (LiveCD)
Creo que será útil)))
Hay un programa bueno y útil para el anonimato en la red. https://www.torproject.org/ (enlace para descargar).
Con Tor, los usuarios pueden permanecer en el anonimato cuando visitan sitios web, publican contenido, envían mensajes y trabajan con otras aplicaciones que utilizan el protocolo TCP. La seguridad del tráfico se garantiza mediante el uso de una red distribuida de servidores (nodos - "nodos"), llamados "enrutadores multicapa" (enrutadores de cebolla). La tecnología Tor también proporciona protección contra los mecanismos de análisis de tráfico, que amenazan no solo el anonimato del usuario, sino también la confidencialidad de los datos comerciales, contactos comerciales, etc. Tor opera capas de red de enrutador de cebolla, permitiendo conexiones salientes anónimas y servicios ocultos anónimos.
Limitaciones del sistema
Tor tiene la intención de ocultar el hecho de la comunicación entre el cliente y el servidor, sin embargo, no puede garantizar fundamentalmente el cierre completo de los datos transmitidos, ya que el cifrado es solo un medio para lograr el anonimato. Además, Tor solo funciona a través del protocolo SOCKS, que no es compatible con todas las aplicaciones a través de las cuales puede ser necesario realizar actividades anónimas.
Al igual que todas las redes anónimas de baja latencia, Tor es vulnerable al análisis de tráfico por parte de atacantes que pueden escuchar ambos extremos de la conexión de un usuario.
Vulnerabilidades
Contra Tor se pueden usar ataques de intersección, ataques de tiempo, así como el "método de fuerza bruta".
El uso de Tor como puerta de acceso a la World Wide Web le permite proteger los derechos de los usuarios de países con censura de Internet solo por un tiempo, porque ese país es suficiente para bloquear el acceso ni a todos los servidores de red de Tor, sino solo a tres servidores de directorio central. En este caso, se recomienda a los entusiastas que configuren un puente de red Tor, que permitirá a los usuarios bloqueados acceder a él. En el sitio web oficial del proyecto, cualquier usuario siempre puede encontrar la lista actual de puentes de red para su red. Si también está bloqueado, puede suscribirse al boletín oficial de Tor enviando un correo electrónico con el asunto "obtener puentes" al correo electrónico bridges@torproject.org o use un complemento especial de WordPress que le permita generar constantemente una imagen CAPTCHA con direcciones de puente.
La seguridad de la red de los usuarios de Tor está amenazada por la posibilidad práctica de correlacionar el tráfico anónimo y no anónimo, ya que todas las conexiones TCP se multiplexan en un canal. Como contramedida, es aconsejable mantener varias instancias paralelas del proceso Tor.
El profesor Angelos Keromytis, del Departamento de Informática de la Universidad de Columbia, en su informe "Simulando un adversario global pasivo para atacar sistemas de anonimato tipo Tor", presentado en el Día de Seguridad y Privacidad y la conferencia Stony Brook el 30 de mayo de 2008, describió una nueva forma de atacar la red Tor. En su opinión, ningún observador global (GPA) puede monitorear desde cualquier parte de la red utilizando la nueva tecnología de investigación de tráfico LinkWidth, que permite medir el rendimiento de las secciones de red sin cooperación con puntos de intercambio de tráfico que no son directamente accesibles por enrutadores y sin cooperación con proveedores de Internet. . Al modular el ancho de banda de una conexión anónima a un servidor o enrutador que no se controla directamente, los investigadores pudieron observar las fluctuaciones de tráfico resultantes que se propagan a través de la red Tor hacia el usuario final. Esta técnica utiliza uno de los criterios principales de la red Tor: el intercambio de resistencia GPA por un ancho de banda alto y una latencia de red baja. La nueva técnica no requiere ningún compromiso de los nodos Tor o coerción para cooperar con el servidor final. Incluso un observador con bajos recursos, que tiene acceso a solo dos puntos de intercepción de tráfico en la red, puede calcular la dirección IP real del usuario en la mayoría de los casos. Además, un observador pasivo altamente equipado, utilizando el mapa topológico de la red Tor, puede calcular el viaje de regreso a cualquier usuario en 20 minutos. Los investigadores también afirman que es posible calcular la dirección IP de un servicio Tor oculto en 120 minutos. Sin embargo, tal ataque solo es posible en condiciones de laboratorio, ya que solo puede llevarse a cabo de manera efectiva contra los participantes de la red que descargan archivos grandes a alta velocidad a través de nodos cercanos, siempre que el compromiso salga, lo que está muy lejos del trabajo real de Tor. Para protegerse contra posibles ataques de este tipo, se recomienda no sobrecargar la red, por ejemplo, participando en juegos en línea o compartiendo archivos con redes punto a punto.
Steven J. Murdoch, de la Universidad de Cambridge, durante el Simposio IEEE 2005 sobre Seguridad y Privacidad en Auckland, presentó su artículo de Análisis de tráfico de bajo costo de Tor con técnicas de análisis de tráfico descritas que lo ayudan a descubrir qué nodos de Tor se utilizan actualmente para retransmitir anónimos. los flujos de datos reducen significativamente el anonimato de la red.
Las vulnerabilidades en la red Tor también están cubiertas en trabajos de investigación. Caliente o no: revelando servicios ocultos por su inclinación del reloj, piratería práctica de cebolla: encontrar la dirección real de los clientes Tor y Tor (The Onion Router) Open To Attack .).
En Tor, se encontraron repetidamente errores que podrían destruir el anonimato del usuario, pero debido a la apertura del proyecto, se eliminan rápidamente.
Varias soluciones y modificaciones Tor
Anonym.OS (inglés): LiveCD-OS basado en OpenBSD, en el que se prohíbe todo el tráfico entrante y todo el tráfico saliente se encripta y anonimiza de forma automática y transparente para el usuario que usa Tor.
JanusVM: una máquina virtual basada en Linux que actúa como un servidor proxy local, envolviendo a la fuerza todo el tráfico a través de Tor a través de una VPN y estableciendo una conexión externa con el proveedor.
Incognito (inglés) - Gentoo + Tor + TrueCrypt + Thunderbird + Enigmail (inglés) + Firefox + Torbutton + FireGPG (inglés) + GnuPG + KeePassX. Ya no es compatible.
El sistema en vivo (amnésico) de incógnito: desarrollo continuo del sistema operativo de incógnito.
OperaTor - Opera + Tor + Polipo
Portable Tor (Eng.): Paquete Tor portátil que no requiere instalación en una computadora.
Torbutton: una extensión de Firefox que agrega un botón de encendido y apagado de Tor. También proporciona protección de privacidad mejorada y aislamiento del navegador.
TorChat es un sistema descentralizado de mensajería instantánea anónima que utiliza los servicios de red ocultos de Tor.
TorProxy - Android + Tor
Tor-ramdisk (inglés): distribución de Linux, diseñada para garantizar que Tor funcione completamente en RAM, sin usar un disco duro u otros dispositivos para el almacenamiento de datos a largo plazo.
Vidalia es una GUI multiplataforma para Tor.
Vuze es un cliente de red de intercambio de archivos BitTorrent con soporte incorporado para redes Tor e I2P.
Navegador XeroBank (Ing.) - Antiguo Torpark
xB Machine (inglés) - Gentoo + Tor + XeroBank Browser (inglés) + AES + Thunderbird + ATM + cTorrent (LiveCD)
Creo que será útil)))
Original message
Tor - гибридная анонимная сеть луковой маршрутизации
Есть неплохая и полезная прога для анонимности в сети https://www.torproject.org/ (ссылка на скачивание).
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.
Ограничения системы
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.
Уязвимости
Против Tor могут быть использованы атаки пересечения, тайминг-атаки, а также «метод грубой силы».
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.
Профессор Angelos Keromytis из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.
Steven J. Murdoch из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).
В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя, но благодаря открытости проекта они достаточно оперативно устраняются.
Различные решения и модификации Tor
Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
JanusVM — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
The (Amnesic) Incognito Live System — продолжение развития ОС Incognito (англ.).
OperaTor — Opera+Tor+Polipo
Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
Torbutton — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
TorProxy — Android+Tor
Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
Vidalia (англ.) — кроссплатформенный GUI для Tor.
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и I2P сети.
XeroBank Browser (англ.) — бывший «Torpark»
xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)
Думаю пригодится)))
Есть неплохая и полезная прога для анонимности в сети https://www.torproject.org/ (ссылка на скачивание).
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.
Ограничения системы
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.
Уязвимости
Против Tor могут быть использованы атаки пересечения, тайминг-атаки, а также «метод грубой силы».
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.
Профессор Angelos Keromytis из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.
Steven J. Murdoch из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).
В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя, но благодаря открытости проекта они достаточно оперативно устраняются.
Различные решения и модификации Tor
Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
JanusVM — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
The (Amnesic) Incognito Live System — продолжение развития ОС Incognito (англ.).
OperaTor — Opera+Tor+Polipo
Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
Torbutton — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
TorProxy — Android+Tor
Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
Vidalia (англ.) — кроссплатформенный GUI для Tor.
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и I2P сети.
XeroBank Browser (англ.) — бывший «Torpark»
xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)
Думаю пригодится)))