Tor (software)

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Tor
software
Siglă
Exemplu de captură de ecran
Tip Securitate IT
Dezvoltator Roger Dingledine
Nick Mathewson
Ultima versiune
  • 0.3.5.15 (14 iunie 2021)
  • 0.4.4.9 (14 iunie 2021)
  • 0.4.5.9 (14 iunie 2021)
  • 0.4.6.6 (30 iunie 2021)
Sistem de operare Multiplatform
Limba Piton
C.
Rugini
Licență BSD 3-clauze
( licență gratuită )
Site-ul web www.torproject.org

În informatică Tor ( acronim pentru The Onion Router ) este un software gratuit , lansat sub licență BSD , cu o interfață de gestionare disponibilă ( Vidalia ), care permite comunicarea anonimă pentru internet bazată pe a doua generație a protocolului de rețea de rutare a cepei : prin utilizarea acestuia este mult mai dificilă de urmărit activitatea utilizatorului pe Internet, deoarece are drept scop protejarea confidențialității utilizatorilor, a libertății acestora și a posibilității de a efectua comunicări confidențiale fără a fi monitorizat sau interceptat.

Este disponibil pentru Windows , Android și mai multe sisteme de operare de tip unix (inclusiv Linux și MacOS ), în principal prin distribuții Lightweight Portable Security (o distribuție ușoară care se lansează de pe un stick USB sau CD fără a instala nimic și realizată de Departamentul SUA pentru Defense and by the Software Protection Initiative ) și Tails , concepute în întregime pentru confidențialitate și confidențialitate, în care browserul este deja preinstalat.

fundal

Nucleul Tor a fost dezvoltat la mijlocul anilor 1990 de matematicianul Paul Syverson și Michael Reed pentru Laboratorul de Cercetări Navale din SUA , cu scopul de a proteja comunicațiile de informații americane. Dezvoltarea sa a fost continuată de DARPA în 1997 . Prima versiune alfa a Tor a fost lansată pe 20 septembrie 2002 de Syverson și de alți colaboratori. În 2004 , codul a fost lansat sub o licență gratuită, iar Fundația Electronic Frontier acordă fonduri pentru a-și menține dezvoltarea. Dingledine și Mathewson și alți 5 colaboratori care au lucrat inițial la proiect au fondat proiectul Tor în 2006 , o asociație non-profit responsabilă de dezvoltarea Tor și a proiectelor conexe. EFF continuă să fie principalul sponsor al proiectului.

La 8 septembrie 2006 , o serie de deturnări de servere Tor din Germania de către autorități au început să verifice prezența materialului ilegal, presupus conținut în unele servicii ascunse. [1]

Cu documentul RFC7686 al Internet Engineering Task Force (IETF), domeniile de nivel superior ale darknet Tor (care au extensia .onion) introduc o listă scurtă de domenii speciale (.local, .localhost, .example, .invalid, .test și altele), inaccesibile pentru internetul public și pe care ICANN nu le poate atribui adreselor individuale contra cost: .oniile sunt atribuite doar de rețeaua Tor, un certificat de criptare poate fi obținut de la acestea și sunt excluși de la DNS global, adică acestea nu apar în fișierul rădăcină Internet pentru a preveni probleme de securitate și stabilitate. Protocolul RFC „instruiește” diverse programe, atunci când utilizatorul caută o adresă .onion, să trimită cererea nu către internetul public, ci către rețeaua Tor.

Descriere

Tor protejează utilizatorii de analiza traficului printr-o rețea de routere (numite și routere de ceapă ), gestionate de voluntari, care permit traficul de ieșire anonim și crearea de servicii anonime ascunse. Scopul Tor este de a face dificilă analiza traficului și, astfel, de a proteja confidențialitatea , confidențialitatea comunicărilor, accesibilitatea serviciilor. Funcționarea rețelei Tor este simplă din punct de vedere conceptual: datele aparținând oricărei comunicări nu trec direct de la client la server , ci trec prin serverele Tor care acționează ca un router prin construirea unui circuit virtual criptat în straturi (prin analogie cu ceapă , termen în engleză care în italiană înseamnă ceapă ).

Comunicațiile prin Tor au o latență redusă, ceea ce îl face potrivit pentru navigarea pe web, poștă, mesagerie instantanee, SSH, IRC etc. Tor acceptă doar protocolul TCP , browserul a fost dezvoltat modificând Firefox .

Rețeaua Tor oferă în esență două servicii:

  1. Conexiuni de ieșire anonime
  2. Furnizarea de servicii ascunse

Indicații pentru anonimatul online

The Guardian Project, o organizație non-profit, a creat un browser dedicat rețelei Tor și a oferit câteva recomandări pentru a garanta anonimatul și securitatea pe care utilizatorii ar trebui să le respecte pentru ei înșiși și să nu compromită securitatea și anonimatul altor utilizatori conectați.

Tor Browser este un program portabil gratuit și open source: poate fi lansat de pe o cheie USB, garantând un anonimat mai mare decât alte aplicații instalate pe computer, cu riscul transmiterii de date cu caracter personal. Blocuri Tor Browser JavaScript, Flash, RealPlayer, Quicktime, și Addon adăugarea , deoarece acestea pot fi manipulate pentru a dezvălui adresa IP original.

Rețeaua Tor și browserul acceptă conexiunea criptată de la computerul dvs. la primul nod al rețelei Tor la care vă conectați și în cadrul rețelei Tor, dar nu pot garanta că este criptată și nu călătorește în adresa IP clară de la ultimul nod al rețelei Tor către site-ul final la care vă conectați: browserul Tor impune „ HTTPS peste tot ” pentru a forța cel mai mare număr de site-uri care acceptă această conexiune criptată să o folosească.

Tor nu recomandă utilizarea fișierelor .torrent în rețeaua Tor, precum și menținerea aplicațiilor care folosesc .torrents deschise în timp ce utilizați Tor Browser: în torrentul „cerere GET tracker” introduceți adresa IP în text clar. Fișierele Word sau pdf descărcate ar trebui să fie deschise atunci când nu sunteți conectat la Internet, deoarece acestea pot conține sau conecta la site-uri Internet care sunt deschise de programe care nu utilizează Tor, unde adresa IP apare în clar. Wikipedia permite vizualizarea, nu modificarea paginilor din rețeaua Tor, cu excepții autorizate unice.

Conexiuni anonime

Utilizatorii rețelei Tor rulează software-ul Tor pe mașina lor. Acest software negociază periodic un circuit virtual prin mai multe noduri Tor, până la destinația finală. Utilizarea criptografiei garantează PFS ( Perfect forward secret ): aceasta înseamnă că o posibilă persoană rău intenționată, care derivă cheia sesiunii principale la momentul t, nu a putut obține nicio informație despre cheile temporare care au fost derivate din aceasta până la o clipă de timp t-1 (evident că toate cele ulterioare ar fi compromise).

Aceasta este o caracteristică foarte populară din motive clare de securitate. Mai precis, fiecare router de ceapă decide către ce nod al rețelei să trimită pachete și negociază o pereche de chei criptografice pentru a trimite datele în siguranță, criptându-le. În acest fel, niciun observator plasat nicăieri pe circuit nu poate cunoaște originea sau destinația conexiunii.

Comunicațiile dintre nodurile Tor ale circuitului sunt criptate, cu excepția secțiunii dintre ultimul nod Tor (numit nod de ieșire) și destinația finală, care este în mod normal în gol. Dacă destinația este ea însăși un router Tor, întreaga comunicație este criptată și scapă de analiza unui posibil observator plasat în secțiunea finală a circuitului.

Software-ul Tor oferă o interfață SOCKS prin care orice software de rețea care îl acceptă (browser web, client IRC ..) poate comunica anonim, printr-un proxy SOCKS local configurat ad hoc, cum ar fi Polipo sau Privoxy .

Servicii ascunse

Deși cea mai populară caracteristică a lui Tor este de a oferi anonimat clienților, poate oferi și anonimat serverelor. Folosind rețeaua Tor, este posibil să găzduiți servere astfel încât locația lor în rețea să fie necunoscută. Un serviciu ascuns poate fi găzduit de orice nod din rețeaua Tor, indiferent dacă este un router sau doar un client, pentru a accesa un serviciu ascuns, cu toate acestea, clientul trebuie să utilizeze Tor. Cu alte cuvinte, este posibil să oferiți un serviciu (cum ar fi un site web) complet anonim, cum ar fi un serviciu Tor ascuns.

Serviciile ascunse sunt accesate printr-un domeniu .onion pseudo-nivel .onion . Rețeaua Tor înțelege solicitarea și deschide o conexiune cu serverul dorit. În general, este de preferat să configurați un serviciu ascuns pentru a fi accesibil numai de pe o interfață de rețea non-publică. Serviciile accesate atât prin Tor, cât și prin rețeaua publică sunt susceptibile de atacuri de corelație.

Un alt avantaj al serviciilor ascunse Tor este că nu necesită adrese IP publice pentru a funcționa și, prin urmare, pot fi găzduite în spatele firewall-urilor și NAT-urilor .

Nodurile rețelei zeronet (software care permite găzduirea de site-uri web pe o rețea peer to peer ) pot comunica și prin Tor dacă este necesar să se garanteze anonimatul cu privire la cine accesează și partajează conținutul unui anumit site web.

Tipuri de noduri Tor

Utilizatorul poate decide cum să utilizeze rețeaua Tor și cum să contribuie, dacă se dorește, la creșterea rețelei Tor.

Tor-onion-network.png

Rețeaua Tor este echipată cu peste 6.700 de noduri răspândite în întreaga lume. [2]

Client

În această configurație normală de bază, Tor gestionează doar conexiunile utilizatorului, permițându-i să se conecteze la rețeaua Tor.

Ruter intermediar

Este un nod Tor care gestionează traficul terților către și din rețeaua Tor, fără a se conecta direct la exterior. Dacă acționează și ca client, gestionează și conexiunile utilizatorului, garantând un anonimat mai mare. Toate routerele sunt cunoscute public, după alegerea designului.

Ieșiți din router

Este un nod Tor care gestionează traficul terților către și din rețeaua Tor, și spre exterior. Puteți defini o politică de ieșire pentru conexiunile de ieșire din afara rețelei Tor. La fel ca în cazul anterior, oferă o protecție mai mare utilizatorului care îl folosește pentru conexiunile sale. La fel ca toate routerele Tor, acestea sunt cunoscute public.

Router Bridge

Routerele Bridge sunt noduri semi-publice experimentale, concepute pentru a vă permite să vă conectați la rețeaua Tor chiar și în prezența filtrării eficiente împotriva Tor (cum ar fi în China, Iran etc.). Acestea nu apar în listele publice ale nodurilor cunoscute, dar trebuie solicitate în mod explicit.

Aspecte problematice

Oricare dintre abuzurile de rețea Tor sunt atenuate de posibilitatea, pentru fiecare nod Tor de ieșire (nod de ieșire), de a defini o politică de ieșire (politica de ieșire) care definește ce tip de trafic poate ieși sau mai puțin prin nodul de ieșire. Prin utilizarea unei combinații de adrese și porturi, se poate combate majoritatea abuzurilor. Potențialele abuzuri includ:

Epuizarea benzii
Se consideră nepoliticos și necorespunzător transferul unor cantități mari de date prin rețeaua Tor, de exemplu cu software peer to peer , deoarece routerele de ceapă sunt întreținute de voluntari care își donează lățimea de bandă.
E-mail
Utilizarea anonimă a protocolului SMTP (de exemplu: e-mail), poate duce la Spam . În consecință, politica implicită de ieșire a nodului Tor respinge conexiunile prin portul 25, care este cel utilizat pentru SMTP.
Vandalism
Încrezători că nu pot fi urmăriți, unii utilizatori Tor postează mesaje considerate nepotrivite pe forumuri , wiki-uri sau camere de chat . Drept urmare, mulți furnizori mari de servicii împiedică utilizatorii anonimi să își folosească serviciile. Wikipedia, de exemplu, inhibă modificarea paginilor sale utilizatorilor anonimi care se conectează prin Tor printr-o extensie numită TorBlock (dar permite totuși utilizatorilor neînregistrați să editeze paginile). Cu toate acestea, utilizarea sa de către utilizatorii înregistrați rămâne supusă unor limite.

Solicitări DNS

Este important să rețineți că multe programe software continuă să facă cereri DNS directe, fără a utiliza proxy-ul Tor. Acest lucru compromite anonimatul, deoarece dezvăluie unui observator solicitările DNS făcute și, prin urmare, destinațiile conexiunilor. Soluțiile posibile la această problemă sunt utilizarea Privoxy sau comanda „tor-solve” care vine cu Tor. În plus, aplicațiile care utilizează șosete 4a (prin urmare, acceptă cereri bazate pe nume către proxy) pot transmite cereri DNS prin intermediul rețelei anonime și pot obține că cererile sunt făcute de nodul de ieșire, obținând astfel același nivel de anonimizare ca și restul traficului Tor.

Analiza traficului

Modelul de risc în care Tor oferă anonimat implică un observator capabil să observe o mică parte a conexiunilor din Internet, cum ar fi un ISP , un guvern local, un server țintă. Tor nu oferă protecție împotriva unui adversar ipotetic global , capabil să observe toate conexiunile din rețea: deoarece Tor este un serviciu cu latență redusă, ar fi posibil să se coreleze o conexiune criptată inițială cu o conexiune de destinație necriptată.

Mai mult, alte atacuri asupra anonimatului lui Tor (dar nu și a identității utilizatorului inițial) ar fi posibile chiar și pentru un observator parțial al rețelei [3] .

Noduri de ieșire ostile

Ultimul nod dintr-un circuit Tor transmite conexiunea așa cum este (necriptată de Tor) la destinația sa finală. Dacă conexiunea finală este realizată cu text clar, nodul de ieșire ar putea spiona datele transmise, obținând de exemplu parole și alte informații. Dacă conexiunea este criptată (SSL, SSH), nu este posibil să spionăm direct datele transmise, în timp ce atacurile om-în-mijloc sunt încă posibile, recunoscute prin schimbarea certificatelor criptografice ale serverului țintă.

Scenariul de securitate într-un nod de ieșire este foarte similar cu utilizarea unei conexiuni publice fără fir, care poate fi ușor monitorizată sau manipulată de un observator local. Protecția constă în utilizarea întotdeauna de protocoale criptate sigure la transmiterea informațiilor sensibile; de asemenea, este bine să verificați certificatele criptografice (SSL, SSH) ale serverului la care vă conectați.

ISP ostil

Unii speculează că un furnizor de servicii de internet ostil ar putea să-și construiască propria rețea privată Tor și să redirecționeze traficul utilizatorilor Tor acolo, monitorizându-le în totalitate traficul. Pentru a evita acest scenariu de atac, totuși, software-ul Tor al utilizatorului conține acreditările (adresa și cheile criptografice) ale celor 7 autorități de director din rețeaua Tor conectate implicit [4] [5] ; la prima încercare de conectare în această rețea ostilă, utilizatorul ar avea o eroare de autentificare criptografică și nu ar putea continua. Prin urmare, în acest scenariu de atac, ISP-ul ar trebui să distribuie și versiunea modificată a software-ului Tor utilizatorilor, cu acreditările autorităților de director ostile. Din acest motiv, software-ul Tor este distribuit prin diferite canale (site-ul oficial, site-uri web oglindă, prin e-mail) și se recomandă verificarea integrității software-ului prin semnăturile criptografice ale lansărilor.

Alternative

Viespe

Deoarece Tor s-a dovedit a fi o rețea lentă și unii hackeri au reușit să intre, cercetătorii de la Universitatea Mellon din Statele Unite, în colaborare cu Institutul Federal de Tehnologie din Zurich și University College London, au construit o rețea Tor, numită Hornet ( High -Rapidare viteză și ceapă la nivelul stratului de rețea ) [6] care în testele de laborator au reușit să atingă viteza de navigație de 93 gigați pe secundă (aproximativ 15 gigaocteți pe secundă).

Rețeaua a fost testată pe un router care rulează software Intel și un client Hornet administrat de un program de limbaj Python. Nivelul de securitate este mai mare, deoarece un hacker ipotetic trebuie să controleze un procent semnificativ din ISP-urile intermediare împrăștiate în diferite zone geopolitice, toate fără a fi detectate.

Onion Router este un software gratuit lansat sub licență BSD și implementează criptarea end-to-end , în care cheia publică și cea privată sunt partajate numai între expeditor și destinatar, iar conținutul se deplasează criptat între noduri intermediare, saltând de la un server la altul altele împrăștiate în jurul lumii (care în acest caz îndeplinește funcția de router ) până la scopul final. În plus față de modificarea nodurilor intermediare prin care trec pachetele, așa cum este tipic rețelei Tor, Hornet adaugă un element suplimentar de securitate pe măsură ce protocolul de criptare se modifică în timp. Cu cât sunt conectați mai mulți utilizatori la rețeaua Hornet, cu atât sunt mai mari nodurile între care să sară datele și nivelul de securitate, în detrimentul unei viteze de navigare reduse pentru utilizatori.

Utilizarea criptării simetrice permite cercetătorilor să mențină aceste viteze mari de conexiune. Rețeaua este extrem de scalabilă, necesitând o adăugare minimă de resurse pentru fiecare nou canal anonim gestionat: fiecare nod al rețelei Hornet poate procesa traficul dintr-un număr practic nelimitat de surse. Deoarece sistemul nu stochează date înainte de începerea sesiunii, acesta oferă garanții de securitate mai mari decât rețelele existente pentru protecția anonimatului. Criptarea aplicată fiecărui pachet individual schimbat reduce riscul pierderii de date: rețeaua aplică criptografie cu cheie asimetrică numai între expeditor și destinatar, în timp ce între nodurile de rețea intermediare se utilizează numai criptografie cu cheie simetrică. Conexiunea (cum ar fi cheile de criptare) este inserată direct în antetul mesajului.

Când un utilizator dorește să acceseze un site web pe Internet, se folosește mai întâi un protocol de tip Tor numit Sphinx („Sfinx”) pentru a configura canalul. Fiecare pachet Sphinx permite unui nod sursă să stabilească un set de chei simetrice, unul pentru fiecare nod de pe calea prin care sunt direcționate pachetele. Un lanț de chei este creat folosind un schimb Diffie-Hellman și fiecare cheie este utilizată pentru a cripta un releu între două noduri intermediare.

Nodul destinatar poate astfel recupera dinamic informațiile încorporate (adică nodul următor, cheia partajată a sesiunii, timpul de expirare): expeditorul introduce segmentul de redirecționare al fiecărui nod de canal până la destinația finală în antetul anonim (AHDR) . AHDR permite fiecărui nod al căii să acceseze următorul nod, fără a face nicio informație pe cale vizibilă către terți, cu excepția nodului imediat precedent și următor. Traficul de date este criptat cu cheile atribuite fiecăruia dintre nodurile canalului.

Proxy

Programele alternative la Tor, întotdeauna bazate pe servere proxy gestionate de voluntari sau terți, pentru a depăși cenzura pe Internet sunt: Psiphon , Ultrasurf , Lantern sau Orbot . Acesta din urmă este disponibil în special pentru iOS și Android și vă permite să criptați traficul de internet al oricărei aplicații instalate pe dispozitiv .

Astoria

Astoria este un client de rețea Tor gratuit, open source, dezvoltat de o colaborare între universitățile din SUA și Israel, în urma vulnerabilităților din rețeaua Tor, demonstrate de Agenția Națională de Securitate și de sediul central al comunicațiilor guvernamentale britanice (GCHQ).

Nu este încă disponibil publicului (octombrie 2015), programul promite să reducă cu un factor 10 (de la 58,5% la 5,8%) numărul de circuite Tor vulnerabile și probabilitatea de succes a atacurilor nodurilor de ieșire (atacuri de ascultare la nivel de rețea ) , în care hackerul controlează releul de intrare și ieșire, iar din pachetele interceptate poate identifica un operator din rețeaua Tor în câteva minute, printr-o analiză statistică ( atac de sincronizare ) a variațiilor în criptografie și metadate. Tor nu împărtășește informații de identificare precum adresa IP sau locul din care sunteți conectat în antetele pachetului, în sensul că astfel de informații sunt șterse și nu sunt transmise.

Astoria alege cea mai bună și mai sigură cale alternativă pentru a preveni acest tip de atac, ținând cont și de distanța de la clientul Tor și de lățimea de bandă disponibilă în circuitul nodului ales.

Vuvuzela

Vuvuzela este un software care își propune să garanteze anonimatul cu o abordare diferită de cea a Tor și Hornet, mai puține straturi de ceapă și straturi de criptare, mai mult zgomot de fond. Un nod server cu funcția cutie poștală pe care mesajul este salvat fizic este inserat între nodul expeditorului și destinatarului și notifică destinatarului prezența unui mesaj care urmează să fie preluat.

Mesajul traversează diferite servere pe măsură ce trece de la expeditor la cutia poștală, astfel încât destinatarul trimite și un mesaj care traversează mai multe servere înainte de a prelua adresa din cutia poștală. La fiecare pasaj către un server, mesajele sunt trimise tuturor utilizatorilor conectați la rețea.

Dacă Alice și Bob trimit mesaje către un server de tip drop-down , iar Charlie nu trimite, un observator ar concluziona că Alice și Bob comunică între ei. Deci, prima cerință a sistemului este ca toți utilizatorii să trimită în mod regulat mesaje către server, indiferent dacă conțin informații sau sunt mesaje goale.

Dacă mesajul lui Charlie este direcționat către o adresă, în timp ce mesajele lui Alice și Bob sunt direcționate către o altă adresă de memorie, un intrus ipotetic care a reușit să intre pe server poate vedea ce utilizatori accesează ce adrese de memorie. Deci, în loc să folosească un singur server, Vuvuzela folosește trei, astfel încât fiecare mesaj trimis prin sistem este învelit în trei straturi de criptare.

Primul server elimină primul strat de criptare înainte de a transmite mesaje celui de-al doilea server. Dar le schimbă la întâmplare și ordinea. Deci, dacă, de exemplu, mesajul lui Alice a ajuns la primul server înainte ca mesajul lui Bob și Bob să ajungă înainte de Charlie, primul server le va transmite celui de-al doilea în ordine pentru Bob-Alice-Charlie sau Charlie-Bob-Alice sau similar.

Al doilea server scoate al doilea strat de criptare și schimbă din nou ordinea mesajelor. Numai al treilea server vede ce mesaje sunt legate de ce adrese de memorie. De asemenea, presupunând că a fost infiltrat și chiar dacă intrusul observă ordinea în care au sosit mesajele pe primul server, el nu poate spune de unde a ajuns mesajul. Intrusul știe că vorbesc doi utilizatori, ale căror mesaje au ajuns pe primul server într-o anumită fereastră de timp.

Când primul server retransmite mesaje primite pe secundă, acesta produce, de asemenea, o serie de mesaje fals, cu destinațiile lor criptate. Al doilea server face același lucru. Deci statistic, este aproape imposibil pentru un intrus să determine chiar dacă oricare dintre mesajele care sosesc în aceeași fereastră de timp au ajuns la aceeași destinație. Aceste garanții statistice sunt valabile chiar dacă două dintre cele trei servere sunt infiltrate. Atâta timp cât unul dintre ele rămâne fără compromisuri, sistemul funcționează [7] .

În primele teste virtuale pe cloud Amazon, s-a măsurat o latență de 44 de secunde (din totalul de 15.000 de mesaje pe secundă) între trimiterea și primirea mesajului.

Similar este programul și rețeaua I2P .

PrivaTegrity

Pe baza publicației lui David Chaum și colab. [8] și prezentat în ianuarie 2016 la Conferința de criptografie a lumii reale a Universității Stanford, PrivaTegrity depășește problema rețelei Tor susceptibilă la atacuri de analiză a traficului datorită dimensiunii sale neuniforme și calendarului de trimitere a pachetelor. Majoritatea operațiilor de calcul se efectuează pe partea de server și nu pe client, ceea ce elimină operațiunile cu cheie publică în timp real și îmbunătățește performanța, utilizând precomputarea unor informații și utilizarea algoritmilor cu o singură cheie mai rapide decât acele chei duble.

Publicația afirmă, de asemenea, că protocolul cMix poate asigura anonimatul expeditorului dacă orice expeditor din rețeaua cMix nu poate fi distins de toți ceilalți potențiali expeditori. Cu toate acestea, sistemul este construit cu un număr limitat de nouă servere „certificate” (împotriva zecilor de mii de proxy și routere Tor), făcându-l ușor piratabil de către autoritățile guvernamentale și neguvernamentale. [9] .

Notă

  1. ^ Germania, represiune împotriva rețelei Tor de la Punto Informatico
  2. ^ Tor Metric - 18 mai 2019
  3. ^ Analiza traficului low-cost al Tor ( PDF ), pe cl.cam.ac.uk , 19 ianuarie 2006. Accesat pe 21 mai 2007 .
  4. ^ Întrebări frecvente despre Tor: gestionarea cheilor , la torproject.org . Adus la 15 februarie 2010 (arhivat din original la 15 martie 2010) .
  5. ^ Protocol director Tor, versiunea 3
  6. ^ Hornet Network Technical Specification Paper
  7. ^ Biroul de știri MIT, 7 decembrie 2015 Comunicare de neretrabil - garantat Noul sistem de mesaje text de neratat vine cu garanții statistice
  8. ^ cMix: anonimizare prin mixare scalabilă de înaltă performanță
  9. ^ Punto informatico.it. 22 ianuarie 2016

Elemente conexe

Alte proiecte

linkuri externe