|
|
Line 1: |
Line 1: |
− | '''Tor''' (англ. The Onion Router) - сеть, предоставляющая возможности анонимной передачи данных в [[Интернет]]. Анонимность обеспечивается шифрованием передаваемых данных с последующей пересылкой через несколько серверов. Кроме того, Tor предоставляет возможность размещения скрытых сервисов (например, веб-серверов, о местоположении которых ничего не известно).
| + | Гетеросексизм — это форма [[моносексизм]]а уникальная для [[гетеросексуал]]ов, заключающаяся в вере в то что только гетеросексуальность "нормальна" и дискриминация против негетеросексуалов. Гетеросексизм как правило дополняется [[гомофобия|гомофобией]] и [[бифобия|бифобией]], но существуют и вариации. Допустим очень часто [[бисексуальность|бисексуальных]] [[женщина|женщин]] гетеросексисты [[мужчина|мужчины]] не считают чем-то негативным. |
| | | |
− | Считается, что Tor предоставляет более высокий уровень анонимности, чем [[VPN]].
| + | Гетеросексисты часто также являются [[транссексизм|транссексистами]] а порой и [[сексизм|сексистами]], это особенно прослеживается у гетеросекситов мужчин. Скорее всего данное поведение идёт от ошибочного понятия в сегодняшнем обществе, что под словом "[[человек]]" подрузумевается "бледнокожий мужчина гетеросексуал средних лет и достатком выше среднего". |
| | | |
| + | ==Смотри также== |
| + | * [[гомофобия]] и [[бифобия]] |
| + | * [[моносексизм]] |
| + | * [[транссексизм]] |
| + | * [[сексизм]] |
| | | |
− | == История создания ==
| + | [[Category:ЛГБТ]] |
| + | [[Category:Формы дискриминации]] |
| | | |
− | Tor был разработан в лаборатории Военно-морских сил США по федеральному заказу. В 2002 году разработка была рассекречена, а исходные коды выложены в свободный доступ (под [[Свободные лицензии|свободной лицензией]]).
| + | [[en:heterosexism]] |
− | | + | |
− | Узлы сети Tor распределены практически по всему миру благодоря добровольцам.
| + | |
− | | + | |
− | Поддержка проекта осуществляется американской организацией [[Electronic Frontier Foundation]].
| + | |
− | | + | |
− | == Принцип работы ==
| + | |
− | | + | |
− | Обмен данными с программами пользователя, которые необходимо "анонимизировать", происходит через [[SOCKS]]-интерфейс.
| + | |
− | Переданные на этот интерфейс данные шифруются и передаются на цепочку Tor серверов (как правило, цепочка состоит из 3 серверов).
| + | |
− | | + | |
− | Пакет данных шифруется 3 ключами: сначала для третьего узла сети Tor, потом для второго и, наконец, для первого.
| + | |
− | | + | |
− | Узел сети Tor, на который пришел зашифрованный пакет, расшифровывает его и узнает, куда необходимо передать пакет (это может быть следующий узел сети Tor или узел сети [[Интернет]]). Конечный узел (выходной узел) передает пакет в [[Интернет]], а ответ на него - аналогичным способом назад пользователю.
| + | |
− | | + | |
− | Промежуточный узел сети Tor не может узнать содержимое передаваемого пакета, равно как и [[IP-адрес]] пользователя, который этот пакет отправил первым. Для защиты от атак типа MITM происходит проверка того, знает ли узел свой секретный ключ (таким образом, входной узел Tor не может подделать все остальные).
| + | |
− | | + | |
− | == Безопасность ==
| + | |
− | | + | |
− | '''Утечки информации через DNS'''
| + | |
− | | + | |
− | Основная проблема при взаимодействии с приложениями - "утечка" [[DNS]] запросов.
| + | |
− | Приложения, как правило, разрешают имена серверов, используя функции API операционной системы. Таким образом, при работе в сети информация о том, например, какой сайт загружается, поступает на DNS сервер поставщика услуг [[Интернет|Интернета]].
| + | |
− | | + | |
− | Проблема решается либо установкой локального DNS сервера, заточенного под разрешение имен через сеть Tor, либо перехватом запросов на разрешение имен и последующим перенаправлением их в сеть Tor (разрешение происходит через выходной узел).
| + | |
− | | + | |
− | '''Утечки информации через [[Cookies]], [[Java Script]], [[Flash]] и др.'''
| + | |
− | | + | |
− | При веб-серфинге с разрешенными [[Cookies|cookies]], которые используются для "запоминания" определенной информации на сайтах, существует возможность того, что веб-сервер установит на ваш компьютер [[Cookies|cookies]], когда вы не используете сеть Tor, а затем, когда вы будете использовать сеть Tor, прочтет их и установит ваш реальный [[IP-адрес]] (т.к. веб-сервер может ставить уникальные [[Cookies|cookies]] каждому посетителю).
| + | |
− | | + | |
− | Аналогичную опасность представляют скрипты ([[Java Script]], [[Flash]] и Java-апплеты), т.к. существует возможность узнать и передать на веб-сервер реальный [[IP-адрес]] посетителя сайта.
| + | |
− | | + | |
− | '''Уязвимости сервера Tor'''
| + | |
− | | + | |
− | Не исключено, что для поиска реального [[IP-адрес|IP-адреса]] пользователя могут быть использованы уязвимости в самом сервере Tor.
| + | |
− | | + | |
− | Подобные уязвимости уже имели место, например, [http://milw0rm.com/exploits/4468 уязвимость, позволяющая записать на компьютер пользователя произвольный код].
| + | |
− | | + | |
− | == Ссылки ==
| + | |
− | * http://www.torproject.org/ '''Сайт проекта Tor'''
| + | |
− | | + | |
− | [[en:Tor (anonymity network)]] | + | |