28.12.2015

TOR – co to vlastně je?

Tor je poslední dobou poměrně často skloňovaný pojem, který už pravděpodobně slyšela velká většina (nejen) odborné veřejnosti. Co si pod ním však přesně představují? Spousta lidí jej považuje za ultimátní způsob zajištění bezpečnosti a anonymity na síti, další v něm vidí nástroj hackerů a aktivistů, jiní úkryt pro zločince zabývající se obchodem s drogami a dětskou pornografií.

Tor logo 2011 flat.svg

Název Tor vznikl zkrácením sousloví The Onion Router (v překladu “cibulový směrovač”), což je jméno původního projektu, ze kterého Tor pochází. Poněkud zvláštní název přitom trefně vystihuje hlavní myšlenku, na které je projekt založen.

Tor je softwarový systém, jehož cílem je umožnit komunikaci přes internet tak, aby při odposlechnutí komunikace nebylo možné zároveň získat IP adresy odesílatele a příjemce a samotný obsah komunikace a tedy zjistit, kdo, co a kam posílá. V závislosti na místě zachycení komunikace je možné získat některé informace (viz níže), nicméně při správném použití nikdy není možné odposloucháváním zjistit zdroj, cíl i obsah komunikace zároveň.

Systém se skládá ze softwaru – speciálního webového prohlížeče nazvaného Tor Browser – a dobrovolnické sítě tzv. nodů (uzlů), což jsou zařízení v internetu, přes která prohlížeč zasílá komunikaci. Odesílaná data, včetně zdrojové a cílové IP adresy, jsou před odesláním několikanásobně zašifrována. Tedy je vytvořeno několik vrstev šifrování, které si lze představit jako vrstvy cibule, v jejímž středu jsou data – proto název “onion router”. Zašifrovaná data jsou následně zaslána na náhodně vybraný uzel, který odebere první vrstvu šifrování, zašle data na další náhodně vybraný uzel, který odebere další vrstvu šifrování a takto se pokračuje, dokud nezbývá poslední vrstva. V případě komunikace se standardními službami v internetu poslední vrstvu šifrování odebírá exit node (výstupní uzel), což jsou speciální uzly, které zjistí skutečnou cílovou IP adresu a již nešifrovaná data předají cílovému stroji. V případě komunikace se skrytými službami (viz níže) odebírá poslední vrstvu šifrování cílový server a výstupní uzel se nepoužije.

Výsledkem tedy je, že pouze první uzel zná skutečnou IP adresu odesílatele – nezná však ani cíl (data přeposílá na náhodný další uzel), ani obsah komunikace (ten je šifrovaný). Prostřední uzly neznají nic užitečného: obsah komunikace je šifrovaný, data obdržely od některého z uzlů a zasílají je dalšímu náhodně vybranému uzlu. Výstupní uzel, pokud je použit, pak sice nezná odesílatele, ale zná příjemce a jako jediný po odebrání poslední vrstvy šifrování zná i skutečný obsah komunikace.

Použití, vlastnosti a nevýhody

Tor v první řadě umožňuje komunikovat se standardními zdroji v internetu (webovými servery, instant messaging servery, mailovými servery apod.) tak, aby nebylo možné dohledat původce této komunikace a bylo ztíženo odposlouchávání obsahu komunikace či zjištění jejího příjemce. Praktické využití tedy může spočívat v anonymním šíření informací, anonymní komunikaci pomocí e-mailu či IM, obcházení cenzury či ukrytí původců hackerských činů.

Dále existuje řada tzv. skrytých služeb, což jsou zpravidla servery sice připojené k internetu, avšak konfigurované tak, aby bylo možné se k nim připojit pouze pomocí sítě Tor za použití speciální „onion“ adresy. Tyto servery jsou de facto součástí sítě, celá komunikace s nimi je tak šifrovaná a „ukrytá“ v síti Tor a je možné je jen velmi obtížně dohledat či jim zabránit v provozu.

Při používání Toru je potřeba si uvědomovat výše zmíněné vlastnosti a především omezení, která z nich plynou. Velice důležité je správné použití. Použití sítě Tor je naprosto zbytečné, pokud uživatel sám prozradí svoji identitu použitím svých přihlašovacích údajů do některé online služby, prozrazením svého jména, adresy či podobně. Řečeno extrémním příkladem, pokud se přes Tor přihlásíte na svůj účet na eBay, objednáte zboží na svoji adresu a zaplatíte vlastní kreditní kartou, Tor vám nepomůže. Stejně tak použití některých protokolů (např. BitTorrent) může způsobit vyzrazení skutečné IP adresy i v případě, že je komunikováno skrz Tor.

Stejně tak je nutno si uvědomit nedostatky, vyplývající ze samotného designu systému. Kritickým místem jsou především výstupní uzly, které mají v případě, že se komunikuje se standardními (tedy nikoli skrytými) službami, přístup k obsahu komunikace. Pokud uživatel nezajistí šifrování dat zasílaných prostřednictvím Toru sám ještě předtím, než tato do systému vstoupí, nic nebrání výstupním uzlům v odposlechnutí komunikace. Jsou známy případy existence uzlů, které se komunikaci odposlouchávají a snaží se získávat např. přístupové údaje pro různé služby. Stejně tak je možné na straně cílových zařízení/serverů zakázat přístup ze známých výstupních uzlů Toru a znemožnit tak jejich používání pomocí sítě Tor. Příkladem je nemožnost editace Wikipedie při připojení přes Tor, kterážto je záměrně blokovaná za účelem ochrany proti vandalismu.

Co z toho vyplývá?

Závěrem lze říci asi to, že Tor rozhodně není samospásnou záležitostí, ale jedná se o nástroj, schopný výrazně zvýšit anonymitu uživatele internetu. Nicméně pouze v případě, že si je tento uživatel vědom vlastností, nedostatků a nebezpečí systému a způsob svého použití jim patřičně přizpůsobí. Zda toho využije k páchání dobra či zla už je otázkou…


Kam dál?