Какой движок у браузера тор

Обновлено: 02.07.2024



Доброго времени суток, Хабр! В очередной раз читая комментарии, наткнулся на мысль о том, что далеко не все понимают, как обстоит ситуация с браузерами для Windows на данный момент. От чего хотелось бы провести небольшой обзор текущего положения. Ну, и сразу к делу!

Браузерные движки

Браузер — программа не простая, это целый набор компонентов, взаимодействующих между собой. Для краткого обзора потребуются всего два компонента из множества — движок отрисовки содержимого и движок исполнения JavaScript.

Существующие движки отрисовки содержимого

  • Trident (так же известный как MSHTML) — движок, ранее разрабатываемый Microsoft для браузера Internet Explorer;
  • EdgeHTML — преемник Trident, ранее разрабатываемый Microsoft для браузера Legacy Edge (ранее просто Edge);
  • WebKit — движок, разрабатываемый Apple для браузера Safari;
  • Blink — преемник WebKit, разрабатываемый Google для браузера Chrome;
  • Gecko — движок, разрабатываемый Mozilla для браузера Firefox;
  • Servo — исследовательский проект Mozilla, некоторые технологии со временем перетекают в Gecko.

Существующие движки исполнения JavaScript

  • Chakra JScript — движок JS, ранее разрабатываемый Microsoft для браузера Internet Explorer;
  • Chakra JavaScript — преемник Chakra JScript, ранее разрабатываемый Microsoft для браузера Legacy Edge;
  • Nitro — движок JS, разрабатываемый Apple для браузера Safari;
  • V8 — движок JS, разрабатываемый Google для браузера Chrome;
  • SpiderMonkey — движок JS, разрабатываемый Mozilla для браузера Firefox.

И тут вроде бы очевидно, какие браузеры какие движки используют, но Microsoft внёс не много путаницы в понимание данной темы, поэтому рассмотрим браузеры отдельно.

Браузеры

Chromium


Chromium — это open-source ответвление браузера Chrome. Браузеры на основе Chromium составляют большую часть из всех используемых браузеров на планете Земля.

Обычно, браузеры на базе Chromium между собой отличаются только визуально, ведь у всех под капотом движки Blink и V8, хотя, какие-то компании пытаются привнести больше функционала в браузер, чем имеется.

Это в конечном итоге встанет разработчикам браузеров боком, потому что в любой момент главный разработчик Chromium — Google может вставить палки в колёса разработчикам модификаций.

Всех браузеров на основе Chromium подсчитать одному человеку вряд ли под силу, поэтому приведу список только тех, что помню:

  • Chrome — в представлении не нуждается, браузер от Google;
  • Chr Edge — новый браузер от Microsoft со старым названием. Поговаривают, отличается большей производительностью от Chrome. С некоторых пор предустанавливается в систему;
  • Brave — браузер с повышенной безопасностью настолько, что приватный режим использует Tor;
  • Яндекс.Браузер, Opera, Vivaldi, тысячи их.

Firefox

Firefox использует движки Gecko и SpiderMonkey для своей работы. Имеет небольшое количество базирующихся на Firefox браузеров, но самый известный — Tor Browser. Является единственным рубежом до полного перехода интернета на браузеры на основе Chromium.

Internet Explorer

Это любимая всеми утилита для скачивания браузеров. Как и Chrome — не нуждается в представлении. До 11 версии использовал движки Trident и Chakra JScript. В 11 версии, за исключением режима совместимости, стал использовать движки Trident и Chakra JavaScript. Этот браузер ещё долго будет использоваться для всякого рода систем видеонаблюдения, поскольку имеет, почему-то, популярный в узких кругах API для расширений. В Windows 8 и Windows 8.1 имел особую модификацию движка Trident на базе WinRT для Metro режима.

(Legacy) Edge

Браузер, начавший своё существование с кодовым названием Project Spartan, являлся новым браузером от Microsoft в 2015 году, использующим движки EdgeHTML и Chakra JavaScript. Конечной целью проекта была полная совместимость с сайтами, отлично работающими в Chrome. В итоге — получилось нечто своеобразное, но, очевидно, не выжившее под давлением Google.

Safari


Safari? А нет его больше, этого вашего Safari, кончился.

Нецелевое использование браузеров

Вроде бы браузеры — законченный продукт, ни добавить ни отнять. Однако, они используются в разного рода других приложениях. Причины в следующем (в порядке убывания значимости):

  • П р ограммистов на JS нечем занять;
  • На JS+HTML новичкам проще программировать;
  • Кроссплатформенность;
  • Требуется возможность отображать веб-страницы.

Приведу примеры подобного использования:

Chromium

Нынешние браузеры настолько сложны, что одному человеку создать собственный браузер не под силу (либо это должен быть гений). Они по сложности сравнимы с операционными системами! А, постойте, вот и первый кандидат на нецелевое использование — Chrome OS. Да, весь пользовательский интерфейс — просто модифицированный Chromium.
Однако, помимо этого, в виде CEF (Chromium Embedded Framework), Chromium используется в:

Internet Explorer

Почти любое Win32 приложение, умеющее отображать WEB-страницы и при этом в распакованном виде занимающее меньше 60 мегабайт использует внутри Internet Explorer. Кстати, это касается не только маленьких по размеру приложений, например, Visual Studio использует Internet Explorer для отображения WEB-страниц, когда это требуется в работе IDE. Ещё существуют HTA приложения — древний предшественник CEF на базе Internet Explorer. И ведь до сих пор работает.

(Legacy) Edge

Новым приложениям — новые движки! Любое UWP приложение, использующее внутри отображение WEB-страниц работает на базе Edge. Не то, чтобы Microsoft запрещали использовать что-то другое, но никто просто и не старался. Так же, пока что, в предварительных сборках Windows новая клавиатура с GIF панелью тоже использует Edge для рендеринга. В будущих версиях, полагаю, перейдут на Chr Edge.


Производительность

Постойте, столько приложений, а что там с производительностью? Лично я — не специалист в оценке производительности, но хочу поделится с вами некоторыми занимательными фактами.

Prefetcher

В Windows есть такая штука — Prefetcher. Она занимается подгрузкой программ в ОЗУ при старте ОС и на протяжении её работы. Штука эта достаточно умная, и она анализирует чаще всего запускаемые программы, чтобы в дальнейшем их подгружать.

Как это связано с браузерами? Идея в том, что это может смазать первый пользовательский опыт с другим браузером, например, пользуясь постоянно Chrome, имеете установленную версию Firefox. При запуске Firefox будет вести себя крайне медленно — медленнее, чем ваш основной браузер. Всё потому что он запылился в глазах Prefetcher. В конечном итоге всё будет работать быстро, но первое впечатление после долгого неиспользования будет ужасным. Особенно это касается пользователей с HDD или малым количеством ОЗУ.

Области распределённой памяти

Да, звучит не очень. Но суть, в данном случае, простая — если одна единица исполняемого кода требуется к исполнению больше одного раза, будь то exe или dll , то в память она загрузится лишь один раз. Поясню: если два различных приложения в ходе своей работы загрузят одну и ту же библиотеку, например, edgehtml.dll , то этот файл будет загружен в ОЗУ компьютера на самом деле только один раз, хотя, казалось бы, потребуется два или больше раз. Таким образом ОС экономит нам оперативную память.

Движки нормального человека

К чему это я? А вот дело в том, что в отличии от других браузеров, Internet Explorer и (Legacy) Edge предустановлены в систему, а их движки хранятся в папке System32 . Это, вкупе с API для разработки приложений, означает, что все приложения в системе, использующие данные движки будут загружать их в память только однажды. И этот принцип распространяется на все приложения.

У людей часто возникают проблемы с UWP приложениями, а точнее — с их скоростью запуска. Всё дело в WinRT — огромном наборе библиотек, при помощи которых UWP приложение взаимодействует с ОС. Если не использовать UWP приложения часто, то этот набор библиотек не будет прогружен в памяти полностью, и придётся ожидать окончания этого процесса перед использованием приложения. Но забавный факт — используя два и более UWP приложения время их старта и общая производительность резко увеличиваются и часто даже превосходят Win32 программы. Исключением из этого является приложение "Фотографии" — тут отдельная история, покрытая туманом.

Движки курильщика

А вот с приложениями (в том числе и браузерами) на основе Chromium это так не работает. Каждое приложение комплектует с собой собственную сборку библиотеки CEF, что, кроме раздувания размера приложения, не позволяет операционной системе иметь только одну копию dll в ОЗУ. Итого это сильно замедляет производительность при использовании множества подобных приложений. Помимо того, сам размер CEF довольно удручающий.

Microsoft Store

У многих возникает вопрос — почему в Microsoft Store нет ни одного браузера(не считая нескольких кривых поделок на EdgeHTML)? Ответ, на самом деле, прост — все браузеры, включая Chr Edge имеют собственную систему обновления, что прямо запрещено правилами Microsoft Store. В остальном никто никого не ограничивает.

Как удалить новый Microsoft Edge

Это не очень сложно. Для начала требуется найти папку с Microsoft Edge, она расположена по пути:
C:\Program Files (x86)\Microsoft\Edge\Application
Далее заходим в любую версию Edge и переходим в папку Installer . Полный путь может выглядеть следующим образом:
C:\Program Files (x86)\Microsoft\Edge\Application\83.0.478.58\Installer
Далее необходимо открыть командную строку от имени администратора в данной папке и выполнить следующую команду:
setup.exe --uninstall --system-level --verbose-logging --force-uninstall
Готово! Через несколько секунд этот браузер исчезнет из системы. Но при следующем же обновлении он появится снова, будте бдительны.

Заключение

Пожалуй, эта статья получилась даже больше, чем я предполагал. В любом случае, какой браузер использовать — выбор ваш, но, зато, вы теперь знаете чуточку больше. Всем спасибо.

Администраторы Хабра, пожалуйста, почините HabraStorage в Legacy Edge! Совсем не дело.


Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).



Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел


Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов



Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.


Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF

Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.

Бинарники с чёрным ходом

Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.

Как поймать Уолтера Уайта

И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Хотите обойти правительственные или корпоративные ограничения? Tor, который расшифровывается как "The Onion Router" или луковый маршрутизатор — это не просто продукт, а целый протокол, который позволяет скрывать вашу Интернет-активность, образно защищая ее несколькими прослойками лука. Самым простым способом для просмотра так называемой “темной сети”, которая включает сайты Tor является использование браузера Tor Browser, модифицированной версии Mozilla Firefox.

Обзор Tor Browser: Цепочка Tor

Использование данного веб-браузера позволяет скрыть ваше местоположение, IP-адрес и другие идентификационные данные от обычных веб-сайтов. Ранее, чтобы подключиться к Tor нужны были специальные знания, которыми не обладал среднестатистический пользователь компьютера, теперь порог входа ограничивается установкой браузера. Tor Browser позволяет упростить процесс защиты персональных данных, но ценой снижения производительности.

Что такое Tor

Если Вы считаете, что Tor появился в результате усилий группы хакеров, то это совсем не так. Tor являлся ключевой технологией, разработанный американской военно-морской исследовательской лабораторией совместно с агентством передовых оборонных исследовательских проектов. Будучи некоммерческим проектом, Tor получает значительные пожертвования от различных федеральных субъектов, в частности от национального научного фонда США. На сайте проекта есть отдельная страница со списком примеров легитимного использования Tor, например, политическими диссидентами в странах с жестким контролем над Интернетом и обычными гражданами, которые заботятся о конфиденциальности в сети.

Обзор Tor Browser: Что такое Tor

Начало работы

Подключение к сети Tor влечет за собой немного больше действий, чем установка браузера и переход к сайтам. Вам первоначально нужно получить код поддержки, но Tor Browser значительно упрощает этот процесс. Установочные файлы доступны для ОС Windows, Mac и Linux. Проект Tor рекомендует устанавливать браузер на переносной USB-носитель для большей анонимности и портативности. Для этого на флешке нужно выделить 80 мегабайт.

PCMag проводил тестирование стандартного установщика Windows, который предлагает две опции - создать иконку на рабочем столе и запустить браузер сразу после установки. Сам браузер представляет собой серьезно переработанную версию Firefox 38.5 (по состоянию на конец января 2016 года) и включает несколько дополнений безопасности, например, функцию отмены кеширования всех данных.

Обзор Tor Browser: Начало работы

Перед тем, как пользоваться анонимным соединением, Вы должны сообщить Tor подробную информацию о вашем Интернет-подключении. Если ваше подключение цензурируется или находится за прокси, Вам нужно выбрать отдельную опцию, в противном случае Вы можете подключиться к сети Tor напрямую. Так как журналисты PCMag живут в свободном обществе и работают на честных корпоративных покровителей, для тестовых нужд было выбрано прямое подключение. После подключения к сети Tor, браузер загружается, и Вы можете видеть страницу проекта Tor.

Интерфейс

Обзор Tor Browser: Домашняя страница

Домашняя страница браузера включает призыв к финансовой поддержке проекта, поисковую строку анонимной системы Disconnect.me и ссылку для проверки настроек сети Tor. При нажатии на ссылку загружается страница, которая уведомляет об успешном переходе на анонимное соединение. Рекомендуется выполнять данную проверку. Тест даже показывает видимый IP-адрес - видимый, потому что он никаким образом не связан с фактическим IP-адресом. При проверке в Microsoft Edge и Tor Browser оба IP-адреса были разными, ведь браузер Tor сообщает IP-адрес сетевого узла Tor.

Обзор Tor Browser: Проверить настройки сети Tor

Интерфейс браузера практически не отличается от Firefox, за исключением нескольких установленных плагинов. NoScript часто используемое расширение в Firefox, предустановлено и может применяться для блокировки различных скриптов и прочего, не относящегося к HTML контента. Зеленая кнопка с изображением лука слева от адресной строки является плагином Torbutton. Кнопка позволяет посмотреть настройки сети Tor, а также используемую цепочку серверов Tor - на тестовом компьютере цепочка начиналась в Германии и проходила через различные адреса в Нидерландах перед доступом к глобальной паутине. Если Вас не устраивает текущая цепочка, Вы можете запросить новую, либо для текущей сессии, либо для текущего сайта. Это одна из самых востребованных особенностей браузера.

Tor Browser значительно упрощает пользование существующими инструментами безопасности и приватности. Например, NoScript сложен в настройке и может вызвать проблемы с работоспособностью сайтов. Однако, панель настроек конфиденциальности и безопасности, вызываемая по нажатию Torbutton, представляет лишь самые необходимые настройки с помощью слайдера. На низком уровне все функции браузера включены. На высоком уровне безопасности, все скрипты JavaScript и некоторые изображения блокируются. Это позволяет очень просто настраивать необходимый уровень безопасности без детальной настройки отдельных опций в окнах конфигурации.

Обзор Tor Browser: Настройки NoScript

Даже если Вы последуете данным рекомендациям, кто-нибудь может обнаружить тот факт, что Вы используете Tor, в случае конечно если Вы не используете ретранслятор сети Tor. Они не числятся в директории Tor и может вызвать дополнительные трудности у хакеров (или правительственных служб) для поиска.

При тестировании было замечено, что многие сайты запрашивали ввод CAPTCHA при использовании браузера Tor. Это связано тем, что ваши замаскированные адреса выглядят подозрительно для служб безопасности, таких как CloudFlare, используемых в большинстве сайтов для защиты. Это еще одна цена, которую Вы платите за анонимность.

Темная сеть

Обзор Tor Browser: Темная сеть

Скорость и совместимость

Обзор Tor Browser: Скорость и совместимость

Что касается браузерных бенчмарков, результаты браузера будут примерно соответствовать показателям производительности Firefox во всех основных тестах JavaScript, JetStream и Octane. В испытании PCMag Tor Browser набрал 20195 баллов в Octane против 22297 у Firefox - не такая уж и большая разница. Маршрутизация в сети Tor является более значительным фактором в общей производительности браузера, чем скорость JavaScript.

Имейте в виду, что Tor Browser основан на версиях Firefox с расширенной поддержкой, которые обновляются значительно реже. Это означает, что Вы не получите последние функциональные возможности и улучшения производительности Firefox, но обновления безопасности будут приходить с той же периодичностью, что и у основных версий.

На страже приватности

Tor становится необходимым инструментом во времена практически полного отсутствия приватности в Интернете. Продукт позволяет посещать сайты с уверенностью того, что отслеживающие сервисы не смотрят за каждым вашим шагом. Наверное, все замечали рекламу, которая постоянно преследует на всех сайтах из-за того, что Вы когда-то посетили страницу продукта или сервиса. Все эти раздражители исчезают в Tor Browser.

Конечно, за анонимность в Tor Browser Вы расплачиваетесь необходимостью настройки и падением производительности. Интегрированные опции для детальной настройки конфиденциальности и безопасности подойдут любым пользователям. Если Вы заботитесь о конфиденциальности в сети, попробуйте Tor Browser.

Обзор Tor Browser: Оценка PCMag

Оценка PC Magazine

Достоинства

  • простое подключение к анонимной сети Tor;
  • простой интерфейс для сложных инструментов безопасности;
  • простота настройки;
  • совместимый с современными стандартами, функционально насыщенный браузер;
  • встроенные инструменты конфиденциальности.
  • падение скорости загрузки страниц;
  • усложненный поиск сайтов на родном языке;
  • плагин NoScript и другие инструмент приватности могут вызвать трудности у новичков.

Tor Browser значительно упрощает анонимный серфинг в Интернете, что отрицательно сказывается на производительности.


О программе

История

Tor Project, Inc. стал некоммерческой организацией 501(c)(3) в 2006 году, но идея "луковой маршрутизации" возникла в середине 1990-х годов.

Разработчики, исследователи, доноры. Все, кто сделал возможным работу Tor – очень разные. Но мы объединены общей идеей: люди должны пользоваться интернетом без цензуры, а их приватность нужно уважать.

В 90-е годы прошлого столетия стало ясно, что интернет небезопасен, что его можно использовать для слежки за людьми. В 1995 году Дэвид Голдшлаг (David Goldschlag), Майк Рид (Mike Reed) и Пол Сиверсон (Paul Syverson) из Военно-морской исследовательской лаборатории США (NRL) задались вопросом: можно ли создать такие интернет-коммуникации, которые бы не раскрывали, кто с кем общается, даже если кто-то целенаправленно ведет слежку? Ответом стало создание и применение первых набросков и прототипов "луковой" маршрутизации.

Целью "луковой" маршрутизации было использовать интернет максимально приватно, насколько это возможно. Технически идея заключалась в том, чтобы перенаправлять трафик по цепочке серверов, шифруя его на каждом этапе. Это простое объяснение того, как сегодня работает Tor.

В начале 2000-х годов Роджер Дингледин (Roger Dingledine), недавний выпускник Массачусетского технологического института (MIT), вместе с Полом Сиверсоном начал работать в NRL над проектом "луковой" маршрутизации. Чтобы выделить свой проект на фоне других разработок "луковой маршрутизации", которые начали появляться тут и там, Роджер назвал его Tor (The Onion Routing). Вскоре к проекту присоединился Ник Мэтьюсон (Nick Mathewson), который учился в MIT вместе с Роджером.

С момента своего появления в 1990-х годах луковая маршрутизация была задумана как децентрализованная сеть. Сеть должна была управляться организациями с различными интересами и предположениями о доверии, а программное обеспечение должно было быть свободным и открытым, чтобы обеспечить максимальную прозрачность и децентрализацию. Когда в октябре 2002 года сеть Tor начала работать, ее код был опубликован с бесплатной и открытой лицензией. К концу 2003 года в сети насчитывалось около десятка добровольных узлов в США и один в Германии.

Признавая пользу Tor для цифровых прав, Electronic Frontier Foundation (EFF) начал финансировать работу Роджера и Ника над Tor в 2004 году. В 2006 году была основана некоммерческая организация Tor Project, Inc., 501(c)(3), чтобы поддерживать развитие Tor.

В 2007 году организация начала разработку мостов для сети Tor. Мосты были призваны решить проблему цензуры, например, государственных блокировок. Всякий пользователь должен был иметь возможность пользоваться Tor.

Tor стал набирать популярность среди активистов и технически подкованных пользователей, заинтересованных в приватности. Однако людям без технических познаний было по-прежнему трудно его использовать. В 2005 году началась разработка дополнительных инструментов. Разработка Tor Browser началась в 2008 году.

Сегодня интернет-пользователи и активисты ежедневно используют Tor Browser. Так было, например, во время "арабской весны", начавшейся в конце 2010-х годов. Tor не только защищал информацию о людях онлайн, но и облегчал им доступ к важным ресурсам, социальным медиа и заблокированным сайтам.

Свидетельства Эдуарда Сноудена 2013 года подстегнули интерес пользователей к инструментам защиты от массовой слежки и вывели тему в топ. Tor сыграл важную роль в сноуденовских разоблачениях. Кроме того, фактически подтвердилось, что на тот момент Tor было невозможно взломать.

Хотя люди стали больше знать о слежке и цензуре, эти негативные явления в интернете тоже выросли. Сегодня волонтеры поддерживают тысячи узлов Tor. Сетью пользуются миллионы людей по всему миру. Такое разнообразие обеспечивает безопасность пользователей.

Команда Tor Project каждый день борется за доступ к интернету без цензуры для каждого. Tor стал самым мощным в мире средством обеспечения приватности и свободы в сети.

Tor – больше, чем программа. В него вложили душу люди со всего мира, верящие в ценность прав человека. Проект Tor предан идее прозрачности и безопасности пользователей.

Читайте также: