Browser

[Browser][bsummary]

Antivirus

[Antivirus][bsummary]

Network

[Network][bsummary]

Windows && Office

[Windows][bsummary]

TECH

[TECH][bsummary]

Android

[android][bsummary]

TOOLS

[TOOLS][bsummary]

Driver

[Driver][bsummary]

Media && Photo

[Media][bsummary]

Technology

[technology][bsummary]

AddON

[AddON][bsummary]

مشروع TOR وتقنية Onion Routing ومخاطرها.




Advanced Onion Router 0.3.1.5 Final  | 5.2 Mb


ما هو مشروع تور؟

تور TOR إختصاراً ل The Onion Routing مشروع مجاني ومفتوح المصدر هدفه الأساسي تحقيق المجهولية والتخفي على الشبكة من خلال إخفاء موقع المستخدم والعنوان الشبكي الذي يستخدمه.

يستخدم TOR أيضاً للتخلص من شبكات المراقبة Network Surveillance وعمليات تحليل حركة المرور على الشبكة Traffic Analysis Processes وغيرها من التقنيات, بحيث يصبح تصفح الويب وما يشابهه آمناً الى حد ما.

الان نأتي للتقنية التي يعتمد عليها هذا المشروع وهي تقنية التوجيه البصلي!
ماهي هذه التقنية؟
التوجيه البصلي Onion Routing هي التقنية التي يعتمد عليها المشروع بشكل أساسي وتتمثل بأنها عبارة عن عدة طبقات من التشفير تكون فيها البيانات ووجهتها مشفرة, لكن ليس مرة واحدة, بل عدة مرات, حيث تشفر هذه البيانات مرة, ثم يعاد تشفيرها مرة ثانية, وثالثة... وهكذا, بحسب عدد طبقات التشفير المستخدمة.

تمر البيانات مشفرة عبر عدة نقاط Nodes وكل نقطة من هذه النقاط يطلق عليها إسم Onion Router.

كل نقطة من هذه النقاط أي Nodes تقوم بفك تشفير طبقة واحدة من طبقات التشفير البصلي والذي يعتمد عليه المشروع كما نرى أعلاه إن Node I قام بفك تشفير طبقة واحدة من البيانات ومرر الباقي ل Node الذي يليه أي بعد فك تشفير الطبقة الاولى ترسل البيانات الى Node II لكي يقوم بفك تشفير الطبقة الثانية, والثاني يرسل للثالث وهكذا, بحيث تبقى البيانات مشفرة دوماً ولا يمكن الإطلاع عليها من قبل أي Node.
هذه ال Nodes هي عبارة عن خوادم أو أجهزة مستخدمين للمشروع حيث يمكن لأي شخص يستعمل برنامج TOR بأن يجعل جهازه أيضاً كـ Node.

*عملية Onion Routing أشبه بتقشير البصل ومن هنا جاء المصطلح حيث تبدأ بإزالة طبقة الغلاف الأولى للبصلة ثم الثانية والتي تليها وهكذا حتى نصل الى تلك القطعة بالداخل والتي لا تحتوي على أي طبقة لنزيلها وهي تعادل البيانات الغير مشفرة هنا.

نقطة الخروج وهي ال Node الأخير ويسمى ب Exit Node تقوم بفك التشفير للطبقة الأخيرة وترسلها الى المرسل إليه (وهذه هي نقطة ضعف مشروع تور)
بحيث ترسل البيانات من Exit Node الى المستلم صافية وغير مشفرة وسهل إعتراضها, بعمليات Sniffing على سبيل المثال.

كما نرى أعلاه فإن بيانات المرسل تذهب الى Node I ثم الى Node II ثم الى Node III مشفرة لكن ال Exit Node وهو ال Node III يقوم بإرسال البيانات للمرسل إليه غير مشفرة وهنا تكمن الخطورة
فلو قمنا بتشغيل الخادم أو الحاسوب كـ Exit Node وليس ك Node عادي ففي هذه الحالة طبعاً سوف نكون الحلقة الأخيرة في سلسلة فك طبقات التشفير وبالتالي يمكننا التنصت على الإتصال بهجوم Man in the Middle مثلاً, وسنتواصل مع بيانات غير مشفرة ونستقبل أجوبة غير مشفرة أيضاً ثم نعيدها لشبكة TOR مشفرة إلى أن تصل للمرسل إليه مرة ثانية.
هنا تبقى نقطة مهمة, فليس كل exit node من شبكة TOR يكون مهتماً بإعتراض بياناتك لكن تبقى نسبة الأمان هي 99% هذا إن لم تكن أقل.
لذا عزيزي ال Paranoid آمل إنك إنتبهت على نفسك وعلى ثقتك بالمشروع ف TOR ليس كما يبدو ورغم إنه معظم القراصنة ومحبي الخصوصية والعديد من مستعملي المشروع يستخدمونه فقط لأنه يبقى الخيار الأمثل, ولكن يجب الحذر!

التحميل (( من هنا )) 


Advanced Onion Router is a portable client for the OR network and is intended to be an improved alternative for Tor+Vidalia+Privoxy bundle for Windows users. Some of the improvements include UNICODE paths, support for HTTP and HTTPS proxy protocols on the same Socks4/Socks5 port with HTTP header filtering that generates fake identity-dependent headers every time the identity is changed (proxy chains are also supported), support for NTLM proxies, a User Interface that makes Tor's options and actions more accessible, local banlist for forbidden addresses, private identity isolation, a point-and-click process interceptor that can redirect connections from programs that don't support proxies, also giving them fake information about the local system and support for .onion addresses. Also, it can estimate AS paths for all circuits and prevent AS path intersections, it can restrict circuits to be built using only nodes from different countries, can change circuit lengths and more.


Features

writes settings to application folder, does not write to the system registry
Read-only mode, when running from read-only media - no files are written
All configuration files can be encrypted with AES
All-In-One application - it can replace Tor, Vidalia, Privoxy/Polipo, cntlm, and more
Supported proxy protocols: Socks5, Socks4, HTTP, HTTPS (all on the same port, autodetected)
Support for corporate (NTLM) proxies
Point and click process interceptor that can redirect all connections of a program, disallow non-supported protocols and restrict some information about the local system (fake system time, fake local hostname, etc.)
Banlist for addresses and routers
HTTP header filtering that generates fake identity-dependent headers every time the identity is changed
Circuit builder that allows building circuits by specifying a node list and that can estimate good circuits
Nodes can be banned / added to favorites from any existing circuit or from router selection dialogs
Circuit priorities can be changed from the "OR network" page
AS path estimations for all circuits with the option to build only circuits that don't have AS path intersections
Avoid using in same circuit nodes from the same countries
Circuit length is optional and can be changed to have between 1 and 10 routers
Better isolation between private identities (delete cookies from 5 supported browsers, expire an internal cookie cache, delete Flash/Silverlight cookies, generate new fake browser identity information, and more)
A list of favorite processes that can be started and intercepted at startup
All child processes created by a process that is intercepted are also intercepted
Plugin support
Hot keys
Multi-language support