User:Duncandozerconstruction/sandbox

Загрози безпеці
Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також з тієї або іншої причини ворожі до клієнта дії може здійснювати сайт — від спроб з'ясувати справжню адресу клієнта до «відбиття» його повідомлення.

Перегляд і модифікація повідомлення
На останньому вузлі ланцюжка Tor початкове повідомлення від клієнта остаточно розшифровується для передачі його серверу в первинному виді. Відповідно:
 * Перший вузол ланцюжка знає справжню адресу клієнта;
 * Останній вузол ланцюжка бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
 * Сервер-адресат бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
 * Всі інтернет-шлюзи на шляху від останнього вузла мережі Tor до сервера-адресата бачать початкове повідомлення від клієнта, хоча і не знають адреси істинного посилача.

Розкриття посилача
При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що  повністю, або частково розкриває посилача.
 * Технічна інформація про адресу сервера-одержувача може видаватися клієнтом шляхом DNS-запитів до свого DNS- серверу, легко перехоплюваних провайдером. Вирішенням цієї проблеми буде налаштування дозволу імен через мережу Tor, або блокування фаєрволом доступу Tor до DNS шляхом заборони витікаючих з'єднань на видалений порт 53 чи використання сторонніх DNS- серверів, таких як OpenDNS чи TorDNS ;
 * Сервер може запитувати, а клієнт видавати технічну інформацію про адресу клієнта і конфігурації його операційної системи і браузера. Запит може йти як через виконання в браузері сценаріїв мови JavaScript і Java, так і іншими способами. Ця проблема може бути розв'язана відключенням в браузері відповідних сценаріїв і мов, а також використанням фільтруючих проксі-серверів, таких як Polipo, Privoxy і Proxomitron.

Інші загрози безпеки

 * На шляху від останнього вузла мережі Tor до сервера призначення, повідомлення(що йде у відкритому виді) може бути модифіковане
 * На шляху від останнього вузла мережі Tor до сервера призначення, існує можливість крадіжки призначених для користувача реквізитів доступу до серверу, наприклад, логіна і пароля, cookie, або сеансу зв'язку
 * Сервер може відхилити повіомлення з адресою посилача вузла мережі Tor. Так поступають багато серверів для захисту від спама, анонімного вандалізму і з інших причин. Зокрема, так поступає Вікіпедія, Google, Linux.org.ru і деякі корпорації.

Застосування

 * Більша частина програмного забезпечення Tor написана на мові програмування Сі та приблизно складає 146,000 рядків коду.
 * Vuze (колишній Azureus), BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.
 * Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project. Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи OpenWrt.
 * Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій. Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує Off-the-Record Messaging-шифрування; Orbot — Tor клієнт для Android; Orweb — мобільний браузер; ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot; і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.