fpwiki
ShrnutíIMORK upraveno 2026-04-25

TOR — The Onion Router

TOR — The Onion Router

Anonymizační síť založená na principu cibulového směrování (onion routing) — každý uzel v řetězci zná pouze předchozí a následující uzel.

Architektura TOR

Uživatel → [TOR síť — šifrovaný provoz] → Exit relay → Cíl (nešifrovaný)
  • Vstupní uzel (Guard) — zná IP uživatele, nezná cíl
  • Prostřední uzel (Middle) — nezná ani zdroj, ani cíl
  • Výstupní uzel (Exit relay) — vidí nešifrovaný provoz k cíli, nezná zdroj
  • Každá vrstva šifrování se „sloupne" na příslušném uzlu

Nástroje ekosystému TOR

NástrojFunkce
TORJádro — onion routing daemon
VidaliaGrafické rozhraní pro správu TOR
PrivoxyHTTP proxy s filtrováním obsahu
TorbuttonRozšíření prohlížeče pro přepínání TOR
TOR Browser BundleKompletní balík — předkonfigurovaný Firefox + TOR

Sledování TOR uživatelů

  • NSA / X-Keyscore — program pro sledování a identifikaci uživatelů TOR (odhalen Edwardem Snowdenem, 2013)
  • BadExit blacklist — seznam škodlivých výstupních uzlů, které odposlouchávají provoz
  • I při použití TOR existují bezpečnostní rizika na výstupním uzlu

Zneužití TOR pro kybernetické útoky

  • Distribuce ransomware — např. Cerber 5.0.1 šířený přes TOR infrastrukturu
  • Darknetové tržiště — prodej exploitů, malware-as-a-service
  • Komunikační kanály pro APT skupiny

Regulace v EU

  • Návrh na omezení šifrované komunikace — novela směrnice 2002/58/ES
  • Iniciativa Francie + Německo — požadavek na zadní vrátka (backdoor) v šifrovaných komunikacích
  • Konflikt mezi ochranou soukromí a bezpečnostními potřebami státu

Vazby na další témata

  • Řízený hacking / APT — TOR jako nástroj anonymizace útočníků
  • Síťové útoky — sniffing na exit relay
  • Ransomware — TOR jako distribuční kanál
  • ISMS — zohlednění anonymizačních technologií v bezpečnostní politice
  • SAE — analýza hrozeb spojených s anonymními sítěmi
fpwiki
Nejde o oficiální materiály FP VUT. Obsah je výběrový a slouží jako pomůcka ke studiu. GitHub