المعلوماتية > اتصالات وشبكات

شبكة TOR

ما هو TOR؟

هو برمجية مجانية تستخدم لتفعيل الاتصال الخفي، وتأتي التسمية من الحروف الأولى للمشروع البرمجي الأصلي The Onion Router الذي يعتمد تغليف الرسائل بطبقات تشفير مماثلة لطبقات البصل (ولذلك اللوغو الخاص بـ TOR عبارة عن بصلة) ، ومن ثم يتم إرسال هذه الرسائل المشفرة عبر سلسلة من العقد الشبكية المسمّاة بـ onion routers ، وعندما تصل الرسالة إلى المستقبل يتم فك تشفيرها وقراءة معطياتها مع بقاء هوية المرسل سرية لأن كل عقدة في المسار تعرف مواقع العقدتين السابقة واللاحقة لها فقط.

تم تطوير جوهر TOR وهو Onion Routing في منتصف التسعينات، وظهرت النسخة ألفا من TOR في 20 أيلول 2002. ظهر الجيل الثاني من Onion Routing في عام 2004 وتم نشر الشيفرة المصدرية تحت ترخيص مجاني.

انطلق مشروع TOR في كانون الأول من عام 2006 من قبل منظمة بحثية تعليمية غير ربحية في ماساشوستس، وقد كان من الداعمين الماليين الأوائل لهذا المشروع كل من جامعة كامبريدج وغوغل. أما بالنسبة للإصدار الأخير من TOR فهو الإصدار 0.2.4.25 الذي أٌطلق في 20 تشرين الأول 2014.

يقوم TOR بتوجيه مرور الإنترنت عبر شبكة عالمية مجانية تطوعية تتألف من العديد من النواقل لإخفاء موقع المستخدم من أية محاولة لمراقبة الشبكة وتحليل حركة المرور، فاستخدام TOR يجعل عملية تعقب المستخدم أمراً بغاية الصعوبة، ويتضمن ذلك زيارات المواقع الالكترونية، والمنشورات، والرسائل الفورية، وغيرها من أشكال التواصل، فالغاية من TOR هي تأمين خصوصية المستخدم وحرية إجراء اتصالات سرية عن طريق الحماية من مراقبة نشاطاته. وقد اعتبرت وكالة الأمن القومي الأمريكي NSA أن TOR هو ملك الحماية العالية للويب الخفي بلا منازع، وقد ساعد ذلك على انتشار مستخدمي TOR في مختلف أنحاء العالم على تنوّع غاياتهم من ذلك الاستعمال، ومن الأمثلة على ذلك الناشطين السياسيين، والملتفّين على الرقابة، والنساء المهدّدات بالعنف والإساءة من قبل متعقّبين.

تلقّى مشروع TOR جائزة Free Software Foundation لعام 2010 لتأمينه الاتصال الخفي والحماية لحوالي 36 مليون مستخدم.

ماهو الويب الخفي Deep Web؟

يعتمد عمل محركات البحث على فهرسة المواقع لتصل إليها عند الاستعلام عنها، فإن لم يكن موقعك الالكتروني مفهرساً في غوغل مثلاً فمن المستحيل أن يظهر في نتائج بحث غوغل مهما حاولت.

يقصد بالـويب الخفي محتوى الويب العالمي غير المفهرس ضمن محركات البحث المعيارية.

هناك الكثير من الطرق لمنع فهرسة صفحات الويب من قبل محركات البحث، وتعتمد الطريقة البرمجية منها على الإخفاء المتعمّد للمحتوى عن الويب التقليدي وجعل الوصول لهذا المحتوى ممكناً فقط عبر برمجيات معيّنة مثل TOR، فبإمكان مستخدمي TOR الوصول إلى المواقع مع إخفاء عنوان IP الخاص بهم، وهذا طبعاً يخفي هويتهم ويمنع تعقّبهم عبر الشبكة.

للمزيد عن الويب الخفي من هنا

كيف يعمل TOR؟

يؤمن TOR حماية هويّات ونشاطات مستخدميه عبر فصل كشف الهويات والتوجهات في الشبكة، وهذه الطريقة هي تطبيق لتقنية onion routing، حيث يتم تشفير المعطيات على عدة مستويات ومن ثم إرسالها في الشبكة عبر نواقل عشوائية يشغّلها متطوعون موزّعون حول العالم. وبسبب عدم وجود كلٍّ من عنواني المرسل والمستقبل معاً في أي مرحلة من مراحل الانتقال، سيكون من المستحيل معرفتهما معاً من قبل أي شخص يحاول التنصت على الشبكة، أما بالنسبة للمستقبل فهو قادر على التعرّف على آخر عقدةٍ شبكية وتدعى "عقدة الخروج".

يقصد بـ SOCKS حماية المقابس (socket secure) وهو بروتوكول إنترنت يوجّه الطرود بين المخدّم والزبون عبر مخدّم بروكسي، كما يؤمن الحماية بالسماح للأشخاص المخوّلين فقط بالوصول إلى المخدّم.

تقوم تطبيقات TOR المعتمدة على SOCKS بتوجيه المرور الشبكي عبر واجهة TOR تدعم SOCKS أيضاً. حيث يقوم TOR بشكلٍ دوري بخلق دارات افتراضية عبر الشبكة وتقوم هذه الدارات بتوجيه المرور الشبكي بعد جمعه في إشارة واحدة وتطبيق onion routing عليه حتى يصل المرور إلى وجهته.

ما هي الخدمات المخبأة Hidden Services؟

لايقتصر استخدام TOR فقط على الاتصال بين طرفين، فهو يؤمن الإخفاء للمواقع والمخدّمات الأخرى، وتدعى المخدّمات التي تستقبل الاتصالات عبر TOR فقط بالخدمات المخبّأة hidden services، حيث لا يتم كشف عنوان IP للمخدّم ومعرفة موقعه على الشبكة، بل يتم الوصول إلى هذه الخدمة المخبأة عبر عنوان onion خاص بها. تستطيع شبكة TOR فهم هذه العناوين الخاصة وتوجيه المعطيات من و إلى هذه الخدمات.

تعاني الخدمات المخبأة من بعض المشاكل الأمنية، فالمخدّمات التي يمكن الوصول إليها عبر TOR وعبر الانترنت العام ليست مخبأةً بشكل كامل ومن الممكن أن تكون عرضةً للهجمات.

كيف يتم تطبيق TOR وماهو متصفح TOR؟

تمت كتابة التطبيق الرئيسي لـ TOR بلغة البرمجة C وتتألف الشيفرة المصدرية له من حوالي 340000 سطر، أمّا عن متصفح TOR فهو عبارة عن:

متصفح موزيلا فايرفوكس Mozilla Firefox معدّل.

زر خاص يدعى TOR Button.

منصة إطلاق TOR Launcher.

ملحقات خاصة بمتصفح فايرفوكس مثل HTTPS Everywhere التي تجعل المواقع تستخدم البروتوكول الآمن HTTPS بشكل تلقائي، و NoScript التي تسمح بالمحتوى التنفيذي مثل javascript و flash في حال تم تأمين وثوقية الموقع وقبول المستخدم.

TOR Proxy.

يوجد إصدارات من متصفح TOR لمختلف أنظمة التشغيل مثل Windows، Mac OS X، Linux.

تم اكتشاف مشكلة في متصفح فايرفوكس في عام 2013 حيث كان هذا المتصفح عرضة لهجومات javascript، وقد قام هذا الهجوم بإرسال عناوين IP و MAC الخاصة بالمستخدم وأسماء الأجهزة الحاسوبية إلى المهاجمين، وقد ربطت التقارير الإخبارية هذه الحادثة بمحاولات المكتب الفدرالي الأميركي استهداف خدمات TOR ومستخدميه منذ العام 2012.

ما هي نقاط ضعف TORوما المشاكل التي قد يتعرض مستخدموه لها؟

مشاكل الأداء وهي المشكلة الأكبر فحركة المرور على الإنترنت موجّهة خلال 3 نواقل على الأقل مما يتسبب في تأخيرها، وتتم ملاحظة هذا الموضوع بشكلٍ واضحٍ عندما تكون العناصر المنتقلة عبر الشبكة ضخمة كملفات الصوت والفيديو.

تتعلق سرعة النقل ضمن TOR بعدد المستخدمين المسجَّلين ضمن الشبكة ليشكلوا النواقل التي تعبرها حركة المرور، وكلّما زاد هذا العدد تفاقمت مشكلة السرعة.

تدخل الوكلاء الأذكياء intelligent agents: فعملاء أمن الانترنت التابعين للحكومات على درايةٍ بقدرات TOR ويعتبرون استخدامه مصدراً للقلق ويتم التعامل مع مستخدميه بكثير من التدقيق والمتابعة.

نواقل الخروج من الشبكة exit relays: ففي حال كانت المعطيات التي تنتقل من هذه النواقل إلى المخدّم الهدف غير مشفرة بشكل صحيح (أي أنها لا تستعمل SSL و TSL) فهي معرّضة للتنصت والاختراقات التي قد تكشف معلومات ذات أهمية عن المصدر، كما أن هذه النواقل قد تلفت انتباه وكالات تطبيق القانون مما قد يؤدي لمشاكل متعلقة بحقوق النشر، ومن الممكن أن تتم مصادرة حاسوبك الشخصي من قبل الوكلاء القانونيين في حال كنت تستخدمه كناقل خروج، ومع ذلك لم تتم محاكمة أو مقاضاة أحد للقيام بذلك حتى الآن.

مشكلة القرصنة الموجودة في كل خدمةٍ سرية مجهولة، فمن الممكن أن يتمكن شخص بغاية الذكاء من وصل جميع النقاط خلال المسار واكتشاف هويتك، وعلى الرغم من صعوبة حصول ذلك إلا أنه ليس مستحيلاً.

هجوم القنّاص sniper attack الذي يتم باستخدام مخدّم وعميل متواطئ مشارك في نواقل شبكة TOR لتعبئة ذاكرة عقدة الخروج بكميات هائلة من المعطيات بحيث تصبح عاجزةَ عن تخديم عملاء آخرين، وفي حال تمّ تطبيق الهجوم على عدد كبير من عقد الخروج سينجح المهاجم في إضعاف الشبكة وزيادة فرص استخدام العملاء للعقد الواقعة تحت سيطرته.

ماهي بعض تطبيقات TOR؟

يعمل مشروع TOR منذ شهر آذار عام 2014 على تطوير تطبيق يسمح بالتراسل الفوري بشكل آمن، وذلك لمُستخدمي الحواسيب الشخصية.

يقوم التطبيق بتمرير الرسائل المُشَفَرة بشكل تلقائي عبر شبكة مجهولة، وقد يتم طرحه كإضافة لمُتصفح TOR أو بشكلٍ مُنفصل -حسب ما جاء على الموقع الخاص بمُطوري TOR.

ولا تزال فكرة التطبيق في مراحلها الأولى، لكن يسعى مُطورو TOR إلى الإسراع في طرحه، حيثُ سيتم بناء التطبيق بالاستفادة من برنامج التراسل الفوري مفتوح المصدر Instantbird، وإضافة التشفير إلى الرسائل وتمريرها عبر شبكة TOR.

أعلنت شبكة التواصل الاجتماعي ”فيسبوك“ في الشهر العاشر من العام 2014 عن اتخاذ خطوة جديدة لمنح المستخدمين مزيداً من الأمان في تصفح موقعها، وذلك من خلال إتاحته عبر شبكة التصفح الخفي TOR.

وبعد تفعيل بروتوكول التصفح الآمن HTTPS افتراضياً لجميع المستخدمين في شهر آب من العام الماضي، أصبح الآن بإمكان مستخدمي شبكة TOR الوصول إلى “فيسبوك” عبر عنوان مخصص، ويربط العنوان المخصص – الذي لا يعمل إلا مع المتصفحات التي تستخدم شبكة التصفح الخفي TOR – المستخدمين بالبنية التحتية التابعة لـ “فيسبوك” والتي تحمل اسم Core WWW.

توفر هذه البنية للمستخدمين اتصال “نهاية إلى نهاية”، مباشرة من المتصفح إلى مركز البيانات الخاص بـ “فيسبوك”، والسماح بجلسات التصفح خاصة وآمنة. وتؤكد شهادة “إس إس إل” SSL التي تصدرها “فيسبوك” للزوار أنهم يتصلون فعلاً بالجهة الصحيحة.

المصادر:

هنا و هنا و هنا و هنا و هنا و هنا