Kraken - это анонимная площадка, которая предоставляет возможность пользователям общаться, покупать и продавать товары, не раскрывая своей личности.
Принцип работы
Название «Tor» происходит от The Onion Router. Данные оборачиваются в несколько слоёв шифрования, как слои луковицы, и проходят через несколько промежуточных узлов.
При запуске Tor Browser ваш клиент обращается к Directory Servers — авторитетным серверам, которые хранят актуальный список всех доступных ретрансляторов в сети. Клиент скачивает так называемый «консенсус» — подписанный несколькими серверами документ с информацией об узлах.
Алгоритм выбирает три случайных ретранслятора: Guard Node (входной, заранее выбранный и долгосрочный для стабильности), Middle Relay (промежуточный) и Exit Node (выходной, через который трафик покидает сеть Tor). Цепочка меняется каждые ~10 минут.
Данные последовательно шифруются тремя ключами — сначала ключом Exit Node, затем Middle Node, затем Guard Node. Получается «луковица» из трёх слоёв шифрования. Каждый узел снимает только свой слой и не знает ничего о содержимом или полном маршруте.
Guard Node знает ваш IP, но не знает конечный адрес. Middle Node не знает ни источника, ни назначения. Exit Node видит конечный адрес и содержимое (если нет HTTPS), но не знает, кто отправил запрос. Ни один узел не видит полную картину.
Ответ сервера проходит обратный путь через те же три узла. Каждый ретранслятор добавляет слой шифрования, и данные в зашифрованном виде возвращаются к вам. Ваш клиент расшифровывает все три слоя и получает оригинальный ответ.
Шифрование
Каждый слой шифрования снимается отдельным узлом. Ни один посредник не может увидеть данные целиком — только свою «обёртку».
| Алгоритм | Назначение |
|---|---|
| RSA-1024 / Ed25519 | Обмен ключами, аутентификация узлов |
| Diffie-Hellman / ECDH | Согласование сессионных ключей |
| AES-128 CTR | Симметричное шифрование ячеек |
| SHA-1 / SHA-3 | Проверка целостности данных |
| TLS 1.3 | Шифрование между узлами |
Типы узлов
Сеть состоит из нескольких типов узлов, каждый из которых выполняет строго определённую роль в обеспечении анонимности и надёжности.
Первый узел цепочки. Единственный, кто знает ваш реальный IP-адрес. Выбирается заранее и остаётся стабильным несколько месяцев для защиты от атак на выбор пути.
Промежуточный узел. Не знает ни источника, ни назначения трафика. Передаёт зашифрованные ячейки от Guard к Exit. Наиболее безопасная роль для добровольцев.
Последний узел. Расшифровывает финальный слой и отправляет запрос в открытый интернет от своего имени. Знает конечный адрес, но не знает реального пользователя.
Авторитетные серверы (9 штук), хранящие консенсус — актуальный список всех ретрансляторов. Клиенты скачивают эту информацию при подключении к сети.
Скрытые входные узлы, не включённые в публичный список. Используются в странах, где Tor заблокирован. Позволяют обойти цензуру интернет-провайдеров.
Сервисы внутри сети Tor с адресами вида .onion. Сервер и клиент никогда не раскрывают свой IP — соединение устанавливается через «точки рандеву» внутри Tor.
Симуляция
Посмотрите, как ваш запрос путешествует через сеть Tor.
Сравнение
Понимание различий помогает выбрать правильный инструмент для конкретной задачи.
| Параметр | Tor | VPN | Прокси |
|---|---|---|---|
| Анонимность | Высокая | Средняя | Низкая |
| Скорость | Низкая | Высокая | Средняя |
| Шифрование | 3 слоя | 1 слой | Нет |
| Единая точка доверия | Нет | Да (провайдер) | Да (оператор) |
| Стоимость | Бесплатно | Платно | Обычно бесплатно |
| Защита от провайдера | Да | Да | Нет |
| .onion сайты | Да | Нет | Нет |
Ограничения
Tor — мощный инструмент, но он не является панацеей. Понимание его ограничений критически важно для реальной анонимности.
Если вы войдёте в личный аккаунт, скачаете файл, который раскрывает вашу личность, или оставите персональные данные — Tor не поможет. Анонимен инструмент, не поведение.
Глобальный наблюдатель, контролирующий входной и выходной трафик, может сопоставить временны́е паттерны и установить связь между пользователем и сервером. Теоретически возможно, практически сложно.
Любой может поднять Exit Node. Злоумышленник может перехватывать незашифрованный HTTP-трафик, проводить атаки SSL-stripping. Решение: использовать только HTTPS сайты.
Уникальные характеристики браузера (шрифты, плагины, разрешение) могут идентифицировать вас даже без IP. Tor Browser специально нивелирует это, давая одинаковый «отпечаток» всем пользователям.
Вредоносный JavaScript или плагины (Flash, Java) могут раскрыть ваш реальный IP, обходя Tor. Tor Browser блокирует плагины и ограничивает JavaScript по умолчанию.
Трафик проходит через три узла в разных странах, каждый раз шифруясь и расшифровываясь. Это делает Tor значительно медленнее обычного интернета. Стриминг видео или торренты — плохая идея.
История
Tor был создан в Военно-морской исследовательской лаборатории США, но стал открытым проектом для всего мира.
Дэвид Голдшлаг, Майкл Рид и Пол Сайверсон из NRL начинают разработку концепции луковой маршрутизации для защиты военных коммуникаций.
Роджер Дингледайн и Ник Мэтьюсон начинают разработку Tor как проекта с открытым исходным кодом при поддержке DARPA.
Исходный код Tor открывается для всех. Проект передаётся от военных в руки некоммерческой организации EFF.
Создана некоммерческая организация The Tor Project, Inc. для поддержки и развития сети.
Выпуск Tor Browser Bundle — простого способа использовать Tor без сложной настройки.
Более 7000 ретрансляторов, управляемых добровольцами по всему миру. Ежедневно более 2 млн пользователей.
Доступ к сайтам
Сайты в сети Tor и их зеркала регулярно меняют адреса из-за блокировок и технических причин. Вот проверенные способы найти рабочую ссылку.
Самый надёжный способ — следить за официальными каналами сайта в Telegram, Twitter/X или других социальных сетях. Администраторы публикуют актуальные адреса там в первую очередь.
Добавляйте рабочие адреса в закладки браузера сразу, как только находите их. Tor Browser сохраняет закладки между сессиями — это быстрый способ вернуться к проверенному адресу.
Существуют специальные .onion-каталоги и форумы, где сообщество публикует и верифицирует актуальные адреса. Они сами доступны через Tor и регулярно обновляются.
Мошенники создают копии популярных сайтов с похожими адресами. Всегда проверяйте ссылку через несколько независимых источников и никогда не вводите данные на незнакомых адресах.
Надёжные сайты подписывают свои объявления PGP-ключом. Проверьте подпись объявления с новым адресом, используя публичный ключ с предыдущей версии сайта — это гарантия подлинности.
Поисковые системы внутри сети Tor (например, Ahmia) индексируют .onion-сайты и помогают найти актуальные адреса. Ahmia также доступна в обычном интернете.
Зеркала сайтов
Зеркало — это точная копия сайта, доступная по другому адресу. Разберём, зачем они нужны и как устроены.
Когда основной адрес блокируется провайдером или властями, зеркало с другим адресом остаётся доступным. Это основная причина существования зеркал.
Несколько зеркал позволяют распределить трафик между серверами, улучшая скорость и устойчивость к DDoS-атакам.
Если основной сервер упал или взломан — зеркало продолжает работать. Сайт остаётся доступным для пользователей даже в аварийной ситуации.
Вопросы и ответы
Ответы на самые распространённые вопросы о сети Tor.