Представлен веб-шлюз для анонимной сети Tor

22/08/2011 13:03

Анонсирован интернет-проект Tor2Web, предназначенный для обеспечения возможности практического использования технологии публикации материала с использованием скрытых сервисов в сети Tor. Кроме обеспечения анонимного клиентского доступа, сеть Tor также предоставляет механизм "Hidden Services", позволяющий создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения. Одной из областей применения таких сервисов является анонимная публикация контента в сети Интернет, без раскрытия источника его распространения. Для распространения подобного контента не требуется фиксированный IP-адрес или регистрация доменного имени - доступ к контенту осуществляется через сеть Tor. Ограничением данной возможности является то, что её работа завязана на использовании стандартного браузерного клиента Tor, установка которого не всегда целесообразна из-за привязки к веб-браузеру. Для устранения данного недостатка подготовлен проект Tor2web, в рамках которого создан специальный шлюз между реальным сервером и сетью Tor, действующий наподобие веб-прокси. Например, Tor2web позволяет предоставить возможность работы с существующими сервисами с задействованием шифрования и распределенных механизмов сети Tor или организовать распространение контента со своего сервера, скрыв источник. Также Tor2web может быть использован на узлах добровольцев для организации шлюзов между Интернетом и сетью Tor. Программный код сервера Tor2web (tor2web-2.0) основан на наработках проекта Glype, в рамках которого ранее развивался веб-прокси, написанный на языке PHP и способный работать на любом хостинге. Из расширенных возможностей отмечается поддержка прозрачного преобразования внешних ONION URL во внутреннюю нотацию Tor2web и возможность кэширования транзитного трафика. Также предусмотрена техника уведомления владельцев Tor2web узлов и обеспечена поддержка ведения черных списков для блокирования доступа к нелегальному или нежелательному контенту, при этом в черном списке фигурируют не имена хостов, а хэши MD5, что не позволяет посмотреть какие именно хосты находятся в списке, но можно проверить наличие в нём конкретного хоста. Кроме того, ведется работа над созданием написанного с нуля решения, отличающегося новым внутренним дизайном, позволяющим противостоять некоторым видам атак. Например, планируется сделать внутренние URL уникальными для каждого посетителя, чтобы исключить обмен ссылками в публичных местах.
Источник