Tor (programvare)

Tor
programvare
Tor Browser 11 kjører på Linux Ubuntu
SjangerIT-sikkerhet
UtviklerRoger Dingledine
Nick Mathewson
Siste versjon
  • 0.4.5.12 (4. februar 2022)
  • 0.4.6.10 (4. februar 2022)
OperativsystemMultiplattform
SpråkPython
C
Rust
TillatelseBSD 3-klausuler
( gratis lisens )
Nettstedwww.torproject.org og 2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Tor ( akronym for The Onion Router ) er gratis programvare , utgitt under BSD 3-Clause-lisensen , som tillater anonym surfing på nettet og er basert på tredje generasjon av onion routing -nettverksprotokollen : å bruke den er mye vanskeligere spor eller avskjære aktiviteten som brukeren utfører på Internett, både av kommersielle selskaper og av potensielt fiendtlige subjekter.

Den er tilgjengelig for Linux , Windows , Android , MacOS og via "live"-distribusjoner ( som starter opp fra en USB-nøkkel eller CD ), for eksempel Tails . Den fremstår hovedsakelig som en vanlig nettleser for navigering: faktisk brukes en tilpasset og modifisert versjon av Mozilla Firefox .

Historie

Kjernen i Tor ble utviklet på midten av 1990- tallet av matematiker Paul Syverson og Michael Reed for US Naval Research Laboratory , med mål om å beskytte amerikansk etterretningskommunikasjon. Utviklingen ble videreført av DARPA i 1997 . Den første alfaversjonen av Tor ble utgitt 20. september 2002 av Syverson og andre bidragsytere. I 2004 ble koden utgitt under en gratis lisens og Electronic Frontier Foundation bevilget midler for å holde utviklingen i gang.

Dingledine, Mathewson og 5 andre bidragsytere som opprinnelig jobbet med prosjektet grunnla The Tor Project i 2006 , en ideell forening med ansvar for utviklingen av Tor og relaterte prosjekter. EFF fortsetter å være hovedsponsor for prosjektet. Den 8. september 2006 begynte en serie beslagleggelser av Tor-servere i Tyskland av myndighetene for å sjekke tilstedeværelsen av ulovlig materiale, angivelig inneholdt i noen skjulte tjenester. [1]

Med RFC7686-dokumentet til Internet Engineering Task Force (IETF) skriver toppnivådomenene til Tor darknet (som har utvidelsen .onion) inn en kortliste med spesielle domener (.local, .localhost, .example, .invalid, .test og andre), utilgjengelige for det offentlige Internett og som ICANN ikke kan tildele individuelle adresser mot et gebyr: .løkene tildeles kun av Tor-nettverket, et krypteringssertifikat kan fås fra dem, og er ekskludert fra global-DNS, dvs. de vises ikke i sonens Internett-rotfil for å forhindre sikkerhets- og stabilitetsproblemer. RFC-protokollen "instruerer" ulik programvare, når brukeren søker etter en .onion-adresse, å sprette forespørselen ikke til det offentlige Internett, men til Tor-nettverket.

Beskrivelse

Tor beskytter brukere mot trafikkanalyse gjennom et nettverk av rutere (også kalt løk-rutere ), administrert av frivillige, som tillater anonym utgående trafikk og opprettelse av skjulte anonyme tjenester. Formålet med Tor er å gjøre trafikkanalyse vanskelig og dermed beskytte personvern , konfidensialitet av kommunikasjon, tilgjengelighet til tjenester. Virkemåten til Tor-nettverket er konseptuelt enkelt: dataene som tilhører enhver kommunikasjon går ikke direkte fra klienten til serveren , men går gjennom Tor-serverne som fungerer som en ruter ved å bygge en virtuell krets kryptert i lag (i analogi med onion , begrep på engelsk som på italiensk betyr løk ).

Kommunikasjon via Tor har høy latency som gjør den egnet for nettsurfing, e-post, direktemeldinger, SSH, IRC etc. Tor støtter bare TCP -protokollen .

Tor-nettverket tilbyr i hovedsak to tjenester:

  1. Anonyme utgående forbindelser
  2. Levering av skjulte tjenester

Retningslinjer for anonymitet på nett

The Guardian Project, en ideell organisasjon, har laget en nettleser dedikert til Tor-nettverket, og har gitt noen anbefalinger for å sikre anonymitet og sikkerhet som brukere bør respektere for seg selv og ikke kompromittere sikkerheten og anonymiteten til andre tilkoblede brukere.

Tor Browser er et gratis og åpen kildekode, bærbart program : det kan startes fra en USB-nøkkel, og garanterer større anonymitet enn andre applikasjoner installert på PC-en, med risiko for overføring av personlige data. Tor-nettleseren blokkerer JavaScript, Flash, RealPlayer, Quicktime og legger til tillegg ettersom de kan manipuleres for å avsløre den opprinnelige IP-adressen.

Tor-nettverket og nettleseren støtter den krypterte tilkoblingen fra din PC til den første noden i Tor-nettverket du kobler deg til, og innenfor Tor-nettverket, men de kan ikke garantere at den er kryptert og ikke reiser i den klare IP-adressen fra den siste noden i Tor-nettverket til det endelige nettstedet du kobler til: Tor-nettleseren pålegger " HTTPS overalt " for å tvinge den til å bruke så mange nettsteder som støtter denne krypterte forbindelsen.

Tor anbefaler ikke å bruke .torrent-filer innenfor Tor-nettverket, samt å holde applikasjoner som bruker .torrents åpne mens du bruker Tor-nettleseren: i "tracker GET request" skriver torrenter inn IP-adressen i klartekst. Nedlastede Word- eller pdf-filer bør åpnes når du ikke er koblet til Internett, da de kan inneholde eller lenke til internettsider som åpnes av programmer som ikke bruker Tor, hvor IP-adressen vises tydelig. Wikipedia tillater visualisering, ikke modifikasjon av sidene fra Tor-nettverket, med enkelte autoriserte unntak.

Anonyme forbindelser

Tor-nettverksbrukere kjører Tor-programvare på maskinen sin. Denne programvaren forhandler med jevne mellomrom en virtuell krets gjennom flere Tor-noder, hele veien til den endelige destinasjonen. Bruken av kryptografi garanterer PFS ( Perfect forward secrecy ): dette betyr at en mulig ondsinnet person, som utleder hovedsesjonsnøkkelen på tidspunktet t , ikke kunne få noen informasjon om de midlertidige nøklene som har blitt avledet fra den opp til et øyeblikk t-1 (åpenbart ville alle påfølgende bli kompromittert).

Dette er en veldig populær funksjon av klare sikkerhetsgrunner. Mer spesifikt bestemmer hver løkruter hvilken node i nettverket som skal sendes pakker til og forhandler om et par kryptografiske nøkler for å sende dataene på en sikker måte, og kryptere dem. På denne måten er ingen observatør plassert noe sted på kretsen i stand til å vite opprinnelsen eller destinasjonen til forbindelsen.

Kommunikasjonen mellom Tor-nodene til kretsen er kryptert, bortsett fra seksjonen mellom den siste Tor-noden (kalt utgangsnoden) og den endelige destinasjonen, som normalt er fri. Hvis destinasjonen i seg selv er en Tor-ruter, er hele kommunikasjonen kryptert og unnslipper analysen av en mulig observatør plassert i den siste delen av kretsen.

Tor-programvaren gir et SOCKS -grensesnitt der all nettverksprogramvare som støtter det (nettleser, IRC-klient ..) kan kommunisere anonymt, gjennom en lokal SOCKS proxy - konfigurert ad hoc, som Polipo eller Privoxy .

Siden 2022 har Snowflake blitt utgitt , en utvidelse for Mozilla Firefox og Chrome som tillater Internett-tilgang til brukere i stater som sensurerer eller forbyr bruken.

Skjulte tjenester

Mens Tors mest populære funksjon er å gi anonymitet til klienter, kan den også gi anonymitet til servere. Ved å bruke Tor-nettverket er det mulig å være vert for servere slik at deres plassering på nettverket er ukjent. En skjult tjeneste kan hostes av en hvilken som helst node på Tor-nettverket, uansett om det er en ruter eller bare en klient, for å få tilgang til en skjult tjeneste, men klienten må bruke Tor. Med andre ord er det mulig å tilby en tjeneste (som en nettside) helt anonymt, for eksempel en skjult Tor-tjeneste.

Skjulte tjenester er tilgjengelig via et pseudodomene på toppnivå .onion. Tor-nettverket forstår forespørselen og åpner en forbindelse med ønsket server. Det er generelt foretrukket å konfigurere en skjult tjeneste slik at den bare er tilgjengelig fra et ikke-offentlig nettverksgrensesnitt. Tjenester som er tilgjengelig gjennom både Tor og det offentlige nettverket er mottakelige for korrelasjonsangrep.

En annen fordel med Tors skjulte tjenester er at de ikke krever offentlige IP-adresser for å fungere og kan derfor hostes bak brannmurer og NAT- er .

Nodene til zeronet- nettverket (programvare som tillater hosting av nettsteder på et peer-to-peer -nettverk ) kan også kommunisere gjennom Tor hvis det er nødvendig for å garantere anonymitet på hvem som får tilgang til og deler innholdet på et bestemt nettsted.

Typer Tor-noder

Brukeren kan bestemme hvordan Tor-nettverket skal brukes og hvordan han eventuelt skal bidra til veksten av Tor-nettverket.

Tor-nettverket har omtrent 7000 noder rundt om i verden. [2]

Klient

I denne grunnleggende normale konfigurasjonen administrerer Tor kun brukerens tilkoblinger slik at han kan koble seg til Tor-nettverket.

Inngangsvakt

Også kalt "Guard Node", det er det første reléet som brukeren er koblet til: raskt og stabilt, det vil forbli det første av hele kjeden i 2-3 måneder for å tilby beskyttelse mot angrep og tukling med anonymitet.

Mellommann ruter

Det er en Tor-node som håndterer tredjepartstrafikk til og fra Tor-nettverket, uten å koble direkte til utsiden. Hvis den også fungerer som en klient, administrerer den også brukerens tilkoblinger, noe som sikrer større anonymitet. Alle rutere er offentlig kjent, etter designvalg.

Avslutt ruteren

Det er en Tor-node som håndterer tredjepartstrafikk til og fra Tor-nettverket, og utover. Du kan definere en utgangspolicy for utgående tilkoblinger utenfor Tor-nettverket. I likhet med det forrige tilfellet gir det større beskyttelse til brukeren som bruker det for sine tilkoblinger. Som alle Tor-rutere er de offentlig kjent.

Broruter

Brorutere er semi-offentlige noder av en eksperimentell type, designet for å tillate deg å koble til Tor-nettverket selv i nærvær av effektiv filtrering mot Tor (som i Kina, Iran, etc.). De vises ikke i de offentlige listene over kjente noder, men må etterspørres eksplisitt.

Problematiske aspekter

Ethvert misbruk av Tor-nettverket reduseres av muligheten, for hver Tor-utgangsnode, å definere en utgangspolicy som definerer hvilken type trafikk som kan eller ikke kan gå ut gjennom utgangsnoden. Ved å bruke en kombinasjon av adresser og porter kan de fleste misbruk bekjempes. Potensielle overgrep inkluderer:

Bandutmattelse Det anses som frekt og upassende å overføre store mengder data over Tor-nettverket, for eksempel med peer-to-peer-programvare , ettersom løk-rutere vedlikeholdes av frivillige som donerer båndbredden sin. E-post Anonym bruk av SMTP -protokollen (for eksempel: e-post) kan føre til spam . Følgelig avviser Tor-nodens standard utgangspolicy tilkoblinger gjennom port 25, som er den som brukes for SMTP. Hærverk I tillit til det faktum at de ikke kan spores, legger noen Tor-brukere ut meldinger som anses som upassende på fora , wikier eller chatterom . Som et resultat hindrer mange store leverandører av disse tjenestene anonymiserte brukere fra å bruke tjenestene deres. Wikipedia, for eksempel, hindrer endring av sidene sine til anonyme brukere som kobler til via Tor via en utvidelse kalt TorBlock (men lar fortsatt uregistrerte brukere redigere sidene). Imidlertid er bruken av den av registrerte brukere underlagt begrensninger.

DNS-forespørsler

Det er viktig å merke seg at mange programvarer fortsetter å sende direkte DNS -forespørsler uten å bruke Tor-proxyen. Dette kompromitterer anonymiteten fordi det avslører for en observatør DNS-forespørslene som er gjort, og derfor destinasjonene til forbindelsene. Mulige løsninger på dette problemet er bruken av Privoxy , eller 'tor-resolve'-kommandoen som følger med Tor. I tillegg kan applikasjoner som bruker Socks 4a (derfor støtter de navnebaserte forespørsler til proxyen) formidle DNS-forespørsler gjennom det anonyme nettverket, og oppnå at forespørslene gjøres av utgangsnoden og dermed oppnå samme grad av anonymisering som resten av Tor-trafikk.

Trafikkanalyse

Risikomodellen der Tor tilbyr anonymitet innebærer at en observatør kan observere en liten del av forbindelsene på Internett, for eksempel en ISP , en lokal myndighet, en målserver. Tor tilbyr ikke beskyttelse mot en hypotetisk global motstander som er i stand til å observere alle tilkoblingene til nettverket: siden Tor er en tjeneste med lav latens, vil det være mulig å korrelere en innledende kryptert forbindelse med en destinasjonsforbindelse i det klare.

Videre vil andre angrep på Tors anonymitet (men ikke identiteten til startbrukeren) være mulig selv på en delvis observatør av nettverket [3] .

Fiendtlige utgangsnoder

Den siste noden i en Tor-krets kringkaster forbindelsen som den er (ukryptert av Tor) til dens endelige destinasjon. Hvis den endelige tilkoblingen gjøres i klartekst, kan utgangsnoden spionere på de overførte dataene, innhente for eksempel passord og annen informasjon. Hvis tilkoblingen er kryptert (SSL, SSH), er det ikke mulig å spionere på de overførte dataene direkte, mens man i midten fortsatt er mulige angrep, gjenkjennelige ved endring av kryptografiske sertifikater til målserveren.

Sikkerhetsscenarioet i en utgangsnode er veldig likt å bruke en offentlig trådløs tilkobling, som enkelt kan overvåkes eller manipuleres av en lokal observatør. Beskyttelse består i alltid å bruke sikre krypterte protokoller ved overføring av sensitiv informasjon; det er også greit å sjekke kryptografiske sertifikater (SSL, SSH) til serveren du kobler til.

Fiendtlig ISP

Noen spekulerer i at en fiendtlig Internett-leverandør kan bygge sitt eget private Tor-nettverk og omdirigere Tor-brukernes trafikk dit ved å overvåke trafikken deres fullstendig. For å unngå dette angrepsscenarioet inneholder imidlertid brukerens Tor-programvare legitimasjonen (adresse og kryptografiske nøkler) til de 7 katalogmyndighetene i Tor-nettverket som er kablet som standard [4] [5] ; ved det første tilkoblingsforsøket i dette fiendtlige nettverket ville brukeren ha en kryptografisk autentiseringsfeil og kunne ikke fortsette. I dette angrepsscenarioet vil derfor Internett-leverandøren også måtte distribuere sin egen modifiserte versjon av Tor-programvaren til brukere, med legitimasjonen til deres fiendtlige katalogmyndigheter. Av denne grunn distribueres Tor-programvaren gjennom forskjellige kanaler (det offisielle nettstedet, speilnettsteder, via e-post), og det anbefales å verifisere integriteten til programvaren gjennom de kryptografiske signaturene til utgivelsene.

Alternativer

Hornet

Siden Tor viste seg å være et tregt nettverk og noen hackere klarte å komme seg inn i, bygget forskere fra Mellon University i USA, i samarbeid med Federal Institute of Technology i Zürich og University College London, et Tor-nettverk, kalt Hornet ( High-speed and Onion Routing at the Network Layer ) [6] som i laboratorietester klarte å nå navigasjonshastigheten på 93 gigabit per sekund (ca. 15 gigabyte per sekund).

Nettverket ble testet på en ruter som kjører Intel - programvare og en Hornet -klient administrert av et Python-språkprogram. Sikkerhetsnivået er høyere fordi en hypotetisk hacker må kontrollere en betydelig prosentandel av de mellomliggende ISP-ene spredt i forskjellige geopolitiske områder, alt uten å bli oppdaget.

Onion Router er gratis programvare utgitt under BSD-lisensen og implementerer ende-til-ende-kryptering , der den offentlige og private nøkkelen kun deles mellom avsender og mottaker, og innholdet går kryptert mellom mellomnoder, og hopper fra en server til en annen 'andre spredt rundt i verden (som i dette tilfellet utfører funksjonen til ruteren ) til det endelige målet. I tillegg til å variere mellomnodene som pakker passerer gjennom, som er typisk for Tor-nettverket, legger Hornet til et ekstra sikkerhetselement ettersom krypteringsprotokollen endres over tid. Jo flere brukere er koblet til Hornet-nettverket, desto større er nodene de kan sprette dataene mellom og sikkerhetsnivået, på bekostning av redusert nettleserhastighet for brukerne.

Bruken av symmetrisk kryptering gjør at forskerne kan opprettholde disse høye tilkoblingshastighetene. Nettverket er ekstremt skalerbart, og krever et minimalt tillegg av ressurser for hver nye anonyme kanal som administreres: hver node i Hornet-nettverket kan behandle trafikk fra et praktisk talt ubegrenset antall kilder. Siden systemet ikke lagrer data før økten starter, gir det større sikkerhetsgarantier enn eksisterende nettverk for beskyttelse av anonymitet. Krypteringen som brukes på hver enkelt pakke som utveksles, reduserer risikoen for tap av data: nettverket bruker asymmetrisk nøkkelkryptering kun mellom avsender og mottaker, mens mellom de mellomliggende nettverksnodene brukes kun symmetrisk nøkkelkryptering.forbindelse (som krypteringsnøkler) settes inn direkte i overskriften på meldingen.

Når en bruker vil ha tilgang til et nettsted på Internett, brukes først en Tor-lignende protokoll kalt Sphinx ("Sphinx") for å sette opp kanalen. Hver Sphinx-pakke lar en kildenode etablere et sett med symmetriske nøkler, en for hver node på banen som pakker rutes gjennom. En nøkkelring opprettes ved hjelp av en Diffie-Hellman-utveksling, og hver nøkkel brukes til å kryptere et relé mellom to mellomnoder.

Mottakernoden kan dermed dynamisk hente den innebygde informasjonen (dvs. neste node, delt sesjonsnøkkel, utløpstid): avsenderen setter inn videresendingssegmentet til hver kanalnode opp til den endelige destinasjonen i den anonyme overskriften (AHDR) AHDR lar hver node på banen få tilgang til neste node, uten å gjøre noen informasjon om banen synlig for tredjeparter bortsett fra den umiddelbart foregående og følgende noden. Datatrafikken krypteres med nøklene som er tildelt hver av kanalnodene.

Fullmakt

Alternative programmer til Tor, alltid basert på proxy-servere administrert av frivillige eller tredjeparter, for å overvinne Internett-sensur er: Psiphon , Ultrasurf , Lantern eller Orbot . Spesielt sistnevnte er tilgjengelig for iOS og Android og lar deg kryptere internettrafikken til alle apper som er installert på enheten .

Astoria

Astoria er en gratis, åpen kildekode Tor-nettverksklient utviklet av et samarbeid mellom amerikanske og israelske universiteter, etter sårbarheter i Tor-nettverket demonstrert av National Security Agency og British Government Communications Headquarters (GCHQ ).

Foreløpig ikke tilgjengelig for publikum (oktober 2015), lover programmet å redusere antallet sårbare Tor-kretser med en faktor 10 (fra 58,5 % til 5,8 %) og sannsynligheten for suksess for exit-node - angrep ( avlyttingsangrepnettverksnivå ) , der hackeren kontrollerer inngangs- og utgangsreléet, og fra de avlyttede pakkene kan identifisere en operatør på Tor-nettverket på noen få minutter, gjennom en statistisk analyse ( timing angrep ) av variasjonene i kryptografi og metadata. Tor deler ikke identifiserende informasjon som IP-adressen eller stedet du er koblet fra i pakkehodene, i den forstand at slik informasjon slettes og ikke overføres.

Astoria velger den beste og sikreste alternative veien for å forhindre denne typen angrep, også tatt i betraktning avstanden fra Tor-klienten og båndbreddebelastningen som er tilgjengelig i den valgte nodekretsen.

Vuvuzela

Vuvuzela er en programvare som tar sikte på å garantere anonymitet med en annen tilnærming enn Tor og Hornet, mindre løklag og krypteringslag, mer bakgrunnsstøy. En servernode med postboksfunksjon som meldingen er fysisk lagret på settes inn mellom avsender- og mottakernoden, og varsler mottakeren om tilstedeværelsen av en melding som skal hentes.

Meldingen går gjennom ulike servere etter hvert som den går fra avsender til postkasse, slik at mottakeren også sender en melding som går gjennom flere servere før den henter adressen fra postkassen. Ved hver passasje til en server sendes meldinger til alle brukere som er koblet til nettverket.

Hvis Alice og Bob sender meldinger til en dead-drop-server , og Charlie ikke sender, vil en observatør konkludere med at Alice og Bob kommuniserer med hverandre. Så det første kravet til systemet er at alle brukere regelmessig sender meldinger til serveren, enten de inneholder informasjon eller er tomme meldinger.

Hvis Charlies melding blir rutet til én adresse, mens Alices og Bobs meldinger blir rutet til en annen minneadresse, kan en hypotetisk inntrenger som har klart å komme inn på serveren se hvilke brukere som får tilgang til hvilke minneadresser. Så i stedet for å bruke en enkelt server, bruker Vuvuzela tre, så hver melding som sendes gjennom systemet er pakket inn i tre lag med kryptering.

Den første serveren skreller av det første laget med kryptering før den sender meldinger til den andre serveren. Men den utveksler også ordren deres tilfeldig. Så hvis, for eksempel, Alices melding ankom den første serveren før Bob og Bobs melding kom før Charlie, vil den første serveren sende dem til den andre i rekkefølgen Bob-Alice-Charlie, eller Charlie-Bob-Alice, eller lignende.

Den andre serveren skreller av det andre krypteringslaget og bytter rekkefølgen på meldingene igjen. Bare den tredje serveren ser hvilke meldinger som er bundet av hvilke minneadresser. Også forutsatt at den har blitt infiltrert, og selv om inntrengeren observerer rekkefølgen meldingene kom til den første serveren i, kan han ikke fortelle hvor meldingen havnet fra. Inntrengeren vet at to brukere snakker, hvis meldinger nådde den første serveren innen et tidsvindu.

Når den første serveren sender mottatte meldinger på nytt per sekund, produserer den også en rekke dummy-meldinger, med deres destinasjoner kryptert. Den andre serveren gjør det samme. Så statistisk sett er det nesten umulig for en inntrenger å avgjøre selv om noen av meldingene som ankommer i samme tidsvindu havnet på samme destinasjon. Disse statistiske garantiene er gyldige selv om to av de tre serverne er infiltrert. Så lenge en av dem forblir kompromissløs, fungerer systemet [7] .

I de første virtuelle testene på Amazon- skyen ble det målt en ventetid på 44 sekunder (av totalt 15 000 meldinger per sekund) mellom sending og mottak av meldingen.

Tilsvarende er I2P -programmet og nettverket .

PrivaTegrity

Basert på publikasjonen av David Chaum et al. [8] og presentert i januar 2016 på Stanford Universitys Real World Cryptography Conference , overvinner PrivaTegrity problemet med Tor-nettverket som er mottakelig for trafikkanalyseangrep på grunn av dets uensartede størrelse og tidspunkt for sending av pakker. De fleste beregningsoperasjoner utføres på serversiden og ikke på klienten, noe som eliminerer offentlige nøkkeloperasjoner i sanntid og forbedrer ytelsen, ved å bruke forhåndsberegning av noe informasjon og bruk av raskere enkeltnøkkelalgoritmer enn de doble nøkkelen.

Publikasjonen slår også fast at cMix-protokollen kan sikre avsenderens anonymitet dersom noen avsender i cMix-nettverket ikke kan skilles fra alle andre potensielle avsendere. Systemet er imidlertid bygget med et begrenset antall på ni "sertifiserte" servere (mot titusenvis av Tor-proxyer og rutere), noe som gjør det enkelt å hacke av offentlige og ikke-statlige myndigheter. [9] .

Merknader

  1. ^ Tyskland, angrep mot Tor-nettverket fra Punto Informatico
  2. ^ Tor Metric – mai 2022
  3. ^ Low-Cost Traffic Analysis of Tor ( PDF ), på cl.cam.ac.uk , 19. januar 2006. Hentet 21. mai 2007 .
  4. ^ Vanlige spørsmål om Tor: Nøkkelhåndtering , på torproject.org . Hentet 15. februar 2010 (arkivert fra originalen 15. mars 2010) .
  5. ^ Tor-katalogprotokoll, versjon 3
  6. ^ Teknisk spesifikasjonspapir for Hornet Network
  7. ^ MIT News Office, 7. desember 2015 Usporbar kommunikasjon - garantert Nytt usporbart tekstmeldingssystem kommer med statistiske garantier
  8. ^ cMix: Anonymisering ved høyytelses skalerbar blanding
  9. ^ Punto informatico.it. 22. januar 2016

Relaterte elementer

Andre prosjekter

Eksterne lenker