التخطي إلى المحتوى الرئيسي

ما هو متصفح تور؟ TOR

متصفح تور، هو مشروع مفتوح المصدر، مشتق من فايرفوكس، ويعمل على شبكة بتقنية تسمى (The Onion Routing) TOR، وهي شبكة تواصل عبر الانترنت تأسست في البدء لأغراض عسكرية، ثم أصبحت الشبكة تستخدم من عامة الناس بغرض السرية والخصوصية.

فكرة العمل

الفكرة من شبكة تور، هو تفادي وجود نقطة ضعف وحيدة في الاتصال، بمعنى، أنك أثناء الاتصال العادي بانترنت، تكون نقطة ضعفك هي مقدم الخدمة، فهو يستطيع معرفة الكثير عنك أثناء تصفحك، لماذا؟..طبعاً لأن كل اتصالاتك تمر من خلاله ولا مفر من ذلك، فعند طلبك لموقع كورا، مثلاً، يطلب المتصفح (العادي) من خلال مقدم الخدمة أولاً عنوان الآيبي المرتبط بعنوان http://quora.com، وهكذا يستطيع القائم على تقديم الخدمة لك أن يتتبع اتصالك وان يراقب كثيراً من البيانات..كذلك في حالة شبكات VPN، فمن غير الأكيد أن مقدم خدمة VPN لا يسجل اتصالاتك ووجهتها أثناء استخدامك للخدمة؟

هذه ليست الحال في شبكة تور، في شبكة تور، تطلب مبدئياً انشاء دائرة من نقاط التحويل، تتكون عادة من 3 سيرفرات عشوائية مختلفة يديرها متطوعين من مختلف بقاع الأرض، وهذه النقاط تقسم كالتالي:

  1. نقطة الدخول Entry Node
  2. نقطة، أو نقاط وسيطة Middle Node(S)
  3. نقطة الخروج Exit Node

بعد تشكل الدائرة، يحصل جهازك على ثلاثة مفاتيح تشفير، بعدد النقاط في الدائرة..ويقوم بانشاء اتصال مشفر بنقطة الدخول، بمعنى، أن كل طلب صادر عن جهازك الآن هو مشفر ثلاث مرات بالمفاتيح الخاصة بالنقاط الثلاثة، لا يمكن قراءته الآن من قبل متجسس على شبكتك الداخلية مثلا، ولا من قبل مقدم خدمة الانترنت نفسه، لكن ماذا سيحدث هناك؟..

في نقطة الدخول، يتم فك تشفير الاشارة مرة واحدة، يمكن أن تقول، أنك إذا كنت قد وضعت ثلاثة اقفال على حزمة البيانات الصادرة منك، فنقطة الدخول ستفتح القفل الأول، ثم تمرر الحزمة إلى النقطة الوسيطة..

لاحظ الآن، أن كل ما لدى نقطة الدخول من معلومات، هي مصدر الاشارة، أي انت، والنقطة الوسيطة، نقطة الدخول لا تعرف إلى أين تتجه حزمتك أبعد من ذلك، لا تعرف أيضاً محتوى الحزمة..

نحن الآن في النقطة الوسيطة: والنقطة الوسيطة ستفك التشفير بالمفتاح الثاني، لتمرر إلى نقطة الخروج..الآن صار لدينا رسالة مشفرة بمفتاح واحد..

هل تلاحظ هذه الطبقات؟..لهذا سميت الشبكة The Onion Router، التوجيه البصلي، إذ يتكون من طبقات بعضها فوق بعض.

طيب ماذا يحدث في نقطة الخروج؟ تقوم نقطة الخروج بفك تشفير الحزمة وارسالها إلى المستقبل النهائي، نقطة الخروج لا تعرفك، هي فقط تعرف النقطة الوسيطة التي مررت إليها الحزمة المشفرة، تعرف مفتاح فك التشفير النهائي وبالتالي تعرف محتويات الحزمة وإلى أين تذهب..

طيب نقطة الخروج هنا تعرف الكثير؟ أليست هذه نقطة ضعف؟

نعم ولا، صحيح أن نقطة الخروج ترى محتويات الرسالة، لكنها لا تعرف مرسلها على أي حال، وهذا الوضع أفضل بكثير من التعامل مع بروكسي مثلا أو VPN، أو انترنت مفتوح، حيث يعرف مقدمي هذه الخدمات شخصيتك كما يعرفون وجهة رسائلك بالضرورة، الشئ الآخر هو:

عند استعمالك لبروتوكول https فإن الرسالة النهائية أيضاً مشفرة، بالتالي، فالرسالة التي توجهها نقطة الخروج لو انها موجهة إلى سيرفر يستخدم https، فالتشفير النهائي لن يفتح إلا عند المستقبل، وبذلك يكون اتصالك مشفرا تماماً، لاحظ أن حتى السيرفر المتلقي للرسالة، ليست لديه فكرة عن عنوان الآيبي الخاص بك أو هوية المرسل، لأنه لا يرى إلا نقطة الخروج وحسب!

طيب هل من مشاكل تضعف هذا النظام؟

نعم بالطبع، أشهر هذه المشاكل هي عملية "التحليل الزمني" والفكرة فيها كالتالي:

إذا أردنا أن نعرف مصدر اشارة وصلت إلى سيرفر معين من خلال تور، هل يمكننا أن نراقب كل الاشارات الداخلة إلى شبكة تور من نقاط دخول مختلفة، ونحلل توقيت دخول الحزم لكل اتصال، ونراقب نمط خروج الحزم إلى السيرفر الخاص بنا؟..بذلك نتوصل إلى مصدر الاشارة، بالطبع عملية كهذه تحتاج إلى قدرات الدولة أو ربما تعاون دولي، لكنها ممكنة على اي حال..لذلك تجد أن جزءاً كبيراً من المتطوعين لتقديم خدمات نقاط الدخول هم في الواقع جهات حكومية أو استخباراتية، يعني كالأب الذي يقول لابنه "دخن أمامي أحسن من وراي"..

هناك طرق أخرى متبعة ايضاً لخداع مستخدم النظام وجعله يصدر بعض الطلبات من خارج تور، وبهذا ينكشف غطاءه..

بالنهاية إليك شرح بالفيديو لأحد علماء الحوسبة من جامعة نوتنجهام:


كتبت هذه الإجابة لموقع كورا العربي..

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..