Образовательный материал

Как работает
сеть Tor

Полный разбор луковой маршрутизации: от идеи до технической реализации, шифрования и анонимности в интернете.

Прокрутите вниз

Что такое Tor?

Tor (The Onion Router) — это программное обеспечение и одноимённая открытая сеть, разработанная для обеспечения анонимности в интернете путём многоуровневого шифрования и перенаправления трафика через цепочку серверов.

Разработан в США

Tor изначально создан исследователями ВМС США в 1990-х годах. Сегодня развивается некоммерческой организацией Tor Project.

Тысячи добровольных серверов

Сеть состоит из более чем 7000 ретрансляторов, которые добровольно поддерживают физические лица и организации по всему миру.

Луковая маршрутизация

Технология получила название из-за многослойного шифрования — как слои лука. Каждый узел снимает один слой, не зная полного пути.

Не панацея

Tor обеспечивает анонимность на сетевом уровне, но не защищает от ошибок пользователя, вредоносного ПО или слабостей прикладного ПО.

Исторический факт: Луковая маршрутизация была запатентована ВМС США в 1998 году. Исходный код Tor был открыт в 2004 году, и с тех пор проект получил финансирование от многих правозащитных организаций, журналистских фондов и частных лиц.

Путь данных через Tor

Прежде чем отправить запрос, клиент Tor выстраивает трёхузловую цепочку и оборачивает данные в три слоя шифрования. Вот как это происходит шаг за шагом.

Пользователь
Tor Browser
3 слоя шифрования
Guard
Входной узел
знает ваш IP
2 слоя шифрования
Middle
Средний узел
не знает ничего
1 слой шифрования
Exit
Выходной узел
знает адрес сайта
Сайт
видит IP выхода
1

Клиент получает список узлов

При запуске Tor Browser клиент обращается к Directory Servers — доверенным серверам каталогов, которые хранят актуальный список всех ретрансляторов сети с их публичными ключами и метаданными.

consensue document · ~300 KB
2

Построение цепочки (Circuit Building)

Клиент случайным образом выбирает три узла: Guard (входной), Middle (средний) и Exit (выходной). Устанавливаются зашифрованные TLS-соединения последовательно — сначала с Guard, затем расширяется цепочка до Middle и Exit по протоколу Tor Circuit Extension.

Tor Handshake · CREATE/CREATED cells
3

Трёхслойное шифрование данных

Перед отправкой клиент оборачивает данные в три слоя шифрования. Внешний слой шифруется ключом Exit-узла, средний — ключом Middle, внутренний — ключом Guard. Каждый узел видит только «свой» слой.

AES-128-CTR · per-hop encryption
4

Передача через цепочку

Guard-узел снимает внешний слой шифрования и пересылает данные Middle-узлу. Middle снимает свой слой и пересылает Exit-узлу. Exit снимает последний слой и отправляет запрос конечному сайту в открытом (или HTTPS-зашифрованном) виде.

RELAY cells · 512 bytes each
5

Ответ проходит обратный путь

Ответ от сайта идёт обратно через Exit → Middle → Guard, каждый узел добавляет слой шифрования. Клиент снимает все три слоя и получает исходные данные. Весь маршрут занимает, как правило, 200–2000 мс.

reverse circuit · layered encryption

Три типа ретрансляторов

Каждый ретранслятор в сети Tor выполняет строго определённую роль. Именно разделение ролей обеспечивает свойство анонимности: ни один узел не обладает полной информацией о соединении.

Guard Node · Входной

Сторожевой узел

  • Единственный, кто видит реальный IP-адрес пользователя
  • Не знает, куда идут данные — только следующий hop
  • Клиент использует несколько постоянных Guard-узлов (ротация раз в 2–3 месяца)
  • Должен иметь высокий uptime и bandwidth
  • Помечен флагом Guard в консенсусе
Middle Node · Средний

Промежуточный узел

  • Не знает ни IP пользователя, ни адрес конечного сайта
  • Получает зашифрованные данные от Guard и пересылает Exit-узлу
  • Самый безопасный тип ретранслятора для оператора
  • Не создаёт прямых соединений с сайтами
  • Наибольшее количество в сети (~65%)
Exit Node · Выходной

Выходной узел

  • Знает адрес конечного сайта, но не IP пользователя
  • Устанавливает конечное TCP-соединение с сервером
  • Видит незашифрованный трафик (если не HTTPS)
  • Оператор несёт юридическую ответственность за трафик
  • Наименее распространён (~10%) из-за рисков
Скрытые сервисы (.onion): При обращении к .onion-адресу цепочка строится иначе — встречается в "точке встречи" (rendezvous point), и ни один узел не знает ни IP клиента, ни IP сервера одновременно. Это обеспечивает двустороннюю анонимность.

Слои шифрования

Название "луковая маршрутизация" отражает структуру пакета: данные оборачиваются в несколько слоёв шифрования, каждый из которых снимается соответствующим узлом.

Слой 3: Зашифровано ключом Guard-узла AES-128-CTR
Слой 2: Зашифровано ключом Middle-узла AES-128-CTR
Слой 1: Зашифровано ключом Exit-узла AES-128-CTR
GET / HTTP/1.1 Host: example.com [Оригинальные данные] plaintext / HTTPS

Согласование ключей

Для каждого узла цепочки клиент согласовывает симметричный сессионный ключ через протокол Diffie-Hellman (ntor handshake). Используются эллиптические кривые Curve25519.

TLS поверх Tor

Помимо луковых слоёв, все соединения между узлами защищены TLS, что добавляет дополнительный уровень конфиденциальности и защиту от прослушивания на каналах.

Ячейки фиксированного размера

Трафик делится на ячейки (cells) фиксированного размера 512 байт. Это затрудняет анализ трафика по размеру пакетов — все пакеты выглядят одинаково.

Кто что видит?

Предположим, вы открываете сайт example.com через Tor. Вот какая информация доступна каждому участнику цепочки.

Активная цепочка Tor
Вы
192.168.1.5
Guard
91.108.4.1
Middle
185.220.0.3
Exit
5.9.158.75
example.com
93.184.216.34
Guard видит
Ваш IP: 192.168.1.5
IP Middle: 185.220.0.3
Middle видит
IP Guard: 91.108.4.1
IP Exit: 5.9.158.75
Exit видит
IP Middle: 185.220.0.3
Сайт: example.com
Сайт видит
IP Exit: 5.9.158.75
Ваш IP: скрыт
Ключевой принцип: Ни один узел не обладает одновременно знанием вашего IP-адреса и адреса сайта. Guard знает, кто вы, но не куда идёте. Exit знает, куда идут данные, но не кто их отправил. Middle не знает ни того, ни другого.

Преимущества и ограничения

Tor — мощный инструмент, но не универсальное решение. Понимание его ограничений так же важно, как знание возможностей.

Преимущества

  • +Скрывает реальный IP-адрес от посещаемых сайтов
  • +Обходит цензуру и блокировки
  • +Защищает от слежки интернет-провайдера
  • +Децентрализованная архитектура — нет единой точки отказа
  • +Открытый исходный код — прозрачность и аудит
  • +Поддерживает скрытые сервисы (.onion) с двусторонней анонимностью
  • +Бесплатен для использования

Ограничения

  • Значительно снижает скорость соединения
  • Уязвим к атакам корреляции трафика
  • Вредоносный Exit-узел может читать незашифрованный трафик
  • Не защищает от деанонимизации через JavaScript и плагины
  • Не скрывает сам факт использования Tor от провайдера
  • Cookies и аккаунты могут деанонимизировать пользователя
  • Заблокирован во многих странах

Сравнение с другими технологиями

Характеристика Tor VPN HTTPS Прокси
Скрывает IP от сайтов Да Да Нет Да
Скрывает трафик от провайдера Частично Да Частично Нет
Требует доверия посреднику Нет Да (VPN-провайдер) Нет Да
Устойчив к корреляционным атакам Частично Нет Нет Нет
Скрытые сервисы Да (.onion) Нет Нет Нет
Скорость работы Медленная Средняя Быстрая Средняя

Рейтинг сайтов в сети Tor

Многие легитимные организации запустили официальные .onion-версии своих ресурсов. Ниже — проверенные сайты с публично известными адресами, упорядоченные по категориям.

DuckDuckGo
Поисковик
Официальный

Поисковая система, ориентированная на приватность. Официальный .onion позволяет искать в вебе без логов и трекинга даже через Tor.

Без логовHTTPS
duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
KRAKEN
Сервисы
Официальный

Крупнейший маркетплейс в сети Tor. Анонимные и безопасные покупки с использованием криптовалюты.

МаркетплейсBitcoin
kraken2tr7eohw6acwwp2apxtgqtoy67gzggozvuzmglc7yq35ysboad.onion
The New York Times
Новости
Официальный

Первое крупное американское издание, запустившее .onion-адрес. Доступ к журналистике NYT для читателей, которым интернет ограничивают.

МедиаРасследования
nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion
ProPublica
Журналистика
Официальный

Некоммерческая редакция расследовательской журналистики. Первый крупный новостной сайт с постоянным .onion-адресом, запущенным ещё в 2016 году.

РасследованияПионер
p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
Tor Project
Сервисы
Официальный

Официальный сайт организации Tor Project — разработчика браузера и протокола. Скачать Tor Browser можно напрямую через .onion без риска подмены файла.

БезопасноЗагрузки
2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion
SecureDrop
Приватность
Официальный

Платформа Freedom of the Press Foundation для анонимной передачи документов журналистам. Используется New Yorker, Washington Post, Guardian и десятками других редакций.

УтечкиАнонимность
sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion
Facebook
Социальная сеть
Официальный

Первый сайт с "красивым" .onion-адресом (содержит слово "facebook"). Запущен в 2014 году для доступа из стран, где Facebook заблокирован.

Vanity адресЦензурообход
facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
Keybase
Приватность
Официальный

Сервис криптографической верификации личности и защищённого обмена сообщениями. .onion позволяет управлять PGP-ключами анонимно.

PGPВерификация
keybase5plse75dhtv5aiz36ob36b5bnkxkuqwr36dotkxvpmpnlnfad.onion
Riseup
Сервисы
Официальный

Некоммерческий провайдер защищённой электронной почты и VPN для активистов и НКО. Работает с 1999 года, .onion обеспечивает анонимный доступ к почте без метаданных.

ПочтаАктивизмНекоммерческий
vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion
Важно: адреса .onion открываются только через Tor Browser. Вставка адреса в обычный браузер не сработает. Перед вводом данных на любом .onion-сайте убедитесь, что адрес совпадает с официально опубликованным.

Для чего используют Tor

Tor — легитимный инструмент, который ежедневно используют миллионы людей по всему миру в совершенно разных целях.

Журналистика

Журналисты защищают источники и обходят цензуру в авторитарных режимах

Правозащита

Активисты в странах с цензурой получают доступ к закрытому контенту

OSINT

Аналитики собирают данные анонимно, не раскрывая интерес к объекту

Исследования

Учёные и ИБ-специалисты изучают сетевые угрозы анонимно

Приватность

Обычные пользователи скрываются от таргетированной рекламы и слежки

Цензурообход

Доступ к заблокированным сайтам и ресурсам по всему миру


Что такое зеркало сайта

Зеркало — это точная копия сайта, размещённая по другому адресу. Когда основной ресурс заблокирован или недоступен, зеркало позволяет получить те же данные через иной домен или хостинг.

Техническая суть

Зеркало синхронизирует содержимое с оригиналом — вручную или автоматически (через rsync, CDN, репликацию). Посетитель видит тот же контент, но сервер и IP-адрес отличаются.

Зачем нужны зеркала

Когда регулятор блокирует домен, DNS-запись или IP-адрес оригинала — зеркало на другом домене или в другой юрисдикции остаётся доступным. Новый адрес не попадает в реестры сразу.

Официальные vs неофициальные

Официальные зеркала создаёт сам владелец ресурса и публикует их через доверенные каналы. Неофициальные могут быть устаревшими или содержать изменённый контент — доверять им опасно.

Как работает схема с зеркалами
Оригинальный сайт
example.com
Заблокирован
Синхронизация контента
Зеркало 1
example-mirror.net
Доступно
Зеркало 2
.onion адрес
Доступно через Tor
Зеркало 3
example.org/mirror
Доступно
Типы зеркал по технологии: DNS-зеркало (тот же сервер, другой домен), IP-зеркало (другой сервер с копией), CDN-зеркало (распределённая сеть кэширующих серверов по всему миру), .onion-зеркало (скрытый сервис Tor — не требует открытого IP вообще).