Thông tin về Tor

Như đã đề cập bên trên, rất có khả năng việc một quan sát viên có thể xem đồng thời bạn và trang web đích đến hoặc nút giao thoát exit node Tor của bạn để khớp các thời gian tương quan lưu lượng traffic khi nó đi vào mạng lưới Tor Network và cũng như khi nó thoát ra. Tor không phòng vệ kháng lại một mô hình mối đe dọa như vậy.

Theo nghĩa hạn chế hơn, hãy lưu ý rằng nếu một cơ quan kiểm duyệt hoặc cơ quan thực thi pháp luật có khả năng quan sát cụ thể các bộ phận của mạng, thì họ có thể xác minh một nghi ngờ rằng bạn thường xuyên nói chuyện với bạn bè của mình bằng cách quan sát lưu lượng traffic truy cập ở cả hai đầu và tương quan thời gian của lưu lượng truy cập đó. Lại nữa, điều này chỉ hữu ích để xác minh rằng các bên đã nghi ngờ sẵn việc giao tiếp với một bên khác đang làm như vậy. Ở hầu hết các quốc gia, sự nghi ngờ cần thiết để có được một lệnh bắt giữ đã mang nhiều trọng lượng hơn so với mối tương quan về thời gian có thể cung cấp.

Hơn nữa, từ khi Tor sử dụng lại các mạch nối cho các đa kết nối TCP, rất có khả năng liên hệ lưu lượng traffic không ẩn danh với lưu lượng traffic ẩn danh tại một nút giao exit node được cho, vì thế nên cực kỳ thận trọng về việc những ứng dụng gì bạn chạy kiêm nhiệm đồng thời trên Tor. Thậm chí có thể chạy các ứng dụng/máy khách Tor riêng biệt cho các ứng dụng này.

Giao tiếp Internet được dựa trên kiểu mẫu mô-đen lưu trữ và chuyển tiếp store-and-forward có thể được hiểu theo cách tương tự như thư tín bưu chính: Dữ liệu được truyền đi theo các khối block được gọi là các gói packet IP hoặc các datagram IP. Mỗi gói packet chứa đựng một địa chỉ IP nguồn (của bên gửi đi) và một địa chỉ IP đích đến (của bên nhận),cũng chỉ như những bức thư thông thường chứa đựng các địa chỉ bưu chính của bên gửi và bên nhận. Phương cách từ bên gửi đi cho bên nhận về liên quan đến nhiều hop của các bộ định tuyến router, nơi mà mỗi bộ định tuyến router tra xét địa chỉ IP điểm đến và chuyển tiếp gói packet gần hơn tới điểm đến của nó. Do đó, mỗi một bộ định tuyến router giữa bên gửi đi và bên nhận về biết được rằng bên gửi đi đang giao tiếp với bên nhận về. Cụ thể, nhà cung cấp Internet địa phương của bạn ở trong vị trí có thể xây dựng một hồ sơ profile hoàn chỉnh về việc sử dụng Internet của bạn. Thêm vào đó, mọi ứng dụng/máy chủ trên Internet mà có thể thấy được bất kỳ các gói packet nào có thể lập hồ sơ về các hành vi và ứng xử của bạn.

Mục tiêu của Tor đó là để cải thiện tính ẩn danh của bạn bằng cách gửi đi lưu lượng traffic của bạn thông qua một dãy sê-ri các proxy. Kết nối của bạn được mã hoá trong nhiều lớp layer và được định tuyến qua nhiều Hop thông qua mạng lưới Tor Network tới bên nhận về cuối cùng. Các chi tiết thêm về quá trình này có thể được tìm thấy trong trực quan hoá này. Hãy lưu ý rằng tất cả các nhà cung cấp dịch vụ Internet địa phương của bạn hiện có thể quan sát rằng bạn đang giao tiếp với các nút giao Tor. Tương tự, các máy chủ trên Internet chỉ thấy được rằng bạn đang được liên hệ bởi các nút giao Tor.

Phát ngôn theo cách tổng quan, Tor hướng tới việc giải quyết xử lý ba vấn đề về riêng tư:

Đầu tiên, Tor ngăn chặn các trang web và các dịch vụ khác khỏi việc biết được địa điểm của bạn, mà chúng có thể dùng để xây dựng các cơ sở dữ liệu về thói quen cũng như sở thích của bạn. Với Tor, các kết nối Internet của bạn không tiết lộ bạn ra theo mặc định -- bây giờ bạn có thể có được khả năng lựa chọn, cho mỗi kết nối, bao nhiêu lượng thông tin để tiết lộ.

Thứ hai, Tor ngăn chặn mọi người xem theo dõi lưu lượng traffic của bạn một cách cục bộ (như là nhà cung cấp Internet của bạn hoặc ai đó với khả năng truy cập vào wifi nhà bạn hoặc bộ định tuyến router) hoặc biết được các thông tin gì mà bạn đang tìm nạp và nơi mà bạn đang tìm nạp nó từ đó. Nó cũng dừng chúng lại khỏi việc quyết định cái gì mà bạn được phép tìm hiểu và công bố -- nếu bạn có thể tiếp cận được tới bất kỳ bộ phận nào của mạng lưới Tor Network, bạn có thể tiếp cận tới bất kỳ trang web nào trên Internet.

Thứ ba, Tor điều hướng kết nối của bạn thông qua nhiều hơn một rơ-le Tor để không có rơ-le đơn lẻ nào có thể biết được bạn đang thực hiện và có ý định gì. Bởi vì các rơ-le này được chạy bởi các cá nhân hoặc các tổ chức khác nhau, việc phân phối sự tin cậy cung cấp nhiều bảo mật hơn là cách tiếp cận bằng proxy một lần hop cũ kỹ.

Hãy lưu ý rằng, dù sao, có những tình huống mà Tor thất bại khi giải quyết xử lý các vấn đề về riêng tư một cách hoàn toàn này: hãy xem mục nhập bên dưới về các cuộc tấn công còn lại.

Cái tên "Tor" có thể tham dẫn tới một số các bộ phận khác nhau.

Tor là một chương trình bạn có thể chạy trên máy tính của bạn để giúp giữ an toàn cho bạn trên Internet. Nó bảo vệ bạn bằng cách tung (bouncing) các giao tiếp của bạn quanh một mạng lưới được phân phối của các rơ-le chạy bởi các tình nguyện viên vòng quanh thế giới: nó ngăn chặn ai đó đang xem theo dõi kết nối Internet của bạn khỏi việc biết được rằng những trang web nào bạn truy cập, và nó ngăn chặn các trang web mà bạn truy cập khỏi việc biết được vị trí hình thể địa lý của bạn. Tập hợp các rơ-le tình nguyện này được gọi là mạng lưới Tor Network.

Cách mà hầu hết mọi người sử dụng Tor là với trình duyệt Tor Browser, mà đó là một phiên bản của Firefox sửa chữa xử lý nhiều vấn đề về riêng tư. Bạn có thể đọc thêm về Tor tại trang Thông tin về Tor.

Dự án Tor Project là một tổ chức phi lợi nhuận (từ thiện) duy trì và phát triển phần mềm Tor.

Tor chính là mạng lưới định tuyến onion. Trước đây khi chúng tôi bắt đầu với thiết kế thế hệ mới tiếp theo cùng với việc triển khai định tuyến onion vào 2001-2002, chúng tôi có thể nói với tất cả mọi người rằng chúng tôi đang làm việc về định tuyến onion, và họ sẽ hỏi lại rằng "Khá lắm. Nhưng là cái nào?" Kể cả nếu như Việc định tuyến Onion đã trở thành một thuật ngữ thông dụng tiêu chuẩn, Tor đã được khởi sinh từ dự án định tuyến onion thật sự, được tiến hành bởi Phòng thí nghiệm Nghiên cứu Hải quân.

(Nó cũng có một ý nghĩa tốt trong tiếng Đức và tiếng Thổ Nhĩ Kỳ.)

Lưu ý: kể cả khi nó đã bắt nguồn từ một từ viết tắt, Tor không được đánh vần là "TOR". Chỉ có chữ cái đầu tiên được viết hoa. Trên thực tế, chúng tôi thông thường có thể nhận diện được những người đã không đọc bất cứ điều gì trên trang web của chúng tôi (và thay vào đó biết được tất cả những điều mà họ biết chỉ từ các bài báo tin tức mà thôi) bằng một sự thật rằng họ đánh vần nó sai cách.

Không, nó không làm điều đó. Bạn cần phải sử dụng một chương trình riêng biệt có thể hiểu được ứng dụng và giao thức protocol của bạn và biết được làm thế nào để dọn dẹp hoặc "chà sát" dữ liệu mà nó gửi đi. Trình duyệt Tor Browser cố gắng giữ dữ liệu ở cấp độ ứng dụng, chẳng hạn như chuỗi tác nhân người dùng (user-agent string), thống nhất cho tất cả các người dùng. Mặc dù vậy, Trình duyệt Tor Browser không thể làm gì với văn bản mà bạn nhập vào các biểu mẫu.

Một nhà cung cấp proxy điển hình cài đặt một máy chủ ở đâu đó trên Internet và cho phép bạn sử dụng nó để chuyển hướng relay lưu lượng traffic của bạn. Điều này tạo ra một kiến trúc đơn giản, dễ dàng để bảo trì. Tất cả người dùng đều đi vào và thoát ra thông qua cùng một máy chủ như nhau. Nhà cung cấp có thể tính phí sử dụng proxy, hoặc gây quỹ cho các chi phí của họ thông qua các quảng cáo trên máy chủ. Đối với cấu hình đơn giản nhất, bạn không cần phải cài đặt bất cứ cái gì cả. Bạn chỉ phải trỏ hướng trình duyệt của bạn tới máy chủ proxy của họ. Các nhà cung cấp proxy đơn giản là các giải pháp tối nếu bạn không muốn các biện pháp bảo vệ cho sự riêng tư và tính ẩn danh trực tuyến của bạn và bạn tin tưởng rằng nhà cung cấp không làm điều gì xấu xa, tệ hại cả. Một số các nhà cung cấp proxy đơn giản sử dụng SSL để bảo mật kết nối của bạn tới họ, theo đó bảo vệ bạn khỏi những kẻ nghe lén nhòm ngó cục bộ, ví dụ như ở một quán cà phê với Internet wifi miễn phí.

Các nhà cung cấp proxy đơn giản cũng tạo ra một điểm lỗi đơn (single point of failure). Nhà cung cấp biết được không chỉ riêng việc bạn là ai, mà còn những gì bạn duyệt trên Internet nữa. Họ có thể thấy được lưu lượng traffic của bạn khi nó đi qua máy chủ của họ. Trong một số trường hợp, chúng có thể thấy được cả bên trong lưu lượng traffic đã được mã hoá của bạn khi chúng chuyển tiếp nó tới trang web Ngân hàng của bạn hoặc tới các cửa hàng thương mại trực tuyến ecommerce. Bạn buộc phải tin tưởng nhà cung cấp rằng nó đang không theo dõi lưu lượng traffic của bạn, tiêm nhiễm vào dòng lưu lượng traffic các quảng cáo của chính nó, hoặc thu thập các thông tin cá nhân của bạn.

Tor chuyển lưu lượng traffic của bạn thông qua ít nhất 3 máy chủ khác nhau trước khi gửi nó tới đích đến. Bởi vì có một lớp mã hoá riêng biệt cho từng một trong ba rơ-le, ai đó đang xem kết nối Internet của bạn không thể hiệu chỉnh, hoặc đọc được, những gì bạn đang gửi vào mạng lưới Tor Network. Lưu lượng traffic của bạn được mã hoá giữa ứng dụng khách Tor (trên máy tính của bạn) và nơi mà nó xuất hiện ra ở một chỗ khác nào đó trên thế giới.

Chẳng phải là máy chủ đầu tiên thấy được tôi là ai hay sao?

Có thể có khả năng. Máy chủ tệ hại đầu tiên trong số ba máy chủ có thể thấy được lưu lượng traffic Tor đã được mã hoá tới từ máy tính của bạn. Nó vẫn không biết được rằng bạn là ai và những gì bạn đang làm trên Tor. Nó chỉ đơn thuần là xem được "Địa chỉ IP này đang sử dụng Tor". Bạn vẫn được bảo vệ khỏi việc nút giao này tìm cách biết được đồng thời bạn là ai và nơi nào bạn đang đi đến trên Internet.

Chẳng phải là máy chủ thứ ba thấy được lưu lượng traffic của tôi hay sao?

Có thể có khả năng. Máy chủ tệ hại thứ ba trong số ba máy chủ có thể thấy lưu lượng traffic bạn đã gửi vào trong Tor. Nó sẽ không biết được ai đã gửi lưu lượng traffic này. Nếu bạn đang sử dụng mã hóa (như là HTTPS), nó sẽ chỉ biết được đích đến. Hãy xem bản trực quan hoá của Tor và HTTPS để hiểu được làm thế nào Tor và HTTPS tương tác.

Có.

Phần mềm Tor là phần mềm tự do. Điều này có nghĩa là chúng tôi trao cho bạn các quyền phân phối lại phần mềm Tor, dù đã sửa đổi hay chưa sửa đổi, có tính phí hoặc miễn phí. Bạn không cần phải yêu cầu chúng tôi quyền được phép cụ thể.

Tuy nhiên, nếu bạn muốn phân phối lại phần mềm Tor, bạn phải tuân thủ theo GIẤY PHÉP của chúng tôi. Một cách thiết yếu, điều này nghĩa là bạn cần phải bao gồm tập tin giấy phép LICENSE theo cùng với bất kỳ phần nào của phần mềm Tor mà bạn đang phân phối.

Tuy nhiên, hầu hết những người hỏi chúng tôi câu hỏi này không muốn chỉ phân phối phần mềm Tor mà thôi. They want to distribute Tor Browser. Điều này bao gồm Bản phát hành Hỗ trợ Mở rộng Firefox và tiện ích extension mở rộng NoScript. Bạn cũng sẽ cần tuân theo giấy phép cho các chương trình đó. Đồng thời cả hai các tiện ích mở rộng extension cho Firefox được phân phối dưới Giấy phép Chung Công cộng GNU, trong khi Firefox ESR được phát hành dưới Giấy phép Mozilla Công cộng. Cách đơn giản nhất để theo sát các giấy phép của họ đó là bao gồm vào mã nguồn cho các chương trình này ở mọi nơi bạn bao gồm các gói bundle theo chúng.

Đồng thời, bạn nên bảo đảm không làm cho người đọc cảm thấy bối rối, nhầm lẫn về việc Tor là gì, ai tạo ra nó, và các tính năng nó cung cấp (và không cung cấp). Xem Câu hỏi thường gặp FAQ về thương hiệu của chúng tôi để biết thêm chi tiết.

Có rất nhiều chương trình khác mà bạn có thể sử dụng với Tor, nhưng chúng tôi vẫn chưa nghiên cứu đủ kỹ các vấn đề ẩn danh ở cấp độ ứng dụng (application-level anonymity issues) trên tất cả các chương trình đó để có thể đề xuất một cấu hình an toàn. Wiki của chúng tôi có một danh sách các hướng dẫn được cộng đồng duy trì dành cho Việc-tor-hoá cụ thể các ứng dụng. Vui lòng hãy thêm vào danh sách này và giúp chúng tôi giữ cho nó chính xác!

Hầu hết mọi người sử dụng trình duyệt Tor Browser, bao gồm mọi thứ mà bạn cần để duyệt web một cách an toàn bằng Tor. Việc sử dụng Tor với các trình duyệt khác là nguy hiểm và không được khuyến nghị.

Hoàn toàn không có cửa sau backdoor trong Tor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Nếu họ yêu cầu chúng tôi, chúng tôi sẽ đấu tranh với họ, và (như lời phát ngôn của các luật sư) có thể thắng.

Chúng tôi sẽ không bao giờ đặt một cửa sau backdoor trong Tor. Chúng tôi thiết nghĩ rằng việc đặt một cửa sau backdoor trong Tor sẽ là một điều cực kỳ vô ý thức đối với người dùng của chúng tôi, và là một tiền lệ xấu cho phần mềm bảo mật nói chung. Nếu chúng tôi cố ý đặt một cửa sau backdoor trong phần mềm bảo mật của mình, điều đó sẽ hủy hoại danh dự chuyên nghiệp của chúng tôi. Sẽ không ai còn tin tưởng vào phần mềm của chúng tôi nữa - vì những lý do tuyệt vời!

Nhưng điều đó nói rằng, vẫn còn rất nhiều cuộc tấn công tinh vi mà nhiều người có thể thử nghiệm. Ai đó có thể mạo danh chúng tôi, hoặc đột nhập vào các máy tính của chúng tôi, hoặc điều gì đó tương tự. Tor là mã nguồn mở, và bạn cần phải luôn kiểm tra nguồn (hoặc ít nhất là các điểm khác biệt kể từ lần phát hành phiên bản trước) để tìm ra những điều đáng ngờ. Nếu chúng tôi (hoặc các nhà phân phối cung cấp Tor cho bạn) không cấp cho bạn quyền truy cập vào mã nguồn, đó là dấu hiệu chắc chắn có điều gì đó cực kỳ đáng nghi ngại có thể đang diễn ra. Bạn cũng nên kiểm tra chữ ký PGP trên các bản phát hành, để chắc chắn rằng không có ai can thiệp, xáo trộn với các trang web phân phối.

Ngoài ra, có thể có những lỗi bug ngẫu nhiên trong Tor có thể ảnh hưởng đến tính ẩn danh của bạn. Chúng tôi thường xuyên tìm và sửa chữa các lỗi bug liên quan đến bảo mật theo định kỳ, do đó hãy chắc chắn rằng bạn giữ các phiên bản Tor luôn được cập nhật.

Tor (giống như tất cả các thiết kế ẩn danh thực tế có độ trễ thấp hiện nay) thất bại khi kẻ tấn công có thể nhìn thấy cả hai đầu của kênh liên lạc. Ví dụ, cho rằng kẻ tấn công điều khiển hoặc theo dõi rơ-le Tor mà bạn chọn để đi vào mạng lưới, và đồng thời điều khiển hoặc theo dõi trang web mà bạn truy cập. Trong trường hợp này, cộng đồng nghiên cứu biết rằng, không có thiết kế độ trễ chậm thực tế nào có thể ngăn chặn một cách ổn thoả kẻ tấn công khỏi việc liên hệ dung lượng và thông tin dòng thời gian trên hai mặt.

Vậy, chúng ta nên làm gì? Giả sử kẻ tấn công điều khiển, hoặc có thể quan sát, các rơ-le C. Giả sử có tổng cộng N các rơ-le. Nếu bạn lựa chọn đầu vào entry mới và các rơ-le đầu ra exit mỗi lần bạn sử dụng mạng lưới, kẻ tấn công sẽ có thể liên hệ tất cả các lưu lượng traffic mà bạn gửi với xác suất khoảng (c/n)2. Nhưng việc lập hồ sơ profile là, đối với hầu hết người dùng, cũng tồi tệ như việc bị theo dõi mọi lúc: họ muốn làm điều gì đó thường xuyên mà không bị một kẻ tấn công để ý đến, và kẻ tấn công để ý dù chỉ một lần cũng tồi tệ như kẻ tấn công để ý nhiều lần. Do đó, việc chọn nhiều mục nhập và mục thoát ngẫu nhiên sẽ khiến cho người dùng không có cơ hội thoát khỏi việc lập hồ sơ của kiểu thức tấn công này.

Giải pháp là "các guard đầu vào": mỗi ứng dụng khách Tor chọn ra ngẫu nhiên một số rơ-le để sử dụng làm điểm đầu vào, và chỉ sử dụng những rơ-le đó cho Hop đầu tiên của họ. Nếu các rơ-le đó không được điều khiển hoặc quan sát, kẻ tấn công không thể chiến thắng được, không bao giờ, và người dùng được bảo mật. Nếu các rơ-le đó bị quan sát hoặc bị điều khiển bởi kẻ tấn công, kẻ tấn công có thể thấy được một phần lớn lưu lượng traffic của người dùng - nhưng dẫu thế, người dùng không còn bị lập hồ sơ profile hơn trước kia nữa. Do đó, người dùng có một số cơ hội (theo thứ tự (n-c)/n) để tránh việc lập hồ sơ, trong khi trước đó họ không có cơ hội nào.

Bạn có thể đọc thêm tại Phân tích về sự xuống cấp của các giao thức ẩn danh, Bảo vệ truyền thông ẩn danh chống lại các cuộc tấn công ghi nhật ký thụ động, và đặc biệt Định vị máy chủ ẩn.

Việc giới hạn các nút giao đầu vào entry của bạn có thể cũng sẽ giúp kháng đỡ lại những kẻ tấn công muốn chạy một vài nút giao Tor và dễ dàng truy lần liệt kê tất cả các địa chỉ IP của người dùng Tor. (Mặc dù chúng không biết được các điểm đến mà người dùng đang tiếp cận tới, chúng vẫn có thể có khả năng làm những điều tồi tệ với chỉ một danh sách những người sử dụng.) Dù sao, tính năng đó sẽ không thực sự trở nên hữu dụng cho tới khi chúng tôi di chuyển sang một thiết kế "Bảo vệ Thư mục".

Tor sử dụng một tập hợp các khoá key khác nhau, với ba mục tiêu chính: 1) mã hoá để bảo đảm sự riêng tư dữ liệu bên trong mạng lưới Tor Network, 2) xác thực để các ứng dụng/máy khách biết được rằng, chúng đang giao tiếp với đúng các rơ-le, chính xác mà chúng nên giao tiếp cùng, và 3) các chữ ký để bảo đảm rằng, tất cả các ứng dụng/máy khách biết chính xác cùng một tập hợp các rơ-le.

Việc mã hoá: đầu tiên, tất cả các kết nối bên trong Tor đều sử dụng đường dẫn link mã hoá TLS, do đó các quan sát viên không thể xem bên trong để thấy được rằng, chiếc mạch nối nào một chiếc cell tế bào được sử dụng cho nó. Hơn nữa, ứng dụng/máy khách Tor phát hành một khoá key mã hoá tạm thời với mỗi một rơ-le trong mạch nối; các lớp mã hoá bổ sung này có nghĩa là chỉ có rơ-le đầu ra exit có thể đọc được các tế bào (Cell). Đồng thời cả hai phía đều từ chối khoá key mạch nối khi mạch nối kết thúc, do đó việc ghi nhật ký log lưu lượng traffic và rồi sau đó vỡ (break into) thành chiếc rơ-le để khám phá ra rằng, khoá key sẽ không hoạt động.

Việc xác thực: Mỗi rơ-le Tor đều có một khóa key giải mật mã công khai được gọi là "khóa key onion". Mỗi một rơ-le quay khoá key onion của nó vào mỗi bốn tuần. Khi ứng dụng/máy khách Tor phát hành các mạch nối, tại mỗi bước, nó yêu cầu rằng, rơ-le Tor chứng minh hiểu biết về khoá key onion của nó. Bằng cách đó, nút giao đầu tiên trong đường dẫn path không thể giả mạo phần còn lại của đường dẫn path được. Bởi vì ứng dụng/máy khách Tor lựa chọn đường dẫn path, nó có thể bảo đảm để lấy được tải sản "bảo tín được phân phối" (distributed trust) của Tor: không có một rơ-le đơn lẻ nào trong đường dẫn path có thể biết được về đồng thời cả ứng dụng/máy khách và việc máy khách đó đang làm gì.

Dẫn hướng: Làm thế nào các ứng dụng/ máy khách biết được có các rơ-le nào, và làm thế nào chúng biết được rằng, chúng có sẵn đúng các loại khoá key đúng đắn cho các rơ-le đó? Mỗi một rơ-le có một khoá key chữ ký công cộng dài hạn được gọi là "khoá key danh tính" (identity key). Mỗi một bộ điều hành thư mục (directory authority) có một "khoá key chữ ký thư mục" (directory signing key) để bổ sung thêm. Các bộ điều hành thư mục (directory authorities) đã cung cấp một danh sách đã được ký của tất cả các rơ-le từng biết, và trong danh sách đó là một tập hợp các chứng chỉ từ mỗi một rơ-le (được tự ký lên bởi khoá key danh tính của chúng) chỉ định cụ thể các khoá key, các vị trí, các quy tắc đầu ra exit, và còn nữa. Do đó, trừ phi đối phương có thể kiểm soát một lượng lớn các bộ điều hành thư mục directory authorities (như vào năm 2022 có 8 bộ điều hành thư mục directory authorities), chúng không thể qua mặt được ứng dụng/máy khách Tor để bắt sử dụng các rơ-le Tor khác.

Làm thế nào các ứng dụng/máy khách biết được các uỷ quyền thư mục (directory authority) là gì?

Phần mềm Tor đi kèm với một danh sách được tích hợp sẵn của địa điểm và khoá key công cộng cho mỗi một bộ điều hành thư mục (directory authority). Do đó cách duy nhất để lừa đảo người dùng để họ sử dụng mạng lưới Tor Network giả mạo đó là cung cấp cho họ một phiên bản phần mềm được sửa đổi một cách đặc biệt.

Làm thế nào để người dùng biết họ đã có chiếc phần mềm đúng đắn?

Khi chúng tôi phân phối mã nguồn hoặc một gói package, chúng tôi ký điện tử cho nó với GNU Bảo vệ Riêng tư GNU Privacy Guard. Hãy xem các chỉ dẫn về việc làm thế nào để kiểm tra chữ ký của trình duyệt Tor Browser.

Để chắc chắn rằng nó thật sự đã được ký bởi chúng tôi, bạn cần phải gặp chúng tôi trực tiếp mặt đối mặt và lấy một bản sao copy của khoá key GPG fingerprint, hoặc bạn cần phải biết một ai đó đã có thể làm điều ấy. Nếu bạn quan tâm về một cuộc tấn công ở cấp độ này, chúng tôi khuyến nghi bạn tham gia vào cộng đồng bảo mật của chúng tôi và bắt đầu gặp gỡ mọi người.

Tor sẽ sử dụng lại cùng mạch nối tương tự cho các luồng TCP mới trong 10 phút, miễn là mạch nối đang hoạt động tốt. (Nếu mạch nối thất bại, Tor sẽ chuyển sang một mạch nối mới ngay lập tức.)

Nhưng hãy lưu ý rằng một luồng TCP đơn lẻ (ví dụ như một kết nối IRC dài) sẽ luôn mãi tại vị trên cùng một mạch nối. Chúng tôi không xoay các luồng riêng lẻ từ mạch nối này sang mạch nối tiếp theo. Mặt khác, một đối phương với một cái nhìn sơ bộ về mạng sẽ có nhiều cơ hội theo thời gian để liên hệ bạn được với đích đến của bạn, thay vì chỉ một cơ hội.