Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також з тієї або іншої причини ворожі до
клієнта дії може здійснювати сайт — від спроб з'ясувати справжню
адресуклієнта до «відбиття» його повідомлення.
Перегляд і модифікація повідомлення
На останньому
вузлі ланцюжка Tor початкове повідомлення від
клієнта остаточно розшифровується для передачі його
серверу в первинному виді. Відповідно:
Останній вузол ланцюжка бачить початкове повідомлення від
клієнта, хоча і не знає істинного посилача
Сервер-адресат бачить початкове повідомлення від
клієнта, хоча і не знає істинного посилача
Всі
інтернет-шлюзи на шляху від останнього
вузла мережі Tor до сервера-адресата бачать початкове повідомлення від
клієнта, хоча і не знають
адреси істинного посилача.
Розкриття посилача
При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.
На шляху від останнього
вузла мережі Tor до
сервера призначення, повідомлення(що йде у відкритому виді) може бути модифіковане
На шляху від останнього
вузла мережі Tor до
сервера призначення, існує можливість крадіжки призначених для користувача реквізитів доступу до
серверу, наприклад,
логіна і
пароля,
cookie, або сеансу зв'язку
Більша частина програмного забезпечення Tor написана на
мові програмування Сі та приблизно складає 146,000 рядків коду.[9]
Vuze (колишній Azureus),
BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.[10]
Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project.[11] Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи
OpenWrt.[12]
Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій.[13] Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує
Off-the-Record Messaging-шифрування;[14] Orbot — Tor клієнт для Android;[15] Orweb — мобільний браузер;[16] ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot;[17] і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.[18]
^Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
^Наприклад, за допомогою перенаправлення портів, або використанням
віртуальної машини JanusVM фільтруючого
проксі-сервера
Privoxy, які при вірних налаштуваннях примусово завертають в себе увесь
трафік.
^Якщо запустити сервер Tor після заборони на передачу імен
DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
^Якщо запустити Tor при використанні
openDNS, то стає неможливим підняття сервера цієї мережі, оскільки
openDNS починає видавати йому неправдиві
адреси.
Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також з тієї або іншої причини ворожі до
клієнта дії може здійснювати сайт — від спроб з'ясувати справжню
адресуклієнта до «відбиття» його повідомлення.
Перегляд і модифікація повідомлення
На останньому
вузлі ланцюжка Tor початкове повідомлення від
клієнта остаточно розшифровується для передачі його
серверу в первинному виді. Відповідно:
Останній вузол ланцюжка бачить початкове повідомлення від
клієнта, хоча і не знає істинного посилача
Сервер-адресат бачить початкове повідомлення від
клієнта, хоча і не знає істинного посилача
Всі
інтернет-шлюзи на шляху від останнього
вузла мережі Tor до сервера-адресата бачать початкове повідомлення від
клієнта, хоча і не знають
адреси істинного посилача.
Розкриття посилача
При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.
На шляху від останнього
вузла мережі Tor до
сервера призначення, повідомлення(що йде у відкритому виді) може бути модифіковане
На шляху від останнього
вузла мережі Tor до
сервера призначення, існує можливість крадіжки призначених для користувача реквізитів доступу до
серверу, наприклад,
логіна і
пароля,
cookie, або сеансу зв'язку
Більша частина програмного забезпечення Tor написана на
мові програмування Сі та приблизно складає 146,000 рядків коду.[9]
Vuze (колишній Azureus),
BitTorrent клієнт, написаний мовою Java, включає вбудовану підтримку Tor.[10]
Маршрутизатори з вбудованою апаратною підтримкою Tor на даний час знаходяться в розробці організацією Torouter project.[11] Код програмного забезпечення знаходиться на стадії альфа версії, та запускається з платформи
OpenWrt.[12]
Проект Guardian активно розробляє програмне забезпечення відкритого коду для платформи Android з метою створення більш захищених мобільних комунікацій.[13] Програмне забезпечення включає: Gibberbot — клієнт миттєвих повідомлень, що використовує
Off-the-Record Messaging-шифрування;[14] Orbot — Tor клієнт для Android;[15] Orweb — мобільний браузер;[16] ProxyMob — аддон для Firefox що допомагає керувати HTTP, SOCKS, і SSL-проксі налаштування для інтеграції з Orbot;[17] і Secure Smart Cam — набір інструментів-утиліт для покращення конфіденційності інформації, що зберігається в пристрої.[18]
^Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
^Наприклад, за допомогою перенаправлення портів, або використанням
віртуальної машини JanusVM фільтруючого
проксі-сервера
Privoxy, які при вірних налаштуваннях примусово завертають в себе увесь
трафік.
^Якщо запустити сервер Tor після заборони на передачу імен
DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
^Якщо запустити Tor при використанні
openDNS, то стає неможливим підняття сервера цієї мережі, оскільки
openDNS починає видавати йому неправдиві
адреси.