ทอร์ (
อังกฤษ: Tor) เป็น
ซอฟต์แวร์เสรี (ฟรี) ที่ช่วยให้
สื่อสารทาง
อินเทอร์เน็ตอย่างนิรนามได้ รวมทั้งช่วยให้สามารถเรียกดู
เว็บไซต์บางแห่งที่
ถูกเซ็นเซอร์ได้ ด้วย
การจัดเส้นทางแบบหัวหอม คือการจัดส่งการสื่อสารผ่านสถานีส่งต่อตามลำดับ ๆ ที่เลือกโดยสุ่มและเข้ารหัสลับเป็นชั้น ๆ (คล้ายหัวหอม)ส่วนชื่อเป็น
อักษรย่อจากโปรเจ็กต์ดั้งเดิมคือ "The Onion Router" (เราเตอร์หัวหอม)
[7][8]ทอร์ส่งการสื่อสารผ่าน
เครือข่ายทั่วโลกโดยไม่มีค่าใช้จ่าย ให้บริการโดย
อาสาสมัคร และมีสถานีส่งต่อ/รีเลย์มากกว่า 7,000 สถานี
[9]ทอร์มุ่งป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกัน
เสรีภาพและให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยซ่อนตำแหน่งและ/หรือการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อ
สอดแนมทางเครือข่าย หรือเพื่อ
วิเคราะห์การสื่อสารกล่าวอีกอย่างก็คือ ทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น กิจกรรมรวมทั้ง "การเยี่ยมใช้
เว็บไซต์ การโพสต์ข้อความ
ออนไลน์ การส่งข้อความทันที และรูปแบบการสื่อสารอื่น ๆ"
[10]แม้ทอร์โดยทั่วไปจะตั้งให้ป้องกันโปรแกรมที่ส่งการสื่อสารแบบ
ทีซีพีผ่านส่วนต่อประสานแบบ SOCKS ได้
[11]และมีโปรแกรมต่าง ๆ ที่ออกแบบให้ใช้ทอร์ โปรเจ็กต์ทอร์เองก็ไม่ได้สำรวจโปรแกรมเหล่านั้นเพียงพอเพื่อแนะนำค่าตั้งที่ปลอดภัย
[12] ผลิตภัณฑ์หลักของโปรเจ็กต์ก็คือ
ทอร์เบราว์เซอร์ซึ่งเป็น
มอซิลลา ไฟร์ฟอกซ์พร้อมกับโปรแกรมเสริมและทอร์พร็อกซี
[13] และโปรเจ็กต์ก็ไม่แนะนำให้ใช้
เบราว์เซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายเพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์เบราว์เซอร์
[14]นอกจากการใช้ทอร์เบราว์เซอร์เพื่อเยี่ยมชมเว็บไซต์แล้ว โปรแกรมสามัญที่ใช้เพื่อสื่อสารแบบนิรนามผ่านทอร์รวมทั้ง
ไออาร์ซีและ
ระบบส่งข้อความทันทีการจัดเส้นทางแบบหัวหอม (Onion routing) เป็น
การเข้ารหัสลับที่ทำเป็นชั้น ๆ เหมือนกับของ
หัวหอมคือระบบผู้ใช้จะสร้างวงจรการสื่อสารผ่านสถานี/โหนดส่งต่อต่าง ๆ ซึ่งเลือกโดยสุ่มเป็นลำดับ ๆ โดยสถานีส่งต่อแต่ละสถานี จะรู้แต่เลข
ที่อยู่ไอพีขาเข้าและขาออกของตน ๆ เท่านั้น และไม่มีสถานีไหนในระหว่าง ที่รู้ทั้งที่อยู่ของต้นสายและของปลายทางทั้งสอง แม้ในมุมมองของระบบปลายทาง ก็จะดูเหมือนว่าการสื่อสารเริ่มมาจากสถานีขาออกของทอร์ ระบบผู้ใช้จะต่อรองกุญแจเข้ารหัสลับแบบสมมาตรโดยเฉพาะ ๆ ที่ใช้ร่วมกับสถานีส่งต่อและสถานี เพื่อเมื่อส่ง
ข้อมูลไปยังปลายทาง ระบบก็จะเข้ารหัสข้อมูลเป็นชั้น ๆ ด้วยกุญแจที่ใช้ร่วมกับสถานีต่าง ๆ เริ่มตั้งแต่สถานีขาออก (สถานีสุดท้าย) ย้อนลำดับกลับมาจะถึงสถานีขาเข้า เมื่อข้อมูลส่งไปถึงแต่ละสถานี ๆ สถานีก็จะสามารถถอดรหัสชั้นที่เข้ากุญแจซึ่งตนมี แล้วทำการที่สมควรเช่นส่งข้อมูลนั้นต่อไปได้ โดยที่ไม่สามารถรู้ข้อมูลที่ส่งต่อเพราะเข้ารหัสด้วยกุญแจที่ตนไม่มี สถานีขาออกจะเป็นผู้ถอดรหัสชั้นสุดท้ายแล้วส่งข้อมูลดั้งเดิมไปยังระบบปลายทางต่อไป
[4][5]การจัดเส้นทางเช่นนี้ ทำให้ไม่มีสถานีของทอร์ใด ๆ รู้ที่อยู่ของทั้งต้นสายและปลายทาง ทำให้นอกจากระบบผู้ใช้แล้ว ไม่มีระบบไหน ๆ ที่รู้เส้นทางการส่งข้อมูลทั้งหมดภายในวงจร ทำให้สถานีขาออกเท่านั้น ที่สามารถเข้าถึงข้อมูลดั้งเดิมที่จะส่งไปยังระบบปลายทางได้ เพราะเหตุนี้ ระบบจึงสามารถเก็บรักษาที่อยู่หรือกิจกรรมของระบบผู้ใช้เป็นความลับไว้ได้แต่ปฏิปักษ์ก็อาจพยายามระบุผู้ใช้โดยวิธีการต่าง ๆ ซึ่งอาจทำได้โดยการถือเอาประโยชน์จากจุดอ่อนของซอฟต์แวร์บนคอมพิวเตอร์ของผู้ใช้
[15]เช่น
สำนักงานความมั่นคงแห่งชาติสหรัฐมีเทคนิคที่ใช้จุดอ่อนหนึ่งที่ตั้งชื่อรหัสว่า EgotisticalGiraffe ใน
เว็บเบราว์เซอร์มอซิลลา ไฟร์ฟอกซ์ล้าสมัยรุ่นหนึ่ง ที่เคยรวมแจกจ่ายกับชุดโปรแกรมทอร์
[16]และโดยทั่วไป สำนักงานจะเพ่งเล็งเฝ้าสังเกตผู้ใช้ทอร์ในโปรแกรมการสอดแนม XKeyscore ขององค์กร
[17]นอกจากนั้น สำหรับปฏิปักษ์ที่สามารถดักฟังข้อมูลทั้งที่ต้นสายและปลายทางของวงจรการสื่อสาร ระบบยังไม่สามารถป้องกันการโจมตีด้วย
การวิเคราะห์ทางสถิติซึ่งเวลาและขนาดข้อมูลที่ส่ง ซึ่งอาจทำให้ระบุผู้ใช้ได้
[4][5]เช่น
การโจมตีเครือข่ายที่เกิดขึ้นเมื่อต้นปี 2014
[18] ซึ่งผู้ชำนาญการเชื่อว่า ได้เปิดเผยข้อมูลผู้ใช้แล้วทำให้เจ้าหน้าที่สามารถดำเนินคดีกับทั้งผู้ใช้และผู้ให้บริการซ่อนได้หลายราย
[19]การโจมตีทอร์เป็นประเด็นงานวิจัยที่ยังดำเนินการอยู่
[20][21]ซึ่งโปรเจ็กต์ทอร์เองก็สนับสนุน
[22]อย่างไรก็ดี ไม่ใช่เพียงแค่ครั้งหนึ่งเท่านั้นเมื่อต้นคริสต์ทศวรรษ 2000 ที่ทอร์ได้พัฒนาขึ้นโดยบุคคลที่อยู่ใต้สัญญาการว่าจ้างจากสำนักงานโปรเจ็กต์วิจัยก้าวหน้าของ
กระทรวงกลาโหมสหรัฐ (DARPA) และจากแล็บวิจัย
กองทัพเรือสหรัฐ (U.S. Naval Research Laboratory) แต่ตั้งแต่เริ่มโครงการมา เงินทุนโดยมากก็มาจาก
รัฐบาลกลางสหรัฐ[23]รายงานปี 2011 ของ
องค์การนอกภาครัฐเกี่ยวกับ
สิทธิมนุษยชนที่ได้ทุนจาก
รัฐบาลกลางสหรัฐ Freedom House ได้จัดทอร์เป็นอันดับ 3 โดยทั่วไปอาศัยการวัดผลในแล็บ และอันดับ 6 เมื่อรวมการสำรวจผู้ใช้ในประเทศต่าง ๆ ในบรรดาอุปกรณ์หลีกเลี่ยงการตรวจพิจารณาและรักษาความเป็นส่วนตัว วัดโดยความเร็ว การใช้ง่าย การสนับสนุน และความปลอดภัย
[24] โดยเฉพาะก็คือ อาศัยค่าวัดต่าง ๆ ดังกล่าว ทอร์เหมาะสมเมื่อใช้
[25]รายงานยังได้แสดงข้อดีต่าง ๆ ของทอร์รวมทั้ง
[26]และมีข้อเสียต่าง ๆ รวมทั้ง
[26]