당신은 주제를 찾고 있습니까 “토르 네트워크 – 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 코딩하는거니 이(가) 작성한 기사에는 조회수 414,076회 및 좋아요 5,011개 개의 좋아요가 있습니다.
토르 네트워크 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니 – 토르 네트워크 주제에 대한 세부정보를 참조하세요
이번 고지식 스물세 번째 영상에서는 인터넷 영상 시리즈의 세 번째 영상, 토르 브라우저에 관해서 얘기합니다.
토르 브라우저가 무엇인지, 어떻게 사용하는지, 동작 원리는 어떻게 되는지 등을 최소한의 전문용어만을 사용해서 쉽게 설명해드립니다.
또한 토르와 관련된 질문으로
Q. 딥웹/다크웹이 무엇인지,
Q. 토르가 완전한 익명성을 보장하는지
에 대해 설명합니다.
토르 브라우저의 동작 원리를 쉽게 이해하신 뒤, 토르 브라우저를 사용하시면 좀 더 친숙하게, 그리고 강력한 익명성이 보장된 상태로 인터넷을 즐기실 수 있습니다.
———————————————————
다른 고지식 시리즈도 시청해보세요! https://tinyurl.com/yxbnlb9e
거니 인스타그램 (근황/미리보기) https://tinyurl.com/yyrfqq5l
페이스북 페이지 https://tinyurl.com/y8t5a5au
——————————————————
#토르 #딥웹 #VPN
토르 네트워크 주제에 대한 자세한 내용은 여기를 참조하세요.
Tor(익명 네트워크) – 나무위키:대문
원래 발음과 더 가깝게 쓰려면 이렇게 쓰는 게 맞으나, /θɔːr/로 발음되는 Thor를 토르로 표기하는 것처럼 끝의 r을 ‘르’로 옮긴 예외적인 경우도 많이 볼 …
Source: namu.wiki
Date Published: 7/13/2022
View: 7297
토르 (네트워크) – 위키백과, 우리 모두의 백과사전
토어(영어: Tor, [tɔɹ])는 온라인 상에서의 익명을 보장하고 검열을 피할 수 있게 해주는 자유 소프트웨어로 미국 해군 연구소에서 최초로 시작하여 현재는 EFF …
Source: ko.wikipedia.org
Date Published: 5/5/2021
View: 341
Tor Project | Anonymity Online
Defend yourself against tracking and surveillance. Circumvent censorship. | Anonymity Online.
Source: www.torproject.org
Date Published: 7/12/2021
View: 3338
토르 브라우저의 이해 : 브라우저가 프라이버시를 보호하는 방법
토르 브라우저(Tor Browser)는 토르 네트워크(Tor network)를 통해 사용자 웹 트래픽을 익명화해 사용자의 신원을 인터넷에서 쉽게 보호할 수 있는 웹 …
Source: www.itworld.co.kr
Date Published: 3/18/2021
View: 8107
토르 브라우저 다운로드와 사용법
토르 브라우저(Tor Browser)는 온라인 개인정보호보와 검열, 차단을 우회하여 자유로운 인터넷 사용을 지원하는 무료 웹브라우저입니다.
Source: www.ihee.com
Date Published: 12/22/2022
View: 2985
VPN vs 토르(Tor) 브라우저 차이와 장점 단점 위험성 | Net x Hack
토르 브라우저의 단점 · 토르 네트워크를 토렌트에 사용할 순 있다지만 과부하 문제와 보안적인 부분(*토르는 UDP 연결을 처리할 수 없는 부분 등)에 있어 …
Source: netxhack.com
Date Published: 7/22/2021
View: 284
토르(Tor)와 VPN 비교하기
토르(Tor)는 익명으로 인터넷 통신이 가능한 네트워크 서비스입니다. 본 서비스는 분산식 시스템을 이용하기 때문에 개별의 운영자들이 관리하는 많은 …
Source: nordvpn.com
Date Published: 11/13/2022
View: 8888
토르 네트워크(Tor Network) – 비트코기의 IT Note
I. 익명성 보장 네트워크, 토르 네트워크의 개요 가. 토르 네트워크의 정의 – 여러 중계 서버를 통해 패킷을 전송하여 트래픽 분석이나 IP주소 추적을 …
Source: itpenote.tistory.com
Date Published: 11/1/2021
View: 9957
토르(네트워크) – 요다위키
양파 라우터의 줄임말인 토르는 익명의 통신을 가능하게 하는 무료 오픈소스 소프트웨어다.그것은 네트워크 감시나 트래픽 분석을 수행하는 누구로부터든 사용자의 …
Source: yoda.wiki
Date Published: 10/8/2021
View: 7121
토르 브라우저 다운로드 및 사용법 – 도라가이드
토르 브라우저 다운로드 및 사용법 – Tor 브라우저란? 토르의 기본적인 기능은 네트워크 우회 및 사용자의 인터넷 발자취를 감추고 웹 검색 및 다운로드를 익명화하는 …
Source: dora-guide.com
Date Published: 8/27/2021
View: 8951
주제와 관련된 이미지 토르 네트워크
주제와 관련된 더 많은 사진을 참조하십시오 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.
![토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) - [高지식] 거니](https://i.ytimg.com/vi/A3-moPb-_ls/maxresdefault.jpg)
주제에 대한 기사 평가 토르 네트워크
- Author: 코딩하는거니
- Views: 조회수 414,076회
- Likes: 좋아요 5,011개
- Date Published: 2019. 3. 2.
- Video Url link: https://www.youtube.com/watch?v=A3-moPb-_ls
위키백과, 우리 모두의 백과사전
토어(영어: Tor, [tɔɹ])는 온라인 상에서의 익명을 보장하고 검열을 피할 수 있게 해주는 자유 소프트웨어로 미국 해군 연구소에서 최초로 시작하여 현재는 EFF 프로젝트에서 관리되고 있다. EFF는 2005년 11월까지 Tor를 재정적으로 지원하였고, 현재도 웹 호스팅을 지원하고 있다. 이 프로그램을 사용하는 웹사이트들의 도메인은 .onion이다.
Tor의 발음은 [tɔɹ]로 문을 의미하는 도어(door, [dɔɹ])에서 초성만 d에서 t로 바꾸어서 토어라고 발음하면 된다.[1]
토어는 트래픽 분석 공격으로부터 보호해 주며, 양파 라우터를 거쳐서 네트워크를 사용한다. 나가는 연결이 익명으로 처리되며, 숨겨진 서비스를 사용할 수 있다.
토어 네트워크에 접속할 때는 Tor Project의 Tor Browser를 이용한다. 또한, 구글 안드로이드 이용자들은 가디언 프로젝트(The Guardian Project)의 Orbot과 Orfox로 접속한다.
역사 [ 편집 ]
토어의 핵심 원칙인 어니언 라우팅(onion routing)은 1990년대 중순 미국 해양 조사 실험연구소(NRL) 직원들, 수학자 Paul Syverson, 컴퓨터 과학자 Michael G. Reed, David Goldschlag가 개발하였으며, 개발 목적은 온라인 상의 미국 정보 통신을 보호하기 위해서이다. 어니언 라우팅은 1997년 방위고등연구계획국(DARPA)에 의해 추가 개발되었다.[2][3][4]
토르의 알파 버전은 Syverson 및 컴퓨터 과학자 Roger Dingledine, Nick Mathewson[5]이 개발하여 이를 당시에 어니언 라우팅 프로젝트(Onion Routing project), 곧 TOR 프로젝트로 불렀으며 2002년 9월 20일에 시작하였다.[6][7] 최초의 공개 릴리스는 1년 뒤에 출시되었다.[8] 2004년 8월 13일, Syverson, Dingledine, Mathewson은 제13회 USENIX 보안 심포시엄에서 “Tor: The Second-Generation Onion Router”를 발표하였다.[9] 2004년, NRL은 자유 라이선스로 코드용 코드를 공개했으며, 전자 프런티어 재단(EFF)는 Dingledine와 Mathewson가 개발을 계속할 수 있도록 자금 조달을 시작하였다.[5]
익명의 나가는 연결 [ 편집 ]
토르 네트워크의 사용자들은 양파 프록시를 사용한다. 이 소프트웨어는 토르 네트워크에서 주기적으로 가상의 회로를 만든다. 토르는 암호화 기법을 사용해서 데이터를 전송하며, SOCKS 인터페이스를 제공한다. SOCKS를 지원하는 프로그램은 토르 가상 회로를 통해서 데이터를 보낼 수 있다. 토르 네트워크를 따라서 라우터들을 통과한 패킷은 종료 노드에서 실제로 진행한다. 상대방 컴퓨터에서 보기에는 토르 종료 노드에서 트래픽이 온 것처럼 보인다.
토르의 프로그램은 TCP 스트림 단계에서 작동한다. 그래서 인터넷 릴레이 채팅, 인스턴트 메시징, 웹 서핑등을 모두 처리할 수 있다. Privoxy와 같이 사용하면 애플리케이션 계층에서의 암호화도 추가해 준다.
예 [ 편집 ]
다음은 Tor 클라이언트 A (원본)에서 Tor 서버 B, C를 차례로 거쳐 목적지 D (일반 Web 서버 등)에 이르는 경우의 설명이다.
A는 미리 얻고 있는 디렉토리 목록에서 임의로 B와 C를 선택한다. A는 B에 대해 가상 회선 연결 요청, AB 사이의 암호화 통신을 위한 세션 키를 교환하기 위한 정보와 함께 전달한다. B는 A에 가상 회선 연결 수락과 함께 세션 키 교환을 위한 정보를 전송한다. AB 사이에 전단까지 얻은 세션 키는 암호화 통신로 얻을 수 있다. 이후 AB 간의 통신이 암호화 통신 경로를 사용하여 행해진다. A는 B에 대해 “B가 C에 대한 가상 회선 연결의 요구를 제출하는 것”을 요구하는 전송한다. B는 C에 대해 가상 회선 연결 요청, BC 사이의 암호화 통신을 위한 세션 키를 교환하기 위한 정보와 함께 전달한다. C는 B에 대해 가상 회선 연결 수락과 함께 세션 키 교환을 위한 정보를 전송한다. BC 사이에 전단까지 얻은 세션 키는 암호화 통신로 얻을 수 있다. 이후 BC 간의 통신이 암호화 통신 경로를 사용하여 행해진다. B는 A와 BC 사이의 가상 회선 연결이 완료되었음을 연락한다.
이상으로 구축된 ABC 간의 가상 회선을 통해 A는 D와 모든 통신을 할 수 있으며 통신 패킷은 마치 C가 원본과 같이 D에서 보인다.
AB 사이, BC 사이의 세션 키는 각각 A와 B, B와 C 밖에 모르기 때문에, 중계는 익명성을 얻을 수 있다고 되어있다. 중계 서버가 3 개 이상의 경우도 위의 단계를 반복하여 유사 회선 구축이 진행된다.
세션 키 교환을 위해서는 Diffie – Hellman 키 교환 방식을 채택, 통신의 암호화로 AES가 사용된다. 또한, 가상 회선 구축을 포함한 Tor 노드 사이의 모든 통신은 도중의 도청 및 변조를 방지하기 위해 TLS 통신의에서 열린다.
에티켓과 잘못된 사용 [ 편집 ]
토르가 TCP 트래픽을 암호화시킬 수 있기 때문에 잘못 사용하려는 유혹을 느낄 수 있다. 라우터들은 종료 정책을 가지고 있기 때문에 특정한 종료 노드에서만 패킷이 나갈 수 있다. 주소와 포트의 조합을 사용하면 어떤 사용자가 토르 네트워크를 잘못 사용하는지 알 수 있다.
대역폭 잡아먹기 – 토르 네트워크는 자원 봉사로 운영되므로 많은 데이터 전송은 삼가야 한다.
전자 우편 – SMTP를 익명으로 사용하면 대개 스팸으로 사용될 수 있기 때문에 기본적으로 토르 노드에서 25번 포트로 나가는 연결은 사용할 수 없다.
반달 행위 – 인터넷 게시판, 위키, 대화방 등에 추적이 불가능한 메시지를 남길 수도 있다.
비트토렌트 – 비트토렌트를 통한 자료 교환 역시 많은 대역폭을 사용하므로 기본적으로 일반적인 비트토렌트 포트는 차단하고 있다.
부적절한 사이트 방문 – 음란물을 다운로드 하거나, 기타 익명성을 밑바탕으로 여러 부적절한 사이트를 방문하는 행위는 삼가야 한다. 애초에 토르 프로젝트의 목적과도 맞지 않는 행위이다.
익명 서비스 [ 편집 ]
토르의 인기있는 기능 중 하나는 클라이언트에게 익명성을 제공하는 것이지만 서버에도 비슷하게 이용할 수 있다. 토르 네트워크에 서버를 물리면 네트워크 경로를 알 수 없도록 만드는 게 그것인데 서버에서도 클라이언트와 마찬가지로 숨겨진 서비스를 이용하려면 토르 클라이언트도 필요하다.
숨겨진 서비스들은 토르에서 사용하는 .onion 의사 최상위 도메인을 사용한다. 토르 네트워크는 이것을 받아들이고 익명 서비스로 넘겨준다. 숨겨진 서비스는 이 요청에 대해서만 응답한다. 이 서비스들의 이점은 공인 IP 주소가 필요 없기 때문에 방화벽이나 네트워크 주소 변환 뒤에 있는 호스트에서도 사용할 수 있다는 것이다.
문제점 [ 편집 ]
도청 [ 편집 ]
2007년 8월 30일 스웨덴의 보안 연구원, Dan Egerstad는 전 세계의 대사관과 인권 옹호 단체의 전자 우편을 감청하는 데 성공했다고 발표했다[10]. Tor 노드 간의 통신이 암호화되어 있지만, 끝(출구)이 되는 Tor 노드와 일반적인 TCP 통신 업체와의 사이에서는 통신이 해독된다는 점을 이용한 것으로, LAN 분석기를 탑재한 Tor 노드를 설치하여 그곳에서 Tor 네트워크를 빠져나가려는 통신을 모니터링하면 쉽게 가로챌 수 있다는 것이다. 하지만, 이 문제는 Tor 네트워크에 전송되는 데이터 자체를, 예를 들어 HTTPS 및 SMTP over SSL 등을 이용하여 별도로 암호화함으로써 방지할 수 있다.
DNS 유출 [ 편집 ]
대부분의 소프트웨어는 UDP를 사용하여 DNS를 참조하기 때문에 TCP 전용 Tor 네트워크를 통하지 않고 직접 참조해서 익명성이 불완전 할 수 있다. DNS 규격 자체는 UDP와 TCP를 모두 지원([2])하고 있으며, 많은 DNS 서버는 모두 지원이되고 있지만, DNS를 참조하는 많은 소프트웨어는 UDP를 사용하는 것이 일반적이다는 것이 문제다. 하지만, TCP를 이용한 DNS 조회를 지원하는 소프트웨어라면 이 문제의 영향을 받지 않는다. 그래서, 이전 버전의 Tor는 HTTP 통신을하는 경우 TCP를 이용한 DNS 조회를 지원하는 Privoxy을 Web 브라우저와 Tor사이에 설치하고 병용하는 것이 추천되고 있었다. 버전 0.2.0.1 – alpha 이후 Tor는 DNS 조회를 Tor 네트워크를 통해 수행하는 DNS 확인자가 탑재되었다. 이렇게하면 DNS 유출 문제가 해결되고, SOCKS 비 대응 소프트웨어에서 아래의 히든 서비스에 접근이 가능해졌다.
트래픽 분석 [ 편집 ]
2005년 5월 8일 ~ 11 일 미국 캘리포니아주 오클랜드에서 개최된 2005 IEEE Symposium on Security and Privacy에서 캔브릿지 대학의 Steven J. Murdoch과 George Danezis의 논문 “Low-Cost Traffic Analysis of Tor”(토르의 저렴한 트래픽 분석)을 발표했다. 이 논문에 따르면, Tor의 익명성을 크게 저하시키는 방법이 존재한다. 해당 논문은 Danezis 자신의[11] 내지 IEEE Computer Society digital library 등에서 열람이 가능하다.
중화인민공화국에서의 토르 [ 편집 ]
중화인민공화국은 2009년 9월 30일 건국 60주년 기념식을 맞이하여 인터넷 검열을 강화하고, Tor를 비롯한 기술을 이용하여 황금 방패를 우회하는 사람을 적발하고, Tor 공식 사이트의 접속 차단, Tor 중계 노드에 대한 접근 차단 기능을 강화하였다[12]. 이에 대항하기 위하여 Tor 프로젝트는 Tor 중계 노드가 되어주는 자원 봉사가 더 늘기를 호소하고 있다.
히든 서비스 [ 편집 ]
Tor의 특징 중 하나는 신원을 밝히지 않고 각종 서버 (Web 서버, 메일 서버, IRC 서버 등)를 운용하는 것이 가능하다는 것이다. 이것은 onion 식별자를 가진 특수한 의사 주소를 갖게하여 특정 IP 주소와 연결할 수 없고, Tor를 실행하고 있는 노드끼리 연결할 수 있다.
이것은 미리 지정된 노드 (대개는 임의로 지정)를 집결 지점으로 지정하여 지점에서 지점에 암호화된 연결을 실시한다.
정부 검열에 대항 [ 편집 ]
Tor 프로젝트에서는 검열에 대항하기 위한 수단을 마련하고 있는데, 대표적으로 bridge, obfsproxy, flashproxy 가 있다. Obfsproxy는 Tor의 트래픽을 일반적인 HTTP 트래픽으로 보이게 하는 프로그램이고[13] flashproxy는 사용자의 웹 브라우저가 중계 서버가 되는 검열을 우회하는 새로운 시스템이다[14]
같이 보기 [ 편집 ]
각주 [ 편집 ]
토르 브라우저의 이해 : 브라우저가 프라이버시를 보호하는 방법
Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
토르 브라우저 다운로드와 사용법
토르 브라우저(Tor Browser)는 온라인 개인정보호보와 검열, 차단을 우회하여 자유로운 인터넷 사용을 지원하는 무료 웹브라우저입니다. 전 세계 자원 봉사자 커뮤니티에서 유지 관리하는 무료 오픈 소스 소프트웨어로 수 백만 명의 사람들이 이용하는 인기 소프트웨어입니다.
토르 브라우저를 사용하면 차단된 사이트를 우회하여 접속할수 있어서 요즘 많이 사용하게 되는데요. 이렇게 좋은 프로그램을 더 많은 사람들이 알 수 있도록 다운로드와 설치하는 방법, 간단한 사용법을 소개드립니다.
목차
토르 브라우저 다운로드
① 아래 ‘토르 프로젝트’에서 본인 운영체제에 맞는 ‘토르 브라우저 설치 프로그램’을 다운로드하세요
https://www.torproject.org/download/
’21년 9월 20일 현재 최신 버전은 10.5.6입니다.
토르 브라우저를 이용하는데 별도 비용은 없습니다. 모두 무료이며 개발하는 프로젝트가 비영리 단체입니다. 따로 기부를 받기 때문에 토르를 사용하고 마음이 있으시면 기부해도 좋을 것 같네요. 토르 브라우저는 윈도우와 MacOS, 리눅스, 안드로이드를 지원하며 현재는 아쉽게도 아이폰에서는 사용할 수 없습니다. 설치 프로그램을 다운로드했으면 아래 설치 방법을 따라 하세요
토르 브라우저 설치 방법
PC에서 토르 브라우저(Tor Browser)를 설치하는 방법은 쉽습니다. 아래를 따라 해 주세요
① 다운로드한 토르 설치 프로그램을 실행해주세요. 실행하면 설치할 언어를 묻습니다. 한국인이면 한국어로 선택해줍니다.
② 다음은 토르 브라우저를 설치할 위치를 선택해주세요. 대부분은 그대로 두고 설치를 누르면 됩니다.
③ 끝입니다. 바로 설치 완료가 되었습니다.
Tor Browser 실행하기(R)을 선택해 뒀다면 아래와 같이 토르 브라우저가 실행됩니다.
토르 브라우저는 설치는 이것으로 끝입니다. 너무 간단하죠? 사용법도 쉬우니 아래를 따라 해 주세요
토르 브라우저 사용방법
토르 브라우저 사용법을 알아보기 전에 토르 브라우저의 특장점을 한번 읽어보시면 좋을 것 같습니다.
■ 추적 차단 (BLOCK TRACKERS)
토르 브라우저는 방문하는 웹사이트들을 격리하여 타사이트의 코드와 광고가 사용자를 추적할 수 없도록 합니다. 웹 서핑을 마치면 모든 쿠키가 자동으로 지워집니다.
■ 감시로부터 방어 (DEFEND AGAINST SURVEILLANCE)
토르 브라우저는 제 3자가 방문하는 웹사이트를 알지 못하도록 합니다. 단, 브라우징 습관이나 계정 로그인을 모니터링하는 경우 토르 브라우저를 사용하고 있다는 것을 알 수 있습니다.
■ 사용자 특정화 방지 (RESIST FINGERPRINTING)
토르 브라우저는 모든 사용자가 동일하게 보이도록 하여 브라우저 및 장치 정보를 기반으로 사용자를 인식하기 어렵게 만듭니다.
■ 다중 계층 암호화 (MULTI-LAYERED ENCRYPTION)
토르 브라우저를 사용하면 트래픽이 토르 네트워크(Tor network)를 통과할 때 세 번 중계되고 암호화됩니다. 네트워크는 토르 릴레이로 알려진 수천 대의 자원봉사 서버로 구성됩니다.
■ 자유로운 탐색 (BROWSE FREELY)
토르 브라우저를 사용하면 로컬 인터넷 서비스 공급자나 정부가 차단한 사이트에 자유롭게 액세스 할 수 있습니다.
이제 토르 브라우저를 실행하고 잘 쓰기 위해 꼭 알아야 할 사용법을 알아보겠습니다.
① 토르 브라우저를 실행하면 아래와 같이 토르 네트워크에 연결할지 묻습니다. Connect 버튼을 클릭하면 토르 브라우저를 사용할 준비가 끝납니다.
이런 걸 매번 묻는 것이 귀찮다면 화면 가운데 Always connect automatically에 체크박스에 체크를 해주세요.
② 토르 네트워크에 연결하는데 조금은 시간이 걸립니다. 잠시 기다려주세요
③ 토르 네트워크에 연결되면 검색 혹은 웹사이트 주소를 입력하는 창이 표시됩니다.
기본 검색엔진으로 덕덕고 (DuckDuckGo)가 표시됩니다. 덕덕고는 개인정보를 수집하지 않는 검색엔진으로 최근 인기가 올라가고 있는 검색엔진입니다.
④ 주소창에 접속하고 싶은 웹사이트 주소를 입력해보세요. 아래는 설명을 위해 주소창에 네이버를 입력해봤습니다.
네이버 주소 입력 후 한참.. 한 5초~10초 정도 지나면 네이버가 표시됩니다. 상당히 오래 걸리는 것 같은데요. 이것이 바로 토르 브라우저의 가장 문제점입니다. 속도가 느린 것이죠. 이유는 아래를 보시면 이해하실 것 같습니다.
⑤ 주소창 앞에 자물쇠를 클릭하면 토르 네트워크를 통해 네이버가 표시되는 노드가 표시됩니다.
토르 브라우저는 토르 노드가 있는 토르 네트워크를 거쳐 원하는 웹사이트에 접속합니다. 상기 이미지를 보시는 것과 같이 예시를 위해 접속한 네이버를 프랑스 → 독일 → 미국을 거쳐 접속했습니다. 이렇게 각 국가를 거쳐 접속하기 때문에 접속하려는 사이트 혹은 한국 정부기관, 통신사가 해당 사이트로 접속하는 것을 막아도 미국에서 접속하였기 때문에 토르 브라우저에서는 접속이 되는 것입니다. 게다가 노드 간 접속기록이 서로 다르기 때문에 나를 추적하려고 해도 3곳의 토르 노드를 뒤져야 합니다. 추적하기가 그만큼 어려워지는 것입니다. 또한 ‘New Circuit for this Site’ 버튼을 클릭하면 노드가 바뀌기 때문에 사이트 접속 시에도 수시로 추적을 피할 수도 있습니다.
토르 브라우저를 사용하는데 이 정도만 알아도 되지만 아래 기능을 사용하면 좀 더 개인정보를 남기지 않고 추적을 피할 수 있습니다.
⑥ 주소창 오픈 쪽 방패 버튼을 클릭하면 보안 레벨(Security Level)을 확인하고 변경할 수 있습니다.
토르를 처음 실행하면 기본 보안 레벨은 ‘Standard’입니다.
보안 레벨은 아래 설정에서 변경할수 있습니다.
Standard는 토르 브라우저에 웹사이트 기능이 동작하는 모드입니다.
Safer는 일부 위험한 웹사이트의 기능을 비활성화여 개인 정보와 추적 혹은 감시로부터 사용자를 보호합니다. 예를 들어 HTTPS아 아닌 사이트에서는 자바스크립트가 중단되고 글꼴과 수학 기호 비활성화되고 , 오디오, 비디오 WebGL은 클릭하여 재생됩니다.
Safest는 정적 사이트 및 기본 사이트에 필요한 웹사이트 기능만 허용되어 자바스크립트가 모두 비활성화되고 일부 글꼴, 아이콘, 수학 기호 및 이미지가 비활성화 됩니다. 다만 오디오, 비디오, WebGL은 클릭해 재생할 수 있습니다.
제가 실제 사용해보니 Safest에서는 네이버나 일반 웹사이트에서 광고가 사라졌고 유튜브는 접속이 안되었습니다. 그 외 이용에는 불편함은 없었네요. 아마도 추적이나 감시가 우려되는 기능을 차단함으로써 정상 이용이 불가능했던 것 같습니다.
⑦ 주소 오른쪽 빗자루 버튼으로 토르 브라우저에 남은 사용자 키를 초기화합니다.
이 기능은, 사용자의 사이트 이동시 활동 기록이 연결되지 않도록 하는 기능입니다. 예를 들어 구글이나 광고 마케팅 등의 사이트들은 사용자가 접속하면 특정 ID를 부여하고 기록합니다. 사용자가 다른 화면이나 사이트를 이동하여도 이 ID가 유지되고 있어 추적이 됩니다. 쿠키와 검색 기록 등 개인 정보가 이 ID를 기준으로 모이게 되는데. 최신 토르 브라우저에서는 이 ID를 초기화 하기위해 열결을 닫고 다시 연결하는 행위 대신 전용 버튼으로 초기화할 수 있어 편리해졌습니다. 추적자는 새로운 ID가 부여되었기 때문에 과거 ID와 현재 ID의 사용자가 같은 사람인 것을 모르게 됩니다.
토르 브라우저의 사용방법을 간단하게 알아봤습니다. 추가로 아래 토르 브라우저의 사용 주의사항을 꼭 읽어보시기 바랍니다.
토르 브라우저 사용 시 주의사항과 팁
1. 토르 브라우저를 사용해도 웹사이트는 사용 패턴이나 로그인 등의 인증으로 누구인지 알 수 있게 됩니다. 쉽게 말해 네이버 접속시 아무리 해외로 접속했어도 네이버에 로그인을 하면 당연히 네이버가 누가 접속했는지 알수 있다는 말입니다.
2. 차단된 사이트의 우회 접속이나 개인정보 노출을 막고자 할 때만 토르 브라우저를 사용하세요. 예를 들어 토르 브라우저를 통해 평소 이용하던 사이트에 접속하고 구글 검색도 하는 등 평범한 일에도 토르 브라우저를 이용하고 나를 숨기고 싶은 사이트도 접속하면 통신사의 이용 기록과 차단된 사이트 간의 연결 점이 노출될 수 있습니다. 따라서 특정한 사이트를 이용할 때만 토르 브라우저를 사용하는 것이 추적과 감시를 피하는 일입니다.
3. 접속이 많이 느리다면 릴레이를 갱신해 보세요
4. OS 레벨에서 감시, 추적은 피할 수 없습니다. PC나 모바일에 설치된 감시, 추적 프로그램은 네트워크를 모니터링하기 때문에 외국 서버로 아무리 돌려 접속해도 사용 중인 단말기에서는 어디 사이트에 접속했는지 다 알 수 있고 차단할 수 있습니다.
5. 토르 프로젝트는 출구 릴레이 서버의 IP를 공개하고 있습니다. 이를 이용해 특정 웹사이트에서는 토르 브라우저 사용자를 차단하고 있는데. 예를 들어 나무 위키도 토르를 차단하고 있습니다. 이를 피하는 방법도 있는데 바로 VPN을 이용하면 나무 위키의 토르 차단도 회피할 수 있습니다.
6. 토르 브라우저는 차단된 사이트를 접속하고자 할 때 유용하며 개인정보 차단이나 추적 방지, 해킹 방지에 완벽한 것은 아닙니다. 튼튼한 방패가 있으면 뚫는 창도 날카로워지는 법입니다. 따라서 토르 브라우저를 이용한다고 해서 불법적인 행위가 들키지 않을 것이라고 생각하지 마세요
이상입니다.
VPN vs 토르(Tor) 브라우저 차이와 장점 단점 위험성
요즘은 뜸하지만 작년쯤인가.. Tor 브라우저 쓰는게 더 안전하다고 하는데 어떻게 생각하냐고 질문하시는 분들이 많았습니다. 토르 브라우저 자체가 무료인데다가 훌륭한 도구라고 생각하기 때문에 얼마든지 추천해드리고 싶습니다.
토르는 언제든 어디서든 공짜로 설치가 가능하기 때문에 여러분들도 지금 당장 체험할 수 있습니다. 다운로드 링크 : https://www.torproject.org/download/languages/ 여기로 가셔서 한국어(윈도우,Mac,리눅스) 버전을 본인의 운영체제에 맞게 다운 받으시면 됩니다.
다만 기본적으로 토르와 VPN은 사용 목적과 유저층이 다소 다름에도 불구하고 굳이 무리한 비교를 해서 승자와 패자를 만들려고 하시는 분들이 계시는데 피곤하지 않을 수 없습니다.
각자 믿는 영역에서 떠들다보면 답이 없기 때문에 가장 좋은 방법은 둘다 써보는 것 입니다. 저를 포함, 주변인들 모두 장기간 둘다 사용해보고 본인에게 맞는것을 남겼습니다.
토르 브라우저가 짱이라던데요?
아주 가끔 토르만이 유일신이며, 그 외의 것을 쓰는 사람들에게 공격적으로 자신의 신념을 설파하는 모습을 보이는 신봉자들도 있습니다.(그 누구도 쓰지말라고 한적이 없는데 말이죠..)
토르는 훌륭한 프라이버시 특화 브라우저 입니다. 무료라는게 감사할 정도로 업데이트도 꾸준하게 되고있으며 전세계 수많은 전문가들로부터 검증과 신뢰를 받고 있습니다. 저의 경우엔 거의 쓸일이 없긴 하지만 설치는 되어 있습니다. 언제나 추천합니다. 본인 용도에 맞으면 정말 좋아요.
말 안통하는 사람은 피합시다..
각자의 쓰임과 사용자의 니즈가 다르므로 뭐가 최고다라고 외치는건 시간낭비 입니다.(비슷한 쓸모없는 논쟁의 예 : 세단 vs SUV) 명확한 근거나 증거없이 ‘카더라’로 억지 주장만 하는 사람은 인터넷에서도 사회생활에서도 피하시는게 좋습니다.
토르 브라우저의 장점
무료
설치 간편함
무작위 다중접속으로 역추적 위험이 거의 없음
자원 봉사 네트워크로 운영됨
안정적이고 꾸준한 업데이트
신뢰할 수 있음
더 설명은 필요없겠죠.
토르 브라우저의 단점
속도가 정말 느린게 최대 단점 입니다. 그럴리는 없겠지만 빨랐으면 다 씹어 먹었을거예요.
입니다. 그럴리는 없겠지만 빨랐으면 다 씹어 먹었을거예요. 말 그대로 웹브라우저 입니다. 웹서핑 이외의 보호는 어렵습니다. 게임, 토렌트 등 웹브라우저를 제외한 다른 통신은 보호받지 못함 토르 네트워크를 토렌트에 사용할 순 있다지만 과부하 문제와 보안적인 부분(*토르는 UDP 연결을 처리할 수 없는 부분 등)에 있어 추천하지 않음(관련글) 해외 넷플릭스 같은 특정 서비스 안됨
동영상 등 용량이 큰 파일의 경우 Onion Network 밖인 공유 사이트에서 받게 되는데, Exit Node 부분에 대한 위험성은 자주 강조됨.
억울하게도 토르 쓰면 이상하게 보일 수 있음.(비슷한 피해자 텔레그램ㅜㅜ)
릴레이 제공자의 컴퓨터나 서버가 수색 당하기도 합니다.(#)
★ 악성 릴레이 증가와 악용 문제 (#1 #2)를 보면 2020년 5월에 악의적인 Tor 릴레이 운영자가 Tor 전체 네트워크 출구용량의 23% 이상을 제어한것으로 알려지기도 했으며, 2021년 2월에는 27% 를 기록하기도 했습니다.(#) 자원해서 리소스를 제공할 수 있지만 반대로 생각하면 나쁜 의도를 가진 사람이나 조직도 가면을 쓰고 검은 호의를 제공할 수 있습니다. FBI, NSA같은 기관도 포함해서요.(#1 #2) 스누핑 테스트(#)
(#1 #2)를 보면 2020년 5월에 악의적인 Tor 릴레이 운영자가 Tor 전체 네트워크 출구용량의 23% 이상을 제어한것으로 알려지기도 했으며, 2021년 2월에는 를 기록하기도 했습니다.(#)
토르를 까내리려는게 아니라, 뭐든 장단점이있고 완벽한 것은 없다는 것을 말씀 드리고 싶은 것 입니다.
그래서 토르 브라우저는 얼마나 많은 사람이 쓸까?
만약 토르가 정말 흠잡을 곳 하나 없고 전무후무한 무료 갓혜자 짱짱 보안툴이라면 전세계 사람들이 너도나도 서로 사용하지 않을까요?
2020년 1월~2021년 6월 웹브라우저 점유율 statcounter.com
토르가 파이어폭스에 포함이 되어있는지 확실히 확인이 되진 않지만, 토르의 유저에이전트가 디폴트로 Mozilla/5.0 (Windows NT xx.x; rv:xx.x) Gecko/20100101 Firefox/xx.x 이렇게 설정이 되어있기 때문에 아마도 파이어폭스에 포함되었을 것 입니다.
파이어폭스는 데스크탑 웹브라우저 2위 점유율을 가지고 있는 메이저 웹브라우저라 대부분이 순수 파이어폭스 유저일것을 감안하면 토르 브라우저는 소숫점 점유율일 것 입니다.
https://metrics.torproject.org/userstats-relay-country.html
Directly connecting users 그래프 입니다. 2016년 1월1일~2021년 6월11일(글 쓰는 현 시점에서 어제.)까지의 데이터 입니다. 중간중간에 잠시 큰폭으로 오른적이 몇번있지만 5년전이나 지금이나 200만 조금 넘습니다.(*해당 사이트는 중계 및 브리지에 대한 클라이언트 요청을 분석하여 사용자 수를 추정한다고 밝히고 있습니다.)
토르 브라우저 점유율과 유저수를 정확히 파악하긴 어렵지만 대충 이용자가 이정도구나 가늠할 수 있습니다.
브레이브 브라우저 사용하는 사람 주변에서 보신적이 있으신가요? 아마 거의 없을 것 입니다. 이 브라우저가 한달 전인 2021년 5월 기준으로 MAU(월간 활성 이용자)가 3240만으로 잡혔습니다(#). 보통 MAU 산정할때 한명의 유저가 여러번 실행해도 1로 카운팅되기 때문에 실제 사용자수를 MAU에 근접하게 봐도 무리가 없다고 봅니다.
중국에 팔려간 Opera 브라우저는 작년 기준으로 MAU 8천만넘었다는 말도 있더군요;
사람은 이기적인 동물입니다. 공짜에 그렇게 좋다는데 오랜시간동안 소수만 사용하는 것은 이유가 있지 않을까요. 시장논리로 생각해보는 것도 좋을 듯 합니다.
간단합니다 느리고 불편하거든요. 오픈소스, 비영리, 자원봉사 등등 뭘 따져서 점수를 준다해도.. 토르로 할 수 있는게 웹서핑이 거의 전부인데 너무 느립니다. 굉장히 좋은 사생활 보호 수단이지만 매일 혹은 자주 사용하기에는 손이 잘 가지 않을 수 밖에 없습니다.
시간많고 호기심 많을때야 얼마든지 사용할 수 있지만(저도 학생때는 토르를 열심히 써보려고 노력 했었습니다.) 돈을 벌기 시작하고 내 시간이 돈 보다 중요하게 되니 나에겐 적합한 수단이 아니라는 것을 느꼈습니다.
개인적인 Tor 브라우저에 대한 생각과 결론
훌륭한 보안 브라우저임에는 이견이 없다.(Tor Project의 자유와 익명성을 향한 비전과 행동력은 존경스러움)
느리다.
용도가 제한적이고 메인으로 못 쓴다.(저와 주변인들은 VPN이고 토르고 오래 사용해왔지만 자주 쓰는 사람이 없습니다.)
다 못믿어! 비영리, 오픈소스가 진리야!를 주장하고, 진정으로 가존 시스템에서 벗어나 익명성을 극대화 하고싶다면… 당장 윈도우 부터 버려야하고, Whonix, Qubes, Tails 같은 보안 특화 리눅스가 훨씬 취지와 목적에 맞을텐데 그렇게까지 쓰는 사람은 실제로 본적이 없습니다.
공공장소 등 ‘트래픽 보호가 필요한 곳’ 에서 본인 주로 사용하는 은행, 본인의 NAS, 회사 컴퓨터, 신용카드 등 민감한 정보를 입력해야하는 사이트에 접속할때 안전한 통신을 위해서 토르를 쓰는 사람은 거의 없을 것 입니다. 하지만 이런 민감하고 사적인 용도로 대부분 VPN을 씁니다. 이유는 뭘까요?토르 브라우저는 공짜로 다중 IP세탁 하는것에 의미가 있는 것이지 내 개인정보를 주고받는 곳에 사용할정도로 신뢰하고 쓰려면 머뭇거려집니다.(저의 경우는 그렇습니다.)
에서 본인 주로 사용하는 이유는 뭘까요?토르 브라우저는 공짜로 다중 IP세탁 하는것에 의미가 있는 것이지 내 개인정보를 주고받는 곳에 사용할정도로 신뢰하고 쓰려면 머뭇거려집니다.(저의 경우는 그렇습니다.) 토르와 VPN은 서로 경쟁 관계가 아닌데도 불구하고 “VPN 왜 쓰냐 토르쓰지!” 하는 사람들은 본인이 똑똑하다고 생각하기 때문에 용감하게 그런 말을 하는거라 그냥 흘려보내는게 낫습니다.
둘다 도구일뿐이며 토르는 무료, VPN은 유료라해도 커피 한잔 가격의 저렴한 서비스인데 그냥 맞는거 골라 쓰면 됩니다.(도구 따위와 물아일체 되지 맙시다. 흔하게 보는 예 : 삼엽충 vs 앱등이) 그리고 쓰다보면 알게됩니다.
재미로 보는 잡다한 것들
왜 이름이 Tor Browser인가? : 토르는 어니언 라우팅( T he O nion R outing)의 약자 입니다. 알고보면 매우 적합한 이름이죠 🙂
: 토르는 어니언 라우팅( he nion outing)의 약자 입니다. 알고보면 매우 적합한 이름이죠 🙂 토르는 미국 정부의 프로젝트로 시작 되었다. – 1995년 미해군 NRL(Naval Research Laboratory)으로부터 시작되고, 2004년 토르 코드를 자유 라이선스로 공개 했다.
– 1995년 미해군 NRL(Naval Research Laboratory)으로부터 시작되고, 2004년 토르 코드를 자유 라이선스로 공개 했다. 지금도 미국 정부는 주요 스폰서 중 한명이다. – https://www.torproject.org/about/sponsors/ 페이지를 보면 미국 국무부 민주주의,인권 및 노동국을 볼 수 있음.
– https://www.torproject.org/about/sponsors/ 페이지를 보면 미국 국무부 민주주의,인권 및 노동국을 볼 수 있음. 우리가 딥웹 하면 흔히 떠올리는 불법사이트 이용 목적 트래픽은 6.7% 정도라고(#)
하면 흔히 떠올리는 불법사이트 이용 목적 트래픽은 6.7% 정도라고(#) 토르 Relay 보통 3단계이다. Entry(혹은 Guard)릴레이 – Middle 릴레이 – Exit 릴레이
사용된 언어(2021년 6월 기준으로)는 C언어 가 메인(60%정도)이며 파이썬 (12%) 자바스크립트 (10%)정도(#)
가 메인(60%정도)이며 (12%) (10%)정도(#) 중국,러시아,중동 등 검열이 심한 국가에선 토르 네트워크도 못살게 군다.
(서버 관리자 입장에서)Tor 트래픽만 차단할 수 있을까? : Exit Nodes IP list(#1 #2 #3)를 수집해서 막는 방법이 있다고 하는데 100% 정확한 방법은 잘 모르겠군요.
VPN에 대해
저도 토르 하나로 니즈가 대부분 충족이되었다면 여기저기 추천을 엄청나게 했을 것 입니다.
VPN 못 믿겠어 토르가 최고야 하시는 분들은 몇가지를 생각해보셔야 합니다.
네트워크 전문가들도 VPN을 사용하며 그쪽 방면에서 잘난 양반들이 만든 것 입니다. VPN 유저들이 돈 쓰는게 취미인 바보들이 아니예요.
어설픈 지식을 가진 일반인이 아닌, 전세계 수많은 보안 전문가들 본인들도 사용하는 방법은 뭘까요. 토르만 쓰면 된다고 하는 전문가 보신분 있으신가요.
위에서도 설명드렸지만 토르 브라우저 사용자는 오래전이나 지금이나 왜 소수일까요.(다운 받으려면 수학 난제를 풀어야해서?;)
“Tor는 자원봉사 네트워크에 비영리라 순수하고, VPN은 돈을 벌기위한 회사라서 믿을 수 없어!”라는 생각을 가지신 분들은 당장 윈도우에서부터 벗어나야 합니다.
마이크로소프트야 말로 미국 정부와 가장 가까운 기업 중 하나 아닌가요. 토르를 유명하게 해준 일등공신인 스노든도 MS 제품은 절대 쓰지 않는다고 했습니다.
(기업은 불신의 대상이며 악에 가깝고, 토르는 아무튼 선이라고 주장하는 글을 윈도우에서 작성하는 사람은.. 한남 욕하면서 아빠한테 용돈 받아 생활하는 페미와 비슷해 보입니다.)
굳이 비교하자면 토르는 무료로 탑승과 환승이 가능한 지하철이나 버스와 같습니다. 엄청난 군중속에서 나를 숨기기 좋지만, 불편하고 느리며 내 마음대로 사용하기가 쉽지 않습니다.
VPN(물론 유료)은 편리하고, 빠른 자가용이라고 볼 수 있습니다. <편의성+범용성+속도+익명성(특히 IP주소 추적 방지)+장기간의 검증> 이 모든 조건을 찾다보면 신뢰할 수 있는 몇몇 VPN 이외에 뭐가 있나요. 적어도 제가 아는 범위내에선 없습니다.
IP주소를 숨기거나 추적에 신경쓰지 않는다면, 직접 VPN 설치해서 사용하시는 것도 추천드립니다. OpenVPN이나 WireGuard를 직접 설치해 쓴다면 무료입니다. 하지만 해외 IP를(혹은 해외에서 한국 IP) 쓰려면 클라우드에 올려야 하고 매달 나가는 비용, 본인의 시간과 인건비.. 적은 사용량 제한, 거기다 한 국가의 IP만 사용해야하는 제약이 있습니다.(아마존 라이트세일 VPS 서버에 친구 VPN 설치를 도와준적이 있는데 그 친구도 결국 지금은 제 VPN 계정 비용 나눠서 씁니다.)
VPN 회사들이 괜히 돈을 버는게 아닙니다. 솔직히 편하고 빠르게 암호화 및 확실한 IP 세탁 서비스를 제공하고, 고객은 클릭 한두번으로 무제한으로 실컷 원하는 것을 얻게되니 돈을 지불하는거죠. 거창할 것도 없이 철저하게 기브앤테이크 입니다.
가정용 NAS도 직접 Openmediavault, 헤놀로지 등으로 구축하면 훨씬 저렴합니다. 하지만 리눅스를 잘 하는 사람도 시놀로지 정품 구매하는 이유가 있는 것과 비슷합니다. 시간과 완성도 높은 서비스를 구매하는거고 세상은 그렇게 굴러갑니다.
반대로 생각해보면
장기적으로 돈을 계속 벌기 위해서는 확실한 서비스와 평판이 뒷받침 되어야 하기 때문에 노력하는거고 > 거기에서 더 좋은 서비스가 나오며 > 고객은 돈을 쓰는게 더 이익이 된다고 판단되면 > 지불하는 겁니다.
사람들은 Tor 대신 VPN을 어떤 용도로 왜 쓰는가?
익명으로 내 IP 주소를 숨기고 토렌트를 통해 자료를 다운 받기 위해.(특히 미국, 유럽쪽에 계시는 분들은 토렌트로 일반적인 영화, 미드 받더라도 VPN 있어야 마음 놓을 수 있습니다.)
해외 넷플릭스, 디즈니+, 해외에서 한국 티빙 등 타국가 스트리밍 서비스
내가 원하는 국가 IP를 사용
한국에서 차단된 사이트에 들어가려고(언제 풀어줄거니..)
공공장소 등에서 공용 와이파이 사용시 내가 주고 받는 통신을 보호
그냥 ISP(인터넷 서비스 제공 회사)든 정부든 검열과 감시가 가능한 시스템과 빅브라더의 존재 자체가 찜찜하고 싫어서.
외부에서 회사 시스템이나 내 컴퓨터 등 특정 시스템에 안전하게 접속해 통신하기 위해
Tor 브라우저와 동시에 사용하기도 합니다. ISP가 토르 브라우저로 통신하는 것을 인식하지 못하도록 VPN을 켠 뒤 토르 브라우저 사용(이렇게 쓰신다고 댓글 주신분도 계셨어요.) Tor Onion Network 외부 사이트에서 자료를 받아야 하는 경우를 위해(딥웹 유저들은 자료 공유를 느려터진 딥웹 내부에서 하기보단 일반 클라우드 공유 사이트를 사용. *Mega 같이 유명한 곳들은 실시간 감시 됩니다. – 관련글)
나의 진짜 IP 주소를 숨기고 추적이 거의 불가능한 IP를 사용하기 위해(Tor와 동일)
토르의 경우 무료고 자원봉사지만 반대로 누가 노드를 운영하고 어떻게 제어하는지 알 수 없으며(위에 설명드린 악성 릴레이 문제 포함), 내가 돈내고 사용하는 회사는 주체가 명확합니다. 사람마다 차이는 있겠으나 저는 오랜시간 글로벌 유저들을 대상으로 서비스해온 회사를 더 신뢰합니다.
각자 다양한 용도로 쓰지만 핵심은 ‘암호화 통신’, ‘서비스 이용 목적 타국가 IP주소’, ‘익명성 확보를 위한 추적이 어려운 IP주소’ 보통은 이정도가 아닌가 싶네요.
굳이 필요 이상으로 불편해져야 할 필요가 있을까.
저도 그렇고 여기 오시는 분들 대부분 국제적 타겟이 될 정도의 사람들이 아닙니다. 마이크로소프트, 구글, 페이스북 등등 평소 마음껏 쓰셔도 됩니다. 걔들이 아무리 정보 빨아먹는 괴물들이라지만 전세계인들 개개인들을 특정할 수 있는 정보들을 다 저장해놓고 있다가 어디 찔러주는게 아닙니다.(개인정보 잘못 건들었다가는 소송 천국인 미국에서 뚝배기 깨집니다 #)
지나친 불안감에 휩싸여서 편집증적 과한 행동은 본인만 피곤하게할 뿐이라 생각합니다. 물론 유비무환이라고 더 확실히 준비할수록 나쁠건 없죠.
제가 추천드리는 방법은 아래와 같습니다.
추천 VPN은 아래 3가지 입니다(리뷰 및 할인 방법은 링크에서). 꼭 아래의 VPN들이 아니라 어느정도 유명하고 검증받곳이면 좋습니다.(저는 무료는 추천드리지 않습니다. 세상에 공짜는 없어요. – 관련글) ExpressVPN – https://netxhack.com/vpn/expressvpn/ NordVPN – https://netxhack.com/vpn/nord-vpn/ SurfsharkVPN – https://netxhack.com/vpn/surfshark-vpn/
웹브라우저는 조금이라도 더 프라이버시에 신경써서 쓰겠다고 하시면 파이어폭스 추천 드립니다. – 파이어폭스 보안설정하는 방법 (작은 디테일까지 신경쓰시겠다 하시는 분들 참고하시고 그냥 쓰셔도 충분히 좋은 브라우저 입니다.) 다른 괜찮은 웹브라우저도 알아보고 싶으시면 – 안전한 웹브라우저 추천글 모바일 웹브라우저 앱은 Firefox Focus 심플하고 쓰기 좋고 Bromite도 괜찮습니다. – 간단리뷰
그 어떤 보안툴로 무장한다 하더라도, 사용자가 바보같은 짓 하면 도루묵입니다. – 사건
로그인 필요없는 웹서핑만 할거고 속도가 느려도 상관없으면 토르만 쓰셔도 됩니다.
마무리
나를 더 안전하게 지키려고 한다면 네트워크 외적인 부분까지 신경을 써야하고 끝이 없습니다.
저는 기계에 관심이 없는 가족들은 아이폰을 사줬고, 저는 안드로이드를 메인으로 사용하고 있습니다. 사소한거 신경 덜쓰고 좀 더 안전하게 사용할 수 있는 아이폰이 가족들에게 더 적합했고, 일적으로 통화녹음이 필요하고, 커스터마이징으로 훨씬 편리하게 사용할 수 있는게 안드로이드라 저는 갤럭시를 선택한 것 입니다.
이렇듯 본인의 용도 맞는 도구를 잘 골라 쓰시면 됩니다.
아무리 풀어서 저의 생각을 이야기를 해도 꼬인 사람들은 삐닥하게 생각합니다. 제일 좋은건 둘다 장기간 써보시는게 최고입니다.. 그러면 답은 명확하게 나옵니다.
판단이 서지 않는다면, 저의 의견도 다른 사람의 의견도 듣지말고 꼭 둘다 써보세요.
토르(Tor)와 VPN 비교하기
토르(Tor)란?
토르(Tor)는 익명으로 인터넷 통신이 가능한 네트워크 서비스입니다. 본 서비스는 분산식 시스템을 이용하기 때문에 개별의 운영자들이 관리하는 많은 서버들이 분산되어 있습니다. 토르(Tor) 연결은 일반적인 회사나 조직에서 관리되지 않기 때문에 연결을 가로 채기가 어렵습니다. 그럼 토르(Tor)는 어떻게 작동할까요?
사용자가 정보 요청을 보내면, 토르(Tor) 소프트웨어는 세 개의 다른 노드(보호 노드, 중간 서버 노드, 출구 노드)를 세 번 암호화합니다. 토르(Tor) 소프트웨어는 정보를 보호 노드로 보낸 뒤 첫 번째 층의 암호화를 제거하고 다음 서버로 전달합니다. 보호 노드는 사용자의 IP를 볼 수 있지만 암호화된 정보는 볼 수 없습니다. 중간 노드는 두 번째 층의 암호화를 제거하고 정보와 최종 암호화 계층을 출구 노드로 전달합니다. 출구 노드는 최종 계층을 제거한 뒤 해독된 정보를 볼 수 있지만 보낸 사람을 식별하는 것은 불가능합니다. 이러한 과정이 완료되면 출구 노드는 정보를 수신자에게 전달합니다.
토르(Tor)는 안전한가요?
네 번째 단계는 출구 노드를 운영하는 사람 및 조직이 정보를 볼 수 있으므로 가장 중요한 단계입니다. 누구나 노드를 설정할 수 있으므로 보안은 소유자에 따라 다르게 설정이 가능합니다. 여기서 유일한 해결책은 전송 계층 보안 프로토콜 (TLS)이나 Onion Over VPN 기능에 의해 자체적으로 암호화되는 HTTPS 연결을 사용하는 것입니다.
보호 노드와 출구 노드를 같이 운영하는 운영자는 사용자의 정보를 식별할 수 있습니다. 대량의 토르(Tor) 서버를 운영하는 조직은 사용자의 정보를 가로챌 수 있지만 한 개인이 정보를 가로챌 가능성은 거의 없습니다. 그러나 NSA (National Security Agency)와 같은 조직은 이러한 방식으로 토르(Tor) 네트워크를 모니터링할 수 있는 자원을 갖추고 있고, 이를 바랄 수도 있습니다.
토르(Tor)의 장점:
복잡한 암호화 프로세스 덕분에 완전한 익명성 보장;
사용하기 쉬운 무료 소프트웨어;
수많은 개별 운영자들이 관리하는 서버들에 트래픽이 분산되어 차단 및 정보 가로채기가 어려움;
지리적으로 차단된 콘텐츠에 접근이 가능함.
토르(Tor)의 단점:
복잡한 암호화 절차가 연결 속도를 낮춤;
노드를 관리하는 운영자들의 낮은 책임감 및 투명성;
특정 국가의 IP로 둔갑하려면 필요한 국가의 노드에 연결될 때까지 연결을 구성하거나 계속해서 재연결할 필요가 있음;
모든 운영 체제에서 사용할 수 있는 것은 아님.
토르(Tor)는 VPN인가요?
아니요, 토르(Tor)는 VPN이 아닙니다. 토르(Tor)는 VPN과는 다른 작동법을 사용합니다. VPN은 독립된 공식 제공 업체가 유지 및 관리하는 서버 네트워크로 트래픽을 암호화하고 라우팅하는 반면, 토르(Tor)는 일반 운영자가 운영하는 분산 형 네트워크입니다. VPN과 비교하여 사용자 용이성과 투명성이 떨어지고, 훨씬 느리고 복잡합니다. 그러나 여전히 유용하고 강력한 도구입니다. 책임감, 안전성 및 개인 정보 보호가 필요한 경우에는 신뢰할 수 있는 VPN 서비스를 이용하는 것이 좋습니다. 하지만 주요 목적이 익명성인 경우에는 토르(Tor)도 사용하는 것이 좋습니다.
VPN 소프트웨어란?
VPN이란 우리말로 가상 사설망이라고 하며, 데이터를 암호화하여 중간 서버로 보내는 역할을 합니다. VPN 서비스 제공 업체는 다른 국가, 지역들에 위치한 많은 서버를 운영하며 다양한 VPN 프로토콜과 기능 등 사용자에게 다양한 선택권을 제공합니다.
또한 VPN은 데이터를 암호화하여 해커와 스누퍼가 볼 수 없도록 합니다. 프리미엄 VPN은 최고 등급의 256 비트 암호화 시스템을 사용하기 때문에 현재 알려져 있는 어떤 해킹 장비를 사용하여도 억지로 암호를 풀 수가 없습니다.
VPN은 이렇게 작동합니다:
VPN 소프트웨어는 사용자의 데이터를 암호화하여 IP 주소를 변경하는 원격 서버로 보냅니다. 서버는 최종 목적지에 전달하기 직전에 사용자의 데이터를 해독합니다. 네트워크에서 장치에 도착하는 데이터는 동일한 과정을 거칩니다.
보시다시피 보안성 및 개인 정보의 안전을 보장하기 위해 토르(Tor)보다 훨씬 적은 단계가 필요합니다.
또한 VPN은 데이터를 암호화하여 해커와 스누퍼가 볼 수 없도록 합니다. 프리미엄 VPN은 최고 등급의 256 비트 암호화 시스템을 사용하기 때문에 현재 알려져 있는 어떤 해킹 장비를 사용하여도 억지로 암호를 풀 수가 없습니다.
소비자의 평판이 좋은 VPN 제공 업체의 경우에는 서버를 운영하느 소유자를 쉽게 알 수 있으므로 전체적인 절차가 훨씬 투명해집니다. 항상 서비스를 전적으로 책임질 수 있는 고객센터가 있으며, 일반적인 고객 서비스 제공도 가능합니다. 따라서 토르(Tor)보다 훨씬 안정적이고 신뢰할 수 있습니다.
클릭 한 번으로 온라인 보안을 확보할 수 있습니다. 세계 최고의 VPN으로 보안을 유지하세요.
VPN의 장점:
사용자가 서버의 소유자를 알기 때문에 공급 업체의 강한 책임감;
데이터 암호화 및 소비자에게 새 IP 주소 부여 등 온라인 개인 정보 보호 제공;
프리미엄 VPN의 고급 차세대 암호화 사용;
더 간단한 라우팅 체계로 인해 토르(Tor)보다 빠른 속도;
프리미엄 VPN은 특별한 P2P 서버, 킬 스위치 및 스마트 DNS 서비스와 같은 기능 제공;
가장 필요한 특별한 서버 및 국가 선택이 용이함.
VPN의 단점:
단일 공급자에게 의존하는 시스템이고, 사용자의 정보가 적은 수의 서버를 통과하기 때문에 공급자를 신뢰하는 것이 중요함;
프리미엄 VPN이 상대적으로 비쌈;
일부 VPN 업체들은 사용자/연결 로그 수집 (제공 업체에 제로-로그 정책이 존재하는지 확인해야 함).
VPN과 토르(Tor): 둘 다 동시에 사용이 가능할까요?
토르(Tor)와 VPN은 동시에 사용이 가능합니다. 첫 번째 방법은 미리 VPN 서버에 연결하여 토르(Tor) 네트워크에 액세스하는 것입니다. 이러한 경우 토르(Tor)의 운영자는 사용자의 IP를 볼 수 없으며, ISP는 사용자가 토르(Tor)를 사용하고 있는지 인지할 수 없습니다. 또한 토르(Tor) 네트워크에 액세스하지 못하도록 막는 제한을 우회할 수 있습니다. 그러나 이 방법은 트래픽이 도달할 때 암호화되지 않기 때문에 악성 출구 노드로부터 사용자를 보호하지 못합니다.
토르(Tor)에서 VPN으로 이동하는 경우에는 토르(Tor) 네트워크에 들어오고 나갈 때만 트래픽이 암호화됩니다. 따라서 이러한 연결을 지원하는 특별한 VPN 서비스가 필요합니다. VPN 암호화는 악성 출구 노드로부터 사용자를 보호하지만 ISP는 사용자가 토르(Tor)를 사용하고 있는지 확인이 가능합니다. 하지만 익명 성이 떨어집니다. 또한 두 가지 방법 모두 토르(Tor)가 혼자 사용될 때보다 인터넷 속도를 더 저하시킵니다.
첫 번째 방법을 사용하려면 NordVPN의 특별하고 통합된 Onion Over VPN 기능을 확인해 보세요.
토르(Tor)와 VPN: 어느 것이 더 좋을까요?
토르(Tor)와 VPN 응용 프로그램의 기능적인 부분들이 겹친다 하더라도 실제로는 유사점보다 차이점이 더 많습니다. VPN 서비스는 투명한 서비스와 개인 정보 보호를 제공하는 반면 토르(Tor)는 상대적으로 운영자의 책임이 적고, 보안 기관의 잠재적인 표적이 될 가능성도 있습니다.
따라서 토르(Tor)보다는 더 많은 기능을 제공하고, 뛰어난 투명성 및 고급 암호화가 가능한 VPN을 사용하는 것이 좋습니다. 무엇보다도 VPN을 사용하게 되면 토르(Tor)를 사용할 때보다 인터넷 연결 속도가 저하되지 않습니다. VPN은 토르(Tor)보다 더 투명한 방법으로 트래픽을 보호할 수 있습니다.
NordVPN은 30일 환불 보장을 제공합니다. 위험 부담없이 사용해 보세요!
토르 네트워크(Tor Network)
I. 익명성 보장 네트워크, 토르 네트워크의 개요
가. 토르 네트워크의 정의
– 여러 중계 서버를 통해 패킷을 전송하여 트래픽 분석이나 IP주소 추적을 불가능하게 하여 프라이버시 보안을 보장하는 익명성 네트워크
나. 토르 네트워크의 특징
특징 설명 익명통신 – 통신 주체 즉, 송신자와 수신자를 알 수 없도록 처리 겹층 암호화 – 각 Onion Router를 대칭키(디피헬만 등) 방식을 이용하여 데이터를 겹층으로 암호화하여 통신 서킷 기반 – Onion Router 를 여러개(입구, 중간, 출구 노드) 선택해 하나의 라우팅 경로 사용
II. 토르 네트워크의 구성도 및 구성요소
가. 토르 네트워크의 구성도
– 중첩된 중계서버에 암호화된 패킷을 전송, 인접 경로만이 확인 가능
나. 토르 네트워크의 구성요소
구분 구성요소 설명 사용자 토르 브라우저 – 토르 네트워크 사용이 가능한 브라우저, 익명화 기능 브라우저 서버 디렉토리 서버 – OR 정보 및 Circuit에 대한 정보를 저장하고 있는 서버 네트워크 Cell – 토르를 통과하는 고정된 크기의 패킷 (512 byte)
– Cell의 역할 정의 및 Circuit 이용에 대한 정보를 포함 Circuit – 통상 3개의 OR로 구성 (입구, 중간, 출구 노드)
– 한번에 한 홉 씩 확장, 동일 서브넷에서 오직 하나의 라우터만 선택 가능 OR (Onion Router) – 토르 네트워크 내 각 노드를 의미
– 실제 구성된 토르 네트워크는 수많은 OR을 거쳐 최종 목적지에 도달 OP (Onion Proxy) – 지연 방지를 위해 주기적으로 Circuit의 설정과 해제 역할 담당
반응형
양파 라우팅 기반의 무료 오픈 소스 익명성 네트워크
이 기사는 소프트웨어와 익명성 네트워크에 관한 것이다. 소프트웨어 구성에 대한 자세한 내용은 Tor 프로젝트를 참조하십시오.
기타 용도는 Tor(동음이의)를 참조하십시오.
양파 라우터의 줄임말인 토르는 익명의 통신을 가능하게 하는 무료 오픈소스 소프트웨어다.[7] 그것은 네트워크 감시나 트래픽 분석을 수행하는 누구로부터든 사용자의 위치와 사용을 숨기기 위해 6천 개 이상의 릴레이로 구성된 무료 전세계 자원봉사 오버레이 네트워크를 통해 인터넷 트래픽을 지시한다.[8][9] Tor를 사용하면 사용자에게 인터넷 활동을 추적하기가 더 어려워진다. 토르의 의도된 용도는 이용자들의 인터넷 활동을 감시하지 않고 비밀 통신을 수행할 수 있는 자유와 능력을 보호하는 것이다.
역사
양파 경로인 토르의 핵심 원칙은 1990년대 중반 미국 해군 연구소 직원, 수학자 폴 시버슨, 컴퓨터 과학자 마이클 G. 리드, 데이비드 골드슈락 등이 온라인상에서 미국의 정보 통신을 보호하기 위해 개발했다.[10] 양파 라우팅은 통신 프로토콜 스택의 애플리케이션 계층에서 암호화에 의해 구현되며, 양파 계층처럼 중첩된다. 사이버슨과 컴퓨터 과학자인 로저 딩글딘과 닉 매튜슨이[11] 개발한 알파 버전 토르는 2002년 9월 20일에[12] 출시되었다. 첫 공개 석방은 1년 후에 일어났다.[13]
2004년 해군 연구소는 무료 면허로 토르를 위한 코드를 공개했고, 전자 프론티어 재단(EFF)은 딩글딘과 매튜슨에 자금을 지원해 개발을 지속하기 시작했다.[11] 2006년 딩글딘, 매튜슨 등 5명은 토르 유지를 책임지는 메사추세츠 소재 501(c)(3) 연구 교육 비영리 단체인 더 토르 프로젝트를 설립했다. EFF는 초기 토프로젝트의 재정후원 역할을 했고, 토프로젝트의 초기 재정지원국에는 미국 민주노동국제방송국, 인터네브스, 휴먼라이츠워치, 케임브리지대, 구글, 네덜란드에 본사를 둔 스티칭 NLN 등이 포함됐다.[14][15]
Tor 사용법을 보여주는 카토그램
그 존재의 과정에서 다양한 토르의 공격과 약점이 발견되어 때때로 이용되고 있다. 토르에 대한 공격은 토르 프로젝트 자체에서 환영받는 학술 연구의[16][17] 활발한 영역이다.[18]
사용법
2016년[20][21] 2월 웹 기반 양파 서비스 카테고리 전체의 % 활성 비율 Violence 0.3 0.6 Arms 0.8 1.5 Illicit Social 1.2 2.4 Hacking 1.8 3.5 Illicit links 2.3 4.3 Illicit pornography 2.3 4.5 Extremism 2.7 5.1 Illicit Other 3.8 7.3 Illicit Finance 6.3 12 Illicit Drugs 8.1 15.5 Non-illicit+Unknown 22.6 43.2 부정합계 29.7 56.8 Inactive 47.7 활동적인 52.3
추가 정보: 다크웹
토르는 그것의 사용자들이 인터넷 서핑을 하고, 익명으로 채팅하고, 인스턴트 메시지를 보낼 수 있게 해주며, 다양한 사람들에 의해 사용권 및 불법적인 목적으로 사용된다.[22] 토르, 예를 들면, 동문서답을 하는 범인 기업, 핵티비즘 집단들, 그리고 사법 기관이, 때때로 동시에;[23][24]마찬가지로, 미국 정부 내에서 기관 여러가지로 펀드 토르(미국 국무부는 미국 과학 재단, – 방송 이사회를 통하여 자체 pa. 사용되어 왔다rtially Tor에게 2012년 10월까지 자금을 지원하여, 그것을 전복시키려 한다.[25][10]
토르는 익명성의 문제를 웹상에서 완전히 해결하려는 것은 아니다. Tor는 추적을 완전히 지우도록 설계되지 않고 대신 사이트가 작업 및 데이터를 사용자에게 다시 추적할 가능성을 줄이도록 설계되어 있다.[26]
토르는 불법 활동에도 사용된다. 여기에는 사생활 보호나 검열 우회뿐만 아니라 [27]아동학대 콘텐츠의 배포, 마약 판매 또는 악성 프로그램 배포가 포함될 수 있다.[28] 한 추정치에 따르면, “전반적으로, 토르 네트워크 사용자의 6.7%가 불법적인 목적으로 불균형적으로 사용되는 양파/히든 서비스에 접속한다”[28]고 한다.
토르는 비트코인과 실크로드와 관련하여 이코노미스트에 의해 “웹의 어두운 구석”이라고 묘사되어 왔다.[29] 미 국가안보국(National Security Agency)과 영국 GCHQ(Gritish General Crime Agency)의 표적이 되어 왔으며, 비록 미미한 성공이긴 했지만 정보기관에 신호를 보내고 있으며,[25] 영국 국립범죄수사국(National Crimission Agency)의 공증 작전에서 더욱 성공적이다.[30] 동시에 GCHQ는 “Tor 네트워크를 이용한 SSH를 통한 VPS에 대한 엔드 투 엔드 암호화된 액세스”를 위해 “Shadowcat”이라는 툴을 사용해 왔다.[31][32] 토르 익명의 명예 훼손, 상당히 민감한 정보를 무단 소식이 새면, 저작권 침해, 불법 성적 content,[33][34][35]판매 substances,[36]무기 관리하는 유통, 그리고 훔친 신용 카드를 numbers,[37]사용할 수 있는 돈을 laundering,[38]은행 fraud,[39]신용 카드 위조, 신분 도용 그리고는 교환 counterfei.T통화 블랙 marke[40]. t는 적어도 부분적으로는 비트코인과 함께 토르 인프라를 활용한다.[23] IoT 기기를 벽돌로 쌓는 데도 쓰였다.[41]
미국 연방수사국은 실크로드의 로스 윌리엄 울브리히트에 대한 고소장에서 토르가 “정당한 용도를 알고 있다”[42][43]고 인정했다. CNET에 따르면 토르의 익명성 기능은 “내부고발자 및 인권 종사자들이 언론인과 소통할 수 있는 방법으로 전자프런티어재단(EFF) 등 시민자유단체에 의해 종료된다”[44]고 한다. Eff의 감시자위대 가이드에는 사생활 보호와 익명성을 보호하기 위한 더 큰 전략에서 토르가 어디에 적합한지에 대한 설명이 포함되어 있다.[45]
2014년 Eff의 에바 갈페린은 비즈니스위크에서 “토크의 가장 큰 문제는 언론이다. 아무도 그 시간에 누군가가 학대자에게 스토킹당하지 않았다는 것을 듣지 않는다. 아동 포르노 다운로드가 어떻게 빠져나갔는지 듣는다고 말했다.[46]
토르 프로젝트는 토르 사용자들이 웹사이트와 광고주들로부터 인터넷 활동을 비밀로 유지하기를 원하는 “정상적인 사람들”과 사이버 활동을 우려하는 사람들, 활동가, 언론인, 군사 전문가와 같은 검열을 회피하는 사용자들을 포함하고 있다고 말한다. 토르는 2013년 11월 현재 약 4백만 명의 사용자를 가지고 있다.[47] 월스트리트저널(WSJ)에 따르면, 2012년 토르가 미국에서 접속한 트래픽의 약 14%가 인터넷 검열국(Internet censoring country)을 제2의 사용자 기반으로 삼고 있다.[48] 토르는 보호소 근로자들이 사이버 보안 문제에 대한 전문적인 교육을 받았거나 받지 않았음에도 불구하고 가정 폭력의 피해자들과 그들을 돕는 사회복지사들과 기관들에 의해 점점 더 많이 이용되고 있다.[49] 그러나 적절히 배치될 경우 현대 온라인 생활에서 디지털 미디어가 보급되어 증가된 디지털 스토킹을 배제한다.[50] 토르는 SecureDrop과 함께 내부고발자의 프라이버시를 보호하기 위해 가디언, 뉴요커, 프로퍼블리카, 인터셉트 등 뉴스기관에서 이용하고 있다.[51]
국회 과학기술처는 2015년 3월 브리핑을 통해 “영국에서는 온라인 익명성 시스템을 전면 금지하는 것이 용인할 수 있는 정책 옵션으로 보기 어렵다”면서 “그렇다고 해도 기술적 난제가 있을 것”이라고 밝힌 바 있다. 이 보고서는 또 토르가 인터넷 감시 재단의 이용, 내부고발자를 위한 양파 서비스의 유용성, 중국 대방화벽의 우회성 등을 홍보하는 등 어린이들의 추잡한 이미지를 온라인에서 보고 배포하는 데 있어 작은 역할만 하고 있다고 지적했다.[52]
토르의 앤드루 르우만 전무도 2014년 8월 NSA와 GCHQ의 요원들이 토르에게 버그 보고서를 익명으로 제공했다고 밝혔다.[53]
Tor Project의 FAQ는 다음과 같은 OPEC의 승인을 뒷받침하는 이유를 제공한다.
범죄자들은 이미 나쁜 짓을 할 수 있다. 그들은 법을 어길 용의가 있기 때문에, 그들은 이미 토르가 제공하는 것보다 더 나은 사생활을 제공하는 많은 선택권을 가지고 있다. 토르는 법을 따르기를 원하는 일반인들에게 보호를 제공하는 것을 목표로 한다. 지금은 범죄자만이 사생활을 보호받을 수 있어. 그리고 그걸 고쳐야 해. 그렇다, 범죄자들은 이론상 토르를 사용할 수 있지만, 이미 더 나은 선택권을 가지고 있다. 그리고 토르를 세상에서 멀리하는 것이 그들이 나쁜 짓을 하는 것을 막을 것 같지는 않다. 동시에 토르와 다른 프라이버시 대책은 신분 도용, 스토킹과 같은 물리적 범죄 등과 싸울 수 있다. — Tor Project FAQ[54]
작전
TOR의 작동 방식에 대한 인포그래픽(EP)
토르는 식별과 라우팅을 분리해 감시와 트래픽 분석으로부터 이용자의 신분과 온라인 활동을 숨기는 것을 목표로 하고 있다. 전 세계 자원봉사자들이 운영하는 릴레이 네트워크를 통해 통신을 암호화한 뒤 무작위로 튕기는 양파 라우팅의 구현이다. 이러한 양파 라우터는 계전기 사이의 완벽한 전방 기밀을 보장하기 위해 다층적인 방식(양파 은유)으로 암호화를 채택하여, 네트워크 위치에서 사용자에게 익명성을 제공한다. 그러한 익명성은 토르의 익명 양파 서비스 기능에 의한 검열 저항성 콘텐츠의 호스트로 확장된다.[55] 게다가, 일부 엔트리 릴레이(브리지 릴레이)를 비밀로 함으로써, 사용자들은 공공 토르 릴레이를 차단하는 것에 의존하는 인터넷 검열을 피할 수 있다.[56]
송신자와 수신자의 IP 주소는 도중에 어느 홉에서도 모두 클리어텍트에 있지 않기 때문에, 통신 채널을 따라 어느 지점에서 엿듣는 사람은 양쪽 끝을 직접 식별할 수 없다. 더욱이 수신자에게 발신인이 아닌 마지막 Tor 노드(종료 노드라고 함)가 통신의 발신자인 것으로 보인다.
시작 트래픽
오픈 소스 패킷 스니핑 프로그램 EtherApe의 일부 Tor 릴레이 노드 간 트래픽 시각적 묘사
Tor 사용자의 SOCKS 인식 응용 프로그램은 로컬 호스트에서 TCP 포트 9050(독립 실행형 Tor) 또는 9150(Tor Browser 번들)에서 수신하는 Tor 인스턴스의 SOCKS 인터페이스를 통해 네트워크 트래픽을 지시하도록 구성할 수 있다.[57] Tor는 정기적으로 Tor 네트워크를 통해 가상 회로를 생성하여 트래픽을 멀티플렉스 및 양파가 목적지로 라우팅할 수 있다. 일단 Tor 네트워크 안으로 들어가면, 트래픽은 회로를 따라 라우터에서 라우터로 보내지고, 궁극적으로 클리어텍트 패킷이 이용 가능한 지점의 출구 노드에 도달하여 원래의 목적지로 포워드 된다. 대상에서 보면 트래픽은 Tor exit 노드에서 발생하는 것으로 나타난다.
최대 출력이 239.69kbit/s인 Tor 비출구 릴레이
Tor의 응용 프로그램 독립성은 TCP(Transmission Control Protocol) 스트림 수준에서 작동하는 대부분의 다른 익명성 네트워크와는 차별화된다. Tor를 사용하여 트래픽이 일반적으로 익명화되는 애플리케이션에는 IRC(인터넷 릴레이 채팅), 인스턴트 메시징 및 월드 와이드 웹 브라우징이 포함된다.
양파 서비스
참고 항목: 토르 양파 서비스 목록
토르는 또한 웹사이트와 다른 서버에 익명성을 제공할 수 있다. Tor를 통해서만 인바운드 연결을 받도록 구성된 서버를 양파 서비스(이전의 숨겨진 서비스)라고 한다.[58] 서버의 IP 주소(따라서 그 네트워크 위치)를 공개하기보다는 양파 주소를 통해, 주로 Tor Browser를 통해 양파 서비스에 접속한다. Tor 네트워크는 네트워크 내의 분산된 해시 테이블에서 해당 공용 키와 도입 지점을 조회하여 이러한 주소를 파악한다. 양 당사자의 익명성을 유지하면서 방화벽이나 네트워크 주소 변환기(NAT) 뒤에 호스팅되는 서비스도 양파 서비스 간에 데이터를 라우팅할 수 있다. 토르는 이 양파 서비스에 접속하기 위해 필요하다.[59]
양파 서비스는 2003년에[60] 처음 지정되었고 2004년부터 토르 네트워크에 배치되었다.[61] 양파 서비스 설명자를 저장하는 데이터베이스 외에,[62] Tor는 디자인에 의해 분산된다; 비록 공개적으로 알려진 많은 양파 서비스 카탈로그가 있지만, 모든 양파 서비스에 대한 직접적인 읽기 가능한 목록은 없다.
양파 서비스는 전적으로 토르 네트워크를 통해 트래픽을 라우팅하기 때문에 양파 서비스와의 연결은 엔드투엔드로 암호화되며 도청 대상이 아니다. 그러나 토르 양파 서비스와 관련된 보안 문제가 있다. 예를 들어, Tor 양파 서비스와 공공 인터넷을 통해 도달할 수 있는 서비스는 상관관계 공격에 취약하므로 완벽하게 숨겨지지 않는다. 다른 함정은 제대로 구성되지 않은 서비스(예: 웹 서버 오류 응답에 기본적으로 포함되는 정보 식별), 가동 시간 및 다운타임 통계, 교차로 공격 및 사용자 오류 등이다.[62][63] 독립 보안 연구원인 사라 제이미 루이스가 작성한 오픈소스 양파스캔 프로그램은 양파 서비스에서 수많은 결점과 취약점을 종합적으로 검토한다.[64] (르위스는 또한 성 장난감이 인터넷을 통해 불안정하게 연결될 수 있기 때문에 양파 딜도닉의 분야를 개척했다.)[65]
양파 서비스도 Tor2web과 같은 서비스를 사용하여 클라이언트측에서 Tor 네트워크에 연결하지 않고 표준 웹 브라우저에서 액세스할 수 있다.[66] 다크 웹 .onion 링크의 인기 있는 출처에는 Pastebin, Twitter, Reddit 및 기타 인터넷 포럼이 있다.[67]
추가 정보: 다크웹
Nyx 상태 모니터
Nyx(이전의 ARM)는 Python for Tor로 작성된 명령줄 상태 모니터다.[68][69] 이는 시스템 사용에 대한 상위 기능과 매우 유사하며, 다음에 대한 실시간 통계를 제공한다.
리소스 사용량(대역폭, CPU 및 메모리 사용량)
일반 릴레이 정보(날개, 지문, 플래그 또는/날개/컨트롤포트)
옵션 regex 필터링 및 중복제거가 포함된 이벤트 로그
Tor의 합의 데이터(IP 주소, 연결 유형, 릴레이 세부 정보 등)와 상관 관계가 있는 연결
구문 강조 표시 및 유효성 검사가 포함된 Torrc 구성 파일
닉스의 속성 대부분은 선택적 구성 파일을 통해 구성 가능하다. 그것은 리눅스, 맥OS, 그리고 다른 유닉스 같은 변종들을 포함한 저주의 지원을 받는 어떤 플랫폼에서도 실행된다.
이 프로젝트는 2009년 여름부터 시작되었으며, 2010년 7월 18일부터 토르 프로젝트의 공식적인 부분이 되었다.[70][71] 그것은 GNU 일반 공중 라이센스에 따라 이용 가능한 무료 소프트웨어다.[72]
약점
현재의 모든 저지연 익명성 네트워크와 마찬가지로, 토르는 토르 네트워크(즉, 네트워크를 출입하는 트래픽)의 경계에 있는 트래픽의 모니터링으로부터 보호할 수도 없고 보호하려고 시도하지도 않는다. Tor는 트래픽 분석에 대한 보호를 제공하지만 트래픽 확인을 막을 수 없다(단대단 상관 관계라고도 함).[73][74]
여기에 나열된 알려진 약점과 공격에도 불구하고, 2009년 연구는 토르와 대체 네트워크 시스템 존도니임(Java Anon Proxy, JAP)이 다른 터널링 프로토콜보다 웹사이트 지문 채취 기술에 더 탄력적인 것으로 간주된다고 밝혔다.
그 이유는 기존의 단일 홉 VPN 프로토콜이 Tor나 JonDonim과 같은 멀티 홉 서비스만큼 패킷 데이터를 재구성할 필요가 없기 때문이다. 웹 사이트 지문 인식은 기존 VPN 프로토콜에서 HTTP 패킷을 식별하는 데 있어 90% 이상의 정확도를 얻었으며, Tor는 2.96%의 정확도에 그쳤다. 그러나 OpenSSH, OpenVPN과 같은 일부 프로토콜은 HTTP 패킷이 식별되기 전에 대량의 데이터를 필요로 했다.[75]
미시간 대학의 연구원들은 단일 스캔으로 86%의 실시간 토르 “교량”을 식별할 수 있는 네트워크 스캐너를 개발했다.[76]
컨센서스 블로킹
많은 분산형 시스템과 마찬가지로, Tor는 현재의 운영 매개변수를 주기적으로 업데이트하기 위해 합의 메커니즘에 의존한다. Tor의 경우 어떤 노드가 양호한/불량 릴레이, 출구, 가드 및 각 노드가 처리할 수 있는 트래픽 양과 같은 네트워크 매개변수다. 합의 결정을 위한 토르의 아키텍처는 현재의 네트워크 매개변수에 투표하는 소수의 디렉토리 권한 노드에 의존한다. 현재 10개의 디렉토리 권한 노드가 있으며, 그 상태를 공개적으로 감시하고 있다.[77] 권한 노드의 IP 주소는 각 Tor 클라이언트에 하드 코딩되어 있다. 당국 노드가 매시간 투표하여 컨센서스를 업데이트하고, 고객들은 스타트업에 대한 가장 최근의 컨센서스를 다운로드 받는다.[78][79][80] 디도스와 같은 네트워크 정체 공격은 합의 노드의 통신을 방해하여 합의 내용을 업데이트하기 위한 투표를 방해할 수 있다.
도청
자율시스템(AS) 도청
만일 자율 시스템(AS)이 클라이언트에서 진입 릴레이로 그리고 출구 릴레이에서 목적지로의 양쪽 경로 세그먼트에 존재한다면, 그러한 AS는 경로의 진입 및 출구 세그먼트의 트래픽을 통계적으로 상관시킬 수 있고 클라이언트가 통신한 목적지를 잠재적으로 유추할 수 있다. 2012년, LASTor는 이 두 세그먼트에 대해 일련의 잠재적 AS를 예측한 다음 클라이언트 측의 경로 선택 알고리즘 중에 이 경로를 선택하지 않는 방법을 제안했다. 이 논문에서 그들은 고객과 목적지 사이의 더 짧은 지리적 경로를 선택함으로써 지연 시간을 개선한다.[81]
노드 도청 종료
2007년 9월 스웨덴 보안 컨설턴트인 댄 에거스타드는 Tor exit 노드를 운영 및 모니터링하여 이메일 계정의 사용자 이름과 암호를 가로챘다고 밝혔다.[82] Tor는 출구 노드와 대상 서버 사이의 트래픽을 암호화할 수 없으므로, 어떤 출구 노드는 SSL(Secure Sockets Layer)이나 TLS(Transport Layer Security)와 같은 엔드투엔드 암호화를 사용하지 않는 트래픽을 캡처할 수 있는 위치에 있다. 이것이 원천의 익명성을 본질적으로 침해하는 것은 아니지만, 스스로 선택한 제3자에 의해 이러한 방식으로 가로채는 트래픽은 페이로드 및 프로토콜 데이터 중 하나 또는 둘 다에서 소스에 대한 정보를 노출시킬 수 있다.[83] 게다가, 에거스타드는 정보기관들에 의해 토르가 전복될 가능성에 대해 신중한 입장을 보이고 있다.[84]
실제로 이러한 Tor 노드가 호스팅되는 위치와 크기를 살펴보면, 이러한 노드 중 일부는 많은 대역폭을 사용하고 있고, 매우 강력한 서버 등 때문에 호스트하는 데만 매달 수천 달러가 소요된다. 누가 이것에 대해 돈을 지불하고 익명이 되겠는가?
2019년 10월 토르 연구원이 발표한 바에 따르면 적어도 2017년 이후 지금까지 알려지지 않은 그룹에 의해 전례 없는 규모로 운영되고 있는 매우 의심스러운 릴레이 노드가 100개가 넘는다고 한다.[85][86][87] 이 정도의 서버는 네트워크 내에서 토르 사용자의 경로를 매핑할 수 있어 시빌 공격의 위험을 내포할 수 있다는 주장이 제기돼 학명화 위험이 커졌다.[85][86] 어느 순간 약 900개의 중계 노드가 가동되었고 2021년 11월까지 약 600개의 중계 노드가 숙청되었다.[88][85][86] 그러나 절충의 증거는 없었다.[85][86]
내부 통신 공격
2011년 10월, ESIEA의 연구팀이 토르 네트워크를 통과하는 통신의 암호를 해독함으로써 토르 네트워크를 타협하는 방법을 발견했다고 주장했다.[89][90] 이들이 기술하는 기법은 토르 네트워크 노드의 지도를 만들어 3분의 1을 제어한 다음 암호화 키와 알고리즘 시드를 획득해야 한다. 그런 다음, 이러한 알려진 키와 씨앗을 사용하여, 3개 중 2개의 암호화 계층을 해독할 수 있는 기능을 주장한다. 그들은 세 번째 열쇠를 통계적 공격에 의해 깨뜨린다고 주장한다. Tor 트래픽을 제어하는 노드로 리디렉션하기 위해 서비스 거부 공격을 사용했다. 이 주장에 대한 답변은 토르의 타협설이 크게 과장됐다는 내용의 공식 토르 블로그에 게재됐다.[91]
교통분석 공격
교통분석 공격에는 소극적인 방법과 능동적인 방법 두 가지가 있다. 수동적 트래픽 분석 방법에서 공격자는 네트워크 한쪽의 특정 흐름의 트래픽에서 형상을 추출하여 네트워크 반대편의 형상을 찾는다. 능동적인 트래픽 분석 방법에서, 공격자는 특정 패턴에 따라 흐름 패킷의 타이밍을 변경하고 네트워크의 다른 쪽에서 그 패턴을 찾으므로, 공격자는 한쪽의 흐름을 네트워크의 다른 쪽과 연결하여 그것의 익명성을 깨뜨릴 수 있다.[92] 패킷에 타이밍 노이즈가 추가되지만, 그러한 노이즈에 대해 강력한 활성 트래픽 분석 방법이 있는 것으로 나타났다.[92]
케임브리지 대학의 스티븐 머독과 조지 데네지스는 2005 IEEE 심포지엄에서 네트워크의 부분적인 시각만을 가진 적들이 익명의 흐름을 중계하는 데 어떤 노드가 사용되고 있는지 추론할 수 있도록 하는 트래픽 분석 기법에 대한 보안과 프라이버시에 관한 기사를 발표했다.[93] 이러한 기술은 토르가 제공하는 익명성을 크게 감소시킨다. 머독과 데네지스는 또한 관련이 없는 스트림이 동일한 이니시에이터에 다시 연결될 수 있다는 것을 보여주었다. 그러나 이번 공격은 원사용자의 정체를 밝히지 못하고 있다.[93] 머독은 2006년부터 토르와 함께 일해왔고 토르로부터 자금 지원을 받아왔다.
Tor 종료 노드 블록
인터넷 사이트 운영자는 Tor exit 노드의 트래픽을 방지하거나 Tor 사용자에게 축소된 기능을 제공할 수 있다. 예를 들어, Tor를 사용할 때나 Tor exit 노드에서 사용하는 IP 주소를 사용할 때는 일반적으로 위키백과를 편집할 수 없다. BBC는 비록 릴레이와 브리지가 차단되지는 않지만, 알려진 모든 토르 가드의 IP 주소와 iPlayer 서비스의 출구 노드를 차단한다.[94]
나쁜 사과 공격
2011년 3월, Rockquencourt 프랑스 컴퓨터 과학 및 자동화 연구소(Institut National de recherche et informatique et en automatique, INRIA)의 연구진은 Tor 네트워크에 비트토렌트 사용자의 IP 주소를 밝힐 수 있는 공격을 문서화했다. “나쁜 사과 공격”은 Tor의 디자인을 이용하고, 보안이 확보된 애플리케이션의 동시 사용을 해당 Tor 사용자의 IP 주소와 연결하기 위해 안전하지 않은 애플리케이션 사용을 이용한다. 공격 방법 중 하나는 출구 노드 제어 또는 추적기 응답 가로채기에 의존하는 반면, 2차 공격 방법은 부분적으로 분산 해시 테이블 추적의 통계적 착취에 기초한다.[95] 연구에 따르면:[95]
나쁜 사과 공격 연구 논문에 제시된 결과는 이 연구의 저자들에 의해 토르 네트워크에 대해 시작된 공격에 근거한 것이다. 이번 공격은 6개의 출구 노드를 대상으로 23일 동안 지속됐으며, 총 1만 개의 활성 토르 사용자의 IP 주소를 공개했다. 이 연구는 Tor의 P2P 파일 공유 애플리케이션을 대상으로 설계된 최초의 문서화된 공격이기 때문에 중요하다.[95] 비트토렌트는 토르에서 모든 트래픽의 40%를 생성할 수 있다.[96] 게다가, 나쁜 사과 공격은 비트토렌트뿐만 아니라 토르에 대한 어떤 어플리케이션의 불안정한 사용에도 효과적이다.[95]
IP 주소를 노출하는 일부 프로토콜
프랑스 컴퓨터과학자동화연구소(INRIA)의 연구진은 비트토렌트의 토르 분리기법이 토르 출구 노드를 제어하는 공격자에 의해 우회될 수 있다는 것을 보여주었다. 연구는 23일 동안 6개의 출구 노드를 모니터링하여 수행되었다. 연구진은 세 가지 공격 벡터를 사용했다.[97]
BitTorrent 제어 메시지 검사 트래커 공지 및 확장 프로토콜 핸드셰이크는 선택적으로 클라이언트 IP 주소를 포함할 수 있다. 수집된 데이터를 분석한 결과, 메시지 중 각각 35%, 33%가 클라이언트의 주소를 포함하고 있는 것으로 나타났다.[97] : 3 납치 추적자의 대응 트래커와 피어 간의 통신에서 암호화나 인증이 부족하기 때문에 일반적인 맨인더미들 공격은 공격자가 피어 IP 주소를 결정하고 심지어 콘텐츠의 배포까지 확인할 수 있다. 이러한 공격은 추적기 통신에만 Tor를 사용할 때 효과가 있다.[97] : 4 분산 해시 테이블(DHT) 이용 이 공격은 Tor를 통한 분산 해시 테이블(DHT) 연결이 불가능하다는 점을 악용해 공격자가 Tor를 사용하여 다른 피어에 접속해도 DHT에서 그것을 조회해 표적의 IP 주소를 밝힐 수 있다.[97] : 4–5
이 기법으로 연구자들은 IP 주소가 공개된 사용자들에 의해 시작된 다른 스트림을 확인할 수 있었다.[97]
저격 공격
얀센 외 연구진은 토르 노드 소프트웨어를 대상으로 한 DDoS 공격과 그 공격 및 변종에 대한 방어에 대해 설명한다. 공격은 클라이언트와 서버를 결탁하여 노드의 메모리가 소진될 때까지 종료 노드의 대기열을 채우는 방식으로 작동하므로 다른 (정품) 클라이언트를 지원할 수 없다. 이런 식으로 출구 노드의 상당 부분을 공격함으로써 공격자는 네트워크를 저하시키고 공격자에 의해 제어되는 노드를 이용하여 대상의 가능성을 높일 수 있다.[98]
심벌 벌레
하트블리드 OpenSSL 버그는 개인 키가 갱신되는 동안 2014년 4월 며칠 동안 Tor 네트워크에 장애를 일으켰다. Tor 프로젝트는 Tor 릴레이 운영자와 양파 서비스 운영자에게 OpenSSL 패치를 적용한 후 새로운 키를 취소하고 생성할 것을 권고했지만, Tor 릴레이는 두 세트의 키를 사용하며 Tor의 멀티홉 설계는 단일 릴레이를 이용하는 영향을 최소화한다는 점에 주목했다.[99] 이후 심장병 버그에 취약한 것으로 밝혀진 586개의 릴레이는 예방 조치로 오프라인으로 전환되었다.[100][101][102][103]
조기 트래픽 확인 공격 릴레이
2014년 7월 30일 토프로젝트는 보안자문 ‘릴레이 얼리 트래픽 확인 공격’을 발표했는데, 이 프로젝트는 양파 서비스 사용자와 운영자의 익명화를 시도한 릴레이 그룹을 발견했다.[104]
요약하면, 공격 중인 양파 서비스 디렉토리 노드는 추가 정보를 인코딩하기 위해 이들을 “릴레이” 또는 “릴레이 얼리” 셀로 태그 지정하여 중계되는 셀의 헤더를 변경하여 요청 사용자/운영자에게 다시 전송했다. 사용자/운영자의 가드/엔트리 노드가 공격 릴레이의 일부인 경우, 공격 릴레이는 사용자/운영자가 요청하던 양파 서비스 정보와 함께 사용자/운영자의 IP 주소를 캡처할 수 있을 것이다. 공격 릴레이는 “숨겨진 서비스 디렉토리로서 적합함”과 “입력 가드로서 적합함”으로 지정될 정도로 안정적이었기 때문에, 양파 서비스 사용자와 양파 서비스 모두 이러한 릴레이를 가드 및 숨겨진 서비스 디렉토리 노드로 사용했을 수 있다.[105]
공격형 노드는 1월 30일 올해 초 네트워크에 가입했고 이 프로젝트는 7월 4일에 이들을 제거했다.[105] 언제부터 공격이 시작됐는지는 불분명했지만 이 프로젝트는 2~7월 사이에 양파 서비스 사용자와 사업자의 IP 주소가 노출될 수 있음을 시사했다.[106]
이 프로젝트에서는 네트워크에서 공격 릴레이를 제거하는 것 외에 다음과 같은 완화 사항을 언급했다.
패치된 릴레이 소프트웨어로 의도하지 않은 “초기” 헤더가 있는 릴레이 셀을 릴레이로 릴레이하는 것을 방지한다. [107]
공격용 [109] 릴레이에 연결할 확률을 줄이기 위해 3에서 무작위로 선택하는 대신 하나의 가드 노드에만 연결하는 설정과 함께 릴레이로부터 “조기” 셀을 수신했는지 검사할 수 있도록 사용자 프록시 소프트웨어에 대한 업데이트를 계획했다. [108]
양파 서비스 부서에서 위치 [110] 변경을 고려해야 한다고 권고했다.
공격자가 이 공격과 같이 Tor 회로의 양쪽 끝을 제어하거나 들을 수 있다면 Tor가 익명을 막을 수 없다는 것을 사용자와 양파 서비스 운영자에게 상기시켰다.[111]
2014년 11월 오니무스 작전의 여파로 토르 약점이 악용됐다는 추측이 나돌았다. 유로폴의 한 대표는 “이것은 우리가 스스로 지키고자 하는 것이다. 우리가 이렇게 하는 방식으로는 전 세계와 함께 나눌 수 없는 것이, 거듭해서 하고 싶기 때문이다.”[112] BBC 관계자는 서버의 물리적 위치를 추적할 수 있는 ‘기술적 돌파구'[113]를 예로 들며 초기 침투 사이트 수가 악용 투기로 이어졌다고 전했다. 토르 프로젝트 대표인 앤드류 르우먼은 이러한 가능성을 낮게 평가하면서 전통적인 경찰 업무의 실행 가능성이 더 높다고 시사했다.[114][115]
2015년 11월, 이 문제에[116] 관한 법원 문서는 미국 수정헌법 4조에 의해 보장된 보안 연구 윤리와[117][non-primary source needed] 불합리하게 검색되지 않을 권리에 대한 우려를 다루었다.[118][unreliable source?] 더욱이,[who?] 이 문서들은 전문가의 의견과 함께 네트워크 공격과 법 집행 운영 사이의 연관성을 다음과 같이 나타낼 수 있다.
실크로드 2.0 행정관에 대한 압수수색 영장에 따르면 2014년 1월부터 7월까지 FBI는 ‘대학기반 연구소’로부터 ‘토르와 SR2와 같은 양파 서비스에 대한 신뢰할 수 있는 IP 주소’라는 정보를 입수해 ‘토르의 또 다른 17개 암시장’을 식별했다. nd “벤더 .onion 주소에 액세스한 IP 주소 약 78개” 이러한 IP 주소 중 하나로 인해 [116] 관리자가 체포됨
작전에 [116] 잘 맞는 공격의 연대기와 성격
국제 컴퓨터 과학 연구소는 버클리의 캘리포니아 대학 부분의 한 수석 연구원 인터뷰에서는 FBI와 함께 연기하셨던 학원이었다”거의 확실히”가 CarnegieMellonUniversity(CMU)[116]고 이것은 토르 프로젝트의 assessment[117]과 에드워드 Felten, comput의 초기 분석과 함께 동의했다 말했다.securit은 후 그는 y Princeton University 교수, CMU의 CERT/CC 연구원 참여 내용[119]
펠텐은 7월 31일 발표한 분석에서 윤리적 문제를 제기하는 것 외에 CERT/CC의 목적을 달성하는 것에 대해서도 의문을 제기했다. 왜냐하면 이 경우 CERT/CC의 담당자는 그 반대인 대규모 장기 지속적 공격을 실시하고, 실행자의 취약성 정보를 보류하며, 대중으로부터 동일한 정보를 원천 봉쇄하기 때문이다.[119][unreliable source?] CERT/CC는 미국 연방정부를 통해 공개적으로 자금을 지원받은 비영리 컴퓨터 보안 연구기관이다.[citation needed][120]
마우스 지문 채취
3월 2016년에는 경비 업체 연구원 바르셀로나에 본사를 둔 자바 스크립트를 통해 집중적으로 잠재적으로 연관된 사용자의 독특한 마우스 움직임이 찾을 수 있는1-millisecond level[121]에서 시간 측정을 사용하여, 사용자가 같은”지문 채취”은 토르 브라우저와 정기적으로 눈살을 찌푸리며 웹 사이트를 방문해 왔다 제공 실험실 기술을 보여 주었다.er.[표창 필요한] 이 개념 증명서는 토르 프로젝트에서 10개월 동안 공개 티켓이었던 “자바스크립트를 통한 시간 측정” 문제를 악용한다.[122]
회로 지문 공격
2015년 다크넷 시장인 아고라의 관리자들은 최근 발견된 토르의 보안 취약성에 대응해 사이트를 오프라인으로 전환한다고 발표했다. 취약점이 무엇인지는 밝히지 않았지만 와이어드는 유세닉스 보안회의에서 제시한 ‘회로 지문 공격’이라고 추측했다.[123][124]
볼륨 정보
“익명화 솔루션은 일반적으로 “표적 선택을 하는데 필요한 볼륨 정보를 숨기지 않는다”[125]는 연구 결과가 나왔다.
구현
토르의 주요 구현은 주로 파이썬, 자바스크립트, 그 밖의 여러 프로그래밍 언어와 함께 C로 작성되며, 2019년 5월 현재 50만5,034줄의 코드로 구성된다.[4]
토르 브라우저
Tor Browser-Logo
Tor Browser는[131] Tor Project의 대표 제품이다. 그것은 스티븐 J. 머독에[132] 의해 토르 브라우저 번들로 만들어졌고 2008년 1월에 발표되었다.[133] Tor Browser는 수정된 Mozilla Firefox ESR 웹 브라우저, TorButton, TorLauncher, NoScript, HTTPS Everywhere Firefox 확장 및 Tor 프록시로 구성된다.[134][135] 사용자는 이동식 미디어에서 Tor Browser를 실행할 수 있다. 마이크로소프트 윈도, 맥OS, 리눅스에서도 작동할 수 있다.[136]
기본 검색 엔진은 DuckDuckGo(to 버전 4.5이며, Startpage.com이 기본값이었다. Tor Browser는 Tor 백그라운드 프로세스를 자동으로 시작하고 Tor 네트워크를 통해 트래픽을 라우팅한다. 세션이 종료되면 개인 검색 모드로 이동하는 브라우저는 HTTP 쿠키 및 검색 기록과 같은 개인 정보에 민감한 데이터를 삭제한다.[135] 이것은 웹 트래킹과 캔버스 지문을 줄이는 데 효과적이며 필터 버블을 방지하는 데도 도움이 된다.
Tor Project URL에 액세스하는 것이 위험하거나 차단될 수 있는 장소에서 다운로드를 허용하기 위해 GitHub 저장소는 다른 도메인에서 호스팅되는 릴리스에 대한 링크로 유지 관리된다.[137]
Firefox/Tor 브라우저 공격
2011년 아동 포르노를 수사하는 네덜란드 당국은 보호받지 못한 관리자 계정에서 토르 양파 서비스 사이트 ‘피도보아드’의 IP 주소를 발견해 FBI에 넘겼고, 이 사이트는 애런 맥그래스에게 추적했다. FBI는 1년간의 감시를 거쳐 ‘작전 어뢰’를 발사해 맥그래스가 체포하고 맥그래스가 통제한 양파 서비스 사이트 3곳의 사용자로부터 정보를 검색하기 위해 서버에 네트워크 조사기법(NIT) 악성코드를 설치할 수 있도록 했다.[138] 패치가 적용된 파이어폭스/토어 브라우저의 취약성을 이용하고 업데이트되지 않은 사용자를 대상으로 하는 이 기술은 사용자의 IP 주소를 FBI 서버로 바로 전송하는 플래시 애플리케이션을 가지고 있었으며,[139][140][141][142] 적어도 25명의 미국 사용자뿐만 아니라 다른 나라의 수많은 사용자를 노출시키는 결과를 낳았다.[143] 맥그래스는 2014년 초 징역 20년을 선고받았고, 이후 HHS사이버보안국장 직무대행을 포함해 최소 18명의 이용자들이 실형을 선고받았다.[144][145]
2013년 8월, 많은 이전 버전의 Tor Browser 번들에 있는 Firefox 브라우저는 기본적으로 NoScript를 사용할 수 없기 때문에 JavaScript가 배포한 셸코드 공격에 취약하다는 것이 밝혀졌다[146][147].[148] 공격자는 이 취약성을 이용하여 사용자의 MAC 및 IP 주소와 Windows 컴퓨터 이름을 추출했다.[149][150][151] 뉴스 보도는 이를 프리덤호스팅의 소유주 에릭 에인 마키스를 겨냥한 연방수사국(FBI) 작전과 연계해 7월 29일 미국 법원이 발부한 잠정 범죄인 인도영장으로 체포했다.[152] FBI는 마키스를 아일랜드에서 메릴랜드주로 인도했는데, 이것은 아동 포르노 광고와 아동 포르노 광고의 방조, 방조 등 4가지 혐의다.[153] 영장은 마키스가 “지구상에서 가장 큰 아동 포르노 촉진자”라고 주장했다.[154][155][need quotation to verify] FBI는 2013년 9월 12일 더블린에서 열린 제12차 법원 신청에서 이번 공격을 인정했다. 에드워드 스노든이 폭로한 교육 발표에서 나온 기술적인 세부 사항은 이 공격의 코드네임을 “Egotistical Giraffe”[157]라고 밝혔다.[156]
토르 메신저
토프로젝트는 2015년 10월 29일 토르(Tor)와 OTR이 내장되어 디폴트로 사용되는 Instantbird(Instantbird) 기반의 인스턴트 메시징 프로그램인 토르 메신저 베타(Tor Messenger Beta)를 출시했다.[158] Pidgin이나 Adium처럼 Tor Messenger는 여러 개의 서로 다른 인스턴트 메시징 프로토콜을 지원하지만, libpurple에 의존하지 않고 이를 실현하여 대신 메모리 세이프 언어 JavaScript의 모든 채팅 프로토콜을 구현한다.[161]
2018년 4월, Tor 프로젝트는 Instantbird 개발자들이 자신의 소프트웨어에 대한 지원을 중단했기 때문에 Tor Messenger 프로젝트를 중단했다.[162] Tor Messenger 개발자들은 구식 소프트웨어 의존성에 의존하는 프로젝트 때문에 향후 발견된 취약점을 극복하는 것은 불가능할 것이라고 설명했다.[163]
타사 애플리케이션
Vuze (구 Azureus) BitTorrent 클라이언트, Bitmessage 익명 메시지 시스템,[164][165] TorChat 인스턴트 메신저에는 Tor support가 포함되어 있다. 양파셰어는 Tor를 사용하여 파일을 공유할 수 있다.[166]
오보트로고
가디언 프로젝트는 모바일 통신의 보안을 향상시키기 위해 안드로이드 운영체제용 무료 오픈 소스 애플리케이션과 펌웨어 제품군을 적극적으로 개발하고 있다.[167] 응용 프로그램으로는 ChatSecure 인스턴트 메시징 클라이언트,[168] Orbot Tor 구현,[169] Orweb(계속 해제) 개인 정보 보호 기능이 강화된 모바일 브라우저,[170][171] Tor Browser의 모바일 상대인 Orfox, ProxyMob Firefox 애드온,[172] OxplusCam 등이 있다.[173]
양파 브라우저는[174] Tor를 사용하는 iOS용 오픈소스, 개인 정보 보호 강화 웹 브라우저다.[175] iOS App Store에서,[176] 소스 코드는 GitHub에서 이용할 수 있다.[177]
양파 브라우저 로고
아이패드의 양파 브라우저
Brave는 데스크톱 브라우저의 개인 검색 모드에서 Tor에 대한 지원을 추가했다.[178] 사용자는 브라우저의 오른쪽 상단 모서리에 있는 햄버거 메뉴를 클릭하여 Tor-enabled 브라우징으로 전환할 수 있다.[179]
보안 중심 운영 체제
몇몇 보안 중심 운영 체제는 Tor를 광범위하게 사용한다. 여기에는 경화 Linux From Scratch, Incognito, Liberté Linux, Qubes OS, Subgraph, Tails, Tor-ramdisk, Whonix 등이 포함된다.[180]
접수, 영향 및 법률
익명성 네트워크에 접속하는 [181]방법인 Tor 플러그형 전송장치에 관한 간단한 애니메이션 입문서.
토르는 감시와 체포를 두려워하는 정치 활동가, 검열을 회피하려는 일반 웹 사용자, 스토커들의 폭력이나 학대로 위협을 받은 사람들 등 취약한 인터넷 사용자들에게 사생활과 익명성을 제공했다는 평가를 받아왔다.[182][183] 미국 국가안보국(NSA)은 토르를 “높은 보안, 낮은 지연 시간 인터넷 익명성의 왕”[25]이라고 칭하고, 비즈니스(Business)를 불렀다. 주간지는 “아마도 전 세계 정보기관의 온라인 감시 노력을 물리칠 수 있는 가장 효과적인 수단”[10]이라고 설명했다. 다른 매체들은 토르를 ” 정교한 사생활 보호 도구”[184] “사용하기 쉬운”[185] “세계에서 가장 정교한 전자 스파이들조차 그것을 어떻게 뚫어야 하는지 알아내지 못할 정도로 안전하다”[46]고 묘사했다.
토르 지지자들은 인터넷 검열 대상 국가를 포함하여 사용자의 사생활과 익명성을 보호함으로써 표현의 자유를 지지한다고 말한다. 토르의 수학적 기초는 “인프라의 한 조각처럼 행동하고, 정부는 자연스럽게 그들이 사용하고자 하는 인프라에 대한 비용을 지불하게 된다”[186]는 특징을 가지고 있다.
이 프로젝트는 원래 미국 정보계를 대표해 개발돼 미국 정부 자금을 계속 지원받으면서 “책임감이나 투명성을 중시하는 문화가 설계한 도구보다 더 닮은 것”이라는 비판을 받아왔다.[187] 2012년 현재, 토르 프로젝트의 연간 예산 200만 달러 중 80%가 미국 정부로부터 나왔으며,[188] 미국 국무부, 방송국, 국립과학재단이 주요 기여자로 나서 ‘독재정권 민주주의 옹호자 지원’을 목표로 하고 있다.[189] 다른 공공 자금 출처로는 DARPA, 미국 해군 연구소, 스웨덴 정부 등이 있다.[191] 일부 사람들은 정부가 토르의 언론 자유에 대한 약속을 중시하고, 정보를 모으기 위해 다크넷을 사용하자고 제안했다.[192][need quotation to verify] 토르는 휴먼라이츠워치 등 NGO와 레드딧, 구글 등 민간 후원사로부터도 자금 지원을 받는다.[193] 딩글딘은 미 국방부 자금이 조달계약이라기보다는 연구보조금과 더 비슷하다고 말했다. 토르 전무는 미국 연방정부로부터 자금을 받아도 토르 서비스는 NSA와 협업해 이용자의 신원을 공개하지 않았다고 말했다.[194]
웹 호스팅 회사 프리덤호스팅과 온라인 마켓플레이스 실크로드 등 토르 이용 사이트에 대한 미국 사법 당국의 조사와 폐쇄를 지적하며 토르가 주장하는 것만큼 안전하지 않다는 비판도 나온다.[195][187] 가디언은 2013년 10월 에드워드 스노든이 유출한 문서를 분석한 결과 NSA가 토르 개인 사용자의 컴퓨터를 공격하는 데는 다소 성공했지만 토르를 균열하려고 반복적으로 시도했고 핵심 보안도 깨지 못했다고 보도했다.[25] 가디언은 또한 2012년 NSA 분류 슬라이드 덱을 발간했는데, “우리는 항상 모든 Tor 사용자들의 익명을 지울 수 없을 것이다”라고 했지만, “수동 분석으로 우리는 Tor 사용자들 중 극히 일부의 익명을 지울 수 있다”[196]고 말했다. 토르 유저가 체포되는 것은 일반적으로 인간의 실수 때문이지 핵심 기술이 해킹당하거나 균열이 생긴 것은 아니다.[197] 예를 들어 2014년 11월 7일 FBI, ICE 국토안보부 조사, 유럽법 집행기관의 합동작전으로 17명이 체포되고 400쪽 분량의 27개 사이트가 압수됐다.[198][dubious – discuss] 슈피겔에 의해 늦은 2014년 보고서 스노든 유출의 새 캐시를 사용하여 그러나 2012[업데이트]의 NSA자체에 대한 임무를”주요한 위협”로, 식량난 OTR, Cspace, ZRTP, RedPhone, 테일즈, 그리고 트루 크립트와 같은 다른 사생활 도구와 함께 사용되”파멸적인””가 loss/를 끌어내려 1위를 차지했다 토르라고 밝혔다.부족 목표 커뮤니케이션, 존재에 대한 통찰력.. .”[199][200]
2011
2011년 3월, The Tor Project는 무료 소프트웨어 재단의 2010 사회 복지 사업 상을 받았다. 인용문에는 “토르는 무료 소프트웨어를 사용함으로써 전세계 약 3600만명의 사람들이 인터넷에서 접근과 표현의 자유를 경험할 수 있게 했으며, 그들은 사생활과 익명성을 통제할 수 있게 되었다”고 쓰여 있었다. 그것의 네트워크는 이란과 최근 이집트에서 반체제 운동에 중추적인 역할을 하고 있는 것으로 증명되었다.”[201]
2012
2012년 포린 폴리시지는 ‘내부고발자를 위한 웹을 안전하게 만들기 위한 것’으로 100대 글로벌 사상가 중 딩글딘, 매튜슨, 사이버슨 등을 선정했다.[202]
2013
2013년 제이콥 아펠바움은 토르를 “사람들이 자율성을 되찾고 되찾을 수 있도록 돕는 소프트웨어 생태계의 일부”라고 설명했다. 그것은 사람들이 모든 종류의 대리인을 가질 수 있도록 도와준다; 그것은 다른 사람들이 서로 돕도록 도와주고 당신이 스스로 돕도록 도와준다. 그것은 달리고, 열려있고, 각계각층에 퍼져있는 큰 공동체의 지원을 받고 있다.”[203]
2013년 6월, 내부고발자 에드워드 스노든은 워싱턴 포스트와 가디언에 프리즘에 관한 정보를 보내기 위해 토르를 이용했다.[204]
2014
2014년 러시아 정부는 “토르 익명 네트워크에서 사용자 및 사용자 장비에 대한 기술 정보를 얻을 수 있는 가능성을 연구하기 위해 11만1000달러의 계약을 제안했다.[205][206]
컴캐스트는 2014년 9월 ‘토르 브라우저’를 이용하지 못하게 해왔다는 보도에 대해 ‘토르 브라우저나 다른 브라우저나 소프트웨어에 대한 정책은 없다'[207]는 공식 성명을 발표했다.
토프로젝트는 2014년 10월 홍보회사 톰슨커뮤니케이션즈를 고용해 공공 이미지 개선(특히 문제가 있다고 널리 알려진 ‘다크넷’과 ‘숨겨진 서비스'[208]라는 용어에 대해)과 기자들에게 토르의 기술적 측면을 교육했다.
2015
2015년 6월 유엔 인권고등판무관실 특별보고관은 워싱턴포스트 인터뷰에서 법 집행 목적의 암호화 프로그램에 소위[209] 백도어(backdoor)를 허용하는 것에 대한 미국 내 논쟁의 맥락에서 토르를 구체적으로 언급했다.
토르 프로젝트는 2015년 7월 공공도서관에 출구 노드 구축을 위한 도서관 자유 프로젝트와의 제휴를 발표했다.[210][211] 뉴햄프셔 주 레바논의 킬튼 도서관이 제공하는 과도한 대역폭으로 운영되는 중간 중계기를 구축해 토르노드를 유치한 미국 최초의 도서관으로 만든 이 시범 프로그램은 현지 도시 관리자와 보안관 부보안관이 정보 검색 영장 방어 비용에 대한 우려의 목소리를 내면서 잠시 보류됐다. Tor exit 노드를 통해 확인됨. 뉴햄프셔주 당국에 토르가 가끔 범죄자들에 의해 이용된다는 사실을 경고했지만, 레바논 경찰청 차장과 시 부청장은 도서관을 강화하라는 어떠한 압력도 가하지 않았으며, 2015년 9월 15일에 서비스가 다시 설립되었다.[212] 그녀가 그 절차 명확히 하여, 반면 Kilton 공공 도서관의 이사회 결국 그들Tor 릴레이 되찾자고 투표했다도 나는 가능성은 DHS직원이나 디스코에 공공 및 민간 기업을 설득해서 압박하고 있때문에 너무 불안해요가 DHS 물었다 미국 의원 조 Lofgren(D-Calif)12월 10일 2015년에, 편지를 발표했다.ntinu e 또는 미국 시민의 사생활과 익명성을 보호하는 서비스를 저하시킨다.”[213][214][215] 2016년 인터뷰에서 척 맥앤드류 킬튼 라이브러리 IT 매니저는 “리비아인들은 항상 사생활 보호, 지적 자유, 정보 접근권(독서의 자유)에 깊은 관심을 가져왔다”고 강조했다. 감시는 지적 자유에 대해 아주 잘 문서화된 오싹한 효과를 가지고 있다. 정보에 대한 장벽을 없애는 것이 사서들의 임무라고 말했다.[216] 토르 노드를 호스트한 두 번째 도서관은 2016년 첫 달에 시행된 스페인 발렌시아의 라스 나베즈 공공 도서관이었다.[217]
2015년 8월 IBM 보안연구그룹 ‘X-Force’는 봇넷 트래픽뿐 아니라 토르 출구 노드로부터의 공격도 ‘안정적 증가’를 이유로 기업들이 보안상의 이유로 토르를 차단할 것을 권고하는 분기별 보고서를 내놓았다.[218]
루크 밀란타는 2015년 9월 세계 대화형 지도에 활성 토르 릴레이 노드의 위치를 표시하는 웹 서비스 ‘어니언뷰’를 만들었다. 이 프로젝트의 목적은 네트워크의 규모와 증가하는 성장률을 상세히 기술하는 것이었다.[219]
2015년 12월 대니얼 엘스버그([220]펜타곤 페이퍼스), 코리 닥터로([221]보잉보잉), 에드워드 스노든,[222] 예술가 활동가 몰리 크랩애플 등이 토르에 대한 지지를 발표했다.[223]
2016
2016년 3월 뉴햄프셔주 대표 키스 암몬은 공공도서관이 개인 정보 소프트웨어를 운영할 수 있도록 하는 법안을[224] 도입했다. 법안은 구체적으로 토르를 언급했다. 본문은 도서관 자유 프로젝트의 책임자인 앨리슨 마키나로부터 광범위한 입력으로 제작되었다.[225] 그 법안은 하원 268 대 62로 통과되었다.[226]
또한 2016년 3월, 첫 번째 토르 노드, 특히 중간 계전기(Middle Relayer)가 캐나다의 도서관, 웨스턴 온타리오 대학의 정보미디어학부(FIMS)의 대학원 자원 센터(GRC)에 설립되었다.[227] 캐나다 law,[228]의 토르 종료 노드의 달리기는 불안정한 지역과 일반적으로 기관보다 더 개인들 법적 압력에 대처할 수 있는 능력이 있는 것을 고려하면 앨리슨 Macrina은 도서관을 자유 프로젝트의 어떤 면에서 그녀는 정보 기관, 법 집행 시도 e.에 개입할 보고 싶폭풍다터뜨리다 출구 노드가 설정되었는지 확인하십시오.[229]
2016년 5월 16일 CNN은 지난해 추수감사절 연휴 때 FBI의 소환 협박을 받고 독일로 도피한 [230]토르의 핵심 개발자 issia agora lovecruft 사건을 보도했다. 전자 프론티어 재단은 합법적으로 사랑의 묘미를 표현했다.[231]
2016년 12월 2일, The New Yorker는 2016년 미국 대통령 선거 이후 샌프란시스코 베이 지역, 특히 해커스페이스 노이즈브리지에서의 디지털 프라이버시 및 보안 워크샵이 급증하고 있다고 보도했다. Tor 브라우저 다운로드가 언급되었다.[232] 또한 2016년 12월, 터키는 금지된 소셜 미디어 사이트와 서비스에 접속하는 인기 있는 방법이었던 터키에서 가장 많이 사용되는 10개의 VPN 서비스와 함께 토르의 사용을 차단했다.[233]
토르(그리고 비트코인)는 2017년 7월 국제법 집행기관 운영에서 철거된 다크웹 마켓 알파베이 운영의 기본이었다.[234] 그러나 토르가 사용자를 보호하지 않을 것이라는 연방정부의 주장에도 불구하고,[235] 토르 네트워크의 야심을 벗어난 기본적인 운영 보안 오류는 사이트의 붕괴로 이어졌다.[236]
2017
2017년 6월 미국 민주사회주의자들은 간헐적인 토르 사용을 권고했다.[237][238] 그리고 2017년 8월, 은행과 소매점을 대표하여 다크웹(Tor의 인프라로서 Tor에 의존하는)을 감시하고 연구하는 전문 사이버 보안 회사들은 그들의 조사 결과를 FBI 및 다른 법 집행 기관들과 “가능하고 필요할 때” 불법 컨텐츠에 대해 일상적으로 공유한다. 러시아어를 사용하는 지하화는 서비스로서의 범죄 모델을 제공하는 것이 특히 강력한 것으로 간주된다.[239]
2018
2018년 6월 베네수엘라는 토르 네트워크 접속을 차단했다. 블록은 네트워크로의 직접 연결과 브리지 릴레이를 통한 연결 모두에 영향을 미쳤다.[240]
바이에른 경찰은 2018년 6월 20일 독일 대안에 대한 폭력을 약속한 것으로 보이는 블로그 게시물과 관련해 riseup.net의 유럽 금융거래를 다루는 비영리 단체인 즈위벨프룬드의 이사들의 집을 압수수색했다.[241][242] 토르는 고속 계전기 및 출구 노드의 설치와 유지보수를 위한 법적, 재정적 지원을 제공하는 지원 조직에 대한 급습에 강력히 반대했다.[243] Torservers.net에 따르면 2018년 8월 23일 독일 뮌헨 법원은 이번 압수수색에 대해 불법이라고 판결했다. 압수한 하드웨어와 서류는 봉인되어 있었고, 바이에른 경찰이 분석하지도 평가하지도 않은 것으로 알려졌다.[244][245]
2018년 10월부터 토르 내 중국 온라인 커뮤니티는 중국 정부의 저지 노력이 증가하면서 점점 줄어들기 시작했다.[246]
2019
2019년 11월 에드워드 스노든은 중국 출판사가 토르에 대한 모든 언급과 중국 공산당에 의해 정치적으로 민감하다고 여겨지는 다른 문제들을 삭제함으로써 그들의 합의를 위반했기 때문에 그의 자서전 “영구적 기록”의 완전하고 간단명료한 중국어 번역을 요구했다.[247][248]
2021
2021년 12월 8일 러시아 정부기관 로콤나드조르는 러시아 인터넷 블랙리스트를 준수하지 않았다는 이유로 토르와 6개의 VPN 서비스를 금지했다고 발표했다.[249] 러시아 ISP들은 2021년 12월 1일부터 토르의 주요 웹사이트와 여러 개의 다리를 차단하는 데 실패했다.[250] 토르 프로젝트는 이 금지에 대해 러시아 법원에 항소했다.[251]
2022
루소-우크라이나 전쟁에서의 인터넷 검열에 대응하여 BBC와 VOA는 러시아 청중들을 토르에게 지시했다.[252]
보안 강화
토르는 위에 열거된 이전의 취약성에 대해 패치 적용과 보안 향상으로 대응했다. 이러니저러니 인간(사용자) 오류는 탐지로 이어질 수 있다. Tor Project 웹 사이트는 Tor 브라우저를 올바르게 사용하는 방법에 대한 모범 사례(지침)를 제공한다. 부적절하게 사용될 경우 Tor는 안전하지 않다. 예를 들어 Tor는 모든 트래픽이 보호되는 것은 아니며 Tor 브라우저를 통해 라우팅된 트래픽만 보호된다고 사용자에게 경고한다. 사용자들은 또한 HTTPS 버전의 웹사이트를 사용하라는 경고와 함께 토르와 함께 토르와 격류하지 말라는 경고, 브라우저 플러그인의 사용, 토르를 통해 다운로드된 문서들을 온라인상에서 열지 말라는 경고와 안전한 브리지 사용을 경고 받고 있다.[253] 사용자들은 또한 토르에 대한 웹 포럼에서 자신의 이름이나 다른 폭로 정보를 제공할 수 없으며 동시에 익명으로 남아 있을 수 없다는 경고를 받는다.[254]
2013년 6개월 이내에 토르 이용자의 80%가 익명 처리될 것이라는 정보기관의 주장에도 불구하고 여전히 그런 일은 일어나지 않고 있다.[255] 실제로 2016년 9월까지만 해도 FBI는 힐러리 클린턴의 이메일 서버에 있는 직원의 이메일 계정을 해킹한 토르 사용자를 찾아내고 익명화, 신원확인을 할 수 없었다.[256]
법 집행 기관이 사용자를 익명화하기 위한 최선의 전략은 Tor-relay 적대자들이 Tor 브라우저를 부적절하게 사용하는 사용자들 자신뿐만 아니라 독이 든 노드를 실행하는 것으로 보인다. 예를 들어, Tor 브라우저를 통해 동영상을 다운로드한 다음 온라인 상태에서 보호되지 않은 하드 드라이브에서 동일한 파일을 열면 당국이 사용자의 실제 IP 주소를 사용할 수 있게 된다.[257]
검출 확률
적절하게 사용할 경우 토르를 통해 익명화 될 확률은 극히 낮다고 한다. 토르 프로젝트의 공동 설립자인 닉 매튜슨은 “토레이 적들이 독이 든 노드를 운영하는 문제는 이런 종류의 이론적 적들이 네트워크의 가장 큰 위협이 아니라는 것을 의미한다”고 설명했다.
그는 “어떤 적대자도 진정으로 글로벌한 것은 아니지만, 어떤 적대자도 진정으로 글로벌할 필요는 없다”고 말한다. “인터넷 전체에 대한 유출은 수십억 달러의 문제다. 많은 트래픽을 도청하기 위해 몇 대의 컴퓨터를 운영하는 것, 컴퓨터로 트래픽을 유도하기 위한 선택적인 서비스 거부 공격, 그것은 마치 수만 개의 도굴 문제와 같다.” 가장 기본적인 수준에서, 두 개의 중독된 Tor 노드(한 개의 입력, 한 개의 출구)를 실행하는 공격자는 트래픽을 분석하여 두 노드를 모두 교차하는 회로가 발생한 사용자의 아주 작고 불운한 비율을 식별할 수 있다. 2016년 Tor 네트워크는 총 7000여 개의 릴레이, 2,000여 개의 가드(엔트리) 노드 및 1,000여 개의 출구 노드를 제공한다. 따라서 그러한 사건이 일어날 확률은 200만분의 1(2000 x 1/1000)이다.[255]
Tor는 엔드투엔드 타이밍 공격에 대한 보호를 제공하지 않는다. 공격자가 대상 컴퓨터에서 나오는 트래픽과 대상의 선택한 목적지에 도달하는 트래픽(예: .onion 사이트를 호스팅하는 서버)을 감시할 수 있는 경우, 공격자는 통계 분석을 사용하여 해당 트래픽이 동일한 회로의 일부임을 발견할 수 있다.[254]
보안 수준
Tor Browser는 개별 사용자의 필요에 따라 보안 수준(화면 오른쪽 상단에 있는 작은 회색 실드) 아이콘 > 고급 보안 설정 아래에 위치한 3가지 수준의 보안을 제공한다. 연속적이고 무작위로 선택된 Tor 릴레이로 구성된 가상 회로를 통해 IP 주소를 지속적으로 변경하는 것을 포함하여 데이터를 암호화하는 것 외에도, 몇 개의 다른 보안 계층이 사용자 마음대로 사용할 수 있다.
표준(기본값) – 이 보안 수준에서는 모든 브라우저 기능이 활성화된다. 이 수준은 가장 사용 가능한 경험과 가장 낮은 수준의 보안을 제공한다. 안전 – 이 보안 수준에서는 다음과 같은 변경 사항이 적용된다. JavaScript는 비 HTTPS 사이트에서 사용할 수 없다.
JavaScript가 활성화된 사이트에서는 성능 최적화가 비활성화된다. 일부 사이트의 스크립트는 더 느리게 실행될 수 있다.
수학 방정식을 표시하는 일부 메커니즘은 비활성화되어 있다.
오디오 및 비디오(HTML5 미디어)와 WebGL은 클릭 투 플레이(click-to-play. 가장 안전함 – 이 보안 수준에서 다음과 같은 추가 변경 사항이 적용됨: JavaScript는 모든 사이트에서 기본적으로 비활성화되어 있다.
일부 글꼴, 아이콘, 수학 기호 및 이미지는 비활성화되어 있다.
오디오 및 비디오(HTML5 미디어)와 WebGL은 클릭 투 플레이(click-to-play.
참고 항목
토르 브라우저 다운로드 및 사용법
토르 브라우저 다운 및 사용법 – Tor 브라우저란?
토르 브라우저 다운 및 설치 이후 설정과 사용법 – Tor 브라우저란 무엇인가?
토르(Tor)는 “The Onion Router”의 약자이며, 양파 라우터라고도 불리고 양파 껍질처럼 온라인상에서 웹 사이트 사용자들의 프라이버시(개인 정보)를 보호하기 위해 사용되는 여러 층의 암호화를 말합니다. 토르의 기본적인 기능은 네트워크 우회 및 사용자의 인터넷 발자취를 감추고 웹 검색 및 다운로드를 익명화하는 것입니다.
참고 – 많은 사람들이 Tor를 “토르”라고 읽는데 사실 영어로 읽는다면 “토어”가 맞지만 편의상 토르라 하겠습니다.
토르 브라우저(Tor Browser)란?
토르 브라우저는 VPN은 아니며 VPN에 내장된 브라우저도 아닙니다. 토르와 VPN 모두 개인 인터넷 검색을 허용하긴 하지만 기술적인 측면에서 보았을 때 이 둘은 매우 다릅니다.
토르는 원래 미국 해군이 첩보 활동에서 미국 정부의 통신을 보호하기 위해 개발한 기술이다. 지금은 비영리 기관이 되어 온라인 프라이버시를 보호하고 있다.
토르 브라우저 기술은 전 세계 자원봉사자가 운영하는 분산 릴레이 네트워크를 통해 통신을 수신 거부하여 보호합니다.
인터넷 연결을 보고 있는 사람이 사용자가 방문한 사이트를 확인하지 못하게 하고, 방문한 사이트의 실제 위치를 알지 못하게 하며, 차단된 인터넷 사이트에 액세스할 수 있습니다.
토르 브라우저는 왜 만들어졌을까?
인터넷을 필요로 하는 사용자들 중 프라이버시를 매우 중요시 생각하는 집단이 있었는데 바로 미국 정부였다. 미국 정부에 소속해있는 미 해군연구소는 Onion Routing이라고 불리는 신기술을 개발하기 시작하였고 이 기술은 일반 네트워크(인터넷)가 아닌, Overlay Network를 통하여 같은 웹페이지에 방문하더라도 완벽한 익명성을 보장하는데, 이 기술에는 치명적인 단점이 있었다.
Tor Project의 공동 창설자이자 디렉터인 Roger Dingledine은 2004년에 열린 컨퍼런스에서 이러한 말을 했다.
“미국 정부는 일반 사용자들을 감시가 가능한 네트워크(인터넷)에 가둬놓고 미국 정부 자신들만 Tor 네트워크를 사용할 수는 없습니다. 그렇게 되면 사이트에 Tor를 이용한 연결 신호가 들어왔을 때 사람들은 “음, CIA 요원이 내 사이트를 또 보러 왔네.”라고 알 수 있게 됩니다. 그 네트워크를 쓰는 건 미국 정부뿐이니 말이죠. 따라서 미국 정부는 같은 네트워크를 이용하는 일반 사용자들이 필요합니다, 그 사람들 사이에 섞어(숨어) 들어갈 수 있게 말이죠.”
이러하여, Tor는 대중에게 무료 배포되었고, 현재 수만 명 이상의 사람들이 토르 브라우저를 매우 다양한 용도로 사용하고 있다.
토르 브라우저의 특징 및 기능
블록 트래커
토르 브라우저는 탐색이 완료되면 쿠키가 자동으로 지워집니다. 인터넷 사용 기록도 마찬가지입니다.
감시에 대한 방어
토르 브라우저는 사용자가 어떤 웹 사이트를 방문하는지 알 수 없도록 합니다.
레지스트 핑거링
토르 브라우저는 모든 사용자를 동일하게 보이게하여 브라우저 및 장치 정보를 기반으로 지문을 입력하는 것을 어렵게합니다.
다양한 레이아웃의 암호화
Tor 네트워크를 통과 할 때 트래픽이 3번 릴레이되고 암호화됩니다. 이 네트워크는 Tor 릴레이라고하는 수천 개의 자원 봉사자가 운영하는 서버로 구성됩니다.
자유롭게 찾아보기
토르 브라우저를 사용하면 홈 네트워크가 차단 한 사이트에 자유롭게 액세스 할 수 있습니다.
“누구나 프라이버시를 가지고 인터넷을 탐색할 수 있어야 한다고 생각합니다. 우리는 501(c) 3 미국 비영리 단체인 Tor 프로젝트입니다. 우리는 무료 소프트웨어와 개방형 네트워크를 통해 인권을 발전시키고 귀하의 개인 정보를 온라인으로 보호합니다. 무료 및 오픈 소스 익명 성 및 개인 정보 보호 기술을 생성 및 배포하고 무제한 가용성 및 사용을 지원하며 과학적이고 대중적인 이해를 증진함으로써 인권과 자유를 증진시킵니다. ” – 토르 프로젝트 팀
토르 브라우저 다운 및 설치
토르 브라우저 번들을 사용하면 소프트웨어를 설치할 필요 없이 Windows, Mac OS X 또는 Linux에서 Tor를 사용할 수 있습니다. USB 플래시 드라이브를 사용할 수도 있으며, 익명 성을 보호하기 위해 사전 구성된 웹 브라우저가 제공되며, 자체적으로 포함되어 있습니다.
토르 브라우저 다운로드 – 언어 및 비트별 운영체제
토르 브라우저 다운로드
위 링크를 통해 언어별, 비트별 운영체제별로 설치가 가능하며, 윈도우 64비트 기준의 환경으로 계속 설명합니다. 본인의 PC 환경에 맞게 설치 버전으로 다운로드 합니다.
토르 브라우저 한국어 설정
한국어 버전 설치시 위와 같이 기본 언어 설정이 한국어로 자동 지정되고 설치가 가능합니다. “OK”를 클릭하여 설치를 시작합니다.
토르 브라우저 설치 경로 설정
토르 브라우저 설치 경로를 지정합니다. 기본 위치 경로를 사용해도 되고 다른 경로로 설정해도 상관없습니다. 설치를 클릭하여 이어갑니다.
토르 브라우저 네트워크 조정
Tor 브라우저에 연결을 하기 위해 “연결”을 클릭합니다. 자동으로 네트워크 설정을 조정해줍니다.
토르 브라우저 설치 완료 및 설정
토르 브라우저 네트워크 연결 설정을 모두 끝내고 설치를 마치면 위와 같이 토르 브라우저를 실행할 수 있습니다. 파이어폭스 기반으로 개발이 되었기 때문에 사실 다른 웹 브라우저랑 사용법이 다르지 않습니다. 일반적인 검색창이 따로 있으며, 주소창으로 접속이 가능합니다.
토르 브라우저 설정
다음은 개인 정보 보호관련 설정 하는 방법입니다.
토르 브라우저 사용법 – 개인 정보 보호 설정
토르 브라우저 우측 상단에 방패 모양 아이콘을 클릭하면 위와 같이 현재 설정된 토르 브라우저의 보안 등급을 표시 해줍니다. 기본 설치 시 자동으로 “표준” 보안 등급을 사용하게 되며, 위와 같이 모든 Tor 브라우저와 웹사이트의 기능들이 활성화 됩니다.
“고급 보안 설정“을 클릭하여 보안 등급 설정을 변경할 수 있습니다.
토르 브라우저 개인 정보 보호 설정
고급 보안 설정에서 위와 같이 보안 등급에 체크를 하여 설정할 수 있고 설치 이후 기본 설정은 “표준“입니다.
표준(일반)
이 수준에서는 모든 브라우저 기능이 활성화됩니다. 가장 기본적인 옵션입니다.
더 안전합니다.(중간)
이 수준에서 HTML5 비디오 및 오디오 미디어는 NoScript를 통해 클릭 투 플레이가 됩니다. 모든 JavaScript 성능 최적화가 비활성화되며, 일부 수학 방정식이 제대로 표시되지 않을 수 있습니다. 일부 글꼴 렌더링 기능이 비활성화되어 있습니다. 일부 유형의 이미지가 비활성화되어 있습니다. 모든 비 HTTPS 사이트에서 JavaScript는 기본적으로 비활성화됩니다.
제일 안전합니다.(높음)
이 수준에서 HTML5 비디오 및 오디오 미디어는 NoScript를 통해 클릭 투 플레이가 됩니다. 모든 JavaScript 성능 최적화가 비활성화됩니다.
일부 수학 방정식이 제대로 표시되지 않을 수 있습니다. 일부 글꼴 렌더링 기능이 비활성화되어 있습니다. 일부 유형의 이미지가 비활성화되어 있습니다. 자바 스크립트는 모든 사이트에서 기본적으로 비활성화되어 있습니다. 대부분의 비디오 및 오디오 형식은 비활성화되어 있습니다. 일부 글꼴 및 아이콘이 올바르게 표시되지 않을 수 있습니다.
토르 브라우저 다운 및 사용법 – Tor 브라우저란? 결론
이걸로 검열을 피해 야동 따위를 보려고 시도하는 경우도 있는데, 볼 수는 있겠지만 위에서 언급했듯이 VPN등의 일반적인 우회수단보다 매우 느린데다 Tor 대역폭을 깎아먹는 민폐 행위니 무료 VPN을 알아보세요. VPN을 쓰기 직전 켜고 쓴 뒤 바로 끄는 것은 보안 상식이다. 모쪼록 VPN 켜고 은행 같은 개인정보가 넘치는 사이트에 로그인 하는 것은 미친 짓이니 세심한 주의 바랍니다.
GoodbyeDPI GUI 사용법 – 다운&설정 HTTPS 차단 우회
모바일 및 PC에서 HTTPS 차단 뚫기
속 터지게 느린 건 감안해야합니다. 느릴 수 밖에 없습니다. 여러 국가의 네트워크를 경유하기 때문에.. 예를 들면 내 PC(한국) → 루마니아 네트워크(경유) → 미국 (경유) → 러시아연방 (경유) → 네덜란드(경유) → 인터넷 최종 인터넷 단계에서는 네덜란드에서 접속한것으로 뜨게 되고 정부가 만약 이를 역 추적하려 해도 네덜란드 → 러시아연방 → 미국 → 루마니아를 거쳐 실제 사용자의 컴퓨터 까지 접근해야 함.
Tor 유저들끼리 타인의 트래픽이 자신의 컴퓨터를 거쳐갈 수 있게 하여 서로 도움을 줄 수 있습니다. Tor 네트워크가 전체적으로 빨라지는 효과가 있습니다. 다만 발생하는 전기세랑 메모리 할당량이 심합니다. 더 자세한 정보는 아래 토르 릴레이 가이드를 참고하세요.
토르 릴레이 가이드
토르 위키
이상으로 토르 브라우저 다운로드 및 사용법 – Tor 브라우저란? 무엇인가에 대해 알아보았습니다.
키워드에 대한 정보 토르 네트워크
다음은 Bing에서 토르 네트워크 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니
- 토르
- 토르 브라우저
- 딥웹
- 어니언
- onion
- 파이어 폭스
- 익명성
- VPN
- IP
- HTTPS
- SNI
- 정부 규제
- 인터넷 익명성
- 인터넷 자유
- 자유
- 정부규제
- 토르 사용법
- 토르 다운로드
- 토르 원리
- 원리
- 사용법
- 다운로드
- 토르 브라우저 사용법
- 거니
- 알고리즘
- 투게더
- 알고투게더
- C언어
- 자바
- 코딩
- 자료구조
토르 #브라우저의 #모든것 #(feat.동작원리, #딥웹/다크웹, #완전한 #익명성 #등) #- #[高지식] #거니
YouTube에서 토르 네트워크 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니 | 토르 네트워크, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.