Σχετικά με το Tor

Όπως αναφέρθηκε παραπάνω, είναι δυνατό για έναν παρατηρητή που μπορεί να δει τόσο εσάς όσο και τον ιστότοπο που επισκέπτεστε ή τον κόμβο εξόδου του Tor σας, να συσχετίσει τους χρόνους της επίσκεψής σας καθώς εισέρχεται στο δίκτυο Tor και επίσης καθώς εξέρχεται. Το Tor δεν αμύνεται έναντι ενός τέτοιου μοντέλου απειλής.

Με μια πιο περιορισμένη έννοια, σημειώστε ότι εάν μια υπηρεσία λογοκρισίας ή επιβολής του νόμου έχει τη δυνατότητα να επιτύχει συγκεκριμένη παρατήρηση τμημάτων του δικτύου, είναι δυνατόν να επαληθεύσει την υποψία ότι μιλάτε τακτικά με τον φίλο σας, παρατηρώντας την κίνηση και στα δύο άκρα και συσχετίζοντας το χρονοδιάγραμμα μόνο αυτής της κίνησης. Και πάλι, αυτό είναι χρήσιμο μόνο για να επαληθευτεί ότι τα μέρη που είναι ήδη ύποπτα ότι επικοινωνούν μεταξύ τους. Στις περισσότερες χώρες, η υποψία που απαιτείται για την απόκτηση ενός εντάλματος έχει ήδη μεγαλύτερη βαρύτητα από τη χρονική συσχέτιση.

Επιπλέον, δεδομένου ότι το Tor επαναχρησιμοποιεί κυκλώματα για πολλαπλές συνδέσεις TCP, είναι δυνατός ο συσχετισμός μη ανώνυμης και ανώνυμης κυκλοφορίας σε έναν δεδομένο κόμβο εξόδου, επομένως να είστε προσεκτικοί σχετικά με τις εφαρμογές που εκτελείτε ταυτόχρονα μέσω του Tor. Ίσως ακόμη και να εκτελέσετε ξεχωριστούς πελάτες Tor για αυτές τις εφαρμογές.

Η διαδικτυακή επικοινωνία βασίζεται στο μοντέλο αποθήκευση-προώθηση το οποίο μπορούμε να κατανοήσουμε μέσω της αναλογίας του προς το απλό ταχυδρομείο: τα δεδομένα μεταδίδονται σε «μπλοκ», «ενότητες» ή «επιστολές» που ονομάζονται «νταταγράμματα» ΙΡ ή πακέτα. Κάθε πακέτο περιέχει μια πηγαία διεύθυνση ΙΡ (του αποστολέα) και μια καταληκτική διεύθυνση ΙΡ (του παραλήπτη) όπως μια συνηθισμένη επιστολή περιέχει τις ταχυδρομικές διευθύνσεις του αποστολέα και του παραλήπτη της. Η διαδρομή από τον αποστολέα προς τον παραλήπτη προϋποθέτει πολλαπλές μεταβιβάσεις μεταξύ δρομολογητών, όπου ο κάθε δρομολογητής επεξεργάζεται την καταληκτική διεύθυνση ΙΡ και προωθεί τα πακέτα πιο κοντά στον προορισμό τους. Επομένως, κάθε δρομολογητής μεταξύ αποστολέα και παραλήπτη μαθαίνει ότι ο αποστολέας επικοινωνεί με τον παραλήπτη. Η εταιρία ή το άτομο που σας παρέχει Υπηρεσίες Διαδικτύου, ιδιαίτερα, είναι σε θέση να καταστρώσει πλήρη περιγραφή της εκ μέρους σας χρήσης του Διαδικτύου. Επιπλέον, κάθε διακομιστής στο Διαδίκτυο που μπορεί να «δει» οποιοδήποτε πακέτο μπορεί να περιγράψει την συμπεριφορά σας.

Στόχος του Tor είναι η βελτίωση της ιδιωτικότητάς σας δρομολογώντας την διαδικτυακή κυκλοφορία σας μέσα από σειρά διαμεσολαβητών. Οι επικοινωνίες σας κρυπτογραφούνται σε πολλαπλά επίπεδα και δρομολογούνται, μέσω πολλαπλών αναμεταδοτών του δικτύου Tor, προς τον τελικό παραλήπτη τους. Περισσότερες λεπτομέρειες για τη διαδικασία μπορείτε να βρείτε στην οπτικοποίηση. Σημειώστε ότι το μόνο που μπορεί να δει ο τοπικός σας πάροχος Υπηρεσιών Διαδικτύου είναι ότι επικοινωνήτε ή συνδέεστε με κόμβους Tor. Παρόμοια, οι διάφοροι διακομιστές του Διαδικτύου βλέπουν απλώς ότι συνδέονται με κόμβους Tor.

Σε γενικές γραμμές, το Tor στοχεύει στην επίλυση τριών προβλημάτων απορρήτου:

Εν πρώτοις το Tor εμποδίζει τους ιστοτόπους και άλλες υπηρεσίες να μαθαίνουν την τοποθεσία σας την οποία μπορούν χρησιμοποιήσουν για να κατασκευάσουν βάσεις δεδομένων για τις συνήθειες και τα ενδιαφέροντά σας. Με το Tor η Διαδυκτιακή σας σύνδεση δεν σας προδίδει--έχετε τώρα την δυνατότητα να επιλέξετε, για κάθε σύνδεση, πόση ποσότητα πληροφορίας να αποκαλύψετε.

Δεύτερο, το Tor εμποδίζει τους ανθρώπους που παρακολουθούν την κυκλοφορία του τοπικού δικτύου σας (όπως ο πάροχος Υπηρεσιών Διαδικτύου ή κάποιος με πρόσβαση στο ασύρματο δίκτυό σας ή στον οικιακό δρομολογητή σας) να γνωρίσουν ποιες πληροφορίες αντλείτε και από που. Εμποδίζει επίσης να σου πουν τι σου επιτρέπεται να μάθεις και τι να δημοσιεύσεις--αν μπορείς να επικοινωνήσεις με οποιδήποτε τμήμα του δικτύου Tor, τότε μπορείς να επικοινωνήσεις και με οποιαδήποτε τοποθεσία του Διαδικτύου.

Τρίτον, το Tor δρομολογεί την σύνδεσή σας μέσα από περισσότερους του ενός αναμεταδότες Tor έτσι ώστε κανένας αναμεταδότης να μην γνωρίζει τις προθέσεις σας. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.

Υπάρχουν, όμως, περιστάσεις κατά τις οποίες το Tor δεν μπορεί να αντιμετωπίσει πλήρως αυτά τα προβλήματα ασφαλείας: δείτε την παρακάτω ενότητα για τις υπόλοιπες επιθέσεις.

Το όνομα "Tor" αναφέρεται σε πολλά και διάφορα στοιχεία.

Το Tor είναι ένα πρόγραμμα που μπορείτε να τρέξετε στον υπολογιστή σας και σας βοηθά να είστε ασφαλείς στο Internet. Σας προστατεύει οδηγώντας τις πληροφορίες σας σε «αναπηδήσεις» μέσα στο κατανεμημένο δίκτυο αναμεταδοτών του Tor, οι οποίοι λειτουργούνται από εθελοντές παντού στον κόσμο: αποτρέπει κάποιον ο οποίος παρακολουθεί την Διαδικτυακή σας σύνδεση από το να γνωρίζει ποιούς ιστότοπους επισκέπτεστε και αποτρέπει τους ιστότοπους που επισκέπτεστε από το να μαθαίνουν την φυσική σας διεύθυνση και τοποθεσία. Το σύνολο των εθελοντικών αναμεταδοτών ονομάζεται δίκτυο Tor.

Οι περισσότεροι άνθρωποι χρησιμοποιούν το Tor μέσα από τον Φυλλομετρητή Tor που είναι μια εκδοχή του φυλλομετρητή Firefox και επιλύει πολλά προβλήματα ιδιωτικότητας. Μπορείτε να διαβάσετε περισσότερα για το Tor στην σελίδα μας σχετικά.

Το Tor Project είναι μια μη-κερδοσκοπική οργάνωση που συντηρεί και αναπτύσσει το λογισμικό Tor.

Το Tor είναι το δίκτυο δρομολόγησης onion. Όταν ξεκινούσαμε τον επόμενης γενιάς σχεδιασμό και υλοποίηση της δρομολόγησης onion στα 2001-2002, ενημερώσαμε τον κόσμο που εργαζόταν πάνω στην δρομολόγηση onion, και μας ρωτούσαν «Ωραία! Και πιο απ' όλα;». Αν και το πρωτόκολο onion έχει γίνει όρος της καθομηλουμένης, το Tor αναπτύχθηκε από το πρόγραμμα δρομολόγησης onion που εκτελούσε το Εργαστήριο Ναυτικών Ερευνών.

(Έχει επίσης μια ωραία σημασία στα γερμανικά και τα τουρκικά.)

Σημείωση: αν και αρχικά προήλθε από ένα ακρονύμιο, το Tor δεν προφέρεται «ΤΟΡ». Μόνο το πρώτο γράμμα είναι κεφαλαίο. Μπορούμε να εντοπίσουμε τους ανθρώπους που δεν έχουν διαβάσει τίποτα από τον ιστότοπό μας (και έχουν μάθει όσα γνωρίζουν για το Tor από ειδησεογραφικά άρθρα) από το γεγονός ότι προφέρουν λανθασμένα.

Όχι, δεν το κάνει. Πρέπει να χρησιμοποιείτε κάποιο ξεχωριστό πρόγραμμα που καταλαβαίνει την εφαρμογή σας και το πρωτόκολο και γνωρίζει πώς να «σβήσει» τα δεδομένα που αποστέλει. Ο Φυλλομετρητής Tor προσπαθεί να διατηρεί ενοποιημένα τα δεδομένα επιπέδου εφαρμογής. Όμως ο Φυλλομετρητής Tor δεν μπορεί να κάνει κάτι για τα κείμενα που πληκτρολογείτε στα φόρουμ.

Ένας τυπικός πάροχος διακομιστή μεσολάβησης εγκαθιστά έναν διακομιστή κάπου στο Διαδίκτυο και σας επιτρέπει να τον χρησιμοποιήσετε για να αναμεταδώσετε τη δραστηριότητά σας. Αυτό δημιουργεί μια απλή, εύκολη στη διατήρηση αρχιτεκτονική. Όλοι οι χρήστες εισέρχονται και εξέρχονται από τον ίδιο διακομιστή. Ο πάροχος μπορεί να χρεώσει για τη χρήση του διακομιστή μεσολάβησης ή να χρηματοδοτήσει το κόστος του μέσω διαφημίσεων στον διακομιστή. Στην ποιο απλή ρύθμιση, δε χρειάζεται να εγκαταστήσετε τίποτα. Πρέπει να ανακατευθύνετε το πρόγραμμα περιήγησής σας προς τον διακομιστή μεσολάβησής τους. Οι απλοί πάροχοι διακομιστή μεσολάβησης είναι εξαιρετικές λύσεις εάν δε θέλετε προστασία για το απόρρητο και την ανωνυμία σας στο διαδίκτυο και εμπιστεύεστε τον πάροχο να μην κάνει κακόβουλες κινήσεις. Ορισμένοι απλοί πάροχοι διακομιστή μεσολάβησης χρησιμοποιούν SSL για να εξασφαλίσουν τη σύνδεσή σας με αυτούς, το οποίο σας προστατεύει από τοπικές υποκλοπές, όπως αυτοί σε ένα καφέ με δωρεάν Wi-Fi Internet.

Οι απλοί πάροχοι διακομιστή μεσολάβησης δημιουργούν επίσης ένα μόνο σημείο αποτυχίας. Ο πάροχος γνωρίζει ποιος είστε και που περιηγείστε στο Διαδίκτυο. Μπορούν να δουν την επισκεψιμότητά σας καθώς περνά από τον διακομιστή τους. Σε ορισμένες περιπτώσεις, μπορούν ακόμη και να δουν μέσα στην κρυπτογραφημένη δραστηριότητα καθώς την αναμεταδίδουν στον ιστότοπο της τράπεζας ή σε καταστήματα ηλεκτρονικού εμπορίου. Πρέπει να εμπιστευτείτε τον πάροχό σας ότι δεν παρακολουθεί τη δραστηριότητά σας, δεν εισάγει τις δικές του διαφημίσεις στη ροή επισκεψιμότητάς σας ή δεν καταγράφει τα προσωπικά σας στοιχεία.

Το Tor περνά την επισκεψιμότητά σας μέσω τουλάχιστον 3 διαφορετικών διακομιστών πριν τη στείλει στον προορισμό. Επειδή υπάρχει ξεχωριστό επίπεδο κρυπτογράφησης για κάθε ένα από τα τρία ρελέ, κάποιος που παρακολουθεί τη σύνδεσή σας στο Διαδίκτυο δεν μπορεί να τροποποιήσει ή να διαβάσει αυτό που στέλνετε στο δίκτυο Tor. Η επισκεψιμότητά σας κρυπτογραφείται μεταξύ του προγράμματος πελάτη Tor (στον υπολογιστή σας) και όπου εμφανίζεται κάπου αλλού στον κόσμο.

Δε γνωρίζει ο πρώτος διακομιστής ποιος είμαι;

Πιθανώς. Ένας κακόβουλος πρώτος διακομιστής από τους τρεις μπορεί να δει την κρυπτογραφημένη κίνηση του Tor που προέρχεται από τον υπολογιστή σας. Ακόμα δε γνωρίζει ποιος είστε και τι κάνετε στο Tor. Βλέπει απλώς «Αυτή η διεύθυνση IP χρησιμοποιεί Tor». Εξακολουθείτε να προστατεύεστε από αυτόν τον κόμβο για να καταλάβετε ποιοι είστε και πού πηγαίνετε στο Διαδίκτυο.

Δεν μπορεί ο τρίτος διακομιστής να δει την επισκεψιμότητά μου;

Πιθανώς. Ένας κακόβουλος τρίτος διακομιστής από τους τρεις διακομιστές μπορεί να δει την κίνηση που έχετε μέσω του Tor. Δε θα γνωρίζει ποιος έστειλε αυτήν την κίνηση δικτύου. Εάν χρησιμοποιείτε κρυπτογράφηση (όπως το HTTPS), θα γνωρίζει μόνο τον προορισμό. Δείτε αυτήν την οπτικοποίηση του Tor και HTTPS για να κατανοήσετε πώς αλληλεπιδρούν το Tor και το HTTPS.

Ναι.

Το λογισμικό Tor είναι ελεύθερο λογισμικό. Αυτό σημαίνει ότι σας δίνουμε τα δικαιώματα να αναδιανείμετε το λογισμικό Tor, είτε τροποποιημένο είτε μη, είτε επί πληρωμή είτε δωρεάν. Δε χρειάζεται να μας ζητήσετε συγκεκριμένη άδεια.

Ωστόσο, εάν θέλετε να αναδιανείμετε το λογισμικό Tor, πρέπει να συμμορφωθείτε με την ΆΔΕΙΑ. Ουσιαστικά αυτό σημαίνει ότι πρέπει να συμπεριλάβετε το αρχείο μας ΑΔΕΙΑ μαζί με οποιοδήποτε μέρος του λογισμικού Tor που διανέμετε.

Ωστόσο, οι περισσότεροι άνθρωποι που μας κάνουν αυτή την ερώτηση δε θέλουν να διανείμουν μόνο το λογισμικό Tor. Θέλουν να διανείμουν το Tor Browser. Αυτό περιλαμβάνει το Firefox Extended Support Release και την επέκταση NoScript. Θα χρειαστεί να ακολουθήσετε την άδεια χρήσης και για αυτά τα προγράμματα. Και οι δύο αυτές επεκτάσεις Firefox διανέμονται υπό τη GNU General Public License, ενώ το Firefox ESR κυκλοφορεί με τη δημόσια άδεια της Mozilla. Ο απλούστερος τρόπος για να συμπεριλάβετε τις άδειές τους είναι να προσθέσετε τον πηγαίο κώδικα για αυτά τα προγράμματα όπου και αν συμπεριλάβετε τα ίδια τα πακέτα.

Επίσης, θα πρέπει να φροντίσετε να μην μπερδεύετε τους αναγνώστες σας σχετικά με το τι είναι το Tor, ποιος το κατασκευάζει και ποιες ιδιότητες παρέχει (και δεν παρέχει). Ανατρέξτε στις Συνήθεις ερωτήσεις σχετικά με το εμπορικό σήμα για λεπτομέρειες.

Υπάρχουν πολλά άλλα προγράμματα που μπορείτε να χρησιμοποιήσετε με το Tor, αλλά δεν έχουμε ερευνήσει τα ζητήματα ανωνυμίας σε επίπεδο εφαρμογής σε όλα αυτά αρκετά καλά, ώστε να μπορούμε να προτείνουμε μια ασφαλή διαμόρφωση. Το wiki μας έχει μια λίστα οδηγιών που διατηρεί η κοινότητα για συγκεκριμένες εφαρμογές Torifying. Κάντε προσθήκες σε αυτήν τη λίστα και βοηθήστε μας να τη διατηρήσουμε ακριβή!

Οι περισσότεροι άνθρωποι χρησιμοποιούν το Tor Browser, το οποίο περιλαμβάνει όλα όσα χρειάζεστε για ασφαλή περιήγηση στο Διαδίκτυο. Η χρήση του Tor με άλλα προγράμματα περιήγησης είναι επικίνδυνη και δε συνιστάται.

Δεν υπάρχει απολύτως καμία κερκόπορτα στο Tor.

Γνωρίζουμε μερικούς έξυπνους δικηγόρους που λένε ότι είναι απίθανο κάποιος να προσπαθήσει να μας κάνει να προσθέσουμε έναν στη δικαιοδοσία μας (Η.Π.Α.). Αν μας το ζητήσουν, θα τους πολεμήσουμε και (όπως λένε οι δικηγόροι) μάλλον θα κερδίσουμε.

Δε θα βάλουμε ποτέ κερκόπορτα στο Tor. Πιστεύουμε ότι η τοποθέτηση μιας κερκόπορτας στο Tor θα ήταν εξαιρετικά ανεύθυνο για τους χρήστες μας και ένα κακό προηγούμενο για το λογισμικό ασφαλείας γενικά. Εάν βάλουμε ποτέ μια σκόπιμη κερκόπορτα στο λογισμικό ασφαλείας μας, θα κατέστρεφε την επαγγελματική μας φήμη. Κανείς δε θα εμπιστευόταν ποτέ ξανά το λογισμικό μας, για σημαντικούς λόγους!

Ωστόσο, υπάρχουν ακόμα πολλές ξεχωριστές επιθέσεις που μπορεί να δοκιμάσουν οι άνθρωποι. Κάποιος μπορεί να μας μιμηθεί ή να εισβάλει στους υπολογιστές μας ή κάτι τέτοιο. Το Tor είναι ανοιχτού κώδικα και θα πρέπει πάντα να ελέγχετε την πηγή (ή τουλάχιστον τις διαφορές από την τελευταία έκδοση) για ύποπτα ζητήματα. Εάν εμείς (ή αυτοί που σας έδωσαν το Tor) δε σας δώσουμε πρόσβαση στον πηγαίο κώδικα, αυτό είναι σίγουρο σημάδι ότι κάτι αστείο μπορεί να συμβαίνει. Θα πρέπει επίσης να ελέγξετε τις υπογραφές PGP στις εκδόσεις, για να βεβαιωθείτε ότι κανείς δεν έκανε λάθος με τους ιστότοπους.

Επίσης, μπορεί να υπάρχουν τυχαία σφάλματα στο Tor που θα μπορούσαν να επηρεάσουν την ανωνυμία σας. Περιοδικά βρίσκουμε και διορθώνουμε σφάλματα που σχετίζονται με την ανωνυμία, επομένως φροντίστε να διατηρείτε ενημερωμένες τις εκδόσεις του Tor σας.

Το Tor (όπως όλα τα άμεσα πρακτικά σχέδια ανωνυμίας) αποτυγχάνει όταν ο εισβολέας μπορεί να δει και τα δύο άκρα του καναλιού επικοινωνίας. Για παράδειγμα, ας υποθέσουμε ότι ο εισβολέας ελέγχει ή παρακολουθεί τον αναμεταδότη Tor που επιλέγετε να εισέλθετε στο δίκτυο και επίσης ελέγχει ή παρακολουθεί τον ιστότοπο που επισκέπτεστε. Σε αυτήν την περίπτωση, η ερευνητική κοινότητα δε γνωρίζει κανένα πρακτικό σχεδιασμό χαμηλής καθυστέρησης που να μπορεί να εμποδίσει αξιόπιστα τον εισβολέα να συσχετίσει πληροφορίες όγκου και χρόνου στις δύο πλευρές.

Οπότε τι θα έπρεπε να κάνουμε; Ας υποθέσουμε ότι ο εισβολέας ελέγχει ή μπορεί να παρατηρήσει τα ρελέ C. Ας υποθέσουμε ότι υπάρχουν συνολικά Ν ρελέ. Εάν επιλέγετε νέο ρελέ εισόδου και εξόδου κάθε φορά που χρησιμοποιείτε το δίκτυο, ο εισβολέας θα μπορεί να συσχετίσει όλη την κίνηση που στέλνετε με πιθανότητα γύρω στο (c/n)2. Αλλά το προφίλ για τους περισσότερους χρήστες, είναι τόσο κακό όσο το να τον παρακολουθούν συνεχώς: θέλουν να κάνουν κάτι συχνά χωρίς να το αντιλαμβάνεται ο εισβολέας και αυτός που το παρατηρεί μια φορά είναι τόσο κακό όσο ο εισβολέας που το παρατηρεί πιο συχνά. Έτσι, η επιλογή πολλών τυχαίων εισόδων και εξόδων δε δίνει στον χρήστη καμία πιθανότητα να ξεφύγει από το προφίλ αυτού του είδους εισβολέα.

Η λύση είναι οι «προστασίες εισόδου»: κάθε χρήστης Tor επιλέγει τυχαία μερικούς αναμεταδότες για να χρησιμοποιήσει ως σημεία εισόδου και χρησιμοποιεί μόνο αυτούς τους αναμεταδότες για την πρώτη του αναπήδηση. Εάν αυτοί οι αναμεταδότες δεν ελέγχονται ή δεν παρατηρούνται, ο εισβολέας δεν μπορεί ποτέ να κερδίσει και ο χρήστης είναι ασφαλής. Εάν αυτοί οι αναμεταδότες παρατηρούνται ή ελέγχονται από τον εισβολέα, θα βλέπει ένα μεγαλύτερο μέρος της επισκεψιμότητας του χρήστη, αλλά και πάλι ο χρήστης δε θα έχει αναγνωριστεί περισσότερο από πριν. Έτσι, ο χρήστης έχει κάποιες πιθανότητες (με τη σειρά (n-c)/n) να αποφύγει τη δημιουργία προφίλ, ενώ δεν είχε καμία πριν.

Μπορείτε να διαβάσετε περισσότερα στο An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks και ειδικά το Locating Hidden Servers.

Ο περιορισμός των κόμβων εισόδου σας μπορεί επίσης να βοηθήσει ενάντια σε εισβολείς που θέλουν να εκτελέσουν μερικούς κόμβους Tor και να ελέγξουν εύκολα όλες τις διευθύνσεις IP του χρήστη Tor. (Ακόμα και αν δεν μπορούν να μάθουν σε ποιους προορισμούς μιλούν οι χρήστες, μπορεί να είναι σε θέση να κάνουν κακόβουλα πράγματα μόνο με μια λίστα χρηστών.) Ωστόσο, αυτή η δυνατότητα δε θα είναι πραγματικά χρήσιμη έως ότου περάσουμε και σε ένα σχέδιο "φύλακας καταλόγου".

Το Tor χρησιμοποιεί μια ποικιλία διαφορετικών κλειδιών, έχοντας τρεις στόχους: 1) την κρυπτογράφηση, ώστε να διασφαλιστεί η ιδιωτικότητα των δεδομένων εντός του δικτύου Tor, 2) την διακρίβωση, ώστε τα προγράμματα-πελάτες να γνωρίζουν ότι ο αναμεταδότης με τον οποίο επικοινωνούν είναι εκείνος με τον οποίο όντως θέλουν να επικοινωνούν και 3) την υπογραφή, ώστε να διασφαλιστεί ότι κάθε πρόγραμμα-πελάτης γνωρίζει το ένα και το αυτό σύνολο αναμεταδοτών.

Κρυπτογράφηση: πρώτον, όλες οι συνδέσεις στο Tor χρησιμοποιούν κρυπτογράφηση συνδέσμου TLS, επομένως οι παρατηρητές δεν μπορούν να παρακολουθήσουν ποιο κύκλωμα προορίζεται για μια δεδομένη κυψέλη. Επιπλέον, με κάθε αναμεταδότη του κυκλώματος το πρόγραμμα-πελάτης Tor δημιουργεί ένα εφήμερο κλειδί κρυπτογράφησης· αυτά τα πρόσθετα επίπεδα κρυπτογράφησης σημαίνουν ότι μόνον οι αναμεταδότες εξόδου μπορούν να διαβάσουν τα δεδομένα που φτάνουν σε αυτούς. Και οι δύο πλευρές απορρίπτουν το κλειδί κυκλώματος όταν ολοκληρωθεί το κύκλωμα, επομένως η καταγραφή της κίνησης και στη συνέχεια η παραβίαση του ρελέ για να ανακαλύψετε το κλειδί δε θα λειτουργήσει.

Αυθεντικοποίηση: Κάθε ρελέ Tor έχει ένα δημόσιο κλειδί αποκρυπτογράφησης που ονομάζεται «κλειδί onion». Κάθε ρελέ περιστρέφει το κλειδί onion του κάθε τέσσερις εβδομάδες. Όταν το πρόγραμμα-πελάτης Tor ανοίξει κύκλωμα, σε κάθε του βήμα απαιτεί από κάθε αναμεταδότη Tor να αποδεικνύει ότι γνωρίζει το κλειδί onion του προγράμματος-πελάτη. Με αυτόν τον τρόπο, ο πρώτος κόμβος δεν μπορεί να «προδώσει» το υπόλοιπο της διαδρομής. Επειδή το λογισμικό πελάτη Tor επιλέγει τη διαδρομή, μπορεί να φροντίσει να λάβει την ιδιότητα «κατανεμημένης εμπιστοσύνης» του Tor: κανένας μεμονωμένος αναμεταδότης στη διαδρομή δεν μπορεί να γνωρίζει τόσο για τον πελάτη όσο και για το τι κάνει ο πελάτης.

Συντονισμός: Πώς γνωρίζει το λογισμικό πελάτη τι είναι τα ρελέ και πώς γνωρίζουν ότι έχουν τα κατάλληλα κλειδιά για αυτά; Κάθε αναμεταδότης έχει ένα μακροπρόθεσμο δημόσιο κλειδί υπογραφής που ονομάζεται «κλειδί ταυτότητας». Κάθε αρχή καταλόγου έχει επιπλέον ένα «κλειδί υπογραφής καταλόγου». Οι επικεφαλής διακομιστές καταλόγου παρέχουν μια λίστα όλων των γνωστών αναμεταδοτών και στην λίστα αυτή υπάρχει ένα σύνολο πιστοποιητικών από κάθε αναμεταδότη (υπογεγραμμένα από το δικό τους κλειδί ταυτότητος) που προσδιορίζει τα κλειδιά, τις τοποθεσίες, τις πολιτικές εξόδου τους, και ούτω καθ' εξής. Επομένως, αν ο εχθρός δεν μπορεί να ελέγξει την πλειοψηφία των επικεφαλής διακομιστών καταλόγου (για το 2022 υπάρχουν 8 επικεφαλής διακομιστές καταλόγου), δεν μπορεί να ξεγελάσει το πρόγραμμα-πελάτ Tor στο να χρησιμοποιήσει άλλους αναμεταδότες Tor.

Πώς γνωρίζουν οι πελάτες ποιες είναι οι αρχές καταλόγου;

Το λογισμικό Tor συνοδεύεται από ενσωματωμένη λίστα της τοποθεσίας και του δημόσιου κλειδιού κάθε επικεφαλής διακομιστή καταλόγουυ. Ο μόνος τρόπος λοιπόν για να εξαπατηθούν οι χρήστες ώστε να χρησιμοποιήσουν ένα ψεύτικο δίκτυο Tor είναι να τους δοθεί κάποια ειδικά επεξεργασμένη έκδοση του λογισμικού.

Πώς γνωρίζουν οι χρήστες ότι έχουν το σωστό λογισμικό;

Όταν διανέμουμε τον πηγαίο κώδικα ή κάποιο πακέτο, υπογράφουμε έκαστο με το πρόγραμμα GNU Privacy Guard. Δείτε τις οδηγίες πώς να ελέγξετε την υπογραφή του Φυλλομετρητή Tor].

Για να είστε βέβαιη ότι πράγματι έχει υπογραφεί από εμάς πρέπει να μας συνατήσετε προσωπικά και να σας παραδώσουμε αντίγραφο του αποτυπώματος του κλειδιού GPG ή να γνωρίζετε κάποια από εμάς. Αν ανησυχείτε για επιθέσεις σε αυτό το επίπεδο, συνιστούμε να γίνετε μέλος της κοινότητας για την ασφάλεια και να αρχίσετε να συναντάτε τα άλλα μέλη της.

Το Tor θα χρησιμοποιήσει το ίδιο κύκλωμα για νέες ροές TCP για 10 λεπτά, εφόσον το κύκλωμα λειτουργεί καλά. (Εάν το κύκλωμα αποτύχει, το Tor θα μεταβεί αμέσως σε νέο κύκλωμα.)

Σημειώστε όμως ότι μια μεμονωμένη ροή TCP (π.χ. μια μεγάλη σύνδεση IRC) θα παραμείνει στο ίδιο κύκλωμα για πάντα. Δε μεταφέρουμε μεμονωμένες ροές από το ένα κύκλωμα στο άλλο. Διαφορετικά, ένας αντίπαλος με μερική άποψη του δικτύου θα είχε πολλές ευκαιρίες με την πάροδο του χρόνου να σας συνδέσει με τον προορισμό σας, παρά μόνο μία ευκαιρία.