Tor იყენებს არაერთ განსხვავებული სახის გასაღებს სამი მთავარი დანიშნულებით: 1) Tor-ქსელში მიმოცვლილი მონაცემების დასაშიფრად პირადულობის დაცვისთვის 2) დამოწმებისთვის, რომ მომხმარებელმა იცოდეს, ნამდვილად სათანადო გადამცემებთან აქვს თუ არა კავშირი 3) ხელმოწერებისთვის, რომ ყველა მომხმარებლისთვის ცნობილი იყოს გადამცემების ერთი და იგივე ნაკრები.

დაშიფვრა: ჯერ ერთი, ყველა კავშირი Tor-ში იყენებს TLS-ბმის დაშიფვრას, ასე რომ დამკვირვებლებს არ შეეძლებათ ჩახედონ და გაარკვიონ, რომელი განლაგებაა წრედისთვის განკუთვნილი. ამასთანავე, Tor-კლიენტი დაშიფვრის დროებითი გასაღებით ამყარებს კავშირს თითოეულ გადამცემთან წრედში; დაშიფვრის ეს დამატებითი შრე უზრუნველყოფს, რომ მხოლოდ გამსვლელ კვანძს შეეძლოს გამავალი მონაცემების ხილვა. ორივე მხარე იცილებს ამ გასაღებს წრედის დასრულებისთანავე, შედეგად, მიმოცვლილი მონაცემების აღრიცხვა და შემდეგ გადამცემებად დაშლა გასაღების დასადგენად, არ გამოვა.

დამოწმება: თითოეულ Tor-გადამცემს აქვს საჯარო გაშიფვრის გასაღები სახელწოდებით „Onion-გასაღები“. თითოეული გადამცემი წრიულად იცვლის Onion-გასაღებს ყოველ ოთხ კვირაში. Tor-კლიენტი როდესაც ქმნის წრედებს, თითოეული საფეხური დამოკიდებულია Tor-გადამცემის დასტურზე, რომ ცნობს თავის Onion-გასაღებს. შესაბამისად, პირველი კვანძი ვერ მოახერხებს დანარჩენი გზის დადგენას. ვინაიდან Tor-კლიენტი ირჩევს ამ გზას, დასასტურება შეუძლია Tor-ის „სანდო განაწილების“ მახასიათებლით; ვერცერთი ცალკეული გადამცემი წრედში ვერ მოახერხებს მომხმარებლის ვინაობისა და მისი მოქმედებების ერთდროულად დადგენას.

თანხვედრა: როგორ არკვევს მომხმარებელი, რომლებია გადამცემები და საიდან იცის, რომ სათანადო გასაღებები აქვს მათთვის? თითოეულ გადამცემს გააჩნია გრძელვადიანი საჯარო გასაღები ხელმოწერისთვის სახელწოდებით „საცნობი გასაღები“. ცნობარის თითოეულ უფლებამოსილ მხარესაც გააჩნია „ცნობარის ხელმოწერის გასაღები“. ცნობარის უფლებამოსილი მხარეები იძლევა ხელმოწერილ სიას ყველა ცნობილი გადამცემისა და ამ სიაშივეა თითოეული გადამცემისგან სერტიფიკატების კრებული (თვითხელმოწერილი საკუთარი საცნობი გასაღებით), რომლითაც აღნიშნულია შესაბამისი გასაღებები, ადგილმდებარეობა, გამვალი კვანძის დებულებები და ა.შ. გამომდინარე აქედან, შემტევი თუ ხელში ვერ ჩაიგდებს ცნობარის უფლებამოსილ მხარეთა უმეტესობის მართვის სადაავებს (2022 წლისთვის 8 უფლებამოსილი მხარეა), ვერ მოახერხებს Tor-მომხმარებლის შეცდენას, რომ სხვა Tor-გადამცემები გამოიყენოს.

როგორ იგებს მომხმარებელი, რომლებია ცნობარის უფლებამოსილი მხარეები?

Tor-პროგრამას მოჰყვება ჩაშენებული სია საჯარო გასაღებების მისამართებისა ცნობარის თითოეული უფლებამოსილი მხარისთვის. შესაბამისად, ერთადერთი გზა, რომ მომხმარებელი მოტყუებით დაუკავშირდეს ცრუ Tor-ქსელს, მისთვის გადაკეთებული პროგრამის შეჩეჩებაა.

საიდან უნდა იცოდნენ მომხმარებლებმა, რომ ნამდვილ პროგრამას იყენებენ?

როდესაც ვრცელდება პირველწყარო კოდი ან კრებული, ციფრულადაა ხელმოწერილი GNU-პირადულობის მცველით. იხილეთ მითითებები, როგორ მოწმდება Tor-ბრაუზერის ხელმოწერა.

იმის დასადასტურებლად, რომ ნამდვილად ჩვენ მიერაა ხელმოწერილი, პირადად უნდა შეგვხვდეთ და გადმოგცეთ ჩვენი GPG-გასაღების ანაბეჭდის ასლი ან ისეთ ვინმეს უნდა იცნობდეთ, ვისაც ეს ასლი ექნება. თუ ამ დონეზეა შემაშფოთებელი შეტევის საფრთხე, გირჩევთ, შემოუერთდეთ უსაფრთხოების ერთობას და დაიწყოთ ხალხთან შეხვედრა.