'ടോർ ' ന്റെ വിവരങ്ങൾ

As mentioned above, it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.

In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.

Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.

Internet communication is based on a store-and-forward model that can be understood in analogy to postal mail: Data is transmitted in blocks called IP datagrams or packets. Every packet includes a source IP address (of the sender) and a destination IP address (of the receiver), just as ordinary letters contain postal addresses of sender and receiver. The way from sender to receiver involves multiple hops of routers, where each router inspects the destination IP address and forwards the packet closer to its destination. Thus, every router between sender and receiver learns that the sender is communicating with the receiver. In particular, your local ISP is in the position to build a complete profile of your Internet usage. In addition, every server in the Internet that can see any of the packets can profile your behavior.

The aim of Tor is to improve your privacy by sending your traffic through a series of proxies. Your communication is encrypted in multiple layers and routed via multiple hops through the Tor network to the final receiver. More details on this process can be found in this visualization. Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.

Generally speaking, Tor aims to solve three privacy problems:

First, Tor prevents websites and other services from learning your location, which they can use to build databases about your habits and interests. With Tor, your Internet connections don't give you away by default -- now you can have the ability to choose, for each connection, how much information to reveal.

Second, Tor prevents people watching your traffic locally (such as your ISP or someone with access to your home wifi or router) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.

Third, Tor routes your connection through more than one Tor relay so no single relay can learn what you're up to. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.

Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.

"ടോർ" എന്ന പേരിന് നിരവധി ഘടകങ്ങളെ പരാമർശിക്കാൻ കഴിയും.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന ഒരു പ്രോഗ്രാമാണ് ടോർ, അത് നിങ്ങളെ ഇന്റർനെറ്റിൽ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ സഹായിക്കുന്നു. ലോകമെമ്പാടുമുള്ള സന്നദ്ധപ്രവർത്തകർ നടത്തുന്ന വിതരണ ശൃംഖലയിലൂടെ നിങ്ങളുടെ ആശയവിനിമയങ്ങൾ ബൗൺസ് ചെയ്യുന്നതിലൂടെ ഇത് നിങ്ങളെ പരിരക്ഷിക്കുന്നു: നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷൻ കാണുന്ന ആരെയെങ്കിലും നിങ്ങൾ സന്ദർശിക്കുന്ന സൈറ്റുകൾ പഠിക്കുന്നതിൽ നിന്ന് ഇത് തടയുന്നു, കൂടാതെ നിങ്ങളുടെ ബൗതിക സ്ഥാനം പഠിക്കുന്നതിൽ നിന്ന് നിങ്ങൾ സന്ദർശിക്കുന്ന സൈറ്റുകളെ ഇത് തടയുന്നു. ഈ വോളണ്ടിയർ റിലേകളെ ടോർ നെറ്റ്‌വർക്ക് എന്ന് വിളിക്കുന്നു.

മിക്ക സ്വകാര്യത പ്രശ്‌നങ്ങളും പരിഹരിക്കുന്ന ഫയർഫോക്‌സിന്റെ പതിപ്പായ ടോർ ബ്രൗസറിലാണ് മിക്ക ആളുകളും ടോർ ഉപയോഗിക്കുന്നത്. ഞങ്ങളുടെ കുറിച്ച് പേജിൽ ടോറിനെക്കുറിച്ച് നിങ്ങൾക്ക് കൂടുതൽ വായിക്കാം.

ടോർ സോഫ്റ്റ്വെയർ പരിപാലിക്കുകയും വികസിപ്പിക്കുകയും ചെയ്യുന്ന ലാഭേച്ഛയില്ലാത്ത (ചാരിറ്റി) ഓർഗനൈസേഷനാണ് ടോർ പ്രോജക്റ്റ്.

Tor is the onion routing network. 2001-2002 ൽ ഞങ്ങൾ പുതിയ അടുത്ത തലമുറ രൂപകൽപ്പനയും ഒണിയൻ റൂട്ടിംഗിന്റെ നടപ്പാക്കലും ആരംഭിക്കുമ്പോൾ, ഞങ്ങൾ ഒണിയൻ റൂട്ടിംഗിൽ പ്രവർത്തിക്കുന്ന ആളുകളോട് പറയും, അവർ പറയും "വൃത്തിയായി, ഏതാണ്?" ഒണിയൻ റൂട്ടിംഗ് ഒരു സാധാരണ ഗാർഹിക പദമായി മാറിയെങ്കിലും, ടോർ യഥാർത്ഥ ഒണിയൻ റൂട്ടിംഗ് പ്രോജക്റ്റിൽ നിന്നാണ് ജനിച്ചത്

(It's also got a fine meaning in German and Turkish.)

കുറിപ്പ്: യഥാർത്ഥത്തിൽ ഇത് ചുരുക്കത്തിൽ നിന്നാണ് വന്നതെങ്കിലും ടോർ "TOR" എന്ന് എഴുതിയിട്ടില്ല. ആദ്യ അക്ഷരം മാത്രം വലിയക്ഷരമാക്കി. വാസ്തവത്തിൽ, ഞങ്ങളുടെ വെബ്‌സൈറ്റുകളൊന്നും വായിക്കാത്ത ആളുകളെ (പകരം ടോറിനെക്കുറിച്ച് അവർക്ക് അറിയാവുന്നതെല്ലാം വാർത്താ ലേഖനങ്ങളിൽ നിന്ന് പഠിച്ചു) അവർ തെറ്റായി ഉച്ചരിക്കുന്നതിലൂടെ അവരെ കണ്ടെത്താനാകും.

ഇല്ല, ഇല്ല. നിങ്ങളുടെ ആപ്ലിക്കേഷനും പ്രോട്ടോക്കോളും മനസിലാക്കുകയും അത് അയയ്ക്കുന്ന ഡാറ്റ എങ്ങനെ വൃത്തിയാക്കാമെന്നും അല്ലെങ്കിൽ "സ്‌ക്രബ്" ചെയ്യാമെന്നും അറിയുന്ന ഒരു പ്രത്യേക പ്രോഗ്രാം നിങ്ങൾ ഉപയോഗിക്കേണ്ടതുണ്ട്. ടോർ ബ്രൗസർ ഉപയോക്തൃ-ഏജന്റ് സ്ട്രിംഗ് പോലെ ആപ്ലിക്കേഷൻ ലെവൽ ഡാറ്റ എല്ലാ ഉപയോക്താക്കൾക്കും ആകർഷകമായി നിലനിർത്താൻ ശ്രമിക്കുന്നു. ടോർ ബ്രൗസറിന് നിങ്ങൾ‌ ഫോമുകളിൽ‌ ടൈപ്പുചെയ്യുന്ന വാചകത്തെക്കുറിച്ച് ഒന്നും ചെയ്യാൻ‌ കഴിയില്ല.

ഒരു സാധാരണ പ്രോക്സി ദാതാവ് ഇൻറർനെറ്റിൽ എവിടെയെങ്കിലും ഒരു സെർവർ സജ്ജമാക്കുകയും നിങ്ങളുടെ ട്രാഫിക് റിലേ ചെയ്യുന്നതിന് ഇത് ഉപയോഗിക്കാൻ നിങ്ങളെ അനുവദിക്കുകയും ചെയ്യുന്നു. ഇത് ലളിതവും ലളിതവുമായ വാസ്തുവിദ്യ സൃഷ്ടിക്കുന്നു. ഉപയോക്താക്കൾ എല്ലാവരും ഒരേ സെർവറിലൂടെ പ്രവേശിച്ച് പോകുന്നു. പ്രോക്സി ഉപയോഗിക്കുന്നതിന് ദാതാവ് നിരക്ക് ഈടാക്കാം, അല്ലെങ്കിൽ സെർവറിലെ പരസ്യങ്ങളിലൂടെ അവരുടെ ചെലവുകൾക്ക് പണം കണ്ടെത്താം. ലളിതമായ കോൺഫിഗറേഷനിൽ, നിങ്ങൾ ഒന്നും ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതില്ല. നിങ്ങളുടെ ബ്രൗസറിനെ അവരുടെ പ്രോക്സി സെർവറിൽ ചൂണ്ടിക്കാണിക്കണം. നിങ്ങളുടെ സ്വകാര്യതയ്ക്കും അജ്ഞാതത്വത്തിനും ഓൺ‌ലൈനിൽ പരിരക്ഷണം ആവശ്യമില്ലെങ്കിൽ മോശം കാര്യങ്ങൾ ചെയ്യരുതെന്ന് നിങ്ങൾ വിശ്വസിക്കുന്നുവെങ്കിൽ ലളിതമായ പ്രോക്സി ദാതാക്കൾ മികച്ച പരിഹാരങ്ങളാണ്. ചില ലളിതമായ പ്രോക്സി ദാതാക്കൾ അവരുമായി നിങ്ങളുടെ കണക്ഷൻ സുരക്ഷിതമാക്കാൻ SSL ഉപയോഗിക്കുന്നു, ഇത് സൗജന്യ വൈഫൈ ഇൻറർനെറ്റ് ഉള്ള ഒരു കഫേ പോലുള്ള പ്രാദേശിക കാവൽക്കാരിൽ നിന്ന് നിങ്ങളെ പരിരക്ഷിക്കുന്നു.

ലളിതമായ പ്രോക്സി ദാതാക്കളും പരാജയത്തിന്റെ ഒരൊറ്റ പോയിന്റ് സൃഷ്ടിക്കുന്നു. നിങ്ങൾ ആരാണെന്നും നിങ്ങൾ ഇന്റർനെറ്റിൽ ബ്രൗസുചെയ്യുന്നത് എന്താണെന്നും ദാതാവിന് അറിയാം. നിങ്ങളുടെ ട്രാഫിക് അവരുടെ സെർവറിലൂടെ കടന്നുപോകുമ്പോൾ അവർക്ക് അത് കാണാൻ കഴിയും. ചില സാഹചര്യങ്ങളിൽ, നിങ്ങളുടെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് നിങ്ങളുടെ ബാങ്കിംഗ് സൈറ്റിലേക്കോ ഇ-കൊമേഴ്‌സ് സ്റ്റോറുകളിലേക്കോ റിലേ ചെയ്യുമ്പോൾ അവ കാണാനാകും. ദാതാവ് നിങ്ങളുടെ ട്രാഫിക് കാണുന്നില്ലെന്നും അവരുടെ പരസ്യങ്ങൾ നിങ്ങളുടെ ട്രാഫിക് സ്ട്രീമിലേക്ക് കടത്തിവിടുന്നില്ലെന്നും അല്ലെങ്കിൽ നിങ്ങളുടെ വ്യക്തിഗത വിശദാംശങ്ങൾ രേഖപ്പെടുത്തുന്നില്ലെന്നും നിങ്ങൾ വിശ്വസിക്കണം.

ലക്ഷ്യസ്ഥാനത്തേക്ക് അയയ്‌ക്കുന്നതിന് മുമ്പ് ടോർ നിങ്ങളുടെ ട്രാഫിക്കിനെ കുറഞ്ഞത് 3 വ്യത്യസ്ത സെർവറുകളിലൂടെ കടന്നുപോകുന്നു. മൂന്ന് റിലേകളിലും ഓരോന്നിനും പ്രത്യേക എൻ‌ക്രിപ്ഷൻ പാളി ഉള്ളതിനാൽ, നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷൻ കാണുന്ന ഒരാൾക്ക് നിങ്ങൾ ടോർ നെറ്റ്‌വർക്കിലേക്ക് അയയ്‌ക്കുന്നത് പരിഷ്‌ക്കരിക്കാനോ വായിക്കാനോ കഴിയില്ല. നിങ്ങളുടെ ട്രാഫിക് ടോർ ക്ലയന്റിനും (നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ) ലോകത്ത് മറ്റെവിടെയെങ്കിലും ദൃശ്യമാകുന്ന ഇടത്തിനും ഇടയിൽ എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.

ഞാൻ ആരാണെന്ന് ആദ്യ സെർവർ കാണുന്നില്ലേ?

ഒരുപക്ഷേ. മൂന്ന് സെർവറുകളിൽ ആദ്യത്തേത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് എൻ‌ക്രിപ്റ്റ് ചെയ്ത ടോർ ട്രാഫിക് കാണാൻ കഴിയും. ടോർ എന്നതിലുപരി നിങ്ങൾ ആരാണെന്നും എന്താണ് ചെയ്യുന്നതെന്നും ഇപ്പോഴും അറിയില്ല. ഇത് "ഈ ഐപി വിലാസം ടോർ ഉപയോഗിക്കുന്നു" എന്ന് കാണുന്നു. നിങ്ങൾ ആരാണെന്നും നിങ്ങൾ ഇന്റർനെറ്റിൽ എവിടെ പോകുന്നുവെന്നും കണ്ടെത്തുന്ന ഈ നോഡിൽ നിന്ന് നിങ്ങളെ ഇപ്പോഴും പരിരക്ഷിച്ചിരിക്കുന്നു.

മൂന്നാമത്തെ സെർവറിന് എന്റെ ട്രാഫിക് കാണാൻ കഴിയുന്നില്ലേ?

ഒരുപക്ഷേ. മൂന്ന് സെർവറുകളിൽ മൂന്നിലൊന്ന് മോശം നിങ്ങൾ ടോറിലേക്ക് അയച്ച ട്രാഫിക് കാണാൻ കഴിയും. ആരാണ് ഈ ട്രാഫിക് അയച്ചതെന്ന് അറിയില്ല. നിങ്ങൾ എൻ‌ക്രിപ്ഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ (HTTPS പോലെ), അത് ലക്ഷ്യസ്ഥാനത്തെ മാത്രമേ അറിയൂ. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

അതെ.

ടോർ സോഫ്റ്റ്വെയർ സൗജന്യ സോഫ്റ്റ്വെയർ ആണ്. ഇതിനർത്ഥം ടോർ സോഫ്റ്റ്വെയർ പരിഷ്ക്കരിച്ചതോ പരിഷ്ക്കരിക്കാത്തതോ ആയ ഫീസ് അല്ലെങ്കിൽ സൗജന്യമായി പുനർവിതരണം ചെയ്യുന്നതിനുള്ള അവകാശം ഞങ്ങൾ നിങ്ങൾക്ക് നൽകുന്നു എന്നാണ്. നിർദ്ദിഷ്ട അനുമതിക്കായി നിങ്ങൾ ഞങ്ങളോട് ആവശ്യപ്പെടേണ്ടതില്ല.

എന്നിരുന്നാലും, ടോർ സോഫ്റ്റ്വെയർ പുനർവിതരണം ചെയ്യാൻ നിങ്ങൾ ഞങ്ങളുടെ LICENSE പിന്തുടരണം. അടിസ്ഥാനപരമായി ഇതിനർത്ഥം നിങ്ങൾ വിതരണം ചെയ്യുന്ന ടോർ സോഫ്റ്റ്വെയറിന്റെ ഏത് ഭാഗത്തിനൊപ്പം ഞങ്ങളുടെ ലൈസൻസ് ഫയലും ഉൾപ്പെടുത്തേണ്ടതുണ്ട് എന്നാണ്.

ഞങ്ങളോട് ഈ ചോദ്യം ചോദിക്കുന്ന ഭൂരിഭാഗം ആളുകളും ടോർ സോഫ്റ്റ്വെയർ വിതരണം ചെയ്യാൻ ആഗ്രഹിക്കുന്നില്ല. They want to distribute Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. ആ പ്രോഗ്രാമുകൾക്കായുള്ള ലൈസൻസും നിങ്ങൾ പാലിക്കേണ്ടതുണ്ട്. ഈ രണ്ട് ഫയർഫോക്സ് എക്സ്റ്റൻഷനുകളും ഗ്നു ജനറൽ പബ്ലിക് ലൈസൻസ് പ്രകാരം വിതരണം ചെയ്യുന്നു, അതേസമയം ഫയർഫോക്സ് ഇ എസ് ആർ മോസില്ല പബ്ലിക് ലൈസൻസിന് കീഴിൽ പുറത്തിറങ്ങുന്നു. അവരുടെ ലൈസൻസുകൾ അനുസരിക്കുന്നതിനുള്ള ഏറ്റവും ലളിതമായ മാർഗം നിങ്ങൾ ബണ്ടിലുകൾ ഉൾപ്പെടുന്ന എല്ലായിടത്തും ഈ പ്രോഗ്രാമുകൾക്കുള്ള സോഴ്‌സ് കോഡ് ഉൾപ്പെടുത്തുക എന്നതാണ്.

കൂടാതെ, ടോർ എന്താണെന്നും ആരാണ് ഇത് നിർമ്മിക്കുന്നതെന്നും അത് എന്ത് പ്രോപ്പർട്ടികൾ നൽകുന്നുവെന്നും (നൽകുന്നില്ല) എന്നതിനെക്കുറിച്ച് നിങ്ങളുടെ വായനക്കാരെ ആശയക്കുഴപ്പത്തിലാക്കാതിരിക്കാൻ നിങ്ങൾ ശ്രദ്ധിക്കണം. വിശദാംശങ്ങൾക്ക് ഞങ്ങളുടെ വ്യാപാരമുദ്ര പതിവുചോദ്യങ്ങൾ കാണുക.

ടോറിനൊപ്പം നിങ്ങൾക്ക് ഉപയോഗിക്കാൻ കഴിയുന്ന മറ്റ് പ്രോഗ്രാമുകൾ ധാരാളം ഉണ്ട്, എന്നാൽ സുരക്ഷിതമായ ഒരു കോൺഫിഗറേഷൻ ശുപാർശ ചെയ്യാൻ കഴിയുന്നത്ര ആപ്ലിക്കേഷൻ ലെവൽ അജ്ഞാത പ്രശ്‌നങ്ങളെക്കുറിച്ച് ഞങ്ങൾ ഗവേഷണം നടത്തിയിട്ടില്ല. നിർദ്ദിഷ്ട അപ്ലിക്കേഷനുകൾ ടോർഫിംഗ് എന്നതിനായുള്ള കമ്മ്യൂണിറ്റി പരിപാലിക്കുന്ന നിർദ്ദേശങ്ങളുടെ പട്ടിക ഞങ്ങളുടെ വിക്കിയിൽ ഉണ്ട്. Please add to this list and help us keep it accurate!

മിക്ക ആളുകളും ടോർ ബ്രബ്രൗസർ ഉപയോഗിക്കുന്നു, അതിൽ ടോർ ഉപയോഗിച്ച് സുരക്ഷിതമായി വെബ് ബ്രൗസ് ചെയ്യേണ്ടതെല്ലാം ഉൾപ്പെടുന്നു. Using Tor with other browsers is dangerous and not recommended.

ടോറിൽ ബാക്ക്‌ഡോർ ഇല്ല.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). അവർ ഞങ്ങളോട് ചോദിച്ചാൽ, ഞങ്ങൾ അവരോട് യുദ്ധം ചെയ്യും, (അഭിഭാഷകർ പറയുന്നു) വിജയിക്കും.

ഞങ്ങൾ ഒരിക്കലും ടോറിൽ ഒരു ബാക്ക്ഡോർ ഇടുകയില്ല. ടോറിൽ ഒരു ബാക്ക്‌ഡോർ ഇടുന്നത് ഞങ്ങളുടെ ഉപയോക്താക്കളോട് വളരെ നിരുത്തരവാദപരമാകുമെന്നും സുരക്ഷാ സോഫ്റ്റ്വെയറിന് പൊതുവെ ഒരു മോശം മാതൃകയാണെന്നും ഞങ്ങൾ കരുതുന്നു. If we ever put a deliberate backdoor in our security software, it would ruin our professional reputation. Nobody would trust our software ever again - for excellent reasons!

പക്ഷേ, ആളുകൾ ശ്രമിച്ചേക്കാവുന്ന സൂക്ഷ്മമായ ആക്രമണങ്ങൾ ഇപ്പോഴും ധാരാളം ഉണ്ട്. ആരെങ്കിലും നമ്മളായി ആൾമാറാട്ടം നടത്താം, അല്ലെങ്കിൽ ഞങ്ങളുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് കടന്നേക്കാം, അല്ലെങ്കിൽ അതുപോലെയുള്ള എന്തെങ്കിലും. ടോർ ഓപ്പൺ സോഴ്‌സാണ്, സംശയാസ്പദമായ കാര്യങ്ങൾക്കായി നിങ്ങൾ എല്ലായ്പ്പോഴും ഉറവിടം പരിശോധിക്കണം (അല്ലെങ്കിൽ അവസാന റിലീസിന് ശേഷമുള്ള വ്യത്യാസങ്ങളെങ്കിലും). If we (or the distributors that gave you Tor) don't give you access to the source code, that's a sure sign something funny might be going on. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

കൂടാതെ, നിങ്ങളുടെ അജ്ഞാതതയെ ബാധിച്ചേക്കാവുന്ന ആകസ്മിക ബഗുകൾ ടോറിൽ ഉണ്ടാകാം. ഞങ്ങൾ ആനുകാലികമായി അജ്ഞാതവുമായി ബന്ധപ്പെട്ട ബഗുകൾ കണ്ടെത്തി പരിഹരിക്കുന്നു, അതിനാൽ നിങ്ങളുടെ ടോർ പതിപ്പുകൾ കാലികമാക്കി നിലനിർത്തുന്നുവെന്ന് ഉറപ്പാക്കുക.

Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel. For example, suppose the attacker controls or watches the Tor relay you choose to enter the network, and also controls or watches the website you visit. In this case, the research community knows no practical low-latency design that can reliably stop the attacker from correlating volume and timing information on the two sides.

So, what should we do? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.

You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.

Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.

Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.

Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.

Authentication: Every Tor relay has a public decryption key called the "onion key". Each relay rotates its onion key every four weeks. When the Tor client establishes circuits, at each step it demands that the Tor relay prove knowledge of its onion key. That way the first node in the path can't just spoof the rest of the path. Because the Tor client chooses the path, it can make sure to get Tor's "distributed trust" property: no single relay in the path can know about both the client and what the client is doing.

Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2022 there are 8 directory authorities), they can't trick the Tor client into using other Tor relays.

How do clients know what the directory authorities are?

The Tor software comes with a built-in list of location and public key for each directory authority. So the only way to trick users into using a fake Tor network is to give them a specially modified version of the software.

How do users know they've got the right software?

When we distribute the source code or a package, we digitally sign it with GNU Privacy Guard. See the instructions on how to check Tor Browser's signature.

In order to be certain that it's really signed by us, you need to have met us in person and gotten a copy of our GPG key fingerprint, or you need to know somebody who has. If you're concerned about an attack on this level, we recommend you get involved with the security community and start meeting people.

Tor will reuse the same circuit for new TCP streams for 10 minutes, as long as the circuit is working fine. (If the circuit fails, Tor will switch to a new circuit immediately.)

But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever. We don't rotate individual streams from one circuit to the next. Otherwise, an adversary with a partial view of the network would be given many chances over time to link you to your destination, rather than just one chance.