Tor는 인터넷에서 개인 정보를 보호하기 위한 가장 강력한 도구 중 하나입니다. 그러나 최근 몇 년 동안 볼 수 있듯이 Tor의 힘에는 한계가 있습니다. 오늘 우리는 Tor가 어떻게 작동하는지, 무엇을 하고 무엇을 하지 않는지, 사용하는 동안 안전을 유지하는 방법을 알아볼 것입니다.
불량 또는 불량 Tor 출구 노드로부터 안전하게 지낼 수 있는 방법을 읽으십시오.
토르 요약:토르란 무엇입니까?
Tor는 다음과 같이 작동합니다. Tor를 통해 메시지를 보내면 Tor 네트워크 전체에서 임의의 경로로 전송됩니다. "양파 라우팅"으로 알려진 기술을 사용하여 이 작업을 수행합니다. 양파 라우팅은 각각 자물쇠로 보호된 일련의 봉투에 봉인된 메시지를 보내는 것과 같습니다.
네트워크의 각 노드는 가장 바깥쪽 봉투를 열어 다음 목적지를 읽은 다음 여전히 봉인된(암호화된) 내부 봉투를 다음 주소로 보냅니다.
결과적으로 개별 Tor 네트워크 노드는 체인에서 단일 링크 이상을 볼 수 없으며 메시지 경로를 추적하기가 극도로 어려워집니다.
그러나 결국 메시지는 어딘가에 감겨야 합니다. "Tor 숨겨진 서비스"로 이동하는 경우 데이터는 Tor 네트워크 내에 남아 있습니다. Tor 히든 서비스는 Tor 네트워크에 직접 연결되고 일반 인터넷(때때로 clearnet이라고도 함)에 연결되지 않은 서버입니다.
그러나 Tor 브라우저와 Tor 네트워크를 clearnet에 대한 프록시로 사용하는 경우 조금 더 복잡해집니다. 트래픽은 "출구 노드"를 통과해야 합니다. 출구 노드는 인터넷 트래픽을 다시 클리어넷으로 전달하는 특수한 유형의 Tor 노드입니다.
대부분의 Tor 종료 노드는 문제가 없지만 일부는 문제가 있습니다. 인터넷 트래픽은 출구 노드에서 스누핑에 취약합니다. 그러나 그것이 그들 모두와 거리가 멀다는 점에 유의하는 것이 중요합니다. 문제가 얼마나 심각한가? 악의적인 출구 노드를 피할 수 있습니까?
나쁜 Tor 종료 노드를 잡는 방법
"Chloe"라는 이름을 사용하는 스웨덴 보안 연구원은 손상된 Tor 출구 노드를 속여 자신을 드러내도록 하는 기술을 개발했습니다. [Internet Archive link; 원래 블로그는 더 이상 활성화되지 않습니다]. 이 기술을 허니팟이라고 하며 작동 방식은 다음과 같습니다.
먼저 Chloe는 합법적인 도메인 이름과 웹 디자인을 사용하여 허니팟 역할을 하는 웹사이트를 설정했습니다. 특정 테스트를 위해 Chloe는 Bitcoin 판매자와 유사한 도메인을 만들었습니다. 그런 다음 Chloe는 당시 활성화된 모든 Tor 출구 노드 목록을 다운로드하여 Tor에 로그인하고 각 Tor 출구 노드를 차례로 사용하여 사이트에 로그인했습니다.
깨끗한 결과를 유지하기 위해 그녀는 문제의 각 출구 노드에 대해 고유한 계정을 사용했습니다(조사 당시 약 1,400개).
그리고 클로이는 편히 앉아서 한 달을 기다렸다. 기존 Tor 트래픽에서 로그인 자격 증명을 훔치려고 시도한 모든 출구 노드는 고유한 로그인 세부 정보를 보고 사용자 이름과 암호를 훔쳐 사용을 시도합니다. 허니팟 비트코인 판매자 사이트는 로그인 시도를 기록하고 기록합니다.
각 사용자 이름과 비밀번호 조합은 각 출구 노드에 대해 고유했기 때문에 Chloe는 여러 악성 Tor 출구 노드를 신속하게 발견했습니다.
1,400개의 노드 중 16개가 로그인 자격 증명을 도용하려고 시도했습니다. 많은 것 같지 않은데 하나라도 너무 많다.
Tor 출구 노드가 위험합니까?
Chloe의 Tor 출구 노드 허니팟 실험은 빛을 발했습니다. 이는 악의적인 Tor 출구 노드가 획득할 수 있는 모든 데이터를 사용할 기회를 잡을 것임을 보여줍니다.
이 경우 허니팟 연구는 운영자가 비트코인 몇 개를 빠르게 훔치는 데 관심이 있는 Tor 출구 노드만 선택했습니다. 더 야심 찬 범죄자가 그런 단순한 허니팟에 나타나지 않을 수도 있음을 고려해야 합니다.
그러나 기회가 주어진다면 악의적인 Tor 출구 노드가 할 수 있는 피해에 대한 우려스러운 시연입니다.
2007년에 보안 연구원인 Dan Egerstad는 5개의 손상된 Tor 출구 노드를 실험으로 실행했습니다. Egerstad는 호주, 인도, 이란, 일본 및 러시아 대사관에 속한 서버를 포함하여 전 세계 수천 대의 서버에 대한 로그인 세부 정보를 빠르게 소유하고 있음을 알게 되었습니다. 당연히 여기에는 엄청난 양의 매우 민감한 정보가 포함됩니다.
Egerstad는 Tor 출구 노드를 통해 실행되는 트래픽의 95%가 표준 HTTP 프로토콜을 사용하여 암호화되지 않은 상태로 콘텐츠에 대한 완전한 액세스를 제공한다고 추정합니다.
그의 연구를 온라인에 게시한 후, Egerstad는 스웨덴 경찰에 의해 급습되어 구금되었습니다. 그는 경찰관 중 한 명이 그에게 체포가 누출을 둘러싼 국제적 압력 때문이라고 말했다고 주장합니다.
악성 Tor 출구 노드를 피하는 5가지 방법
정보가 유출된 외세는 기본적인 실수를 저질렀습니다. 그들은 Tor의 작동 방식과 용도를 잘못 이해했습니다. Tor는 종단 간 암호화 도구라고 가정합니다. 그렇지 않다. Tor는 귀하의 탐색 및 메시지 출처를 익명화하지만 콘텐츠는 익명화하지 않습니다.
Tor를 사용하여 일반 인터넷을 탐색하는 경우 종료 노드가 탐색 세션을 스누핑할 수 있습니다. 이는 파렴치한 사람들이 간첩, 절도 또는 협박만을 위한 출구 노드를 설정하도록 하는 강력한 인센티브를 제공합니다.
좋은 소식은 Tor를 사용하는 동안 개인 정보와 보안을 보호하기 위해 사용할 수 있는 몇 가지 간단한 트릭이 있다는 것입니다.
1. 다크웹에 머무르세요
나쁜 출구 노드로부터 안전을 유지하는 가장 쉬운 방법은 사용하지 않는 것입니다. Tor 숨겨진 서비스를 계속 사용하면 클리어넷으로 나가지 않고도 모든 통신을 암호화된 상태로 유지할 수 있습니다. 이것은 가능한 경우 잘 작동합니다. 그러나 항상 실용적인 것은 아닙니다.
Tor 네트워크("다크웹"이라고도 함)가 일반 인터넷보다 수천 배 작기 때문에 원하는 것을 항상 찾을 수는 없습니다. 또한 소셜 미디어 사이트(Tor 양파 사이트를 운영하는 바 Facebook)를 사용하려면 exit 노드를 사용합니다.
2. HTTPS 사용
Tor를 더 안전하게 만드는 또 다른 방법은 종단 간 암호화를 사용하는 것입니다. 이전의 안전하지 않은 HTTP 표준 대신 HTTPS를 사용하여 통신을 보호하는 사이트가 그 어느 때보다 많습니다. HTTPS는 지원하는 사이트에 대한 Tor의 기본 설정입니다. 또한 .onion 사이트는 HTTPS를 표준으로 사용하지 않는다는 점에 유의하십시오. Tor 네트워크 내에서 Tor 숨겨진 서비스를 사용하는 통신은 본질적으로 암호화되기 때문입니다.
그러나 HTTPS를 활성화하면 트래픽이 출구 노드를 통해 Tor 네트워크를 떠날 때 개인 정보를 유지합니다. HTTPS가 인터넷 트래픽을 보호하는 방법에 대해 자세히 알아보려면 Electronic Frontier Foundation의 Tor 및 HTTPS 대화형 가이드를 확인하세요.
어쨌든 Tor 브라우저를 사용하여 일반 인터넷 사이트에 연결하는 경우 민감한 정보를 전송하기 전에 HTTPS 버튼이 녹색인지 확인하십시오.
3. 익명 서비스 사용
Tor 안전을 향상시킬 수 있는 세 번째 방법은 당연히 귀하의 활동에 대해 보고하지 않는 웹사이트와 서비스를 사용하는 것입니다. 이것은 오늘날과 같은 시대에 하는 것보다 말은 쉽지만 몇 가지 작은 조정이 큰 영향을 미칠 수 있습니다.
예를 들어 Google 검색에서 DuckDuckGo로 전환하면 추적 가능한 데이터 공간이 줄어듭니다. Ricochet(Tor 네트워크를 통해 라우팅할 수 있음)와 같은 암호화된 메시징 서비스로 전환하면 익명성도 향상됩니다.
4. 개인 정보 사용 금지
도구를 사용하여 익명성을 높이는 것 외에도 Tor에서 개인 정보를 보내거나 사용하는 것도 삼가야 합니다. 연구에 Tor를 사용하는 것은 괜찮습니다. 그러나 포럼에 참여하거나 다른 Tor 숨겨진 서비스와 상호 작용하는 경우 개인 식별 정보를 사용하지 마십시오.
5. 로그인, 구독 및 지불을 피하십시오
로그인이 필요한 사이트와 서비스는 피해야 합니다. 여기서 말하려는 것은 악의적인 Tor 종료 노드를 통해 로그인 자격 증명을 보내는 것은 심각한 결과를 초래할 수 있다는 것입니다. 클로이의 허니팟이 이에 대한 완벽한 예입니다.
또한 Tor를 사용하여 서비스에 로그인하면 식별 가능한 계정 정보를 사용하기 시작할 수 있습니다. 예를 들어 Tor를 사용하여 일반 Reddit 계정에 로그인하는 경우 이미 연결된 식별 정보가 있는지 고려해야 합니다.
마찬가지로 Facebook 양파 사이트는 보안 및 개인 정보 보호를 강화하지만 일반 계정을 사용하여 로그인하고 게시할 때 숨겨지지 않으며 누구나 추적할 수 있습니다(위치를 볼 수는 없지만 보낸 사람).
토르는 마법이 아니다. 계정에 로그인하면 흔적이 남습니다.
6. VPN 사용
마지막으로 VPN을 사용합니다. VPN(가상 사설망)은 데이터가 Tor 네트워크를 떠나면 데이터를 계속 암호화하여 악의적인 출구 노드로부터 안전하게 보호합니다. 데이터가 암호화된 상태로 유지되면 악의적인 출구 노드가 데이터를 가로채서 사용자가 누구인지 알아낼 기회가 없습니다.
MakeUseOf가 가장 좋아하는 VPN 제공업체 중 두 가지는 ExpressVPN(MakeUseOf 독자는 49% 할인)과 CyberGhost(독자는 3년 등록으로 80%를 절약할 수 있음)입니다. 둘 다 중요할 때 데이터를 비공개로 유지해 온 오랜 역사를 자랑합니다.
Tor 사용 중 안전 유지
Tor와 더 나아가 다크웹은 위험할 필요가 없습니다. 이 기사의 안전 수칙을 따르면 노출 가능성이 크게 줄어듭니다. 기억해야 할 핵심은 천천히 움직이는 것입니다!
Tor와 다크 웹에 대해 더 알고 싶으십니까? 무료 PDF 가이드를 다운로드하여 숨겨진 인터넷을 탐색하는 방법을 알아보세요. 숨겨진 인터넷 세계를 탐색할 때 안전하게 지켜줄 것입니다. 그렇지 않으면 Tor에 대한 비공식 사용자 가이드에서 더 많은 안전 팁과 요령을 확인하세요.