Tor는 인터넷 개인 정보 보호 분야의 표준이며 당연히 그렇습니다. 그러나 Tor를 사용하여 기존 웹을 탐색하는 경우 Tor의 출구 노드(Tor 네트워크 외부로 원본 데이터를 라우팅함)는 사용자가 누구인지 알지 못하지만 필요에 따라 네트워크를 통해 전송한 원본 데이터.
어떤 이유로 프라이버시를 추구하는 사람들이 생성한 귀중한 데이터를 긁어 모으기 위해 사이버 범죄자와 정부가 운영하는 일부 출구 노드가 있습니다. 악의적인 Tor 출구 노드로부터 자신을 보호하는 방법을 알아보세요.
Tor 후드 아래에서 무슨 일이 일어나고 있나요?
양파가 아닌(즉, 일반 인터넷) 사이트에 대한 Tor 연결은 다음과 같습니다.
- 컴퓨터가 Tor 네트워크에 대한 암호화된 연결을 설정하고 충분한 대역폭과 가동 시간 기록이 있는 모든 릴레이가 될 수 있는 진입 가드를 찾습니다. 브라우저는 Tor 네트워크(10분마다 변경)를 통해 임의의 경로를 계산하고 여러 암호화 계층으로 데이터를 래핑합니다.
- 데이터는 경로의 노드 간에 이동하며, 각 노드는 이전 노드와 이후 노드에 대해서만 알고 있습니다. 즉, 원래 주소는 한 번 바운스 후에 난독화됩니다. 모든 Tor 노드는 하나의 레이어를 해독하여 데이터를 보낼 다음 위치에 대한 정보를 제공합니다. 따라서 Tor와 관련된 "양파" 용어입니다.
- 최종 노드에 도달하면 암호화의 마지막 계층이 제거되고 데이터는 원래 향했던 Tor 네트워크 외부의 서버로 전송됩니다.
마지막 노드는 Tor의 암호화가 사라지고 이제 노드에서 암호화되지 않은 데이터를 읽을 수 있기 때문에 Tor 네트워크에서 가장 약한 링크입니다. 하지만 트래픽이 Tor 네트워크에 들어가기 전에 암호화된 경우 해당 암호화는 트래픽이 외부 대상 서버에 도달할 때까지 유지되며, 이는 개인 정보 보호 및 보안을 유지하는 데 중요합니다.
누가 잘못된 종료 노드를 실행합니까?
출구 노드 공격자의 두 가지 주요 범주는 사이버 범죄자와 정부입니다. 사이버 범죄자는 사용할 수 있는 암호 및 기타 개인 데이터를 원하고 정부는 범죄 활동을 모니터링하고 시민을 감시하며 다른 국가를 확인하기를 원합니다.
여러 독립적인 실험에서 악성 출구 노드가 발견되거나 입증되었습니다.
- 2007:보안 연구원인 Dan Egerstad는 5개의 Tor 출구 노드를 실행하고 기밀 외교 통신이 포함된 민감한 데이터를 가로챕니다. 이후 체포되었지만 기소되지는 않았습니다.
- 2014년:연구원들이 "수많은" 악성 출구 노드를 발견했습니다.
- 2015:독립 연구원인 Chloe가 여러 노드에 대해 가짜 로그인을 설정하고 암호화되지 않은 Tor 연결을 통해 이를 사용합니다. 그녀의 허니팟 사이트는 많은 조회수와 약 30번의 로그인 시도를 받았습니다.
- 2016:Northeast University의 연구원이 100개 이상의 오작동 릴레이를 식별했습니다.
- 2017:Jigsaw Security는 미국 정부 기관과 러시아 크렘린에 속한 지역에 지리적으로 위치한 노드를 식별합니다.
악의적인 출구 노드로부터 안전을 유지하는 방법
1. HTTPS로만 탐색
출구 노드를 스누핑하지 않도록 데이터를 안전하게 유지하는 가장 좋은 방법은 오래된 HTTPS입니다. 결정된 출구 노드 공격자는 이론적으로 이 문제를 해결할 수 있지만 HTTPS를 통한 트래픽은 컴퓨터에서 대상 서버로 그리고 그 반대로 가는 전체 과정에서 암호화되기 때문에 트래픽이 기본적으로 모든 Tor 노드에 일반 텍스트로 표시되지 않습니다. 출구 노드도 암호화된 정보를 사이트로 보내고 있습니다.
Tor는 HTTPS에 대한 모든 가능한 연결을 자동으로 업그레이드하지만 암호화되지 않은 연결(예:HTTP 사이트)에 있는 경우 트래픽이 출구 노드에 표시된다는 점에 유의하십시오. 다행히 대부분의 최신 사이트는 기본적으로 HTTPS를 사용하지만 HTTP 연결을 통해 로그인하거나 민감한 정보를 전혀 전송하지 않도록 주의하십시오.
2. 민감한 정보를 최소한으로 유지
개인 정보 보호를 최대화하려면 연결이 HTTPS를 사용하더라도 누군가가 보고 있다고 가정하고 그에 따라 모든 것을 암호화하는 것이 가장 좋습니다. 누군가와 통신할 민감한 데이터가 있는 경우 먼저 PGP와 같은 것으로 암호화하십시오. 개인 정보를 제공하거나 실제 귀하와 연결된 계정에 로그인하지 마십시오.
실제로 HTTPS 연결을 사용하는 경우 비교적 정상적으로 탐색할 수 있지만 경계를 늦추지 마십시오.
3. .onion 사이트만 사용
.onion 사이트는 Tor 네트워크에서 호스팅되며 출구 노드를 통해 나갈 필요가 없습니다. 즉, 악의적인 노드가 해독된 트래픽을 볼 기회가 없습니다. 양파 버전이 있는 주요 사이트는 거의 없지만 최소한 New York Times를 읽고 Facebook을 검색할 수 있습니다(좋은 생각인 경우).
VPN + Tor는 어떻습니까?
Tor는 개인 정보 보호에 좋고 VPN은 개인 정보 보호에 적합하므로 VPN + Tor =이중 개인 정보 보호, 맞죠? 글쎄요, 그것보다 조금 더 복잡합니다. 조합을 사용하면 어떤 면에서는 좋을 수 있지만 특히 속도 면에서 절충점이 따릅니다.
1. Tor over VPN(Tor 엔트리 가드에 대한 VPN 연결)
VPN에 먼저 연결한 다음 Tor 브라우저를 사용하십시오. 이것은 약간의 안전을 제공합니다. 진입 노드가 귀하의 IP 주소를 보는 것을 방지하고 귀하의 ISP가 귀하가 Tor를 사용하고 있다는 사실을 알 수 없도록 합니다. 그러나 이는 VPN 제공업체와 Tor 네트워크를 신뢰해야 하며 나쁜 출구 노드로부터 사용자를 보호하기 위해 아무 조치도 취하지 않는다는 것을 의미합니다. 하지만 Tor 차단 검열을 피하려면 브리지 릴레이가 더 나을 것입니다.
2. Tor를 통한 VPN(출구 노드 이후의 VPN)
VPN을 통한 VPN은 VPN에 대한 연결을 설정하고 Tor를 통해 데이터를 보낸 다음 VPN 서버로 전달해야 하므로 설정하기가 조금 더 어렵습니다. 이것은 나쁜 출구 노드가 암호화되지 않은 데이터를 읽을 수 없다는 것을 의미하지만 출구 노드와 사이트 모두 VPN 서버를 볼 수 있기 때문에 익명성이 떨어집니다. 또한 .onion 사이트에 액세스할 수 없으며 회로 전환과 같은 일부 Tor 네트워크 익명화 기능의 이점을 누릴 수 없습니다. 이에 대해 많은 논란이 있지만 일반적으로 암호화된 HTTPS 연결을 고수하는 것이 더 나은 선택이며 Tor를 통한 VPN은 특정 경우에만 유용합니다.
기본적으로 Tor와 함께 VPN을 사용할 수 있지만 쉬운 방법은 나쁜 출구 노드로부터 사용자를 보호하지 않으며 어려운 방법에는 몇 가지 중요한 캐치가 있습니다. 이러한 접근 방식은 도움이 될 수 있지만 장단점을 알고 있는 것이 가장 좋습니다.
좋은 것과 나쁜 것, 그리고 토르
Tor는 검열을 우회하고 온라인 개인 정보를 보호하는 놀라운 방법이지만 한계와 신화를 인식하는 것이 중요합니다. Tor 네트워크는 많은 불법적이고 사적인 활동을 호스팅하고 있으며, 이를 사용하면 정확히 그것을 목표로 하는 사람과 기관에 잠재적으로 트래픽이 노출될 수 있습니다. 악의적인 Tor 출구 노드가 네트워크에서 소수이더라도 존재한다는 사실은 여전히 남아 있으며 대부분의 소유자는 호기심 많은 연구원이 아닙니다.