Tor używa różnorodnych odmian kluczy z trzema celami na uwadze: 1) szyfrowanie zapewniające prywatność danych w sieci Tor, 2) uwierzytelnianie, aby odbiorcy wiedzieli, że komunikują się z właściwymi przekaźnikami, i 3) podpisy do upewnienia się, że wszyscy odbiorcy znają ten sam zestaw przekaźników.
Szyfrowanie: po pierwsze, wszystkie połączenia w Tor używają łącza szyfrowania TLS, żeby obserwatorzy nie mogli spojrzeć do środka dla którego obwodu dana komórka jest przeznaczona.
Ponadto, klient Tor ustanawia efemeryczny klucz szyfrowania z każdym przekaźnikiem w obwodzie; to dodatkowe warstwy szyfrowania oznaczają, że tylko przekaźnik wyjściowy może czytać komórki.
Obie strony porzucają klucz obwodu, kiedy obwód zostaje zakończony, więc rejestrowanie ruchu, a następnie włamywanie się do przekaźnika, aby odkryć klucz nie zadziała.
Uwierzytelnienie: Każdy przekaźnik Tor posiada publiczny klucz odszyfrowujący zwany "kluczem onion".
Każdy przekaźnik obraca swój klucz onion co cztery tygodnie.
Kiedy klient Tor ustanawia obwody, na każdym kroku wymaga, żeby przekaźnik Tor potwierdził wiedzę o swoim kluczu onion.
W ten sposób pierwszy węzeł w ścieżce nie może po prostu podrobić reszty ścieżki.
Ponieważ klient Tor wybiera ścieżkę, może zapewnić zdobycie własności "rozproszonego zaufania" Tora: żaden pojedynczy przekaźnik w ścieżce nie może wiedzieć zarówno o odbiorcy, jak i tym co odbiorca robi.
Koordynacja: Jak odbiorcy wiedzą czym są przekaźniki, i jak wiedzą, że mają właściwe dla nich klucze?
Każdy przekaźnik posiada długoterminowy publiczny klucz podpisujący zwany "kluczem tożsamości".
Każdy organ katalogu ma dodatkowo "klucz podpisywania katalogu".
Organy katalogu zapewniają podpisaną listę wszystkich znanych przekaźników, i w liście tej zawarty jest zestaw certyfikatów z każdego przekaźnika (samodzielnie podpisany przez ich klucz tożsamości) określającego ich klucze, lokacje, zasady wyjścia i tak dalej.
Więc dopóki przeciwnik nie kontroluje większości organów katalogu (od 2022 jest 8 organów katalogu), nie mogą podpuścić klienta Tor do użycia innych przekaźników Tor.
Jak odbiorcy wiedzą czym są organy katalogu?
Oprogramowanie Tor jest dostarczany z wbudowaną listą lokacji i kluczem publicznym dla każdego organu katalogu.
Więc jedynym sposobem na podpuszczenie użytkowników do użycia fałszywej sieci Tor jest danie im zmodyfikowanej wersji oprogramowania.
Jak użytkownicy wiedzą, że mają właściwe oprogramowanie?
Kiedy rozpowszechniamy kod źródłowy lub pakiet, cyfrowo podpisujemy go używając GNU Privacy Guard.
Spójrz na instrukcje dotyczące sprawdzenia podpisu Tor Browser.
Aby mieć pewność, że jest to naprawdę podpisane przez nas, musisz spotkać nas osobiście i otrzymać kopię naszego odcisku klucza GPG, albo znać kogoś kto go ma.
Jeśli jesteś zaniepokojony atakiem na tym poziomie, zalecamy zaangażowanie się w społeczność zabezpieczeń i zacząć poznawać ludzi.