Tor tarafından kullanılan anahtarlar nelerdir
Tor, gizlilik, kimlik doğrulaması ve güvenliği sağlamak için birden fazla türde şifreleme anahtarı kullanır. Bu anahtarlar, trafiğinizin gizli kalmasını sağlar, amaçlanan aktarıcılara bağlandığınızı doğrular ve ağ görünümünün güvenilir olmasını düzenler.
Tor, üç hedefi göz önünde bulundurarak farklı anahtarlar kullanır: 1) Tor ağı içindeki verilerin gizliliğini sağlamak için şifreleme, 2) İstemcilerin konuşmak istedikleri aktarıcılarla konuştuklarını bilmeleri için kimlik doğrulama ve 3) Tüm istemcilerin aynı aktarıcı kümesini bildiğinden emin olmak için imzalama.
Şifreleme: Öncelikle, Tor üzerindeki tüm bağlantılar TLS bağlantı şifrelemesi kullanır. Bu nedenle gözlemciler belirli bir hücrenin hangi devre için tasarlandığını görmek için içeriye bakamazlar. Ek olarak, Tor istemcisi, devredeki her bir aktarıcı ile kısa ömürlü bir şifreleme anahtarı oluşturur. Bu ek şifreleme katmanları, hücreleri yalnızca çıkış aktarıcısının okuyabilmesini sağlar. Devre kapandığında her iki taraf da devre anahtarını atar. Bu nedenle trafiği kaydetmek ve ardından anahtarı keşfetmek için aktarıcıyı ele geçirmek işe yaramaz.
Kimlik doğrulama: Her Tor aktarıcısının "onion anahtarı" adı verilen herkese açık bir şifre çözme anahtarı vardır. Her aktarıcı, kendi onion anahtarını dört haftada bir değiştirir. Tor istemcisi devreleri kurarken, her adımda Tor aktarıcısının onion anahtarı ile ilgili bilgisini kanıtlamasını ister. Bu şekilde yoldaki ilk nokta, yolun geri kalanını kandıramaz. Yolu Tor istemcisi seçtiği için, Tor tarafından sağlanan "dağıtılmış güvenlik" özelliğini aldığından emin olabilir: Yoldaki hiçbir aktarıcı hem istemciyi hem de istemcinin ne yaptığını bilemez.
Düzenleme: İstemciler aktarıcıların ne olduğunu ve kendileri için doğru anahtarlara sahip olduklarını nasıl biliyor? Her aktarıcının "kimlik anahtarı" adı verilen uzun süreli bir herkese açık imzalama anahtarı vardır. Her dizin belirleyicisinin ayrıca bir "dizin imzalama anahtarı" vardır. Dizin belirleyiciler bilinen tüm aktarıcıların imzalı bir listesini sunar ve bu listede her aktarıcının anahtarları, konumları, çıkış ilkeleri gibi bilgileri belirten birkaç sertifika (kimlik anahtarları tarafından kendinden imzalanmış) bulundurur. Bu nedenle, kötü niyetli kişi; dizin belirleyicilerin çoğunu denetleyemediği sürece (2025 yılında 9 dizin belirleyici var), Tor istemcisini diğer Tor aktarıcılarını kullanması için kandıramaz.
İstemciler, dizin belirleyicilerin ne olduğunu nasıl bilir?
Tor yazılımı, her dizin belirleyicisi için yerleşik bir konum listesi ve herkese açık anahtarla birlikte gelir. Bu nedenle, kullanıcıları sahte bir Tor ağı kullanmaları için kandırmanın tek yolu, onlara yazılımın özel olarak değiştirilmiş bir sürümünü vermektir.
Kullanıcılar doğru yazılımı kullandıklarını nasıl anlayabilir?
Kaynak kodunu ya da bir paketi dağıtırken GNU Privacy Guard ile sayısal olarak imzalıyoruz. Tor Browser imzasının nasıl kontrol edileceği ile ilgili yönergeler bölümüne bakabilirsiniz.
Gerçekten bizim tarafımızdan imzalandığından emin olmak için bizimle şahsen tanışmış ve GPG anahtar parmak izimizin bir kopyasını almış olmanız ya da buna sahip olan birini tanıyor olmanız gerekir. Bu düzeyde bir saldırıdan endişeleniyorsanız, güvenlik topluluğuyla bağlantı kurmanızı ve insanlarla tanışmaya başlamanızı öneririz.