Tor Hakkında

Yukarıda bahsedildiği gibi, hem sizi, hem de hedef web sitesini veya Tor çıkış aktarıcınızı izleyebilen bir gözlemci, Tor ağına giriş ve çıkış trafiğinizin zamanlamasını ilişkilendirebilir. Tor, böyle bir tehdit modeline karşı savunma sağlamaz.

Daha sınırlı bir anlamda, bir sansürcü veya kolluk kuvvetinin, ağın belirli bölümlerini özel olarak gözleyebilme yeteneği varsa, her iki uçtaki trafiği gözlemleyerek ve bu trafiğin zamanlamasını ilişkilendirerek, arkadaşınızla düzenli olarak konuştuğunuza dair bir şüpheyi doğrulayabileceğini unutmayın. Yine dersek, bu durum yalnızca birbiriyle iletişim kurduğundan şüphelenilen tarafların bunu yaptığını doğrulamak için yararlıdır. Çoğu ülkede, bir arama emri almak için gereken şüphe, zamanlama ilişkilendirmesinin sağlayacağından daha fazla öneme sahiptir.

Ayrıca Tor, devreleri birden çok TCP bağlantısı için yeniden kullandığından, belirli bir çıkış aktarıcısında anonim olan ve olmayan trafik ilişkilendirilebilir. Bu nedenle Tor üzerinde aynı anda hangi uygulamaları çalıştırdığınıza dikkat edin. Belki de bu uygulamalar için ayrı Tor istemcileri çalıştırmalısınız.

İnternet iletişimi, PTT hizmetine benzetilerek anlaşılabilen bir depola ve ilet modeli kullanır: Veriler, IP datagramları veya paketleri olarak adlandırılan bloklar halinde iletilir. Her pakette bir kaynak IP adresi (gönderenin) ve bir hedef IP adresi (alıcının) bulunur. Tıpkı normal mektuplardaki gönderici ve alıcı posta adresleri gibi. Göndericiden alıcıya giden yol, her yönelticinin hedef IP adresini denetlediği ve paketi hedefine daha yakın bir yere ilettiği birden fazla yöneltici durağından geçer. Böylece gönderici ve alıcı arasındaki her yöneltici, göndericinin alıcı ile iletişim kurduğunu öğrenir. Özellikle, yerel İnternet hizmeti sağlayıcınız, İnternet kullanımınızın eksiksiz bir profilini çıkarabilecek konumdadır. Ayrıca, İnternet üzerindeki paketlerden herhangi birini görebilen her sunucu, davranış profilinizi çıkarabilir.

Tor ağının amacı, trafiğinizi bir dizi vekil sunucu üzerinden göndererek kişisel gizlilik korumanızı arttırmaktır. İletişiminiz birden çok katmanda şifrelenir ve Tor ağı üzerinden birden çok atlama yoluyla son alıcıya yöneltilir. Bu süreçle ilgili daha fazla ayrıntıyı bu görselde bulabilirsiniz. Şu anda tüm yerel İnternet hizmeti sağlayıcılarının Tor düğümleriyle iletişim kurduğunuzu gözlemleyebildiğini unutmayın. Benzer şekilde, İnternet üzerindeki sunucular da kendilerine Tor düğümleri üzerinden erişildiğini görür.

Genel olarak konuşursak, Tor üç kişisel gizlilik sorununu çözmeyi amaçlar:

İlk olarak Tor, web sitelerinin ve diğer hizmetlerin, alışkanlıklarınız ve ilgi alanlarınız hakkında veritabanları oluşturmak için kullanabileceği konumunuzu öğrenmesini engeller. Tor kullanırken, İnternet bağlantılarınız sizi varsayılan olarak ele vermez. Artık her bağlantı için ne kadar bilgiyi açığa çıkaracağınızı seçebilirsiniz.

İkincisi, Tor, trafiğinizi yerel olarak izleyen kişilerin (İnternet hizmeti sağlayıcınız veya evinizdeki kablosuz ağ vericisi veya yönelticinize erişimi olan biri gibi) hangi bilgileri aldığınızı ve nereden aldığınızı öğrenmesini engeller. Ayrıca, neyi öğreneceğinize ve yayınlayacağınıza izin vermelerini de engeller. Tor ağının herhangi bir bölümüne erişebilirseniz, İnternet üzerindeki herhangi bir siteye erişebilirsiniz.

Üçüncüsü, Tor ağı bağlantınızı birden fazla Tor aktarıcısı üzerinden yöneltir. Böylece tek bir aktarıcı ne yaptığınızı öğrenemez. Bu aktarıcılar farklı kişiler veya kuruluşlar tarafından işletildiğinden, güvenlik altyapısını dağıtmak eski tek duraklı vekil sunucu yaklaşımına göre daha fazla güvenlik sağlar.

Ancak, Tor ağının bu kişisel gizlilik sorunlarını tamamen çözemediği durumların da bulunduğunu unutmayın: Kalan saldırılar ile ilgili aşağıdaki başlığa bakabilirsiniz.

"Tor" adı birkaç farklı bileşeni tanımlayabilir.

Tor, bilgisayarınızda çalıştırabileceğiniz ve İnternet üzerinde güvende kalmanıza yardımcı olacak bir uygulamadır. Bağlantı trafiğinizi, dünyanın dört bir yanına dağılmış gönüllüler tarafından işletilen bir aktarıcılar ağı üzerinden dolaştırarak sizi korur. İnternet bağlantınızı izleyen birinin ziyaret ettiğiniz web sitelerinin görmesini ve ziyaret ettiğiniz web sitelerinin bulunduğunuz coğrafi konumu öğrenmesini engeller. Gönüllüler tarafından işletilen bu aktarıcılara Tor ağı denir.

Çoğu insan Tor ağını, engellenen web sitelerine erişmek ve kimliğinin açığa çıkmasını engellemek için geliştirilmiş bir Firefox sürümü olan Tor Browser üzerinden kullanır. Tor ile ilgili bilgi almak için hakkında bölümüne bakabilirsiniz.

Tor yazılımları kar amacı gütmeyen (hayır amaçlı) bir kuruluş olan Tor Projesi tarafından geliştirilip güncellenmektedir.

Tor bir soğan yöneltici (onion routing) ağıdır. 2001-2002 yıllarında yeni nesil onion routing tasarımı ve uygulaması ile ilgili çalışmaya başladığımızda ve başkalarına onion routing üzerinde çalıştığımızı söylediğimizde "Çok iyi. Peki hangisi?" şeklinde yanıt alıyorduk. Onion routing günlük kullanılan bir terim olsa bile, Tor Donanma Araştırma Laboratuvarları tarafından yürütülen gerçek onion routing projesi içinden çıktı.

(aynı zamanda Almanca ve Türkçe ince anlamları var).

Not: Özgün adı bir kısaltma olmasına rağmen, Tor "TOR" olarak yazılmaz. Yalnızca ilk harfi büyük kullanılmıştır. Aslında genellikle yazış şekillerine bakarak, web sitemize hiç bakmamış (ve bunun yerine Tor hakkında bildiklerini etraftaki haberlerden öğrenmiş) kişileri hemen ayırt edebiliyoruz.

Hayır, böyle bir şey yapmaz. Bunun için, kullandığınız uygulamayı ve iletişim kuralını tanıyan ve uygulama tarafından gönderilen verileri nasıl temizleyeceğini ya da değiştireceğini bilen ayrı bir uygulama kullanmanız gerekir. Tor Browser, web tarayıcı sürümü gibi uygulama düzeyinde belirleyici bilgileri tüm kullanıcılar için aynı olacak şekilde değiştirmeye çalışır. Tor Browser formlara yazdığınız metinler ile ilgili herhangi bir şey yapamaz.

Tipik bir vekil sunucu hizmeti sağlayıcısı İnternet üzerinde bir yere bir sunucu koyarak veri trafiğinizi bu sunucu üzerinden aktarır. Bu uygulama basit ve bakımı kolay bir alt yapı sağlar. Kullanıcının verileri aynı sunucuya girer ve çıkar. Hizmet sağlayıcı vekil sunucu için bir ücret alabilir ya da maliyetini karşılamak için sunucu üzerinden reklam yayınlayabilir. En basit yapılandırmada herhangi bir uygulama kurmanız gerekmez. Tek yapmanız gereken web tarayıcınızın vekil sunucu ayarlarını düzenlemektir. Çevrimiçi kişisel gizliliğiniz ve anonim kalmanız önemli değil ise ve hizmet sağlayıcının kötü niyetli şeyler yapmayacağına güveniyorsanız, basit vekil sunucu hizmeti sağlayıcıları yeterli çözümlerdir. Bazı basit vekil sunucu hizmeti sağlayıcıları bağlantı güvenliğini sağlamak için SSL kullanır. Böylece ücretsiz İnternet sunan kafeler benzeri bağlantılardaki olası izleyicilere karşı korunursunuz.

Basit vekil sunucu hizmeti sağlayıcıları tek bir sorun noktası oluşturur. Hizmet sağlayıcı sizin kim olduğunuzu ve İnternet üzerinde ne yaptığınızı bilir. Kendi sunucuları üzerinden geçtiğinden verilerinizi görebilir. Bazı durumlarda banka ve e-ticaret sitelerine aktardığı şifrelenmiş verilerinizin içini bile görebilir. Bu hizmet sağlayıcının verilerinizi izlemediğine, verilerinizin arasına kendi reklamlarını eklemediğine ya da kişisel verilerinizi kaydetmediğine güvenmek zorunda kalırsınız.

Tor uygulaması, verilerinizi hedefe ulaştırmadan önce en az 3 farklı sunucu üzerinden geçirir. Üç aktarıcının her birinde ayrı bir şifreleme katmanı kullanıldığından, İnternet bağlantınızı izleyen biri Tor ağına gönderdiğiniz verileri göremez ya da değiştiremez. Verileriniz Tor istemcisi (bilgisayarınız) ile Dünyanın herhangi bir yerine çıkan ucu arasında şifrelenmiş olarak aktarılır.

Birinci sunucu kim olduğumu bilemez mi?

Olabilir. Maalesef üç sunucunun ilki bilgisayarınızdan şifrelenmiş Tor verilerinin geldiğini görebilir. Bununla birlikte kim olduğunuzu ve Tor üzerinde ne yaptığınızı bilemez. Tek bilebileceği "Bu IP adresi Tor kullanıyor" olur. Hala, kim olduğunuz ve İnternet üzerinde nereye baktığınız gibi bilgilerin bu durak tarafından öğrenilmesine karşı korunmuş olursunuz.

Üçüncü sunucu verilerimi göremez mi?

Olabilir. Maalesef bu sunucuların üçüncüsü Tor ağına gönderdiğiniz verileri görebilir. Ancak bu verileri kimin gönderdiğini bilemez. Şifreleme (HTTPS gibi) kullanıyorsanız yalnızca hedefi bilebilir. Buradaki Tor ve HTTPS görselleştirmesine bakarak Tor ile HTTPS etkileşimini anlayabilirsiniz.

Evet.

Tor uygulaması özgür bir yazılımdır. Bu size Tor uygulamasını, değiştirerek ya da değiştirmeden ücretli ya da ücretsiz dağıtma hakkı verir. Bizden izin almanız gerekmez.

Bununla birlikte, Tor uygulamasını dağıtacaksanız LİSANS koşullarımıza uymanız gerekir. Basitçe, dağıttınız Tor uygulaması ile birlikte LİSANS dosyamızı da vermeniz gerekir.

Bize bunu sorun kişiler genellikle yalnızca Tor uygulamasını dağıtmak istemiyor. Tor Browser uygulamasını dağıtmak istiyorlar. This includes Firefox Extended Support Release and the NoScript extension. Bu uygulamaların lisans koşullarına da uymanız gerekir. Bu iki Firefox uzantısı GNU Genel Kamu Lisansı koşulları altında dağıtılırken, Uzun süre desteklenen Firefox ESR sürümü Mozilla Kamu Lisansı koşulları altında dağıtılır. Lisans koşullarına uymanın en kolay yolu, paketleri eklediğiniz her yere bu uygulamaların kaynak kodunu eklemektir.

Ayrıca ziyaretçilerinize Tor uygulamasının ne olduğu, kim tarafından üretildiği ve hangi özellikleri sağladığı (ve sağlamadığı) hakkında kafalarının karışmamasını sağlayacak şekilde bilgi vermelisiniz. Ayrıntılı bilgi almak için marka SSS bölümüne bakabilirsiniz.

Tor ile kullanabileceğiniz bir çok uygulama var. Ancak tüm uygulamaların sağladığı anonimlik düzeyini güvenli bir yapılandırma önerebilecek kadar araştırmadık. Viki sayfamızda topluluk tarafından belirli uygulamaları Torlaştırmak için hazırlanmış yönergeleri bulabilirsiniz. Bu listeye ek yaparak güncel tutmamıza yardımcı olabilirsiniz!

Çoğu kişi, web üzerinde güvenle gezinmek için gereken her şeye sahip Tor Tarayıcı uygulamasını kullanıyor. Tor uygulamasını diğer tarayıcılar ile kullanmak tehlikeli olabilir ve önerilmez.

Tor üzerinde kesinlikle bir arka kapı yoktur.

Kimsenin bizden kontrol için kullanılacak bir arka kapı eklememizi istememiş olmasının pek mümkün olmadığını söyleyen bazı akıllı hukukçuların olduğunu biliyoruz (A.B.D.) Bizden bunu isterlerse karşı koyacağız ve (hukukçulara göre) büyük olasılıkla kazanacağız

Tor uygulamasına hiç bir zaman bir arka kapı koymayacağız. Tor uygulamasına bir arka kapı koymanın, kullanıcılarımız açısından son derece sorumsuzca bir davranış olacağını ve güvenlik yazılımları açısından da genel olarak kötü bir örnek oluşturacağını düşünüyoruz. Güvenlik amaçlı bir yazılıma kasıtlı olarak bir arka kapı koymamız profesyonel itibarımıza zarar verir. Bir daha hiç kimse yazılımımıza güvenmez, elbette çok haklı bir nedenle!

Bununla birlikte, insanlar pek çok incelikli saldırı yapmayı deneyebilir. Kimileri bizi taklit edebilir ya da bilgisayarlarımıza sızabilir, bunun gibi şeyler deneyebilir. Tor açık kaynak bir yazılım ve kaynak kodunu (ya da en azından bir önceki sürüme göre yapılmış değişiklikleri) şüpheli şeylere karşı gözden geçirmelisiniz. Bizler (ya da Tor dağıtıcıları) kaynak koduna erişmenize izin vermiyorsak, kesinlikle bir tuhaflık olduğunu düşünebilirsiniz. Bununla birlikte sürümlerin PGP imzalarını da denetlemelisiniz. Böylece hiç kimsenin dağıtım sitelerine müdahale etmediğinden emin olabilirsiniz.

Ayrıca Tor uygulamasında yanlışlıkla anonimliğinizi etkileyebilecek bazı hatalar bulunabilir. Düzenli olarak anonimlik ile ilgili hataları tarayıp düzeltmeye çalışıyoruz. Bu nedenle güncel Tor sürümünü kullanmaya çalışın.

Tor (var olan tüm pratik düşük gecikmeli anonimlik tasarımları gibi), saldırgan iletişim kanalının her iki ucunu da görebildiğinde başarısız olur. Örneğin, saldırganın hem ağa girmeyi seçtiğiniz Tor aktarıcısını kontrol ettiğini veya izlediğini hem de ziyaret ettiğiniz web sitesini kontrol ettiğini veya izlediğini varsayalım. Bu durumda, araştırma topluluğu, saldırganın iki taraftaki hacim ve zamanlama bilgilerini ilişkilendirmesini güvenilir bir şekilde durdurabilecek, pratik, düşük gecikmeli bir tasarım bilmiyor.

Öyleyse ne yapacağız? Saldırganın C aktarıcılarını kontrol ettiğini veya gözlemleyebildiğini varsayalım. Toplam N aktarıcı olduğunu varsayalım. Ağı her kullandığınızda yeni giriş ve çıkış aktarıcıları seçerseniz, saldırganın gönderdiğiniz tüm trafiği ilişkilendirme olasılığı (c/n)2 civarında olur. Ancak profil çıkarılması, çoğu kullanıcı için sürekli izlenmek kadar kötüdür. Saldırgan fark etmeden bir şeyi sık sık yapmak isterler ve saldırganın bunu bir kez fark etmesi, saldırganın daha sık fark etmesi kadar kötüdür. Bu nedenle, birçok rastgele giriş ve çıkış seçmek, kullanıcının bu tür saldırganlar tarafından profilinin çıkarılmasını engellemez.

Çözüm "giriş korumaları" kullanmaktır: Her Tor istemcisi, giriş noktaları olarak kullanmak üzere rastgele birkaç aktarıcı seçer ve ilk durak olarak yalnızca bu aktarıcıları kullanır. Bu aktarıcılar kontrol edilemediğinde veya gözlemlenemediğinde, saldırgan asla kazanamaz ve kullanıcı güvende olur. Bu aktarıcılar saldırgan tarafından gözlemlenir veya kontrol edilirse, saldırgan kullanıcı trafiğinin daha büyük bir bölümünü görür. Ancak yine de kullanıcı öncekine göre daha fazla profil çıkaramaz. Bu nedenle, kullanıcının profilinin çıkarılmasından kaçınma şansı ((n-c)/n düzeyinde) vardır. Oysa daha önce hiç şansı yoktu.

Anonim İletişim Kurallarının Bozulması Hakkında Bir İnceleme, Anonim İletişimi Pasif Günlüğe Kaydetme Saldırılarına Karşı Savunma ve özellikle Gizli Sunucuları Bulma bölümlerinden ayrıntılı bilgi alabilirsiniz.

Giriş duraklarınızı kısıtlamak, birkaç Tor durağı işleterek tüm Tor kullanıcı IP adreslerini kolayca belirlemek isteyen saldırganlara karşı da yardımcı olabilir. (Kullanıcıların hangi hedeflerle konuştuğunu öğrenemeseler de, yalnızca bir kullanıcı listesiyle yine de kötü şeyler yapabilirler.) Ancak, biz bir "dizin koruması" tasarımına geçene kadar bu özellik gerçekten kullanışlı olmayacak.

Tor, üç hedefi göz önünde bulundurarak farklı anahtarlar kullanır: 1) Tor ağı içindeki verilerin gizliliğini sağlamak için şifreleme, 2) İstemcilerin konuşmak istedikleri aktarıcılarla konuştuklarını bilmeleri için kimlik doğrulama ve 3) Tüm istemcilerin aynı aktarıcı kümesini bildiğinden emin olmak için imzalama.

Şifreleme: Öncelikle, Tor üzerindeki tüm bağlantılar TLS bağlantı şifrelemesi kullanır. Bu nedenle gözlemciler belirli bir hücrenin hangi devre için tasarlandığını görmek için içeriye bakamazlar. Ek olarak, Tor istemcisi, devredeki her bir aktarıcı ile kısa ömürlü bir şifreleme anahtarı oluşturur. Bu ek şifreleme katmanları, yalnızca çıkış aktarıcısının hücreleri okuyabileceği anlamına gelir. Devre sona erdiğinde her iki taraf da devre anahtarını atar. Bu nedenle trafiği kaydetmek ve ardından anahtarı keşfetmek için aktarıcıyı kırıp girmek işe yaramaz.

Kimlik doğrulama: Her Tor aktarıcısının "onion anahtarı" adı verilen herkese açık bir şifre çözme anahtarı vardır. Her aktarıcı, kendi onion anahtarını dört haftada bir döndürür. Tor istemcisi devreleri kurarken, her adımda Tor aktarıcısının onion anahtarı hakkındaki bilgisini kanıtlamasını ister. Bu şekilde yoldaki ilk durak, yolun geri kalanını kandıramaz. Yolu Tor istemcisi seçtiği için, Tor tarafından sağlanan "dağıtılmış güven" özelliğini aldığından emin olabilir: Yoldaki hiçbir aktarıcı hem istemciyi hem de istemcinin ne yaptığını bilemez.

Koordinasyon: İstemciler aktarıcıların ne olduğunu ve kendileri için doğru anahtarlara sahip olduklarını nasıl biliyorlar? Her aktarıcının "kimlik anahtarı" adı verilen uzun süreli bir herkese açık imzalama anahtarı vardır. Her dizin belirleyicisinin ayrıca bir "dizin imzalama anahtarı" vardır. Dizin belirleyicileri bilinen tüm aktarıcıların imzalı listesini sağlar ve bu listede her aktarıcının anahtarlarını, konumlarını, çıkış ilkelerini vb. belirten (kimlik anahtarlarıyla kendinden imzalı) bir dizi sertifikası bulunur. Bu nedenle, düşman dizin belirleyicilerin çoğunu kontrol edemedikçe (2021 itibariyle 10 dizin belirleyici bulunuyor), Tor istemcisini diğer Tor aktarıcılarını kullanması için kandıramazlar.

Müşteriler, dizin belirleyicilerin ne olduğunu nasıl bilir?

Tor yazılımı, her dizin belirleyicisi için yerleşik bir konum listesi ve herkese açık anahtarla birlikte gelir. Bu nedenle, kullanıcıları sahte bir Tor ağı kullanmaları için kandırmanın tek yolu, onlara yazılımın özel olarak değiştirilmiş bir sürümünü vermektir.

Kullanıcılar doğru yazılıma sahip olduklarını nasıl anlayabilir?

Kaynak kodunu ya da bir paketi dağıtırken GNU Privacy Guard ile sayısal olarak imzalıyoruz. Tor Browser imzasını denetleme yönergeleri bölümüne bakabilirsiniz.

Gerçekten bizim tarafımızdan imzalandığından emin olmak için bizimle şahsen tanışmış ve GPG anahtar parmak izimizin bir kopyasını almış olmanız ya da buna sahip olan birini tanıyor olmanız gerekir. Bu düzeyde bir saldırıdan endişeleniyorsanız, güvenlik topluluğuyla bağlantı kurmanızı ve insanlarla tanışmaya başlamanızı öneririz.

Tor, bir devre iyi çalıştığı sürece, aynı devreyi 10 dakika boyunca yeni TCP akışları için yeniden kullanır. (Devre bozulursa Tor hemen yeni bir devreye geçer.)

Ancak, tek bir TCP akışının (uzun bir IRC bağlantısı gibi) sonsuza kadar aynı devre üzerinde kalacağını unutmayın. Tek tek akışları bir devreden diğerine döndürmeyiz. Yoksa, ağın bir bölümünü görebilen bir düşmana, zaman içinde sizi hedefinize bağlaması için tek bir şans yerine birçok şans vermiş oluruz.