Tor, üç hedefi göz önünde bulundurarak farklı anahtarlar kullanır: 1) Tor ağı içindeki verilerin gizliliğini sağlamak için şifreleme, 2) İstemcilerin konuşmak istedikleri aktarıcılarla konuştuklarını bilmeleri için kimlik doğrulama ve 3) Tüm istemcilerin aynı aktarıcı kümesini bildiğinden emin olmak için imzalama.
Şifreleme: Öncelikle, Tor üzerindeki tüm bağlantılar TLS bağlantı şifrelemesi kullanır. Bu nedenle gözlemciler belirli bir hücrenin hangi devre için tasarlandığını görmek için içeriye bakamazlar.
Ek olarak, Tor istemcisi, devredeki her bir aktarıcı ile kısa ömürlü bir şifreleme anahtarı oluşturur. Bu ek şifreleme katmanları, yalnızca çıkış aktarıcısının hücreleri okuyabileceği anlamına gelir.
Devre sona erdiğinde her iki taraf da devre anahtarını atar. Bu nedenle trafiği kaydetmek ve ardından anahtarı keşfetmek için aktarıcıyı kırıp girmek işe yaramaz.
Kimlik doğrulama: Her Tor aktarıcısının "onion anahtarı" adı verilen herkese açık bir şifre çözme anahtarı vardır.
Her aktarıcı, kendi onion anahtarını dört haftada bir döndürür.
Tor istemcisi devreleri kurarken, her adımda Tor aktarıcısının onion anahtarı hakkındaki bilgisini kanıtlamasını ister.
Bu şekilde yoldaki ilk nokta, yolun geri kalanını kandıramaz.
Yolu Tor istemcisi seçtiği için, Tor tarafından sağlanan "dağıtılmış güven" özelliğini aldığından emin olabilir: Yoldaki hiçbir aktarıcı hem istemciyi hem de istemcinin ne yaptığını bilemez.
Koordinasyon: İstemciler aktarıcıların ne olduğunu ve kendileri için doğru anahtarlara sahip olduklarını nasıl biliyorlar?
Her aktarıcının "kimlik anahtarı" adı verilen uzun süreli bir herkese açık imzalama anahtarı vardır.
Her dizin belirleyicisinin ayrıca bir "dizin imzalama anahtarı" vardır.
Dizin belirleyiciler bilinen tüm aktarıcıların imzalı bir listesini sağlar ve bu listede her aktarıcının anahtarları, konumları, çıkış ilkeleri gibi bilgileri belirten bir dizi sertifika (kimlik anahtarları tarafından kendinden imzalı) bulundurur.
Bu nedenle, kötü niyetli kişi; dizin belirleyicilerin çoğunu denetleyemediği sürece (2022 tarihinde 8 dizin belirleyici vardır), Tor istemcisini diğer Tor aktarıcılarını kullanması için kandıramaz.
Müşteriler, dizin belirleyicilerin ne olduğunu nasıl bilir?
Tor yazılımı, her dizin belirleyicisi için yerleşik bir konum listesi ve herkese açık anahtarla birlikte gelir.
Bu nedenle, kullanıcıları sahte bir Tor ağı kullanmaları için kandırmanın tek yolu, onlara yazılımın özel olarak değiştirilmiş bir sürümünü vermektir.
Kullanıcılar doğru yazılıma sahip olduklarını nasıl anlayabilir?
Kaynak kodunu ya da bir paketi dağıtırken GNU Privacy Guard ile sayısal olarak imzalıyoruz.
Tor Browser imzasını denetleme yönergeleri bölümüne bakabilirsiniz.
Gerçekten bizim tarafımızdan imzalandığından emin olmak için bizimle şahsen tanışmış ve GPG anahtar parmak izimizin bir kopyasını almış olmanız ya da buna sahip olan birini tanıyor olmanız gerekir.
Bu düzeyde bir saldırıdan endişeleniyorsanız, güvenlik topluluğuyla bağlantı kurmanızı ve insanlarla tanışmaya başlamanızı öneririz.