무선 양파 라우터
Wireless onion router무선 양파 라우터는 Tor를 사용하여 네트워크에 안전하게 연결하는 라우터다.양파 라우터는[1] 익명으로 인터넷에 연결할 수 있게 해준다.토르는 전세계적으로 무료인 중첩된 네트워크를 사용하여 일하는데, 이 중첩 네트워크는 사용자가 양파 층처럼 암호화된 데이터 층 뒤에 개인 정보를 숨길 수 있도록 도와주는 자원봉사를 통해 만들어진 수많은 중계[2] 지점을 사용하여 만들어졌다.라우터는 무선 모듈을 추가하거나 이후 버전에서 자체 내장된 무선 모듈을 사용하여 만들어지고 있다.
이 라우터는 OSI 모델의 일곱 번째 레이어(응용프로그램 레이어)에서 암호화를 제공하므로, 사용자는 데이터를 어떻게 송신하거나 수신할 것인지 생각할 필요가 없다.암호화된 데이터에는 데이터의 대상 및 오리진 IP 주소가 포함되며 현재 릴레이 포인트는 암호화된 패킷의 이전 및 다음 홉만 알고 있다.이러한 릴레이 지점은 무작위 순서로 선택되며, 목적지 지점이 아닌 한 절차를 따르는 다음 홉으로 전달하기 전에 한 계층만 해독할 수 있다.
적용들
양파 라우터 네트워크를 사용할 수 있는 무선 라우터는 해커나 네트워크 스니커로부터 사용자를 안전하게 보호하는 데 사용될 수 있다.그들이 캡처한 데이터는 엉망이 된 텍스트처럼 보일 뿐이어서 말이 안 될 것이다.이것들은 작고 편리해서 사용자가 이 도구를 가지고 다닐 수 있고 어디에서든 네트워크에 연결할 수 있는 자유를 줄 것이다.이 설정은 작업 스테이션에 Tor 브라우저를 설치할 필요가 없다.휘파람 부는 사람과 NGO 종사자들은 이 네트워크를 이용하여 정보를 전달하거나 어떤 정보도 공개하지 않고 가족들과 대화한다.[3]무선 양파 라우터의 애플리케이션은 일반 라우터에 공통적으로 적용되며, 그것은 그것을 사이트에 배치하고 사용자들이 연결할 수 있는 접근을 제공한다.
Tor는 보안 중심의 운영 체제, 메신저, 브라우저에서 사용될 수 있다.이것들은 Tor 네트워크를 사용하여 익명화할 수 있다.
약점
무선 양파 라우터는 Tor 네트워크에서 작동하며 Tor 페이지에 언급된 것과 같은 약점을 공유한다.미시건 대학은 한 번의 스캔으로 살아있는 거의 90%의 다리를 스캔할 수 있는 스캐너를 만들었다.[4]Tor를 사용하여 전송된 패킷도 암호화 및 암호 해독을 통해 홉의 양이 증가하기 때문에 속도가 느리다.
익명 시스템(Enonymous System, Eavesdropping)
네트워크의 양 끝에 존재하는 익명 시스템, 출구 릴레이 및 진입 릴레이는 패킷을 스니핑할 수 있고 패킷의 목적지 또는 소스 주소를 가리킬 수 있는 트래픽의 통계적 상관관계를 파악할 수 있다.[5]이것은 또한 네트워크의 출구 노드에서 도청하는 것을 포함한다.종료 노드와 대상 서버 사이에 있는 데이터는 암호화되지 않는다.이러한 데이터 패킷은 쉽게 캡처할 수 있다.[6]이 캡처된 데이터는 소스 정보를 드러낼 수 있으며, Egersta가 제안한 대로 이 노드들은 실행하는데 비용이 많이 들고 많은 대역폭을 필요로 하기 때문에 일부 정보기관에서 실행 중일 수 있다.[7]Tor 네트워크를 손상시키기 위해 제어 노드의 1/3을 사용하여 테스트된 기술이 있다.[8]
트래픽 분석
네트워크에 대한 일부 지식을 가지고 어떤 노드가 패킷을 중계하는 데 사용되고 있는지 알려 주는 기사가 제안되어 네트워크가 제공하는 익명성을 감소시켰다.[9]스트림 간의 관계를 보여준 다음 다시 이니시에이터와 연결될 수 있는 다른 기법을 사용할 수 있지만, 이 기법은 출처를 밝히지 않는다.[9]
IP 노출 프로토콜
일부 프로토콜은 Torration disculation 절차를 사용하여 IP 주소를 노출하는 데 사용될 수 있다.그 예로는 비트토렌트의 제어 메시지 검사,[10] 추적자의 하이잭킹 대응,[10] 분산 해시 테이블의 이용 등이 있다.[10]
참조
- ^ Traffic monitoring and analysis : third international workshop, TMA 2011, Vienna, Austria, April 27, 2011 : proceedings. Domingo-Pascual, J. (Jordi), 1958-, Shavitt, Yuval., Uhlig, Steve. Berlin: Springer. 2011. ISBN 9783642203046. OCLC 728101720.
{{cite book}}
: CS1 maint : 기타(링크) - ^ "Torstatus".
- ^ "torproject".
- ^ "Zmap Internet Scan Zero Day". 2013-08-20.
- ^ Proceedings, 2012 IEEE Symposium on Security and Privacy, S & P 2012 : 21-23 May 2012, San Francisco, California, USA. IEEE Computer Society. Los Alamitos, Calif.: IEEE Computer Society. 2012. ISBN 9780769546810. OCLC 812608077.
{{cite book}}
: CS1 maint : 기타(링크) - ^ Zetter, Kim. "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". WIRED. Retrieved 2017-10-13.
- ^ "The hack of the year - Security - Technology - smh.com.au". www.smh.com.au. 2007-11-13. Retrieved 2017-10-13.
- ^ https://plus.google.com/109505191482335442706/posts. "Tor anonymizing network Compromised by French researchers". The Hacker News. Retrieved 2017-10-13.
{{cite news}}
: 일반 이름(도움말) 포함, (도움말)에 외부 링크 포함 - ^ a b Murdoch, S. J.; Danezis, G. (May 2005). Low-cost traffic analysis of Tor. 2005 IEEE Symposium on Security and Privacy (S P'05). pp. 183–195. doi:10.1109/sp.2005.12. ISBN 978-0-7695-2339-2.
- ^ a b c "Download Limit Exceeded". CiteSeerX 10.1.1.167.5679.
{{cite journal}}
:Cite 저널은 필요로 한다.journal=
(도움말)