Tor(익명 네트워크)
[clearfix]
1. 개요
Tor은 'The Onion Router'의 약칭이다. 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 딥 웹에 이용되는 소프트웨어이다. 비슷한 것으론 프리넷과 I2P, Ultrasurf 등이 있지만 Tor는 세계적인 대세이다. 많은 온라인 블랙마켓들이 onion 도메인에 상주하고 있다. 다만 "Tor = 다크 웹"이라 착각하는 사람들도 있는데 이는 오개념이니 주의하기를 바란다. Tor기술을 이용해 익명성이 담보된 웹 탐색을 가능하게 해주는 '브라우저' 자체는 오픈소스인 Firefox를 개조하여 사용한다.[2]'''Explore. Privately.'''
'''은밀하게 탐색하십시오.'''
익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다. Tor의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 최근 NSA에서 VPN을 패킷 단위로 분석할 수 있다는 발표가 있었으니 현재 정보기관으로부터 안전한 네트워크는 Tor와 I2P 등의 극소수밖에 없다. 지정한 브라우저에서 송수신되는 모든 패킷을 우회시키기 때문에 이런 저런 잡스러운 프록시 사이트(proxy.org 등)에 비해 완벽한 안정성을 제공한다. 플래시도 켜지고 동영상도 보이고 각종 스크립트도 재생된다. 하지만 플래시 같은 플러그인을 사용하면 ip가 유출될 가능성이 있으니 주의해야 한다.
물론 속 터지게 느린 건 감안하자. 느릴 수 밖에 없다. 여러 국가의 네트워크를 경유하여 가기 때문이다. 예를 들면 내 컴퓨터(한국) → 루마니아의 네트워크(경유) → 미국 (경유) → 러시아연방 (경유) → 네덜란드 (경유) → 인터넷 식이다. 최종 인터넷 단계에서는 네덜란드에서 접속한것으로 뜨게 된다. 정부가 만약 이를 역 추적하려 해도 네덜란드 → 러시아연방 → 미국 → 루마니아를 거쳐 실제 사용자의 컴퓨터 까지 접근해야 하는 것이다.
많은 사람들이 Tor를 '토르'라고 읽는데 영어로 읽는다면 '토어'라고 읽는 게 맞다. 영어에서는 모음화 R 현상이 나타나 단어 끝 R 발음이 모음처럼 발음된다. 같은 단어를 남유럽에서는 또르로, 프랑스어로는 또흐로 읽을 것이다. 히든위키에서는 '토어'라고 쓰고있다. Tor의 발음은 /tɔɹ/이다.# Tor와 발음에서 유성음과 무성음이라는 차이 밖에 없는 door(/dɔɹ/)[3] 를 보면 "토르"라는 표기가 얼마나 이상한지 알 수 있을 것이다. 같은 식이라면 "문"이라는 뜻의 door도 "도어"가 아니라 "도르"라고 표기해야 한다. 그러나 아직까지 Petya 등의 바이러스에서는 토르라고 한다.
Tor 유저들끼리 타인의 트래픽이 자신의 컴퓨터를 거쳐갈 수 있게 하여 서로 도움을 줄 수 있다. 설정이 미리 되어있으나 Configuring a Tor relay를 참고하면 좋다. Tor 네트워크가 전체적으로 빨라지는 효과가 있으므로 하는 것을 추천한다. 이때 전기세랑 메모리 할당이 발생할 수 있다. 사용자가 번역을 해서 도움을 줄 수도 있다.#
Tor 브라우저를 실행한 후 아이피를 127.0.0.1으로, 포트를 9150으로 프록시설정을 하면 다른 프로그램에서도 Tor 네트워크를 사용해 통신 할 수 있다.(socks5 프록시) 그 외에도 모바일에서는 어플리케이션을 통해 타 브라우저 이용을 지원한다.
NSA의 XKeyscore라는 프로그램의 소스코드가 2014년에 유출되었는데 그에 따르면 Tor를 사용하는 것 뿐만 아니라 Tor를 다운받거나 Tor 공식홈페이지에 '''접속하는 것만으로도''' NSA의 관심리스트에 오른다고 한다. Tor 네트워크를 통해 보내진 메일은 메타데이터 뿐만 아니라 메일 내용까지도 저장되어 보관된다고 한다. 기사1 기사2 기사3. 이에 대해 EFF는 더 많은 평범한 사람들이 Tor를 쓸 수록 모두가 더 안전해진다고 하며 이용자들의 Tor 사용이 위축되지 않게 장려하는 모습을 보였다. Tor 얘기는 아니었지만 암호화와 관련해서도 보안 전문가 브루스 슈나이어가 NSA같은 기관들의 대규모 무작위 감시에 대항하는 가장 좋은 방법은 더 많은 평범한 사람들이 일상에서 암호화를 이용하여 기관들이 통신들을 복호화시키거나 감시하는데 더 큰 비용이 들게 만드는 것이라 얘기한 바가 있다. 예를 들어 컴퓨터를 잘 몰라도 프로톤메일 등의 PGP 방식 암호화 메일을 사용하는 방법이 있다.
안드로이드 스마트폰에서는 가디언 프로젝트(The Guardian Project)에서 만든 Orbot으로 접속할 수 있다. 원래 Orfox도 있었으나 2019년 사라졌다. iOS에서는 공식 Tor앱은 없고 서드파티앱만 존재한다. 다만 서드파티앱의 경우 안전성과 익명성을 담보할수 없으므로 유의해야 한다.
몇몇 백신이 Tor를 랜섬웨어로 인식하는 일이 있다.
2. 역사
1990년대에 인터넷이 급성장하기 시작하면서, 사회는 전세계적으로 바뀌기 시작했다. 그의 대표적인 변화가 Instant Communication 인데, 인터넷만 있으면 어디든지 소통이 가능한 장점은 인터넷 사용자를 1990년부터 2000년까지 불과 10년만에 350만명으로 급성장 시켰다. 하지만, 인터넷은 프라이버시를 보장하지않았기에, 인터넷을 이용한 소통은 언제든지 기록과 트래킹이 가능했었다.
인터넷을 필요로하는 사람중에 프라이버시를 매우 중요시 생각하는 집단이 있었으니, 바로 미국 정부였다. 미국 정부에 소속해있는 미해군연구소는 Onion Routing 이라고 불리우는 신기술을 개발하기 시작하였다. 이 기술은 일반 네트워크 (인터넷) 이 아닌, Overlay Network 를 통하여 같은 웹페이지에 방문하더라도 완벽한 익명성을 보장하는데, 이 기술에는 치명적인 단점이 있었다. Tor Project 의 공동 창설자이자 다이렉터인 Roger Dingledine 은 2004년에 열린 컨퍼런스에서 이러한 말을 했다.
"The United States government cannot simply run an enmity system for everybody and then use it themselves only, because then every time the connection came from it, the people will say: "oh, it's another CIA agent looking at my website." if those are the only people using the network. So you NEED to have other people using the network so that they could blend together."
이러하여, Tor는 대중에게 무료 배포되었고, 현재 수십만명의 사람들이 Tor를 매우 다양한 용도로 사용하고 있다."미국 정부는 일반 사용자들을 감시가 가능한 네트워크 (인터넷) 에 가둬놓고 미국 정부 자신들만 Tor 네트워크를 사용할 수는 없습니다. 그렇게 되면 사이트에 Tor 를 이용한 연결 신호가 들어왔을 때 사람들은 "음, CIA 요원이 내 사이트를 또 보러왔네." 라고 알 수 있게 됩니다. 그 네트워크를 쓰는 건 미국 정부뿐이니 말이죠. 따라서 미국 정부는 같은 네트워크를 이용하는 일반 사용자들이 필요합니다, 그 사람들 사이에 섞여(숨어) 들어갈 수 있게 말이죠."
3. 동작 원리
일반적인 인터넷 통신은 사용자의 PC가 ISP를 통해서 목적지(서버, 또는 타 PC)에 연결해서 데이터를 주고 받는 식으로 이루어진다. 이 경우 트래픽을 전달하는 중계자(망)가 국가, 또는 준국가 기관이기 때문에 쉽게 검열(특정 사이트 차단)을 할 수 있고, 원칙상 대다수의 국가에서 불법이긴 하지만 원한다면 얼마든지 누가 누구에게 통신하고 있는지를 감청할 수 있다.
[image]
tor는 목적지까지 한 번에 통신하지 않고, 중간에 같은 tor 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A→Z 가 아니라 A→B→C→D→E→Z 로 빙빙 돌려서 보내는 식이다. tor가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.
게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)이 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다.
[image]
설상가상으로 노드가 전세계에 걸쳐서 랜덤하게 흩어져 있으므로[4] , 전세계 상당수의 PC를 장악하지 않는 이상 tor를 이용한 통신은 사실상 추적이 불가능하다.
출발지 근처 또는 도착지 근처의 node가 장악당한 경우, 통신 속도를 이용해서 '바로 전(전전, 전전전..)node가 출발지다'/'바로 다음(다다음,...)노드가 도착지다'는 것을 비교적 높은 확률로 추측할 수가 있'''었'''다. 하지만 이것도 통신 사이 사이에 랜덤하게 딜레이를 넣어주는 기능이 추가되어서 어렵게 되었다.
일반적인 프록시 우회방식과 다르게 프로그래밍된 DNS 패치 등을 사용해 3중 4중으로 보호되는데, 이 때문에 오직 Tor 유저만 접속할 수 있는 일종의 인트라넷이 형성되어있다. 해시암호.'''onion'''[5] 형식의 도메인을 쓰는데 일반적인 브라우저로는 백날 천날 새로고침을 눌러도 표시되지 않는다.
4. 익명성
Tor 네트워크는 주의사항만 준수한다면 그 NSA도 쉽게 추적할 수 없는 강력한 익명성을 제공한다. 때문에 국가 인터넷 검열국에서 검열을 피하기 위한 용도부터 마약거래, 살인청부, 아동포르노와 같은 불법적인 웹 사이트를 안전하게 운영하기 위한 용도까지 다양한 목적으로 이용되고 있다.
4.1. 건전한 사용 사례
- IP 차단 우회
한국발 IP를 차단하는 오덕 계열 사이트는 생각 외로 매우 많다. 여기 한국인 있어요같은 이유로 차단한 경우가 많은데, 이러한 차단을 무력화시키는 데에 Tor가 유용하다. 그래서 그런지 한국 유저가 전체의 3%로 전체 중 8위였으나 스마트폰 보급 이후 대체 서비스가 알려지면서 줄어들었다. # # 2012년 9월 이후 랭킹 밖으로 밀려났다. 그리고 북한에서도 쓰는 것을 알 수 있다. 하지만 Tor 네트워크의 속도는 무료 프록시, VPN에 비해서도 느리니 다른 수단을 이용하는 게 더 낫다. Tor 네트워크는 보안성, 익명성을 중시하기 위해 여러 국가, 중계 서버를 거치기 때문에 굉장히 느릴 수밖에 없는데, 단순히 범죄성이 없는 지역 차단된 사이트 들어가자고 Tor 같이 복잡한 구조를 거칠 필요는 없다. 이런 경우에 VPN을 사용하자는 것.[6]
- 검열 우회[7]
이걸로 검열을 피해 야동 따위를 보려고 시도하는 경우도 있는데, 볼 수는 있겠지만 위에서 언급했듯이 VPN등등의 일반적인 우회수단보다 매우 느리므로 이쪽도 VPN을 알아보는 게 낫다.
- 언론, 표현의 자유
이란 심리전의 일환으로 미국 정부에서 전폭적으로 밀어주고 있다고 한다. 실제로 인터넷 규제가 심한 이란에서의 Tor 사용량은 세계 2위라고 한다. 넷상에서의 익명성을 중요하게 생각하는 Geek들이 여러가지 실용적, 철학적인 이유로 Tor를 애용하며, 정부나 기타 권력기관들과 대립 관계에 있는 인권 운동가들도 많이 사용한다. 2010년 브래들리 매닝 일병이 미군 기밀 자료를 위키리크스에 유출시킬 때도 Tor와 다른 프로토콜을 사용했다고 한다. 스노우든도 Tails OS[8] 에서 토어 네트워크를 이용하여 언론과 접촉했다.
- 군사 목적
Tor 공식 홈페이지에는 놀랍게도 군사목적으로서의 Tor 사용에 대해서도 기술하고 있다. 다름 아닌 첩보 활동이라고... 애초에 이 소프트웨어가 어디에서 만들어진 건지 생각해보자.
4.2. 불건전한 사용 사례
위키백과 등의 위키 사이트에서는 스팸이나 반달리즘을 방지할 목적으로 이 프로그램을 통해 접속한 사람 중 비회원의 문서 작성 및 편집을 철저히 제한한다. 당연히 가입한 회원의 경우 Tor로도 위키백과 편집이 가능하다. 하지만 리그베다 위키에서는 Tor를 사용한 편집을 막았으며 나무위키는 Tor를 이용한 접속까지 막았으나[9] Tor 특성상 잘 뚫리는 편. 편집을 막는 이유는 수시로 변하는 IP 때문에 반달을 차단하는 게 쉽지 않기 때문이다. tor로 접속하는 대다수 유저를 (잠재적인) 반달로 여기고 금지하는 것. 경찰도 여기는 추적 안 한다. 대부분의 정보기관도 마찬가지이다. 다만 프록시나 모바일 대역도 추적하기 어렵기는 마찬가지라, 큰 범죄를 저지른 게 아니면 경찰에서 받아주지 않는다. 다만, 여기서 '추적 못 한다.' 는 것은, 겨우 인터넷 상의 잡범 잡으려고 들이는 노력치고는 너무나 많은 노력이 들기 때문에 추적 안 한다는 거지, 인력을 소모해서라도 추적할 사안이라면 할 수 있다는 것은 알아두자.
- 범죄
강한 익명성이 보장되기 때문에 고소를 피하기 위한 디시인사이드 전반의 불법 행위부터 시작해서[10] 범죄조직들도 tor를 사용한다. 범죄부터 마약, 살인청부, 아동포르노, 불법 무기거래, 돈세탁, 악성코드 유통 등등의 중범죄까지 다양한 범죄 유형이 Tor 네트워크 상에서 일어난다. 그리고 비트코인같은 가상화폐와 결합해서 거래의 은폐도 가능해 상당한 문제가 되고 있다. 예를 들면 랜섬웨어 안내 주소에서 onion 도메인과 그 안에서 비트코인으로 돈을 내라 한다.
- 비트코인과의 콜라보레이션
알다시피 비트코인은 생각보다 투명하게 운영되고 있다. 비트코인 지갑 소유주와 주인이 동일인임을 법적으로 증명하기는 힘들지만, 우리나라에서 BITHUMB 등의 거래소들은 죄다 실명 인증을 해야 거래가 가능하다. 하지만 문제는 비트코인은 현금 등으로도 거래가 가능하다는 점이다. Tor 네트워크를 이용한 비트코인 지갑을 활용하여 몇 번 코인 세탁을 해주면 법적으로 지갑 소유주와 당신이 동일인임을 증명할 길이 없다. 이 과정에서 온라인 거래소를 이용하여 현금 인출하면 걸리지만, 팔 때도 현금으로 팔면 안 걸린다. 디지털 포렌식의 원칙 중 하나는 법처럼 유죄임을 증명해야하는 건데, 심증만 있음으로 처벌을 받지 않는다! 그 밖에도 Tor를 이용한 비트코인 지갑 서비스를 운영하는 .onion 사이트들이 있으며, 이들은 비트코인 출금할 때 수수료를 조금 더 받음으로서 이익을 얻는다.
- 익명 사이트에서 거짓여론 형성
디시인사이드 등 일부 익명 사이트들에서는 토어로 글을 쓸 수 있는데, 토어의 기능을 이용 마치 여러 사람이 글을 쓰는 것으로 착각하게 만들 수 있다. 처음에는 자신이 까는 글을 쓰고, 그 리플에 또 자신이 쉴드 글을 쓰고, 다시 몇번의 반복 후면 토어를 모르는 일반인들이 흐름에 참여 여론이 흐름이 바뀌어 버리고, 맨 처음에 이를 주도한 이는 빠져나오면 된다. FBI 조차도 접속기록이 아닌, 로그인 기록 같은 간접적 방법으로 접속자를 찾는 만큼, 그에 비해 수사 인력 등이 훨씬 떨어지는 한국 경찰에서는 다루기 어려울 것이다. 특히 이런 흐름은 적게는 아이돌 팬덤, 크게는 정치판 이야기에서 이루어지고 있는 것으로 보인다. 또한 토어 아이피를 이용해 허위사실을 유포하더라도 잡아내기가 거의 불가능하다. 이런 일이 워낙 잦은 탓에 아예 크롬 플러그인으로 해당 ip의 정보를 표시하는 플러그인까지 만들어졌다.
- 계정 해킹
- C&C 서버
- 히든 위키 이용
5. 주의사항
Tor도 완전하진 않지만, 주의사항을 잘 준수한다면 완전에 가까운 정도의 익명성을 얻을 수 있다. 현재 이 문서에는 누락된 사항이 있을 수 있으니 관련 커뮤니티의 가이드를 함께 참조하는 것이 좋다.
5.1. 기술적 주의사항
- Tor 브라우저 번들만 사용
- 암호화 프로토콜 사용
- 플러그인 비활성화
기본 Tor 브라우저에는 기본적으로 스크립트가 활성되어 있으니 사용시 반드시 오른쪽 상단의 방패 모양 스크립트 차단을 걸어두고 사용해야한다. 이 부분을 주의하지 않아 조사 받은 사람이 한둘이 아니다!
- 악성코드 주의
5.2. 기타 주의사항
- 신원정보 숨기기
- P2P 사용 자제
Tor는 TCP를 쓰지만 토렌트는 UDP를 쓰기 때문에 Tor를 토렌트의 IP 주소 우회용으로는 쓸 수 없다. 거기다가 일부 토렌트 프로그램은 패킷에 최초 IP 주소를 넣어서 전송하므로 이런 토렌트 소프트웨어를 사용할 경우 우회해도 소용없다.
정 쓰고 싶으면 P2P 프로토콜 자체에 Tor 유사기술을 접목하려는 시도들이 있으므로 정식으로 지원하는 Tribler 등을 쓰자. 22번째 댓글부터 보면 알겠지만 아직 사용자가 적어서 높은 익명성으로는 기존 토렌트만큼의 속도를 내기가 힘들다. 그렇다고 높은 속도로 설정하면 기존 토렌트 방식으로도 접속하므로 익명성이 떨어진다. 그리고 클라이언트 프로그램 자체도 여러 편의성이나 자잘한 안정성 면에서 비트토렌트나 뮤토렌트등의 메이져 클라이언트들에 비해 떨어지는 편이다.
6. Tor도 만능은 아니다
주의사항을 무시하면 추적당할 가능성이 매우 커지며[16] , 고소미를 먹을 가능성 역시 크게 증가한다. 하지만 Tor 네트워크에서만 활동을 하고 주의사항만 잘 준수한다면 악질(중죄) 범죄자가 아닐경우 신원을 추적당할 가능성은 거의 없다. Tor 브라우저는 단순 수학적 암호화가 아니라 3중 우회, 그 과정에서 여러개의 노드를 거치므로 사실상 물리적으로 모든 노드를 확보하지 않는 아이피 부분의 역추적이 힘들다.
Tor 프로젝트 측에서는 주의사항을 준수하여도 NSA의 기술력으로는 추적이 가능할 지도 모른다고 경고했다. 실제로 FBI에서 몇 년에 걸쳐 궁리한 끝에 Tor 브라우저 이용자에게 해킹툴을 다운로드 하게 해 역추적한 사례가 있다. 마약, 살인, 테러, 국가 안보 위협, 아동 포르노 같은 쪽에는 국제적인 공조가 행해지고 있으므로 절대 완전범죄가 될 수 없다.
특히 한국에서는 Tor 자체가 아닌 인터넷 해킹, 제품추적, CCTV 녹화, 통신 도감청, 물리적 압수수색[17] 등의 방식을 보조적으로 활용하여 수사해 들어갈 수 있다. 수사는 정보기만을 이용하는 것이 아니다. Tor나 해외 VPN은 국제공조와 압수수색영장 없이는 잡기 힘들지만, 프록시 서버나 국내 VPN 등의 평범한 추적 회피 수단은 한국의 사이버수사대의 능력만으로 추적과 체포가 가능하다. 몇가지 방안을 세워 놓은 나무위키도 예외는 아니다. 대표적인 예가 현금추적.
요점만 말하자면 경찰 입장에서는 사소하기 짝이 없는 단순 명예훼손/모욕죄 등에서는 몇년 단위로 한 대상만을 노리는 정말 악질적인 경우가 아니라면 위의 주의사항만을 잘 지키면 국제공조 없이[18] 경찰이 신원을 특정 할수 있는 방법이 없어 수사가 성립 조차 되지 않아 안전하지만[19] 국제공조가 들어가는 중죄를 저지르는 레벨이라면 수사기관이 온갖 방법을 동원해 혈안이 되어 잡으려 할테니 '''Tor고 VPN이고 뭐고 간에 잡힐 가능성이 높다.'''
6.1. Ahmia Project, http://torstatus.blutmagie.de/
토르와 같은 익명화 네트워크를 추적하는 시스템이다. 전자를 이용하면 다크 웹 접속 프로그램를 안 사용하고도 일부 페이지에 접속이 가능하다. 후자는 토르를 이용한 다크 웹의 노드를 분석하여 국적 및 아이피를 분석한 웹페이지다.
6.2. Operation Onymous
[image]
2014년 11월 6일 경, 유로폴 측에서 미국과 유럽연합의 경찰 조직이 모여서 Tor에서 운영되던 각종 마약 밀거래 및 청부 살인 사이트 등 총 410개의 불법 사이트를 차단했다고 밝혔다. 유로폴 측에서는 Tor가 제공하는 익명성을 악용한 범죄 단체는 더이상 도망칠 곳이 없다고 선언했지만 의례적으로 하는 말일 가능성이 매우 높다. 매우 특수한 경우에서 검거된 것이라는 게 정설. 게다가 사이트 운영자가 아닌 '''이용자는 하나도 잡히지 않았다.'''[20] 이에 대해 Tor 프로젝트 블로그에서는 적발된 사이트의 보안이 허술하여 추적된 것으로 추측되지만, Tor 라우터 중 일부가 '물리적으로' 점거당하여 공격 대상이 노출되었을 가능성도 없지 않다고 밝혔다. 어느 쪽이든 특수한 상황이라는 것.
6.3. 악성코드를 이용한 추적
FBI가 아동포르노사이트서버를 압수한 뒤 여기에 ‘콘허스커'(Cornhusker)[21] 라는 악성코드를 심어놓고, Tor를 통해 접속자들의 컴퓨터를 감염시켜 익명성을 무력화한 후 IP를 수집, 이들을 기소하는 사건이 벌어졌다. 기소자들은 사생활침해소송을 걸었지만 패소. 관련기사 저런 방식의 수사를 피하려면 독서실 등의 공용 네트워크를 이용하며 TMAC등으로 맥 어드레스까지 변조해야 한다.
6.4. 국가의 검열
심층패킷검사(DPI)[22] 기술을 이용하면 TOR를 원천 차단할 수 있다. DPI 기술은 원래 네트워크 조정에 쓰이는 기술이지만 이것을 악용하면 사용자의 인터넷 상의 행적을 감시할 수 있다. Tor의 경우 통신하는 내용과 대상을 알 수 없다. Tor를 사용하는 지 여부만을 알 수 있고, 그 마저도 VPN을 사용하면 회피할 수 있다. 때문에 정부에서는 이 기술을 통신사가 남용하지 않도록 엄격히 관리해야 함이 옳으나, 에티오피아 같은 경우에는 오히려 국가가 나서서 이 기술을 이용해 TOR를 차단해버렸다. 기사
다만 요즘 Tor 브라우저에서는 모두 우회를 자동으로 해준다.
6.5. 첫 노드와 끝 노드의 장악
'''Tor 브라우저가 이용하는 릴레이 노드의 개수'''는 상당히 많지만 위의 Atlas나 Globe에서 볼 수 있듯이 이들은 '''위치한 국가와 IP가 모두 알려졌다.''' 즉, 물리적으로 점거나 감시를 당하는 경우는 당연하고 그게 아니더라도 협조를 얻거나 해킹을 통해 해당 노드로 오고가는 패킷을 뜯어볼 수 있다.
[image]
물론 서버로 전달될 때까지 Tor 네트워크의 노드 사이에서 계층적으로 공개키 암호화 방식을 사용하기 때문에, 첫 노드(A)에서 모든 트래픽을 감시[23] 한다고 하여도 내 아이피가 무언가 보내고 있다는 것만 알 수 있을 뿐이지 B가 C에게, 또 최종적으로 C가 서버에게 무슨 내용을 주고 받는지 알 방법이 없다.[24] 이런 이유로 A의 입장에선 C의 아이피를 알 수 없다는 보안상의 장점도 존재한다.
하지만 암호화를 한다고 해도 패킷의 IP 자체는 숨기거나 할 수 있는 것이 아니기 때문에 이를 통해 출구 노드에서 거꾸로 물리적으로 장악해가게 되면 결국 Tor 사용자의 IP에 도달하는 것이 가능은 하다. 당연히 테러라도 일으키려는게 아닌 이상 절대 이런 식으로 잡진 않는다.
7. 관련 문서
[1] Tor 네트워크를 통해서만 접속할 수 있다.[2] 그래서 Firefox와 인터페이스가 거의 비슷하다.[3] https://en.wiktionary.org/wiki/door[4] tor 번들을 실행하면서 "setup relaying" 옵션을 켜놓기만 하면 당신의 컴퓨터도 tor 노드가 된다![5] Tor 특유의 양파 모양 로고가 이걸 의미한다.[6] 다만 무료 프록시는 원래 IP가 찍혀서 나간다는 단점이 있다. 때문에 VPN을 사용할경우 유료 VPN을 사용하는것이 권장된다. 자세한 내용은 가상 사설망 문서 참조.[7] 국가에 따라 불법일 수 있다. 그런데 보통 이런 국가들은 Tor를 막는 경우도 많다.[8] 데비안 기반으로 보안을 매우 강화한 OS이다. Live Booting만 지원한다.[9] 토어로 들어가면 2018년 2월경에는 board.namu.wiki/invalid 페이지로 연결되고 HTTP 404 에러가 뜬다. 2018년 8월에는 아예 접속 오류가 뜬다. 그리고 최근에는 IDC대역 IP라면서 경고 메시지가 뜬다.[10] 이땐 주로 댓글에 아스가르드서 글쓰냐는 반응이 달린다[11] Tor를 키고 들어가야 된다[12] 모질라 파이어폭스 포터블 버전을 tor에 맞게 수정하고 tor의 기본요소를 내장[13] 이 링크엔 Tor외에도 쓸수있는 프록시 프로그램을 알려준다.[14] 예를 들어 디시에서 토르로 접속한 뒤 유동닉 + 자짤 없음 + 흔하디 흔한 닉네임 + 아무렇게나 친 비밀번호를 사용한다면 단순 명예훼손/모욕죄로는 경찰이 수사를 하기 싫을 정도의 보안을 유지할수 있지만. 토르로 접속한뒤 고정닉 아이디로 접속하거나 평소에 써오던 고정닉 아이디 혹은 닉네임과 동일하게 한 유동닉을 사용했다면 경찰 수사는 사실상 불가능에서 시간 문제로 바뀐다.[15] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea 2010년 포스팅한 글이다. 다만 포스팅 밑의 익명 댓글란에서도 P2P사용과 관련된 논의가 있었다.[16] 주의사항을 모두준수하고 최대한 익명으로 활동하려고 노력하고 토어 네트워크에서만 활동해도 공조 수사를 통해 악질(중죄) 범죄자의경우 잡힌 경우가 있다.[17] 사실 물리적 압수수색도 만만치가 않다. 전체 디스크 암호화에 의해 간단히 무력화되기 때문이다. 전문 해커들은 소거 프로그램등으로 몇 번씩 하드 드라이브를 지워댈 뿐만 아니라 그것과 같이 병행해서 디스크를 물리적으로 파괴하고 강한 자석을 사용하거나 아예 정보 손실시 복구할수 있는 가망이 없는 SSD만을 사용하여 증거인멸에 매우 큰 노력을 하고 있다.[18] 해외 사이트에서 Tor 없이 딱봐도 명예훼손이나 모욕죄로 걸릴 욕을 한 이용자를 경찰이 잡으려 해도 잡지 못하는 이유가 바로 국제공조가 안되기 때문이다. 잡으려면 신원을 알아내야 하는데 국가기관도 아니고 사이트 운영자가 '우리 약관에는 그 정도 욕설한걸로는 위반이 아니기에 정보를 넘겨줄수 없다'라고 뻗대고, 애초에 해외에서는 한국의 명예훼손이나 모욕죄와 비슷할 정도로 말 한번 잘못했다고 바로 고소를 할수 있는 '''억압적인 법률'''이 없어서 그렇게 뻗댈수 있는 것이다. 잡히는 경우는 욕을 한 사람이 자신이 어디사는 누구라고 신상을 뿌린 것을 피해자 본인이 정보를 수집해 수사기관에 넘겨서 걸린 경우이다.[19] 원래 Tor가 만들어진 이유가 국가기관의 인터넷 통제로 고통받는 사람들에게 '''국가기관에 걸리지 않고''' 하고 싶은 말과 정보를 제공 할수 있도록 안전하게 인터넷을 하기 위해 만들어진 프로그램이지 남에게 피해주는 불법적인 행위나 n번방등 현실의 아동을 대상으로 촬영한 포르노나 보라고 만들어진 프로그램이 절대 아니다.[20] 다만 이는 사이트 차단에만 중점을 두고 수사를 진행했기에 운영자만 잡은 거지. 수사기관이 맘만 먹으면 베리 마켓처럼 이용자를 잡는것은 절대 불가능한 일이 아니다.[21] 강냉이탈곡기[22] 라우터에서 라우팅에 필요한 패킷의 헤더만 까보는 것이 아니라 패킷 전체를 까보는 것.[23] 혹은 해킹 공격으로 인한 감청[24] Tor FAQ Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that '''only the exit relay can read the cells'''. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.