문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 Tor(익명 네트워크) (문단 편집) === 첫 노드와 끝 노드의 장악 === '''토어 브라우저가 이용하는 중계서버(Relay)의 갯수'''는 상당히 많지만 위의 Atlas나 Globe에서 볼 수 있듯이 이들은 '''위치한 국가와 IP가 모두 알려졌다.''' [[파일:Tor_encryption_layer.png]] 물론 서버로 전달될 때까지 토어 네트워크의 노드 사이에서 계층적으로 [[공개키 암호화 방식]]을 사용하기 때문에, 첫 노드(A)에서 모든 트래픽을 감시[* 혹은 해킹 공격으로 인한 감청]한다고 하여도 내 아이피가 무언가 보내고 있다는 것만 알 수 있을 뿐이지 B가 C에게, 또 최종적으로 C가 서버에게 무슨 내용을 주고 받는지 알 방법이 없다.[* [[https://2019.www.torproject.org/docs/faq.html.en#KeyManagement|Tor FAQ]] Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that '''only the exit relay can read the cells'''. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.] 이런 이유로 A의 입장에선 C의 아이피를 알 수 없다는 보안상의 장점도 존재한다. 하지만 암호화를 한다고 해도 패킷의 IP 자체는 숨기거나 할 수 있는 것이 아니기 때문에 이를 통해 출구 노드에서 거꾸로 물리적으로 장악해가게 되면 결국 토어 사용자의 IP에 도달하는 것이 가능은 하다. 다만 아직까지 출구 노드 중간노드 입구 노드를 직접 따라가서 추적의 성공한 사례는 한번도 존재하지 않는다. 이는 토어를 VPN 서버를 여러개 연결한 멀티홉 VPN쯤으로 착각하는 사람들이 주로하는 생각으로 3개의 노드를 따라가면 되니 약간의 시간과 노력만 있으면 추적이 가능할거라고 생각한다. 하지만 동일한 VPN 서버를 지속적으로 사용하고 VPN 서버 사이를 매번 암호화하고 복호화하는 멀티홉 VPN과 달리 토어는 매번 실행할 때마다 먼저 디렉토리 서버와 비대칭 암호화를 사용하여 연결된후 8000개가 넘는 분산 해시 테이블로 연결된 노드중에 랜덤으로 3개의 노드를 선택한다. 그 다음 어니언 라우팅으로 삼중 암호화되어 종단에 도달하기 직전까지 항상 암호화상태를 유지하게 되며 노드들은 분산된 정보만을 얻을 수 있다 설령 노드에 문제가 있더라도 노드 구성이 10분주기로 자동으로 변경되기 때문에 실질적인 IP추적의 효용성이 떨어진다. 이 때문에 토어의 익명성을 깨트리고 싶어하는 조직들은 대부분 토어 브라우저의 기반인 파이어폭스의 취약점으로 IP를 탈취하는 방식을 연구한다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기