Det här gör Tor

Tor står för The Onion Routing. Benämningen har det fått beroende på att den kryptering  som sker i kommunikationsprotokollsstacket i applikationslagret är kapslade som lagren i en lök. Det används för att anonymisera användares kommunikation i ett datanätverk som Internet.

 

Vad krypteras
Tor krypterar ursprungsdata inklusive den IP-adress som är slutdestination, flera gånger. Informationen sänds över virtuella kretsar som omfattare en mängd slumpmässigt valda Tor reläer. Vart och ett av reläerna avkrypterar ett krypterat lager för att uppenbara endast nästa relä i kretsen för att kunna skicka vidare de återstående data vidare till densamma. Det sista reläet avkrypterar det innersta krypterade lagret och sänder ursprungsdata till slutdestinationen utan att avslöja källan – den IP-adress som skickade informationen. På så sätt elimineras möjligheten att information som sänds inom Tornätverket avanonymiseras, vilken punkt som helst inom Tornätverket. Detta gäller framförallt nätverksövervakning som är beroende av att känna till källan och destinationen.

 

NSA
NSA har tekniker vars måltavlor är Firefox browsers som inte är uppdaterade. Tekniken kallas för kodnamnet EgotisticalGiraffe, fast den siktar även in sig på Toranvändare rent allmänt sett. Dessa övervakas intensivt med NSA: s XKeyscore program.

antenna and mobile repeaters to the country
antenna and mobile repeaters to the country

 

Tor föremål för akademisk forskning
Attacker mot Tor är ett aktivt akademiskt forskningsområde. Något som är välkomnat av själva Tor Projektet.

 

Svagheter
En kedja är inte starkare än dess svagaste länk. Tors svaghet är attacker genom I likhet med andra anonymitetsnätverk är Tor sårbart för attacker genom Javascripts-, Java- och ActiveX samt andra typer av attacker. Det kan då handla om att användaren avslöjas då den som söker avslöja den anonyme användaren i sig använder bilagor i PDF eller DOC-format. Den information som skickas inom Tor-nätverket är krypterad, fast bara fram till den sista noden. Så fort informationen skickas vidare utanför Tor-nätverket kan Tor inte erbjuda annan kryptering än den användaren själv använder i vart givet fall. En sådan kryptering kan exempel vara SSL. För det fall användaren inte använder sig av någon kryptering av det slaget, kan ägaren av den nod som den okrypterade trafiken sänds över både avlyssna och se användarens data.