TOR’ un açılımı “The Onion Router” dır. TOR Networkü Amerikan Denizcilik araştırma birimleri tarafından hükümet haberleşmelerini korumak için geliştirilmiş bir projedir. Günümüzde TOR networkleri birçok kullanıcı tarafından kullanılmaktadır.
TOR Networkleri sanal tüneller ile internet üzerinden yapılan iletişim bilgilerinin gizliliğini korumak için geliştirilmiş bir teknolojidir. Kullanıcılar TOR networkünü birçok servis için kullanılan verileri gizlemek için kullanabilir. Günümüzde birçok servis TOR Networkünü desteklemektedir. Bu servisler internet verileri http, Eposta hizmeti, SMTP, anlık mesajlaşma verileri de olabilir, IM. TOR networkleri network analizleri için IP tespiti yapılamaması için kullanılan yöntemlerden birisidir.
Resim-1
Peki, TOR networkleri %100 koruma sağlarlar mı?
Bu teknik olarak mümkün değildir. İstenilen bilgiler gerekli yerlerden temin edilerek veya derinlemesine Network takibi yapılarak Network izleri dijital ortamlarda yakalanabilirler.
TOR Projesi kullanıcılarına %100 koruma sağladığını temin etmediğini kendi sitesinden belirtmiştir.
Kimliksiz, Anonimin tam olarak sağlanamaması ve internette ne kadar güvenli gezebiliriz konusunu daha sonra derinlemesine inceliyor olacağız.
TOR networkünden faydalanmak için gerekli araçları https://www.torproject.org/ adresinden indirebilirsiniz.
Peki TOR Networkleri Nasıl Çalışıyorlar?
İki uç noktadaki Alice ve Bob’un birbirleri ile haberleşmek istediklerini varsayalım. Alice öncelikle merkezi bir dizin sunucusuna şifrelenmemiş bağlantı yaparak TOR kullanan uç noktaların listesini alır. Bu liste temin edildikten sonra Tor uygulaması dizinleme listesinden elde edilen listeden rastgele bir bağlantı noktasını (Giriş noktası, Entry Node) seçer ve bu nokta ile şifrelenmiş bir bağlantı sağlanır.
Daha sonra bağlantı sağlanan bu nokta rastgele seçilen ikinci bir Tor noktası ile şifrelenmiş bir bağlantı sağlayıp veriyi bir sonraki noktaya iletir. Bu işlem taki Bob’a bağlı çıkış noktası Tor kullanan istemciye kadar devam eder.
Tor network yönlendirmelerin de Tor uygulamaları bir sonraki gidiş noktasını rastgele seçer ve kimliksiz gezinmenin devam etmesi için tüm açılan oturumlar belli süre ile açılırlar. Ve Tor uygulaması her bağlantı için farklı bir yol seçerler.
Resim-2
Bir diğer önemli nokta ise Alice kendi trafiği için bir başlangıç noktası iken diğer Tor trafikleri için ise bir geçiş noktasıdır. Bu durum network trafik analizini zorlaştıran durumlardan birisidir. Trafik incelenirken paketin başka bir Tor kullanıcısından mı yoksa Alice in orijinal trafiğimi olduğunu tespit etmek zor bir işlemdir.
Tor’u farklı çeşitlerde kullanabilirsiniz. Tor’u sitesinden Live USB veya browser olarak indirebilirsiniz.
Tor tarzı birçok program günümüzde internet tarayıcılarında eklenti olarak bulabilirsiniz.
Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.
Referanslar