Web Analytics

TOR – “양파 라우터”

The Onion Router(TOR)는 온라인 익명성을 지원하도록 설계된 무료 오픈 소스 소프트웨어입니다. 네트워크 감시 또는 트래픽 분석을 수행하는 사람으로부터 사용자의 위치 또는 사용을 숨기기 위해 7,000개 이상의 중계기로 구성된 무료, 전 세계적, 자원 봉사 네트워크를 통해 인터넷 트래픽을 유도함으로써 이를 달성합니다.

TOR는 어떻게 작동합니까?

  1. Onion Routing : TOR 설계의 핵심은 ‘양파 라우팅’이라는 개념입니다. 여기에는 양파 레이어와 유사한 암호화 레이어로 데이터를 래핑하는 작업이 포함됩니다. 데이터 패킷이 TOR 네트워크의 각 릴레이를 통과하면 레이어가 “벗겨집니다”. 데이터가 최종 목적지(출구 릴레이)에 도달할 때까지 모든 암호화 계층이 제거되고 원래 데이터가 의도한 목적지로 전달됩니다.
  2. 회선 설정 : 데이터가 전송되기 전에 TOR 클라이언트 소프트웨어는 네트워크에서 최소 세 개의 임의 릴레이(진입 노드, 중간 노드 및 종료 노드)를 통해 경로를 설정합니다. 사용자와 진입 노드 간의 연결은 단일 노드가 데이터의 원본 소스와 최종 목적지를 모두 알 수 없도록 암호화됩니다.

왜 TOR을 사용합니까?

  1. 프라이버시 : 회사와 정부가 일상적으로 인터넷 트래픽을 모니터링하는 시대에 TOR는 개인이 익명으로 웹을 검색할 수 있는 방법을 제공합니다.
  2. 검열 저항 : TOR를 사용하여 인터넷 필터를 우회하고 차단된 콘텐츠에 액세스할 수 있습니다. 억압적인 정권의 언론인과 활동가는 TOR를 자주 사용하여 안전하게 통신하고 정보에 액세스합니다.
  3. 민감한 작업 : 내부고발자, 정치 활동가, 심지어 법 집행 기관에서도 때때로 TOR를 사용하여 IP 주소를 공개하거나 임무를 손상시키지 않고 민감한 작업이나 조사를 수행합니다.

한계 및 위험

  1. 속도 : TOR 트래픽은 전 세계에 위치한 최소 3개의 서로 다른 서버를 통해 라우팅되기 때문에 일반적인 직접 연결보다 느립니다.
  2. 출구 노드 : 출구 노드(데이터가 최종 목적지에 도달하기 전 마지막 릴레이)는 취약점이 될 수 있습니다. 종료 노드를 운영하는 파렴치한 당사자는 HTTPS 또는 다른 암호화 방법으로 암호화되지 않은 경우 잠재적으로 데이터를 염탐할 수 있습니다.
  3. 잠재적 모니터링 : TOR는 높은 수준의 익명성을 제공하지만 100% 안전하지는 않습니다. 강력한 적들은 정교한 기술을 통해 TOR 사용자의 익명성을 해제할 수 있습니다.
  4. 불법 활동 : 불행히도 TOR 네트워크는 불법 활동과 관련이 있습니다. 기존 검색 엔진에 의해 색인이 생성되지 않고 TOR과 같은 특수 소프트웨어를 통해서만 액세스할 수 있는 딥 웹의 일부인 다크 웹은 불법 시장 및 기타 수상한 작업을 호스팅하는 것으로 유명합니다. 도구 자체는 중립적이며 적법한 용도로 많이 사용되지만 이 연관성으로 인해 일부 사람들은 TOR를 본질적으로 사악하다고 잘못 생각하게 되었습니다.

TOR로 시작하는 방법?

  1. TOR 브라우저 : TOR 네트워크를 사용하는 가장 쉬운 방법은 익명성을 보호하도록 설계된 Firefox의 수정된 버전인 TOR 브라우저를 다운로드하는 것입니다. 이 브라우저는 TOR 네트워크를 통해 모든 웹 트래픽을 자동으로 라우팅합니다.
  2. TOR와 VPN : TOR를 VPN(가상 사설망)과 결합하면 추가 보안 및 개인 정보 보호 계층을 제공할 수 있습니다. VPN을 사용하면 ISP는 자신이 TOR 네트워크에 액세스하고 있음을 알 수 없으며 진입 노드는 사용자의 실제 IP 주소를 볼 수 없습니다.

결론

TOR 네트워크는 온라인 프라이버시와 자유를 위한 무기고의 필수 도구를 나타냅니다. 단점이 없는 것은 아니지만 많은 사람들에게 익명성, 개인 정보 보호 및 검열을 우회하는 기능의 이점이 단점보다 훨씬 큽니다. 항상 그렇듯이 사용자는 잠재적인 위험을 인식하고 온라인 상태에서 자신의 안전과 개인 정보를 보호하기 위한 보완 조치를 채택해야 합니다.

Enable registration in settings - general