1
TOR wat de afkorting is voor The Onion Router is ontwikkeld om tussen A en B anoniem te kunnen communiceren maar hier komen we later op terug in dit artikel. Deze techniek is gebaseerd op de 1995 ontwikkelde Onion Routing door het US Naval Research Laboratory.
Het TOR project wordt gefinancierd door zowel het Amerikaanse Ministerie van Defensie als de Electronic Frontier Foundation en is oorspronkelijk in eerste instantie bedoeld geweest voor het beveiligen van de communicatie van overheidsinstanties.

Tegenwoordig is TOR open source en een vrije applicatie die gebruikt maakt van de open source-browser Firefox, en de onderstaande illustratie laat zien hoe het TOR netwerk nu precies in elkaar zit en werkt.
Afbeelding
TOR Configuraties
Er zijn vier TOR-configuraties te benoemen zoals u hieronder kunt zien, deze hebben allen een bepaalde functie.
  • Clients
  • Ralays
  • Bridge-relays
  • End-nodes
De 'client' is de gebruiker van TOR zelf, hiermee bent u dus geen doorgeefluik. De 'relays' zijn wel een doorgeefluik en zijn volledig aan beide zijde encrypted. 'Bridge relays' zijn er om gecensureerde gebruikers die geen toegang hebben tot het TOR-netwerk gezien bekende relays zijn geblokt door bijvoorbeeld een ISP (Internet Service Provider) toch toegang te kunnen verschaffen tot het TOR-netwerk.
'End-nodes' functioneren geheel als doorgeefluik en zijn maar vanaf één kant encrypted en een laatste End-node of ook wel Exit-node genoemd kan dus loggen wat je doet, deze End-nodes staan veelal in datacentre mede doordat een End-node veel bandbreedte moet kunnen verwerken.

Anonimiteit / Privacy?
Via het TOR netwerk is het dus mogelijk om 'redelijk' anoniem te kunnen surfen over het internet doordat uw internetverkeer op de manier niet gekoppeld zal worden aan uw eigen IP-adres. Maar anonimiteit en privacy zijn twee verschillende zaken en dan vraagt u zich waarschijnlijk af 'Hoe anoniem ben ik nu als ik via het TOR-netwerk' surf?

Een analyse van het internetverkeer via het TOR-netwerk zal op deze manier dus niet gemakkelijk te koppelen zijn aan de herkomst en bestemming maar daar is eigenlijk ook bijna alles wel mee gezegd aangezien 'Cookies' en bepaalde 'Plugins' bij de gebruikte browser ook uw identiteit en eventueel herkomst kunnen verklappen.

Zodra je op website's gaat inloggen is het weer een heel ander verhaal aangezien de 'End-node' alles kan loggen wat je doet en je weet niet wie er achter deze 'End-node' zit, gebruik dus dan ook nooit het TOR-netwerk om op websites in te loggen die privacy gevoelige informatie kunnen bevatten.

Aangezien het bezoeken van website's via DNS-servers verloopt kan je ISP (Internet Service Provider) dit loggen, een verzoek tot het verkrijgen van een IP-adres verloopt namelijk via deze servers. Dus is het TOR-netwerk niet afdoende en zul je ook alternatieve DNS-servers moeten gebruiken en niet die van de ISP.

Providerblokkade's
We hebben het net over DNS-servers gehad die verzoeken van een IP-adres verwerken en u naar een bepaalde website sturen, bepaalde website's zijn geblokt en dit houdt in dat een verzoek tot het verkrijgen van een IP-adres wordt afgewezen door de DNS-server en u zal worden doorgestuurd naar een pagina van de ISP met een verklaring van de blokkade, een recent voorbeeld hiervan is de blokkade op "The Pirate Bay"

Via het TOR-netwerk is het dus mogelijk om deze blokkades te omzeilen, is dit dan nog niet mogelijk komen we terug op één van de vier TOR Configuraties 'Bridge relays'. Toegang tot dit soort bridges is mogelijk door deze op te vragen volgens de handleiding van TOR.

Note:
Deze beknopte informatie is bedoeld om enige duidelijkheid te geven over het TOR-netwerk, voor meer informatie kunt u de onderstaande bronnen en video raadplegen.

- TOR Project
- Tor (netwerk) - Wikipedia artikel
- Tor (anonymity network) - Wikipedia artikel (ENG)
- Economics of Anonimity - PDF

- Anonymity in the context of Censorship and Censorship Circumvention

Member of UNITE Unified Network of Instructors and Trained Eliminators (Unite Against Malware)

Maak een account aan of log in om deel te nemen aan de discussie

Je moet lid zijn om een ​​reactie te kunnen plaatsen

Maak een account aan

Geen lid? Registreer om lid te worden van onze community
Leden kunnen hun eigen onderwerpen starten en zich abonneren op onderwerpen
Het is gratis en duurt maar een minuut

Registreer

Log in

Gebruikersnaam
Wachtwoord

Terug naar “Security artikelen & handleidingen”