Tor (verkko)

Kohteesta Wikipedia
(Ohjattu sivulta Tor (ohjelma))
Loikkaa: valikkoon, hakuun
Tämä artikkeli kertoo Tor-verkosta, muista merkityksistä katso: Tor.
Tor

Tor-logo-2011-flat.svg

Kehittäjä Tor Project
Kehityshistoria
Julkaistu 20. syyskuuta 2002
Vakaa versio 0.3.0.7[1] / 15.5.2017mies
Kehitysversio 0.3.1.2-alpha[2] / 26.5.2017
Tiedot
Ohjelmistotyyppi Sipulireititys / Anonyymius
Alusta Alustariippumaton
Ohjelmointikielet C[3]
Lisenssi BSD-lisenssi
Verkkosivu www.torproject.org

Tor (aiemmin lyhenne sanoista The Onion Router [4]) on vapaa ohjelmisto, joka mahdollistaa Internetin anonyymin käytön ja sensuurin kiertämisen. Se on suunniteltu mahdollistamaan sitä käyttävien henkilöiden anonyymin internetselaamisen niin, että valtion virastot, yritykset tai muut tahot eivät voi havaita heidän tekemisiään tai sijaintiaan.

Tor ohjaa Internet-liikennettä yli kuudesta tuhannesta solmusta[5] koostuvan maksuttoman, maailmanlaajuisen ja vapaaehtoistyöllä ylläpidetyn verkoston kautta salatakseen käyttäjän sijainnin ja käytön verkkoa valvovilta tai liikennettä analysoivilta tahoilta. Tor-verkon käyttö tekee Internet-toiminnan jäljittämisestä takaisin käyttäjään vaikeammaksi: tähän toimintaan sisältyy ”verkkosivuilla vierailut, verkkosisällön julkaisut, pikaviestinnät sekä muut viestinnän muodot”.[6] Tor-verkon käyttö on tarkoitettu sitä käyttävien henkilökohtaisen yksityisyyden suojelemiseksi sekä antamaan heille vapauden ja mahdollisuuden harjoittaa luottamuksellista viestintää pitämällä heidän Internet-toiminnan valvonnan ulottumattomissa. Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on luonnehtinut Tor-verkostoa ”turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi” tekemässään huippusalaiseksi luokitellussa arvioinnissa. Haastajia tämän valtaistuinasemalle ei heidän mukaan ole näköpiirissä.[7]

Nimityksellä “sipulireititys” viitataan viestinnän anonymisoimiseen käytettyihin salattuihin sovelluskerroksiin, jotka ovat sipulin tavoin kerrostettuja. Tor salaa alkuperäisen datan (mukaan lukien kohteen IP-osoitteen) useita kertoja ja lähettää sen peräkkäisistä ja sattumanvaraisesti valituista Tor-solmuista koostuvan virtuaalipiirin läpi. Kukin solmu purkaa yhden salauskerroksen paljastaen ainoastaan seuraavan piirissä olevan solmun. Jäljellä oleva salattu data voidaan tämän jälkeen lähettää eteenpäin seuraavalle solmulle. Viimeinen solmu purkaa sisimmäisen salauskerroksen ja lähettää alkuperäisen datan kohteelle paljastamatta (tai edes tietämättä) alkuperän IP-osoitetta. Koska viestinnän reitti on osittain peitetty jokaisessa Tor-piirin hypyssä, tämä menetelmä poistaa minkä tahansa yhden yhteyspisteen, jossa viestinnän voisi deanonymisoida alkuperän ja kohteen tietämisestä riippuvaista verkkovalvontamenetelmää käyttäen.

Vastustaja, joka ei kykene kukistamaan Tor-verkon tarjoamaa vahvaa anonyymiutta, saattaa yrittää deanonymisoida viestintää muilla keinoilla. Yksi tapa, jolla tämä voidaan tehdä, on käyttämällä hyväksi käyttäjän tietokoneella olevaa haavoittuvaa ohjelmistoa.[8] NSA:lla on EgotisticalGiraffe-koodinimellä tunnettu tekniikka, jolla se kohdistaa päivittämättömiä Firefox-selaimia.[9] NSA myös kohdistaa Tor-verkon käyttäjiä tarkkaan seurantaan Xkeyscore-ohjelman alla.[10][11] Tor-verkkoa vastaan tehdyt hyökkäykset ovat aktiivinen alue akateemista tutkimusta,[12][13] johon Tor Project -järjestö suhtautuu myönteisesti.[14]

Historia[muokkaa | muokkaa wikitekstiä]

Tor-verkon käyttöä esittävä kartogrammi.

Tor-verkon perusperiaatteen, sipulireitityksen, kehittivät Yhdysvaltain laivaston tutkimuslaitoksen työntekijät matemaatikko Paul Syverson sekä tietojenkäsittelytieteilijät Michael Reed ja David Goldschlag 1990-luvun puolivälissä. Teknologian tarkoituksena oli suojata Yhdysvaltain tiedustelupalveluiden yhteydenpitoa verkossa. DARPA jatkoi sipulireitityksen kehittämistä vuonna 1997.[15][16][17]

Syversonin ja tietojenkäsittelytieteilijöiden Roger Dingledinen ja Nick Mathewsonin kehittämän Tor-ohjelmiston alfa-versio julkistettiin 20. syyskuuta 2002.[18][19] Nimi sai alkunsa lyhenteenä The Onion Routing -hankkeesta (TOR-hanke).[20] He pitivät 13. elokuuta 2004 esitelmän nimeltä ”Tor: Toisen sukupolven sipulireititin” kolmannessatoista Usenixin tietoturvakonferenssissa.[21] Vuonna 2004 Yhdysvaltain laivaston tutkimuslaitos julkaisi Tor-ohjelmiston lähdekoodin vapaan lisenssin alla. Electronic Frontier Foundation (EFF) alkoi tämän jälkeen tukemaan Dingledinea ja Mathewsonia rahallisesti Tor-verkon kehityksen jatkamiseksi.[18]

Joulukuussa 2006 Dingledine, Mathewson ja viisi muuta perustivat Tor Project -järjestön. Järjestö on Massachusettsista käsin toimiva yleishyödyllinen tutkimus-koulutusjärjestö, joka on vastuussa Tor-ohjelmiston ylläpidosta.[22] Sen fiskaalisena sponsorina toimi alkuvuosina EFF ja sen aikaisiin rahallisiin tukijoihin lukeutuivat Yhdysvaltain International Broadcasting Bureau, Internews, Human Rights Watch, Cambridgen yliopisto, Google sekä Alankomaista käsin toimiva Stichting.net.[23][24][25][26][27]

Vastaanotto ja vaikutus[muokkaa | muokkaa wikitekstiä]

Tor on saanut ylistystä sen valvontaa ja pidätystä pelkäävien poliittisten aktivistien, sensuuria kiertävien tavallisten verkon käyttäjien sekä väkivallalla tai väärinkäytöllä uhattujen naisten kaltaisille riskialttiille Internetin käyttäjille tarjoamasta yksityisyydestä ja anonyymiudesta.[28] Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on kutsunut Tor-verkostoa ”turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi”,[8] ja BusinessWeek-lehti on kuvaillut sitä ”kenties tehokkaimmaksi keinoksi maailmanlaajuisten tiedustelupalveluiden verkkovalvontahankkeiden päihittämiseksi”.[29] Muut mediat ovat kuvailleet Tor-verkostoa ”kehittyneeksi yksityisyystyökaluksi”,[30] ”helppokäyttöiseksi”[31] ja ”niin turvalliseksi, etteivät edes maailman kokeneimmat elektroniset vakoilijat ole kyenneet murtamaan sitä”.[32]

Maaliskuussa 2011 Free Software Foundation myönsi Tor Project -järjestölle palkinnon ”Hanke, joka on hyödyksi yhteiskunnalle” seuraavin perustein: ”Käyttämällä vapaita ohjelmistoja Tor on mahdollistanut noin 36 miljoonaa ihmistä ympäri maailmaa kokemaan vapauden päästä ja ilmaisemaan itseään Internetissä, antaen heille vapauden olla oman yksityisyytensä ja nimettömyytensä hallitsijoita. Sen verkosto on osoittautunut olevan avainasemassa toisinajattelijoiden liikkeille niin Iranissa kuin nyttemmin Egyptissä.”[33]

Vuonna 2012 Foreign Policy -lehti nimesi Dingledinen, Mathewsonin ja Syversonin ”Top 100 Global Thinkers” -listallaan ”koska he ovat tehneet netistä turvallisemman paljastuksentekijöille”.[34]

Vuonna 2013 Jacob Appelbaum kuvasi Tor-verkostoa ”osana ohjelmistojen ekosysteemiä, joka auttaa ihmisiä ottamaan takaisin heidän itsemääräämisoikeutensa. [Tämä ohjelmistojen ekosysteemi] auttaa, että ihmiset voivat kokea itsensä voimaantuneiksi kaikenlaisilla tavoilla; se auttaa muita auttamaan toisia ja se auttaa teitä auttamaan itseänne. Se toimii, se on avoin ja sitä tukee suuri yhteisö kaikilta eri elämänaloilta.”[35]

Edward Snowden käytti Tor-verkkoa lähettämään tietoja PRISM-ohjelmasta The Washington Post ja The Guardian -lehdille kesäkuussa 2013.[36]

Vuodesta 2012 lähtien 80 % Tor Project -järjestön 2 miljoonan dollarin vuosibudjetista on tullut Yhdysvaltain hallitukselta.[37][10] Loput 20 % on tullut Ruotsin hallitukselta sekä muilta organisaatioilta, mukaan lukien kansalaisjärjestöiltä ja tuhansilta yksittäisiltä sponsoreilta.[26][38] Hankkeen perustajajäsen Roger Dingledine on sanonut, että Yhdysvaltain puolustusministeriöltä saadut varat muistuttavat enemmän tutkimusapurahoja kuin hankintasopimusta. Tor Project -järjestön johtaja Andrew Lewman on sanonut, että vaikka hanke vastaanottaa varoja Yhdysvaltain liittovaltion hallitukselta, Tor-palvelu ei ole tehnyt yhteistyötä NSAn kanssa paljastamalla käyttäjien henkilöllisyyksiä.[39]

Arvostelijat ovat sanoneet, ettei Tor ole niin turvallinen kuin on väitetty.[40] He ovat viitanneet Freedom Hosting -webhotellin ja Silk Road -verkkokaupan kaltaisiin Tor-verkkoa käyttäviin verkkosivuihin, jotka ovat joutuneet lopettamaan toimintansa Yhdysvaltain lainvalvonnan tutkimusten seurauksena.[18] Lokakuussa 2013 The Guardian -lehti raportoi Edward Snowdenin vuotamien asiakirjojen perusteella, että NSA oli toistuvasti yrittänyt ja epäonnistunut Tor-verkon turvallisuuden murtamisessa. NSA:lla oli lehden mukaan kuitenkin ollut jonkin verran menestystä yksittäisten Tor-verkon käyttäjien tietokoneisiin hyökkäämisessä.[8] The Guardian julkaisi myös vuodelta 2012 peräisin olevan NSA:n salaisen ”Tor haisee” -nimisen diasarjan, jossa sanottiin: ”Emme tule koskaan pystymään tunnistamaan kaikkia Tor-verkon käyttäjiä kaikkina aikoina”, mutta ”voimme manuaalisella analysoinnilla tunnistaa pienen murto-osan Tor-verkon käyttäjistä”.[41]

Käyttö[muokkaa | muokkaa wikitekstiä]

Tor mahdollistaa anonyymin internetselaamisen, verkkokeskustelun ja pikaviestinnän. Sitä käyttää laaja kirjo ihmisiä sekä laillisiin että laittomiin tarkoituksiin.[42] Tor Project -järjestö on sanonut, että Tor-verkon käyttäjiin kuuluu ”normaaleja ihmisiä”, jotka haluavat pitää Internet-toimintansa yksityisenä verkkosivuilta ja markkinoijilta; verkkovakoilusta huolestuneita ihmisiä; aktivistien ja toimittajien kaltaisia käyttäjiä, jotka haluavat kiertää sensuuria; ja sotilaallisia ammattilaisia. Tor-verkolla oli noin neljä miljoonaa käyttäjää vuoden 2014 loppupuolella.[43] The Wall Street Journal -lehden vuonna 2012 tekemän arvion mukaan noin 14 % Tor-verkon liikenteestä tuli Yhdysvalloista ja toiseksi eniten liikennettä tuli ”Internetiä sensuroivista valtioista”.[44] Perheväkivallan uhrit, sosiaalityöntekijät ja heitä auttavat järjestöt ovat yhä enemmän alkaneet käyttää Tor-verkkoa Internetissä tapahtuvan ahdistelun ja vainoamisen lisääntymisen seurauksena.[45] The Guardianin, The New Yorkerin, ProPublican ja The Interceptin kaltaiset uutisjärjestöt ovat alkaneet käyttää Tor-verkkoa (yhdessä SecureDrop-alustan kanssa) paljastuksentekijöiden yksityisyyden turvaamiseksi.[46]

Tor-verkkoa käytetään tekoihin, jotka ovat (tai voivat olla) laittomia joissain maissa. Esimerkkejä tämänkaltaisista teoista ovat sensuroidun tiedon luokse pääseminen, poliittisten tapahtumien järjestäminen[47] ja valtion johtajien arvostelemista kieltävien lakien kiertäminen. The Economist -lehti on Bitcoinin ja Silk Roadin yhteydessä kuvaillut Tor-verkkoa ”Internetin pimeäksi nurkaksi”.[48] Se on ollut sekä Yhdysvaltain NSA:n että Yhdistyneen kuningaskunnan GCHQ:n kohteena vähäisellä menestyksellä.[8] Yhdistyneen kuningaskunnan National Crime Agency -lainvalvontaviraston Operation Notarise -niminen operaatio tuotti kuitenkin vähän menestystä.[49] Samaan aikaan GCHQ on käyttänyt SHADOWCAT-nimistä työkalua ”end-to-end salattuun pääsyyn virtuaalipalvelimiin käyttäen SSH-protokollaa Tor-verkon kautta”.[50][51] Tor-verkkoa voidaan käyttää nimettömiin kunnianloukkauksiin, luvattomiin tietovuotoihin ja tekijänoikeuksien loukkauksiin, laittoman seksuaalisen sisällön jakamiseen,[52][53][54] laittomien aineiden myyntiin,[55] rahanpesuun,[56] luottokorttipetoksiin ja identiteettivarkauksiin; musta pörssi käyttää Tor-verkkoa ainakin osittain Bitcoinin ohella.[57] Ironisesti, Tor-verkkoa ovat käyttäneet rikolliskonsernit, haktivistiryhmät ja lainvalvontaorganisaatiot risteävissä tarkoituksissa, joskus samanaikaisesti.[57][58] Yhtä lailla, Yhdysvaltain hallituksen alaiset virastot ovat vaihtelevasti tukeneet Tor-verkon kehitystä (Yhdysvaltain ulkoministeriö, Kansallinen tiedesäätiö, Broadcasting Board of Governors) ja yrittäneet alistaa sitä.[8][59] Tor Project -järjestön toiminnanjohtaja Andrew Lewman sanoi elokuussa 2014, että NSA:n ja GCHQ:n agentit ovat lähettäneet järjestölle ohjelmointivirheilmoituksia nimettömästi.[60]

FBI myönsi valituksessaan Silk Roadista tunnettua Ross William Ulbrichtia kohtaan, että Tor-verkolla on ”tunnettuja laillisia käyttöjä”.[61][62] CNET-verkkosivuston mukaan ”Electronic Frontier Foundation (EFF) ja muut kansalaisvapauksia ajavat ryhmät ovat suositelleet [Tor-verkkoa] tapana, jolla paljastuksentekijät ja ihmisoikeustyöntekijät voivat olla yhteydessä toimittajiin”.[63] EFF:n Surveillance Self-Defense -ohjeet sisältävät kuvauksen siitä, mihin Tor sopii suuremmassa yksityisyyden ja anonyymiuden turvaamiseksi tarkoitetussa strategiassa.[64] Tor Project -järjestön verkkosivuilla on tukevia syitä EFF:n suosituksille:

Rikollisilla on jo mahdollisuudet tehdä pahoja asioita. He ovat valmiita rikkomaan lakeja. Heillä on jo siksi saatavilla paljon vaihtoehtoja, jotka tarjoavat parempaa yksityisyyttä kuin Tor-verkko tarjoaa...

Tor pyrkii tarjoamaan suojelua tavallisille ihmisille, jotka haluavat seurata lakia. Vain rikollisilla on yksityisyyttä juuri nyt, ja me haluamme korjata tämän...

Joten kyllä, rikolliset voisivat teoreettisesti käyttää Tor-verkkoa, mutta heillä on jo parempia vaihtoehtoja, ja vaikuttaa epätodennäköiseltä, että Tor-verkon pois ottaminen maailmalta pysäyttäisi heitä tekemästä pahoja asioita. Samaan aikaan, Tor-verkkoa ja muita yksityisyyttä edistäviä toimenpiteitä voidaan käyttää taistelussa identiteettivarkauksia, fyysisiä rikoksia kuten vainoamista ja muita rikoksia vastaan.

—Tor Project[65]


Electronic Frontier Foundation -järjestön Eva Galperin kertoi BusinessWeek-lehdelle vuonna 2014, että ”Tor-verkon suurin ongelma on media. Kukaan ei kuule siitä, kuinka joku ei joutunut hyväksikäyttäjän vainoamaksi. He kuulevat siitä, kuinka joku pääsi livahtamaan lapsipornon lataamisen jälkeen.”[32]

Toimintaperiaate[muokkaa | muokkaa wikitekstiä]

Tor-verkkoon yhdistävä ohjelma valitsee sattumanvaraisen reitin kohdepalvelimelle.[66] Reitti kulkee 3 solmun (tietokoneen) kautta, joiden välillä yhteys on salattu. Yhteys palvelimeen on tai ei ole salattu riippuen sen tarjoamasta verkkosivusta. Siltaa (bridge) käytettäessä solmuja on 4.[67]

Tor-verkon toiminta perustuu liikennettä välityspalvelimina siirtävien Tor-solmujen (tai -reitittimien) vapaaehtoiseen ylläpitoon ympäri maailmaa ja näiden välillä tapahtuvaan sipulireititykseen.[66] Esim. suomalainen ihmisten sähköisiä oikeuksia puolustava Electronic Frontier Finland ry ylläpitää exit-solmua.[68][69]

Tor-verkkoon liittyessään käyttäjän kone pyytää listan saatavilla olevien solmujen tiedoista satunnaisesti valitulta directory authority -palvelimelta, joiden tehtävänä on toimia eräänlaisina DNS-nimipalvelimina tai jatkuvasti päivittyvinä puhelinluetteloina solmuille.[67] Palvelimet antavat julkisella avaimellaan allekirjoitetut tiedot mm. solmujen IP-osoitteista, julkisen salauksen tunnisteista ja muita tärkeitä tietoja.[70] Näitä palvelimia on 10 kirjoitushetkellä (2018)[71] ja näiden IP-osoitteet ovat pysyvästi Tor-ohjelmistoon koodattuina. Mm. tämän yhteydenoton vuoksi internet-palveluntajoajan (ISP) on mahdollista tietää käyttäjän käyttävän Tor-verkkoa.[67] Tämän vuoksi on myös olemassa julkisesti listaamattomia, mutta tietyin keinoin kuitenkin saatavilla olevia, silta-solmuja (bridge) jotta esim. Tor-verkon käyttöä rajoittavissa maissa (mm. Iran ja Kiina) asuvat pääsevät Tor-verkkoon. Directory authority -palvelimet eivät kerro käyttäjälle siltojen IP-osoitteita ja muita tietoja, sillä ne eivät tiedä niitä.[67]

Sipulireitityksessä käytetty kolmikerroksinen salaus. A: guard, B: middle, C: exit.

Solmutyyppejä on 3: guard, middle ja exit.[72] Yksinkertaisimmassa käytössä Tor-verkkoa käyttävän koneelta lähtee kerroksittain salattua TCP-liikennettä, jonka kerroksista johtuen reititystä kutsutaan sipulireititykseksi (vrt. sipuliin, jossa on kerroksia). UDP:tä ei voi käyttää. Lähetetty liikenne on aina jaettu 512 tavun IP-paketteihin, jotta sen tulkitseminen olisi ulkopuolisille tahoille vaikeampaa; vaihtelevan kokoisista paketeista voisi ehkä tulkita liikenteen sisältöä. Käyttäjä valitsee saamastaan listasta satunnaisesti sopivat solmut, joiden kautta käyttäjän kolminkertaisesti salaama liikenne kulkee. Kukin solmu purkaa yhden salauskerroksen ja välittää kerroksen alta löytämiensä ohjeiden mukaan liikenteen eteenpäin seuraavalle solmulle. Aluksi liikenne, kuten pyyntö päästä verkkosivulle, siirtyy käyttäjältä guardille, guardilta middlelle ja lopuksi middleltä exitille. Varsinainen Tor-verkko päättyy exitiin, joka purkaa viimeisen salauksen. Yksikään solmuista ei voi purkaa toisille tarkoitettua salausta.[70]

Exitiltä liikenne lähtee tavallisena liikenteenä eteenpäin käyttäjän pyytämää verkkosivua ylläpitävälle palvelimelle. Sivusta riippuen tämä liikenne voi olla salaamatonta HTTP-liikennettä, jonka sisällön exit voi kokonaan lukea, tai salattua HTTPS-liikennettä, jota exit ei pysty lukemaan. Sivua tarjoavalle palvelimelle liikenne näyttää tulevan exitiltä.[67] HTTPS-liikenteen kohdalla exit kuitenkin näkee rajatusti mitä sivua käyttäjä haluaa käyttää: esim. https://sivu.com, mutta ei https://sivu.com/sisalto. Katso vertailu HTTPS ja/tai Tor käytöstä: linkki.

Monet ohjelmat tekevät kuitenkin DNS-haut nimipalvelimilta käyttämättä Tor-verkkoa. Ohjelma, joka käyttää SOCKS5-yhteyksiä, voi kuitenkin ohjata DNS-haut Tor-verkon lävitse.[67] Tailsin kaltaisissa käyttöjärjestelmissä lähes kaikki ohjelmat pakotettu käyttämään automaattisesti vain Tor-verkkoa.[73]

Salausjärjestys toimii liikenteen tullessa palvelimelta toisin päin: palvelin välittää käyttäjän pyytämän sivun sisällön exitille, joka salaa liikenteen omalla salausavaimellaan ja siirtää sen middlelle, middle salaa liikenteen ja siirtää sen guardille, guard salaa liikenteen ja siirtää sen käyttäjälle. Käyttäjä purkaa kaikki salauskerrokset ja on näin saanut pyytämänsä sivun sisällön.[70]

Guard ja middle eivät näe liikenteen sisällöstä mitään. Guard tietää liikenteen lähteen ja menosuunnan, eli "tuntee" käyttäjän ja middlen, mutta ei tunne exitiä ja sivua tarjoavaa palvelinta. Guard periaatteessa voi tietää käyttäjän olevan Tor-verkon loppukäyttäjä, eikä osallistuja. Tämä ei kuitenkaan haittaa: middle tuntee guardin ja exitin, mutta ei tunne käyttäjää ja palvelinta; exit tuntee middlen ja palvelimen, mutta ei tunne käyttäjää ja guardia. Tähän käyttäjän anonyymiys Tor-verkossa pohjimmiltaan perustuu.[67]

Tor-ohjelmisto vaihtaa solmuja säännöllisesti, jotta vältytään tilanteelta jossa esim. exit ja middle ovat saman tahon ylläpitämiä, jolloin ne tuntevat toisensa. Jos tämä henkilö olisi pahantahtoinen, voisi hän selvittää kuka käyttäjä on mikäli hän hallinnoisi lisäksi guardia. Tästä johtuen guardia kutsutaan nimellä guard (eng. vartija) ja Tor-verkko tarkkailee guard-oikeudet saaneita solmuja esim. middlejä tarkemmin, jollaiseksi periaatteessa kuka tahansa internet yhteydessä olevan tietokoneen omistaja voi ryhtyä. Guardiksi pääseminen vaatii aktiivista koneelta osallistumista Tor-verkon ylläpitämiseksi. Kerran Tor-vekkoon liitetty ohjelma muuttaa guard solmua paljon harvemmin kuin middleä ja exitiä, mutta ohjelmiston uudelleen käynnistyksessä kaikki solmut saattavat vaihtua. Guardin harva vaihto vähentää käyttäjän todennäköisyyttä päätyä tilanteeseen, jossa middle ja exit ovat saman henkilön hallinnassa. On myös mahdollista että saman taho hallinnoi kaikkia käyttäjän solmuja, mutta tämä on Tor-verkon nykyisessä kokoluokassa tilastollisesti erittäin epätodennäköistä.

Salausavaimet[muokkaa | muokkaa wikitekstiä]

Tor-verkon salauksesta kerrotaan tarkemmin täällä: linkki.

Tor käyttää useita symmetrisen ja asymmetrisen salauksen avaimia, jotka kuuluvat kolmeen ryhmään: 1. kuuluvat pitkäaikaiset avaimet, joillla käyttäjä voi tunnistaa verkon solmut ja valita sopivan reitin, jota kautta hän pääsee Tor-verkon kautta normaaliin internettiin (clearnet) tai ns. pimeään internettiin (darknet); 2. kuuluvat avaimet, käyttäjän kone varmistaa olevansa yhteydessä valitsemiinsa solmuihin, eikä mahdollisesti muihin koneisiin; 3. ryhmään kuuluvat avaimet, joilla liikenne solmujen välillä salataan ulkopuolisista ja sipulireitityksen tiettyyn vaiheeseen kuulumattomilta Tor-verkon solmuilta.[67]

Kaikki solmujen väliset yhteydet käyttävät TLS-salausprotokollaa.[67]

Tiettyjä pitkäikäisiä Ed25519 ja 1024-bittisiä RSA julkisen salauksen avaimia käytetään tunnistamaan Tor-verkon solmuja: ne ovat solmujen henkilökohtaisia identiteettejä Tor-verkossa. Julkisen salauksen Curve25519 avaimia käytetään luomaan väliaikaisia yhteyksiä solmujen välille, jotka käyttäjän Tor-ohjelmisto on valinnut. Ed25519 ja RSA avaimia käytetään myös muuhunkin kuin solmun identiteetin varmentamiseen.[70]

Piilopalvelut (hidden service)[muokkaa | muokkaa wikitekstiä]

Sen lisäksi, että Tor pyrkii tarjoamaan käyttäjilleen mahdollisuuden käyttää Internetiä anonyymisti, se tarjoaa myös ”piilopalveluominaisuuden” (hidden service), jonka avulla käyttäjä voi pitää Tor-verkossa lähes mitä tahansa palvelua (esim. WWW-verkkosivua) ja sitä olisi erittäin vaikeaa jäljittää. Piilopalvelu palvelin ei tiedä kuka käyttää sen palveluita, eikä käyttäjän fyysistä sijaintia. Piilopalvelun käyttäjä puolestaan ei tiedä piilopalvelupalvelimen fyysistä sijaintia. Nämä palvelut tunnistaa niiden käyttämästä .onion-pseudoverkkotunnuksista, jotka koostuvat kuudestatoista siansaksalta vaikuttavasta merkistä, jotka on johdettu palvelun julkisesta avaimesta, esimerkiksi:[74]

https://wksqnvjyk5u3u78n.onion/

Piilopalveluita on noin 7000 kpl kirjoitushetkellä (2018)[75] ja yhdessä ne luovat ns. pimeän internetin (eng. darknet), jota ei pääse käyttämään ilman Tor-ohjelmistoa. Suurin osa näistä sivustoista sisältää täysin Suomen lain mukaista sisältöä, mutta yksittäisiä huumekauppa- ja lapsipornopalveluitakin toimii Tor-verkossa. WWW-palvelimien lisäksi piilopalveluina toimii muun muassa IRC-palvelimia. Palveluita voi hakea erilaisilla erikoistuneilla hakukoneilla.

Heikkouksia[muokkaa | muokkaa wikitekstiä]

Useimmat exit node -solmut estävät liikenteen SMTP:n käyttämään porttiin 25 estääkseen Tor-verkon käyttämisen roskapostitukseen. Hyvällä ei myöskään katsota, jos käyttäjä käyttää suhteettoman suuria määriä kaistaa, sillä useimmat palvelimet ovat vapaaehtoisten omilla rahoillaan ylläpitämiä.

Koska vapaaehtoisten solmujen määrä on rajallinen verrattuna suuren käyttäjämäärään, yhteys on Tor-verkossa yleensä huomattavasti hitaampi kuin normaalisti.

Tor-ohjelmistolla voidaan kiertää internet-sensuuria sitä harjoittavissa valtioissa. Yhteys saattaa kuitenkin olla hyvin hidas, koska viranomaiset voivat hidastaa salattujen yhteyksien nopeuksia tarkoituksella tavoitteenaan vähentää turvallisen viestinnän määrää.lähde?

Tor-verkkoa käytettäessä liikenteen poistuessa Tor-verkon sisältä exit node -solmut näkevät kaiken liikenteen salaamattomana, ellei sitä ole erikseen salattu esimerkiksi HTTPS-yhteydellä. Esimerkiksi kun sähköpostia luetaan Tor-verkon läpi käyttäen salaamatonta protokollaa, niin exit node -solmun ylläpitäjä näkee käyttäjätunnuksen, salasanan ja sähköpostien sisällön.

Toteutuksia[muokkaa | muokkaa wikitekstiä]

Pääasiallinen toteutus on kirjoitettu suurimmaksi osaksi C-ohjelmointikielellä ja koostuu noin 340 000 rivistä lähdekoodia.[3]

Tor Browser[muokkaa | muokkaa wikitekstiä]

Tor Browser

Tor Browser Bundle start page.png
Tor Browser Linux Mint -alustalla.

Kehittäjä Tor Project
Kehityshistoria
Vakaa versio 7.0[76] / 7.6.2017
Tiedot
Käyttökielet 14
Alusta macOS, Microsoft Windows, Linux
Lisenssi GPL
Verkkosivu www.torproject.org/projects/torbrowser.html

Tor Browser (ennen Tor Browser Bundle) on Tor Project -järjestön lippulaivatuote. Se koostuu muunnellusta Mozilla Firefox ESR -selaimesta, TorButton-ohjelmasta, TorLauncher-ohjelmasta, NoScript ja HTTPS Everywhere -lisäosista sekä Tor-välityspalvelimesta.[77][78] Sitä voi käyttää irrotettavalta tiedontallennusvälineeltä (esim. USB-muistilta) ja se on saatavilla Windows, macOS ja Linux -alustoille.[79]

Tor Browser käynnistää Tor-prosesseja automaattisesti ja reitittää tietoliikenteen Tor-verkon läpi. Selain poistaa yksityisyyden kannalta arkaluonteiset tiedot (kuten evästeet ja selaushistorian) session lopetuksen yhteydessä.[78]

The Guardian -lehden Stuart Dredge on suositellut Tor Browser -ohjelman käyttämistä Internetissä tapahtuvan urkinnan välttämiseksi ja oman yksityisyyden säilyttämiseksi.[80]

Tor mahdollistaa tavallisille verkkosivuille pääsyn lisäksi pääsyn verkkosivuille, joille ei pääse tavallisilla verkkoselaimilla.

Firefox- / JavaScript-hyökkäys[muokkaa | muokkaa wikitekstiä]

Elokuussa 2013 paljastui, että monessa päivittämättömässä Tor Browser Bundle -ohjelmassa olevat Firefox -selaimet olivat haavoittuvaisia JavaScript-hyökkäykselle koska NoScript-lisäosa ei ollut päällä oletuksellisesti.[81] Tätä hyökkäystä käytettiin hyödyksi lähettämään käyttäjien MAC- ja IP-osoitteet sekä Windows-tietokoneiden nimet hyökkääjille.[82][83][84] Uutisraportit yhdistivät tämän Yhdysvaltain keskusrikospoliisin (FBI) operaatioon, joka kohdistui Freedom Hosting -webhotellin omistajaan Eric Eoin Marquesiin, joka pidätettiin Irlannissa 29. heinäkuuta. FBI pyrkii lähettämään Marquesin Marylandiin neljän syytteen perusteella: Lapsipornon jakamisesta, sen jakamisesta juonimisesta, sen markkinoinnista sekä sen markkinoinnin avustamisesta ja yllytyksestä. Pidätysmääräys väittää, että Marques on ”suurin lapsipornon edistäjä koko planeetalla”.[85][86] FBI myönsi hyökkäyksen 12. syyskuuta 2013 Dublinissa olevalle tuomioistuimelle luovutetussa asiakirjassa.[87] Hyökkäyksen koodinimi oli Edward Snowdenin vuotaman asiakirjan perusteella EgotisticalGiraffe.[88]

FBI:n Operation Torpedo -niminen operaatio on kohdistanut Tor-verkossa piileviä palvelimia vuodesta 2012 lähtien.[89]

Kolmannen osapuolen[muokkaa | muokkaa wikitekstiä]

Vuze,[90] Bitmessage,[91] ja TorChat -ohjelmat sisältävät tuen Tor-verkon käytölle.

The Guardian Project -ryhmä kehittää vapaata ja avointa sovelluskokoelmaa ja laiteohjelmistoa Android -käyttöjärjestelmälle, tavoitteenaan tehdä mobiiliyhteydenpidosta turvallisempaa.[92] Kokoelma sisältää ChatSecure -pikaviestisovelluksen,[93] Orbot-toteutuksen,[94] Orweb-mobiiliselaimen,[95] ProxyMob-lisäosan[96] ja ObscuraCam-sovelluksen.[97]

Tietoturvaan keskittyvät käyttöjärjestelmät[muokkaa | muokkaa wikitekstiä]

Useat tietoturvaan keskittyvät käyttöjärjestelmät (kuten Hardened Linux From Scratch, Incognito, Liberté Linux, Qubes OS, Tails, Tor-ramdisk ja Whonix) hyödyntävät Tor-verkkoa.[98]

Katso myös[muokkaa | muokkaa wikitekstiä]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. Tor 0.3.0.7 was released last week! The Tor Blog. Viitattu 26.5.2017.
  2. Tor 0.3.1.2-alpha is out (with notes about 0.3.1.1-alpha) The Tor Blog. Viitattu 26.5.2017.
  3. a b Tor Open HUB. Viitattu 20.9.2014. (englanniksi)
  4. Bingdong Li, Esra Erdin, Mehmet Hadi Güneş, George Bebis, Todd Shipley: ”An Analysis of Anonymity Usage”, Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings, s. 113–116. Berlin: Springer-Verlag. ISBN 978-3-642-20304-6. (englanniksi)
  5. Tor Network Status Viitattu 26.1.2018. (englanniksi)
  6. Jonathan D. Glater: Privacy for People Who Don't Show Their Navels The New York Times. (englanniksi)
  7. Tor: 'The king of high-secure, low-latency anonymity' 4.10.2013. The Guardian. (englanniksi)
  8. a b c d e James Ball, Bruce Schneier ja Glenn Greenwald: NSA and GCHQ target Tor network that protects anonymity of web users The Guardian. 4.10.2013. (englanniksi)
  9. 'Peeling back the layers of Tor with EgotisticalGiraffe' 4.10.2013. The Guardian. (englanniksi)
  10. a b J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge: NSA targets the privacy-conscious Panorama. 3.7.2014. Norddeutscher Rundfunk. Viitattu 17.9.2014. (englanniksi)
  11. xkeyscorerules100 Panorama. 3.7.2014. Norddeutscher Rundfunk. Viitattu 17.9.2014. (englanniksi)
  12. Dan Goodin: Tor developers vow to fix bug that can uncloak users 22.7.2014. Ars Technica. (englanniksi)
  13. Selected Papers in Anonymity (englanniksi)
  14. Tor Research Home (englanniksi)
  15. Fagoyinbo, Joseph Babatunde: The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. (englanniksi)
  16. David Leigh ja Luke Harding: WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1610390628. (englanniksi)
  17. Michael Ligh, Steven Adair, Blake Hartstein ja Matthew Richard: Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. ISBN 9781118003367. (englanniksi)
  18. a b c Levine, Yasha: Almost everyone involved in developing Tor was (or is) funded by the US government 16.7.2014. Pando Daily. (englanniksi)
  19. Roger Dingledine: pre-alpha: run an onion proxy now! or-dev. 20.9.2002. Viitattu 28.5.2014. (englanniksi)
  20. Tor FAQ: Why is it called Tor? Tor Project. Viitattu 28.5.2014. (englanniksi)
  21. Roger Dingledine, Nick Mathewson, Paul Syverson: Tor: The Second-Generation Onion Router Proc. 13th USENIX Security Symposium, San Diego, California. 13.8.2004. Viitattu 28.5.2014. (englanniksi)
  22. Tor Project: Core People Tor Project. Viitattu 17.7.2008.
  23. Tor Project Form 990 2008 (PDF) Tor Project. 2009. Tor Project. (englanniksi)
  24. Tor Project Form 990 2007 (PDF) Tor Project. 2008. Tor Project. (englanniksi)
  25. Tor Project Form 990 2009 (PDF) Tor Project. 2010. Tor Project. (englanniksi)
  26. a b Tor: Sponsors Tor Project. (englanniksi)
  27. Brian Krebs: Attacks Prompt Update for 'Tor' Anonymity Network Washington Post. 8.8.2007. Viitattu 28.5.2014. (englanniksi)
  28. Brandom, Russell: Domestic violence survivors turn to Tor to escape abusers 9.5.2014. The Verge. (englanniksi)
  29. Lawrence, Dune: The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built 23.1.2014. BusinessWeek. (englanniksi)
  30. Zetter, Kim: WikiLeaks Was Launched With Documents Intercepted From Tor 1.6.2010. Wired. (englanniksi)
  31. Lee, Timothy B.: Five ways to stop the NSA from spying on you 10.6.2013. Washington Post. (englanniksi)
  32. a b Not Even the NSA Can Crack the State Separtment's Favorite Anonymous Service 24.10.2014. Foreign Policy. (englanniksi)
  33. 2010 Free Software Awards announced Free Software Foundation. Viitattu 28.5.2014. (englanniksi)
  34. Alicia P.Q. Wittmeyer: The FP Top 100 Global Thinkers Foreign Policy. 26.11.2012. Viitattu 28.5.2014. (englanniksi)
  35. Sirius, R. U.: Interview uncut: Jacob Appelbaum The Verge. Viitattu 28.5.2014. (englanniksi)
  36. Joachim Gaertner: Darknet – Netz ohne Kontrolle Das Erste. 1.7.2013. Viitattu 28.5.2014. (saksaksi)
  37. Jenifer B. McKim: Privacy software, criminal use 8.3.2012. The Boston Globe. (englanniksi)
  38. Geoffrey A. Fowler: Tor: an anonymous, and controversial, way to web-surf Wall Street Journal. 17.12.2012. Viitattu 28.5.2014. (englanniksi)
  39. Brian Fung: The feds pay for 60 percent of Tor’s development. Can users trust it? The Switch. 6.9.2013. Washington Post. Viitattu 28.5.2014. (englanniksi)
  40. Tor is Not as Safe as You May Think Infosecurity-lehti. 2.9.2013. (englanniksi)
  41. 'Tor Stinks' presentation – read the full document 4.10.2014. The Guardian. (englanniksi)
  42. Zetter, Kim: Tor Torches Online Tracking 17.5.2005. Wired. Viitattu 30.8.2014. (englanniksi)
  43. Dredge, Stuart: What is Tor? A beginner's guide to the privacy tool 5.11.2013. Guardian. Viitattu 30.8.2014. (englanniksi)
  44. Fowler, Geoffrey A.: Tor: An Anonymous, And Controversial, Way to Web-Surf 17.12.2012. Wall Street Journal. Viitattu 30.8.2014. (englanniksi)
  45. George LeVines: As domestic abuse goes digital, shelters turn to counter-surveillance with Tor 7.5.2014. Boston Globe. Viitattu 8.5.2014. (englanniksi)
  46. The Guardian introduces SecureDrop for document leaks 5.6.2014. Nieman Journalism Lab. Viitattu 30.8.2014. (englanniksi)
  47. Nate Cochrane: Egyptians turn to Tor to organise dissent online 2.2.2011. SC Magazine. Viitattu 10.12.2011. (englanniksi)
  48. Bitcoin: Monetarists Anonymous 29.9.2012. The Economist. Viitattu 19.5.2013. (englanniksi)
  49. Eerke Boiten, Julio Hernandez-Castro: Can you really be identified on Tor or is that just what the cops want you to believe? 28.7.2014. Phys.org.
  50. JTRIG Tools and Techniques 14.7.2014. The Intercept.
  51. document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group documentcoud.org. 5.7.2012. Viitattu 30.7.2014.
  52. Karl Bode: Cleaning up Tor Broadband.com. 12.3.2007. Viitattu 28.4.2014. (englanniksi)
  53. Robert Jones: Internet forensics, s. 133. O'Reilly, 2005. ISBN 0-596-10006-X. (englanniksi)
  54. Adrian Chen: 'Dark Net' Kiddie Porn Website Stymies FBI Investigation 11.6.2012. Gawker. Viitattu 6.8.2012. (englanniksi)
  55. Adrian Chen: The Underground Website Where You Can Buy Any Drug Imaginable 1.6.2011. Gawker. Viitattu 20.4.2012. (englanniksi)
  56. Goodin, Dan: Feds shutter online narcotics store that used TOR to hide its tracks 16.4.2012. Ars Technica. Viitattu 20.4.2012. (englanniksi)
  57. a b Brandon Gregg: How online black markets work 30.4.2012. CSO Online. Viitattu 6.8.2012. (englanniksi)
  58. Michael Morisy: Hunting for child porn, FBI stymied by Tor undernet 8.6.2012. Muckrock. Viitattu 6.8.2012. (englanniksi)
  59. Dune Lawrence: The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built 23.1.2014. Bloomberg Businessweek. Viitattu 28.4.2014. (englanniksi)
  60. Leo Kelion: NSA & GCHQ "leak Tor bugs" alleges developer 22.8.2014. BBC. Viitattu 21.9.2014. (englanniksi)
  61. Serrin Turner: Sealed compaint (PDF) 27.9.2013. United States of America v. Ross William Ulbricht. (englanniksi)
  62. Parker Higgins: In the Silk Road Case, Don't Blame the Technology 3.10.2013. Electronic Frontier Foundation. Viitattu 22.12.2013. (englanniksi)
  63. Chris Soghoian: Tor anonymity server admin arrested 16.9.2007. CNET News. Viitattu 17.1.2011. (englanniksi)
  64. Surveillance Self-Defense: Tor Electronic Frontier Foundation. Viitattu 28.4.2014. (englanniksi)
  65. Doesn't Tor enable criminals to do bad things? Tor Project. Viitattu 28.8.2013. (englanniksi)
  66. a b The Tor Project, Inc.: Tor Project: Overview www.torproject.org. Arkistoitu 24.1.2018. Viitattu 26.1.2018.
  67. a b c d e f g h i The Tor Project, Inc.: Tor Project: FAQ www.torproject.org. Arkistoitu 24.1.2018. Viitattu 26.1.2018.
  68. Relay Search - Tor Metrics atlas.torproject.org. Viitattu 26.1.2018. (englanniksi)
  69. Janne Toivonen: Kiistelty Tor-verkko pyörii myös kymmeniltä suomalaiskoneilta 11.6.2013. Helsingin Sanomat. Arkistoitu 10.10.2016. Viitattu 21.9.2014.
  70. a b c d tor-spec.txt - torspec - Tor's protocol specifications gitweb.torproject.org. Arkistoitu 13.12.2017. Viitattu 26.1.2018. (englanniksi)
  71. Relay Search - Tor Metrics atlas.torproject.org. Viitattu 26.1.2018. (englanniksi)
  72. What is a Tor Relay? | Tor Challenge www.eff.org. Arkistoitu 2.12.2017. Viitattu 26.1.2018.
  73. Tails - DNS tails.boum.org. Arkistoitu 11.7.2017. Viitattu 28.1.2018. (englanniksi)
  74. Tor: Onion Service Protocol Arkistoitu 21.1.2018. Viitattu 26.1.2018.
  75. Onion Services – Tor Metrics metrics.torproject.org. Viitattu 26.1.2018. (englanniksi)
  76. Tor Browser 7.0 is released The Tor Blog. 7.6.2017. Viitattu 11.6.2017.
  77. Mike Perry, Erinn Clark, Steven Murdoch: The Design and Implementation of the Tor Browser [DRAFT] 15.3.2013. Tor Project. Viitattu 28.4.2014. (englanniksi)
  78. a b Andrei Alin: Tor Browser Bundle Ubuntu PPA 2.12.2013. Web Upd8. Viitattu 28.4.2014. (englanniksi)
  79. John Knight: Tor Browser Bundle-Tor Goes Portable 1.9.2011. Linux Journal. Viitattu 28.4.2014. (englanniksi)
  80. Stuart Dredge: What is Tor? A beginner's guide to the privacy tool 5.11.2013. The Guardian. Viitattu 28.4.2014. (englanniksi)
  81. 'Peeling back the layers of Tor with EgotisticalGiraffe' 4.10.2013. The Guardian. Viitattu 21.9.2014. (englanniksi)
  82. Ted Samson: Tor Browser Bundle for Windows users susceptible to info-stealing attack 5.8.2013. InfoWorld. Viitattu 28.4.2014. (englanniksi)
  83. Kevin Poulsen: Feds Are Suspects in New Malware That Attacks Tor Anonymity 8.5.2013. Wired. Viitattu 29.4.2014. (englanniksi)
  84. Gareth Owen: FBI Malware Analysis Viitattu 6.5.2014. (englanniksi)
  85. Jessica Best: Man branded 'largest facilitator of child porn on the planet' remanded in custody again 21.1.2014. Daily Mirror. Viitattu 29.4.2014. (englanniksi)
  86. Roger Dingledine: Tor security advisory: Old Tor Browser Bundles vulnerable 5.8.2013. Tor Project. Viitattu 28.4.2014. (englanniksi)
  87. Kevin Poulsen: FBI Admits It Controlled Tor Servers Behind Mass Malware Attack 13.9.2013. Wired. Viitattu 22.12.2013. (englanniksi)
  88. Bruce Schneier: Attacking Tor: how the NSA targets users' online anonymity 4.10.2013. The Guardian. Viitattu 22.12.2013. (englanniksi)
  89. Kevin Poulsen: Visit the Wrong Website, and the FBI Could End Up in Your Computer 5.8.2014. Wired. Viitattu 21.9.2014. (englanniksi)
  90. Tor Vuze. Viitattu 3.3.2010. (englanniksi)
  91. Bitmessage FAQ Bitmessage. Viitattu 17.7.2013. (englanniksi)
  92. About The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  93. ChatSecure: Private Messaging The Guardian Project. Viitattu 20.9.2014. (englanniksi)
  94. Orbot: Mobile Anonymity + Circumvention The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  95. Orweb: Privacy Browser The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  96. ProxyMob: Firefox Mobile Add-on The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  97. Obscura: Secure Smart Camera The Guardian Project. Viitattu 19.9.2014. (englanniksi)
  98. Антон Жуков: Включаем Tor на всю катушку ("Make Tor go the whole hog") 15.12.2009. Xakep. Viitattu 28.4.2014. (venäjäksi)[vanhentunut linkki]
Käännös suomeksi
Tämä artikkeli tai sen osa on käännetty tai siihen on haettu tietoja muunkielisen Wikipedian artikkelista.
Alkuperäinen artikkeli: en:Tor (anonymity network)

Kirjallisuutta[muokkaa | muokkaa wikitekstiä]

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]

Commons
Wikimedia Commonsissa on kuvia tai muita tiedostoja aiheesta Tor (verkko).