Tor (netwerk)

Uit Wikipedia, de vrije encyclopedie
Ga naar: navigatie, zoeken
Tor
Tor (netwerk)
Ontwikkelaar The Tor Project
Recentste versie 3.5.3.0 
(22 maart 2014)
Laatste bètaversie 0.2.4.10 alpha 
(4 februari 2013)
Besturingssysteem Multiplatform
Geschreven in C
Website torproject.org
Portaal  Portaalicoon   Informatica

Tor (kort voor The onion router) is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamd Onion Routing. Onion routing is een technologie ontwikkeld in 1995 door het US Naval Research Laboratory.[1]

Het Tor-netwerk is bedoeld om te voorkomen dat anderen door analyse van het berichtenverkeer kunnen achterhalen wat de herkomst en bestemming van berichten is.[2]

De Tor client is gratis software en het gebruik van het Tor netwerk is gratis.

Werking[bewerken]

Wat is Tor (The onion router)?

Het netwerk is gebaseerd op zogenaamde onion servers; computers die als tussenstations dienen tussen de afzender en de bestemming. De naam “Onion Routing” is niet zomaar een willekeurige naam. “Onion”, wat “ui” betekent, staat voor de manier waarop de data op het Tor netwerk wordt voorgesteld. Het principe is dat berichten volgens een willekeurig pad via verschillende onion-servers naar hun bestemming reizen, waarbij iedere server een versleutelde "laag" van de routinginformatie ontcijfert, vergelijkbaar met de schillen van een ui die verwijderd worden.[3] Deze data wordt dan doorgestuurd naar de volgende server totdat de volledig ontcijferde data bij de ontvanger aankomen. Doordat bij iedere tussenstap alleen de routinginformatie voor de voorafgaande en de volgende server in ongeëncrypteerde vorm aanwezig is, is het onderweg nergens mogelijk om de oorsprong en de bestemming van het bericht te bepalen. Voor de computer op de eindbestemming lijkt het alsof het bericht van de laatste onion-server komt.[4] Bij de laatste server is alleen maar te bepalen wat de data bevat en niet waar ze vandaan komen. Doordat het Tor-programma willekeurige servers kiest waarlangs het de data verstuurt, is het heel moeilijk om een bepaalde computer af te luisteren.[5]

Veiligheid[bewerken]

Zoals bij vele encryptiemethoden kent ook Tor enkele zwakke punten. Op de website staat een waarschuwing dat alleen Tor gebruiken niet genoeg beveiliging geeft voor sommige doeleinden en dat de gebruiker zelf ook op enkele dingen moet letten zoals het negeren van browser plug-ins en cookies.[6]

Men kan echter ook een Tor-exit-node opzetten en zodoende een gedeelte van het Tor-verkeer afluisteren. Dit is in augustus 2007 spectaculair aangetoond door de Zweedse beveiligingsconsultant Dan Egerstad, die via een vijftal Tor-exit-nodes honderden gebruikersnamen en wachtwoorden van diplomatieke diensten van ambassades ontdekte. Na het publiceren van 100 van deze logins werd Dan Egerstad op 16 november 2007 gearresteerd door de Zweedse politiedienst.[7][8][9]

Het is beter nog een extra encryptiemethode te gebruiken voor de data om extra veilig te zijn.[10]

Gebruikers[bewerken]

Het netwerk wordt bijvoorbeeld gebruikt voor militaire toepassingen (vandaar de belangstelling van de US Navy voor deze technologie), maar ook voor civiele toepassingen, zoals het beschermen van de privacy van dissidenten. Zo zouden journalisten die kritiek geven op totalitaire regimes, die geen persvrijheid kennen, hun anonimiteit en veiligheid kunnen waarborgen.[11][12]

De mogelijkheden van anonieme communicatie kunnen ook misbruikt worden, omdat kwaadwillenden zoals computerkrakers, distributeurs van kinderporno en drugshandelaren, via Tor niet opgespoord kunnen worden.

Externe links[bewerken]

Bronnen, noten en/of referenties
  1. NRL. (2006). 'Onion Routing.' Geraadpleegd op 16 april, 2010
  2. nrc handelsblad. (2006). 'Anoniem surfen: een ui op internet.' Geraadpleegd op 17 april, 2010
  3. F.W.J. van Geelkerken. (2006). 'TOR: The Onion Router.' Geraadpleegd op 17 april, 2010
  4. Torproject. (2009). 'Tor: Overzicht.' Geraadpleegd op 17 april, 2010
  5. AnonWatch. (2008). 'TOR in depth.' Geraadpleegd op 17 april, 2010
  6. Torproject. (2010). 'Download Tor.' Geraadpleegd op 17 april, 2010
  7. Wired. (2007). 'Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.' Geraadpleegd op 16 april, 2010
  8. The Sydney Morning Herald. (2007). 'The hack of the year.' Geraadpleegd op 17 april, 2010
  9. Bruce Schneier. (2007). 'Dan Egerstad Arrested.' Geraadpleegd op 12 april, 2010
  10. Security.nl. (2005). 'Anoniem surfen met Tor.' Geraadpleegd op 15 april, 2010
  11. Torproject. (2009). 'Inception.' Geraadpleegd op 17 april, 2010
  12. Netkwesties. (2009). 'Anonimiteit helpt ook maatschappij en politie.' Geraadpleegd op 17 april, 2010