Tor (netwerk)

Uit Wikipedia, de vrije encyclopedie
Ga naar: navigatie, zoeken
Tor Browser
Tor (netwerk)
Ontwikkelaar The Tor Project
Recentste versie 6.0.5 
(19 september 2016)
Laatste bètaversie 6.0a4 
(18 maart 2016)
Status Actief
Besturingssysteem Multiplatform
Geschreven in C
Categorie Webbrowser
Licentie BSD-licentie
Website torproject.org
Portaal  Portaalicoon   Informatica
Vrije software

Tor (kort voor The onion router) is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamd Onion routing. Onion routing is een technologie ontwikkeld in 1995 door het United States Naval Research Laboratory.[1] Het netwerk is een van de systemen die Edward Snowden gebruikte om geclassificeerde documenten openbaar te maken.

Het Tor-netwerk is bedoeld om te voorkomen dat anderen door analyse van het berichtenverkeer kunnen achterhalen wat de herkomst en bestemming van berichten is.[2]

De Tor-client is opensourcesoftware en het gebruik van het Tor-netwerk is gratis.

Werking[bewerken]

Wat is Tor (The onion router)?

Het netwerk is gebaseerd op zogenaamde onion-servers; computers die als tussenstations dienen tussen de afzender en de bestemming. De naam “Onion Routing” is geen willekeurige naam. “Onion”, wat “ui” betekent, staat voor de manier waarop de data op het Tor-netwerk worden voorgesteld. Het principe is dat berichten volgens een willekeurig pad via verschillende onion-servers naar hun bestemming reizen, waarbij iedere server een versleutelde "laag" van de routinginformatie ontcijfert, vergelijkbaar met de schillen van een ui die verwijderd worden.[3] Deze data wordt dan doorgestuurd naar de volgende server totdat de volledig ontcijferde data bij de ontvanger aankomen.

Doordat bij iedere tussenstap alleen de routinginformatie voor de voorafgaande en de volgende server in ongeëncrypteerde vorm aanwezig is, is het onderweg nergens mogelijk om de oorsprong en de bestemming van het bericht te bepalen. Voor de computer op de eindbestemming lijkt het alsof het bericht van de laatste onion-server komt.[4] Bij de laatste server is alleen maar te bepalen wat de data bevat en niet waar ze vandaan komen. Doordat het Tor-programma willekeurige servers kiest waarlangs het de data verstuurt, is het heel moeilijk om een bepaalde computer af te luisteren.[5]

Veiligheid[bewerken]

Zoals bij vele encryptiemethoden kent ook Tor enkele zwakke punten. Op de website staat een waarschuwing dat alleen Tor gebruiken niet genoeg beveiliging geeft voor sommige doeleinden en dat de gebruiker zelf ook op enkele dingen moet letten zoals het negeren van browser-plug-ins en cookies.[6]

Men kan echter ook een Tor-exitnode opzetten en zodoende een gedeelte van het Tor-verkeer afluisteren. Dit werd in augustus 2007 aangetoond door de Zweedse beveiligingsconsultant Dan Egerstad, die via een vijftal Tor-exitnodes honderden gebruikersnamen en wachtwoorden van diplomatieke diensten van ambassades ontdekte. Na het publiceren van 100 van deze logins werd Dan Egerstad op 16 november 2007 gearresteerd door de Zweedse politiedienst.[7][8][9]

Het is beter nog een extra encryptiemethode te gebruiken voor de data om extra veilig te zijn. Proxy's zijn namelijk nooit compleet veilig, ook al is het bij Tor zo dat het internetverkeer door meerdere proxy's of 'nodes' wordt gestuurd.[10]

Gebruikers[bewerken]

Het netwerk wordt onder andere gebruikt voor militaire toepassingen (vandaar de belangstelling van de US Navy voor deze technologie), maar ook voor civiele toepassingen, zoals het beschermen van de privacy van dissidenten. Zo zouden journalisten die kritiek geven op totalitaire regimes die geen persvrijheid kennen, hun anonimiteit en veiligheid kunnen waarborgen.[11][12]

De mogelijkheden van anonieme communicatie (bijvoorbeeld op het deep web) kunnen ook misbruikt worden, omdat kwaadwillenden zoals computerkrakers, distributeurs van kinderpornografie en drugshandelaren, via Tor niet opgespoord kunnen worden.

Zie ook[bewerken]

Externe link[bewerken]