Kamis, 06 April 2017

0 Pengertian TOR atau The Onion Router

Date: Kamis, 06 April 2017 April 06, 2017
Category:
Author: Mr Takur
Share:
Responds: 0 Comment
Hello All

   Tor adalah perangkat lunak bebas untuk memungkinkan komunikasi anonim. Nama ini berasal dari akronim untuk perangkat lunak asli nama proyek "The Onion Router". Tor mengarahkan lalu lintas internet melalui, di seluruh dunia, jaringan relawan yang terdiri dari lebih dari tujuh ribu relay  untuk menyembunyikan lokasi bebas pengguna dan penggunaan dari siapa pun melakukan pengawasan jaringan atau analisis lalu lintas. Menggunakan Tor membuat lebih sulit bagi aktivitas internet untuk ditelusuri kembali ke pengguna. Ini termasuk "kunjungan ke situs Web, posting online, pesan instan, dan bentuk komunikasi lainnya"  penggunaan Tor dimaksudkan untuk melindungi privasi pribadi pengguna, serta kebebasan mereka dan kemampuan untuk melakukan komunikasi rahasia dengan menjaga aktivitas internet mereka dari yang dipantau.
   Bawang routing dilaksanakan oleh enkripsi di lapisan aplikasi dari tumpukan protokol komunikasi, bersarang seperti lapisan bawang. Tor mengenkripsi data, termasuk alamat IP tujuan node berikutnya, beberapa kali dan mengirimkannya melalui virtual circuit yang terdiri berturut-turut, yang dipilih secara acak tor relay. Masing-masing relay mendekripsi lapisan enkripsi untuk mengungkapkan hanya relay berikutnya di sirkuit untuk lulus data dienkripsi tersisa pada itu. Relay akhir mendekripsi lapisan terdalam dari enkripsi dan mengirimkan data asli ke tujuan tanpa mengungkapkan, atau bahkan mengetahui, alamat IP sumber. Karena routing komunikasi sebagian tersembunyi di setiap hop di sirkuit Tor, metode ini menghilangkan titik di mana rekan-rekan berkomunikasi dapat ditentukan melalui pengawasan jaringan yang bergantung pada mengetahui sumber dan tujuan.
   Musuh mungkin mencoba untuk de-anonymize pengguna dengan beberapa cara. Salah satu cara ini dapat dicapai adalah dengan memanfaatkan software rentan pada komputer pengguna.NSA memiliki teknik yang menargetkan kerentanan - yang mereka dengan nama kode "EgotisticalGiraffe" - dalam Firefox browser versi usang pada satu waktu dibundel dengan paket Tor, dan secara umum, menargetkan pengguna Tor untuk pemantauan ketat di bawah program XKeyscore nya. Serangan terhadap Tor adalah area aktif dari penelitian akademik,  dan disambut oleh Proyek Tor sendiri.

Sejarah

   Prinsip inti Tor, "onion routing", dikembangkan pada pertengahan 1990-an oleh karyawan Amerika Serikat Naval Research Laboratory, matematika Paul Syverson dan ilmuwan komputer Michael G. Reed dan David Goldschlag, dengan tujuan melindungi komunikasi intelijen AS secara online. Bawang routing yang dikembangkan lebih lanjut oleh DARPA pada tahun 1997.
   Versi alfa Tor, yang dikembangkan oleh Syverson dan ilmuwan komputer Roger Dingledine dan Nick Mathewson dan kemudian disebut The Onion Routing proyek, atau proyek TOR, diluncurkan pada tanggal 20 September 2002. rilis publik pertama terjadi tahun later.On 13 Agustus 2004, Syverson , Dingledine dan Mathewson disajikan "Tor: The Second-Generation Onion Router" di 13 USENIX Security Symposium. Pada tahun 2004, Naval Research Laboratory merilis kode untuk Tor di bawah lisensi gratis, dan Electronic Frontier Foundation (EFF) mulai mendanai Dingledine dan Mathewson untuk melanjutkan perkembangannya.
   Pada bulan Desember 2006, Dingledine, Mathewson dan lima orang lainnya mendirikan The Tor Project, sebuah berbasis Massachusetts 501 (c) (3) penelitian-pendidikan organisasi nirlaba yang bertanggung jawab untuk menjaga Tor.The FPD bertindak sebagai sponsor fiskal Tor Project di tahun-tahun awal, dan pendukung keuangan awal The Tor Project termasuk AS Broadcasting Bureau International, Internews, Human Rights Watch, University of Cambridge, Google, dan Belanda berbasis Stichting NLnet.
 


Dari periode ini dan seterusnya, sebagian besar sumber pendanaan berasal dari pemerintah AS.
   Pada November 2014 ada spekulasi pasca Operasi Onymous bahwa kelemahan Tor telah dieksploitasi. Seorang wakil dari Europol adalah rahasia tentang metode yang digunakan, mengatakan: ". Ini adalah sesuatu yang kita ingin menjaga untuk diri kita sendiri Cara kita melakukan ini, kita tidak dapat berbagi dengan seluruh dunia, karena kita ingin melakukannya lagi dan lagi dan lagi. " sebuah sumber BBC mengutip sebuah 'terobosan teknis'  yang memungkinkan pelacakan lokasi fisik server, dan jumlah situs yang polisi awalnya mengaku telah menyusup menimbulkan spekulasi bahwa kelemahan di Tor jaringan telah dieksploitasi. Kemungkinan ini meremehkan oleh Andrew Lewman, wakil dari proyek Tor tidak-untuk-profit, menunjukkan bahwa pelaksanaan lebih banyak pekerjaan polisi tradisional lebih mungkin. Namun, dalam November 2015 dokumen pengadilan tentang masalah ini yang dihasilkan penelitian yang serius keamanan etis serta kekhawatiran Perubahan Keempat.
   Pada bulan Desember 2015, The Tor Project mengumumkan bahwa mereka telah menyewa Shari Steele sebagai direktur eksekutif baru.Steele sebelumnya telah memimpin Electronic Frontier Foundation selama 15 tahun, dan pada tahun 2004 dipelopori keputusan FPD untuk mendanai pengembangan awal Tor. Salah satu tujuan utama menyatakan dirinya adalah untuk membuat Tor lebih untuk membawa akses yang lebih luas untuk penjelajahan web anonim user-friendly.
  Pada bulan Juli 2016 dewan lengkap Proyek Tor mengundurkan diri, dan mengumumkan papan baru, terdiri dari Matt Blaze, Cindy Cohn, Gabriella Coleman, Linus Nordberg, Megan Price dan Bruce Schneier.


Pemakaian 

Web based Hidden Services in January 2015
Category Percentage
Gambling
0.4
Guns
1.4
Chat
2.2
New (Not yet indexed)
2.2
Abuse
2.2
Books
2.5
Directory
2.5
Blog
2.75
Porn
2.75
Hosting
3.5
Hacking
4.25
Search
4.25
Anonymity
4.5
Forum
4.75
Counterfeit
5.2
Whistleblower
5.2
Wiki
5.2
Mail
5.7
Bitcoin
6.2
Fraud
9
Market
9
Drugs
15.4
Web based Hidden Services in February 2016
Category Percentage
Violence
0.3
Arms
0.8
Social
1.2
Hacking
1.8
Illegitimate pornography
2.3
Nexus
2.3
Extremism
2.7
Unknown
3.0
Other illicit
3.8
Finance
6.3
Drugs
8.1
Other
19.6
None
47.7

   Tor memungkinkan penggunanya untuk menjelajah internet, chatting dan mengirim pesan instan anonim, dan digunakan oleh berbagai macam orang untuk tujuan resmi dan gelap.Tor telah, misalnya, telah digunakan oleh perusahaan kriminal, kelompok hacktivism, dan lembaga penegak hukum di lintas tujuan, kadang-kadang secara bersamaan; juga, lembaga dalam pemerintah AS beragam mendanai Tor (Departemen Luar Negeri AS, National science Foundation, dan - melalui Broadcasting Board of Governors, yang sebagian didanai sendiri Tor sampai Oktober 2012 -. Radio Free Asia) dan berusaha untuk menumbangkan itu
   Tor tidak dimaksudkan untuk benar-benar memecahkan masalah anonimitas di web. Tor tidak dirancang untuk sepenuhnya menghapus trek melainkan untuk mengurangi kemungkinan untuk situs untuk melacak tindakan dan data kembali ke pengguna.
   Tor juga digunakan untuk kegiatan ilegal, misalnya, untuk mendapatkan akses ke informasi disensor, untuk mengatur kegiatan politik,atau untuk menghindari undang-undang terhadap kritik dari kepala negara.
   Tor telah dijelaskan oleh The Economist, dalam kaitannya dengan Bitcoin dan Silk Road, sebagai "sudut gelap dari web".Ini telah ditargetkan oleh Badan Keamanan Nasional Amerika dan badan-badan sinyal GCHQ intelijen Inggris, meskipun dengan keberhasilan marjinal,dan lebih berhasil oleh Badan Kejahatan Nasional Inggris di Notarise Operasi nya.Pada saat yang sama, GCHQ telah menggunakan alat bernama "ShadowCat" untuk "end-to-end akses terenkripsi ke VPS melalui SSH menggunakan jaringan TOR".Tor dapat digunakan untuk pencemaran nama baik anonim, kebocoran berita yang tidak sah dari informasi sensitif dan pelanggaran hak cipta, distribusi konten seksual ilegal, menjual zat yang dikendalikan,senjata, dan nomor kartu kredit curian,pencucian uang, penipuan bank, penipuan kartu kredit, pencurian identitas dan pertukaran mata uang palsu;.pasar gelap memanfaatkan infrastruktur Tor, setidaknya sebagian, dalam hubungannya dengan Bitcoin
   Dalam pengaduannya terhadap Ross William Ulbricht Silk Road, Federal Bureau of Investigation mengakui bahwa Tor telah "dikenal penggunaan yang sah".Menurut CNET, fungsi anonimitas Tor adalah "didukung oleh Yayasan Electronic Frontier (EFF) dan kelompok kebebasan sipil lainnya sebagai metode untuk whistleblower dan pekerja hak asasi manusia untuk berkomunikasi dengan wartawan". EFF Surveillance Self-Defense panduan mencakup deskripsi dari mana Tor cocok dalam strategi yang lebih besar untuk melindungi privasi dan anonimitas.
   Pada tahun 2014, EFF Eva Galperin mengatakan kepada majalah BusinessWeek bahwa "masalah terbesar Tor adalah pers. Tidak ada yang mendengar tentang waktu bahwa seseorang tidak berjalan oleh pelaku mereka. Mereka mendengar bagaimana seseorang berhasil lolos dengan men-download pornografi anak."
   Tor Project menyatakan bahwa pengguna Tor termasuk "orang normal" yang ingin menjaga aktivitas internet mereka pribadi dari situs dan pengiklan, orang prihatin tentang cyber mata-mata, pengguna yang menghindari sensor seperti aktivis dan wartawan, dan profesional militer. Pada November 2013, Tor memiliki sekitar empat juta pengguna. Menurut Wall Street Journal, pada 2012 sekitar 14% dari lalu lintas Tor terhubung dari Amerika Serikat, dengan orang-orang di "negara-negara internet menyensor" sebagai basis pengguna terbesar kedua.Tor semakin digunakan oleh korban kekerasan dalam rumah tangga dan pekerja sosial dan lembaga yang membantu mereka. Ini juga telah digunakan untuk mencegah menguntit digital, yang telah meningkat karena prevalensi media digital di kehidupan online kontemporer.Seiring dengan SecureDrop, Tor digunakan oleh organisasi berita seperti The Guardian, The New Yorker, ProPublica dan The Intercept untuk melindungi privasi whistleblower


  Pada Maret 2015 Parlemen Kantor Sains dan Teknologi merilis briefing yang menyatakan bahwa "Ada kesepakatan luas bahwa pelarangan sistem anonimitas secara online sama sekali tidak terlihat sebagai pilihan kebijakan yang dapat diterima di Inggris Raya" dan bahwa "Bahkan jika itu, akan ada tantangan teknis." Laporan lebih lanjut mencatat bahwa Tor "hanya memainkan peran kecil dalam melihat secara online dan distribusi gambar tidak senonoh anak-anak" (karena sebagian latency yang melekat); penggunaannya oleh Internet Watch Foundation, utilitas layanan tersembunyi untuk whistleblower, dan pengelakan nya dari Great Firewall of China yang disebut-sebut.
   direktur eksekutif Tor, Andrew Lewman, juga mengatakan dalam Agustus 2014 bahwa agen NSA dan GCHQ telah anonim tersedia Tor dengan laporan bug.
FAQ Tor Project menawarkan alasan pendukung untuk dukungan FPD ini:

    
Penjahat sudah bisa melakukan hal-hal buruk. Karena mereka bersedia untuk melanggar hukum, mereka sudah memiliki banyak pilihan yang tersedia yang memberikan privasi lebih baik dari Tor menyediakan ....

    
Tor bertujuan untuk memberikan perlindungan bagi orang-orang biasa yang ingin mengikuti hukum. Hanya penjahat memiliki privasi sekarang, dan kami harus memperbaiki itu ....
    
Jadi ya, penjahat bisa dalam teori menggunakan Tor, tetapi mereka sudah memiliki pilihan yang lebih baik, dan tampaknya tidak mungkin bahwa mengambil Tor jauh dari dunia akan menghentikan mereka dari melakukan hal-hal buruk mereka. Pada saat yang sama, Tor dan langkah-langkah privasi lainnya bisa melawan pencurian identitas, kejahatan fisik seperti menguntit, dan sebagainya.


 Operasi

Infographic tentang bagaimana Tor bekerja, oleh EFF
   Tor bertujuan untuk menyembunyikan identitas para penggunanya dan aktivitas online mereka dari pengawasan dan analisis lalu lintas dengan memisahkan identifikasi dan routing. Ini merupakan implementasi routing bawang, yang mengenkripsi dan kemudian secara acak memantul komunikasi melalui jaringan relay dijalankan oleh relawan di seluruh dunia. router bawang ini menggunakan enkripsi secara berlapis-lapis (maka bawang metafora) untuk memastikan sempurna maju kerahasiaan antara relay, sehingga memberikan pengguna dengan anonimitas di lokasi jaringan. anonimitas yang meluas ke hosting konten sensor-tahan oleh fitur layanan tersembunyi anonim Tor.Selain itu, dengan menjaga beberapa entri relay (bridge relay) rahasia, pengguna dapat menghindari sensor internet yang bergantung pada memblokir relay Tor publik.
   Karena alamat IP dari pengirim dan penerima tidak baik dalam teks-jelas setiap hop di sepanjang jalan, ada yang menguping pada setiap titik sepanjang saluran komunikasi tidak dapat langsung mengidentifikasi kedua ujungnya. Selanjutnya untuk penerima tampak bahwa yang terakhir Tor simpul (disebut node keluar), daripada pengirim, adalah pencetus komunikasi.

Originating traffic

Sebuah gambaran visual dari lalu lintas antara beberapa node estafet Tor dari paket open-source mengendus Program etherape
  A Tor user's SOCKS-aware applications dapat dikonfigurasi untuk mengarahkan lalu lintas jaringan mereka melalui antarmuka SOCKS suatu Tor contoh ini. Tor berkala menciptakan sirkuit virtual melalui jaringan Tor melalui yang dapat multipleks dan bawang-rute lalu lintas ke tujuannya. Sekali di dalam jaringan Tor, lalu lintas yang dikirim dari router ke router di sepanjang sirkuit, akhirnya mencapai simpul keluar di mana titik paket cleartext tersedia dan diteruskan ke tujuan semula. Dilihat dari tujuan, lalu lintas tampaknya berasal di Tor keluar simpul.
Sebuah Tor non-keluar relay dengan output maksimum 239,69 KB / s

   kemerdekaan aplikasi Tor membedakannya dari kebanyakan jaringan anonimitas lainnya: ia bekerja pada tingkat aliran Transmission Control Protocol (TCP). Aplikasi yang lalu lintas umumnya anonim menggunakan Tor termasuk Internet Relay Chat (IRC), instant messaging, dan World Wide Web browsing.

Jasa Tersembunyi

A Tor non-exit relay with a maximum output of 239.69 KB/s
    Tor juga dapat memberikan anonimitas ke situs web dan server lain. Server dikonfigurasi untuk menerima koneksi masuk hanya melalui Tor disebut layanan tersembunyi. Daripada mengungkapkan alamat IP server (dan dengan demikian lokasi jaringan), layanan tersembunyi diakses melalui alamat bawang, biasanya melalui Tor Browser. Jaringan Tor mengerti alamat ini dengan melihat kunci publik yang sesuai dan poin pengantar dari tabel hash didistribusikan dalam jaringan. Hal ini dapat rute data ke dan dari layanan tersembunyi, bahkan mereka menjadi tuan rumah di belakang firewall atau penerjemah alamat jaringan (NAT), sambil menjaga anonimitas kedua belah pihak. Tor diperlukan untuk mengakses layanan tersembunyi.
   layanan tersembunyi pertama kali ditetapkan pada tahun 2003 dan telah digunakan pada jaringan Tor sejak tahun 2004. Selain database yang menyimpan deskriptor tersembunyi-layanan, Tor adalah desentralisasi dengan desain; tidak ada daftar dibaca langsung dari semua layanan tersembunyi, meskipun sejumlah katalog layanan tersembunyi dikenal publik alamat bawang.
   Karena layanan tersembunyi tidak menggunakan node keluar, koneksi ke layanan tersembunyi dienkripsi end-to-end dan tidak tunduk pada menguping. Namun demikian, masalah keamanan yang melibatkan layanan Tor tersembunyi. Sebagai contoh, layanan yang bisa dijangkau melalui layanan Tor tersembunyi dan Internet publik rentan terhadap serangan korelasi dan dengan demikian tidak sempurna tersembunyi. perangkap lainnya mencakup layanan terkonfigurasi (misalnya mengidentifikasi informasi disertakan secara default di respon error web server), uptime dan downtime statistik, serangan persimpangan, dan kesalahan pengguna.
   jasa tersembunyi dapat juga diakses dari browser web standar tanpa koneksi client-side ke jaringan Tor, menggunakan layanan seperti Tor2web.
   sumber populer dari .onion link web gelap termasuk Pastebin, Twitter, Reddit dan forum internet lainnya.

Arm status monitor

ARm panel header dan grafik bandwidth.
   The anonim estafet Monitor (Arm) adalah perintah-baris status memantau ditulis dengan Python untuk Tor.fungsi ini seperti atas tidak untuk penggunaan sistem, menyediakan statistik real time untuk:
  • Penggunaan sumber daya (bandwidth, cpu, dan penggunaan memori)
  • Informasi menyampaikan umum (nama panggilan, sidik jari, bendera, atau / dir / controlports)
  • Event log dengan regex penyaringan opsional dan deduplication
  • Koneksi berkorelasi terhadap data konsensus tor ini (ip, jenis koneksi, rincian relay, dll)
  • File konfigurasi torrc dengan sintaks dan validasi
   Sebagian atribut lengan yang dapat dikonfigurasi melalui file konfigurasi armrc opsional. Ini berjalan pada platform yang didukung oleh kutukan termasuk Linux, MacOS, dan varian Unix-seperti lainnya.

   Proyek ini dimulai pada musim panas tahun 2009, dan sejak 18 Juli 2010 telah menjadi bagian resmi dari Proyek Tor. Ini adalah perangkat lunak bebas, tersedia di bawah GNU General Public License.

kelemahan

  Seperti semua saat low-latency anonimitas jaringan, Tor cannot dan tidak berusaha untuk melindungi terhadap pemantauan lalu lintas di batas-batas Tor jaringan (misalnya, lalu lintas masuk dan keluarnya jaringan). Sementara Tor tidak memberikan perlindungan terhadap analisis lalu lintas, tidak dapat mencegah konfirmasi lalu lintas (juga disebut end-to-end korelasi).
  Terlepas dari kelemahan dikenal dan serangan tercantum di sini, sebuah studi 2009 menunjukkan bahwa Tor dan sistem jaringan alternatif JonDonym (Java Anon Proxy, JAP) dianggap lebih tahan terhadap teknik situs sidik jari dari protokol tunneling lainnya.
   Alasan untuk ini adalah bahwa konvensional protokol VPN single-hop tidak perlu merekonstruksi data paket hampir sebanyak sebagai layanan multi-hop seperti Tor atau JonDonym. Situs fingerprinting menghasilkan akurasi yang lebih besar dari 90% untuk mengidentifikasi paket HTTP protokol VPN konvensional terhadap Tor yang menghasilkan akurasi hanya 2,96%. Namun beberapa protokol seperti OpenSSH dan OpenVPN diperlukan sejumlah besar data sebelum paket HTTP diidentifikasi.
   Para peneliti dari University of Michigan dikembangkan scanner jaringan yang memungkinkan identifikasi 86% dari hidup Tor "jembatan" dengan satu scan.

Eavesdropping 

Autonomous system (AS) eavesdropping

   Jika sistem otonom (AS) ada di kedua segmen jalan dari klien ke entri relay dan dari pintu keluar relay untuk tujuan, sebuah AS seperti statistik dapat berkorelasi lalu lintas fi c pada segmen masuk dan keluar dari jalan dan berpotensi menyimpulkan tujuan dengan yang klien dikomunikasikan. Pada tahun 2012, LASTor mengusulkan metode untuk memprediksi satu set ASes potensial pada dua segmen tersebut dan kemudian menghindari memilih jalan ini selama algoritma seleksi jalur di sisi client. Dalam tulisan ini, mereka juga meningkatkan latency dengan memilih jalur geografis yang lebih pendek antara klien dan tujuan.

Exit node eavesdropping

   Pada bulan September 2007, Dan Egerstad, seorang konsultan keamanan Swedia, mengungkapkan bahwa ia telah dicegat username dan password untuk account e-mail dengan operasi dan pemantauan Tor keluar node.Seperti Tor tidak dapat mengenkripsi lalu lintas antara node keluar dan server target, setiap node exit berada dalam posisi untuk menangkap lalu lintas yang melewati itu yang tidak menggunakan enkripsi end-to-end seperti Secure Socket Layer (SSL) atau Transport Layer Security (TLS). Sementara ini mungkin tidak inheren melanggar anonimitas sumber, lalu lintas disadap dengan cara ini oleh pihak ketiga yang dipilih sendiri dapat mengekspos informasi tentang sumber di salah satu atau kedua payload dan protokol data.Selanjutnya, Egerstad adalah berhati-hati tentang subversi kemungkinan Tor oleh badan intelijen : 

"Jika Anda benar-benar melihat ke mana node Tor-host dan seberapa besar mereka, beberapa node ini biaya ribuan dolar setiap bulan hanya untuk menjadi tuan rumah karena mereka menggunakan banyak bandwidth, mereka tugas berat server dan sebagainya pada. Siapa yang akan membayar untuk ini dan menjadi anonim?"
   Pada bulan Oktober 2011, sebuah tim peneliti dari ESIEA mengklaim telah menemukan cara untuk kompromi jaringan Tor oleh mendekripsi lewat komunikasi di atasnya. [95] [96] Teknik mereka menggambarkan membutuhkan menciptakan peta node jaringan Tor, mengendalikan sepertiga dari mereka, dan kemudian memperoleh kunci enkripsi dan biji algoritma. Kemudian, dengan menggunakan kunci-kunci dikenal dan biji, mereka mengklaim kemampuan untuk mendekripsi dua lapisan enkripsi dari tiga. Mereka mengklaim untuk memecahkan ketiga kunci dengan serangan berbasis statistik-. Dalam rangka untuk mengarahkan lalu lintas Tor ke kelenjar mereka dikendalikan, mereka menggunakan serangan denial-of-service. Tanggapan terhadap klaim ini telah dipublikasikan di resmi Tor Blog yang menyatakan bahwa rumor tersebut kompromi Tor yang dibesar-besarkan.

Traffic-analysis attack

   Steven J. Murdoch dan George Danezis dari University of Cambridge disajikan sebuah artikel di tahun 2005 IEEE Simposium keamanan dan privasi pada teknik lalu lintas-analisis yang memungkinkan lawan dengan hanya melihat sebagian dari jaringan untuk menyimpulkan node yang digunakan untuk relay anonim stream.Teknik ini sangat mengurangi anonimitas yang disediakan oleh Tor. Murdoch dan Danezis juga menunjukkan bahwa aliran dinyatakan tidak terkait dapat dihubungkan kembali ke inisiator yang sama. Serangan ini, bagaimanapun, gagal untuk mengungkapkan identitas dari pengguna asli.Murdoch telah bekerja dengan dan telah didanai oleh Tor sejak tahun 2006.

Tor exit node block

   Operator situs Internet memiliki kemampuan untuk mencegah lalu lintas dari Tor node keluar atau untuk menawarkan fungsionalitas yang lebih rendah untuk pengguna Tor. Sebagai contoh, umumnya tidak mungkin untuk mengedit Wikipedia saat menggunakan Tor atau saat menggunakan alamat IP yang juga digunakan oleh keluar simpul Tor, karena penggunaan ekstensi TorBlock MediaWiki, kecuali pembebasan diperoleh. BBC blok alamat IP dari semua relay Tor diketahui dari yang iPlayer layanan-termasuk penjaga, relay, dan keluar node-terlepas dari lokasi geografis. Relay Bridge tidak terpengaruh.

Bad apple attack

   Pada bulan Maret 2011, para peneliti dengan Rocquencourt Perancis Institut Riset Ilmu Komputer dan Otomasi (Institut Nasional de recherche en informatique et en automatique, INRIA), didokumentasikan serangan yang mampu mengungkapkan alamat IP pengguna BitTorrent di jaringan Tor. "Buruk serangan apel" mengeksploitasi desain Tor dan mengambil keuntungan dari penggunaan aplikasi tidak aman untuk mengasosiasikan penggunaan simultan dari aplikasi yang aman dengan alamat IP dari pengguna Tor yang bersangkutan. Salah satu metode serangan tergantung pada kontrol keluar node atau pembajakan tracker tanggapan, sementara metode serangan sekunder sebagian didasarkan pada eksploitasi statistik didistribusikan pelacakan tabel hash Menurut penelitian:

"Serangan ini terhadap Tor terdiri dari dua bagian: (a) memanfaatkan aplikasi tidak aman untuk mengungkapkan sumber alamat IP dari, atau jejak, pengguna Tor dan (b) memanfaatkan Tor untuk mengasosiasikan penggunaan aplikasi yang aman dengan alamat IP dari pengguna (diungkapkan oleh aplikasi yang tidak aman). karena itu bukan tujuan Tor untuk melindungi terhadap serangan aplikasi-tingkat, Tor tidak dapat bertanggung jawab untuk bagian pertama dari serangan ini. Namun, karena desain Tor memungkinkan untuk mengasosiasikan stream berasal dari aplikasi yang aman dengan pengguna ditelusuri, bagian kedua dari serangan ini memang serangan terhadap Tor. Kita menyebut bagian kedua dari serangan ini serangan apel buruk. (nama serangan ini mengacu pada pepatah "satu apel buruk rampasan sekelompok "Kami menggunakan kata-kata ini untuk menggambarkan bahwa satu aplikasi yang tidak aman di Tor memungkinkan untuk melacak aplikasi lain."
   Hasil yang disajikan dalam makalah penelitian serangan apel buruk didasarkan pada serangan di alam liar diluncurkan terhadap jaringan Tor oleh penulis penelitian. Serangan itu ditujukan enam node keluar, berlangsung selama 23 hari, dan mengungkapkan total 10.000 alamat IP pengguna Tor aktif. Penelitian ini sangat penting karena merupakan serangan didokumentasikan pertama yang dirancang untuk menargetkan aplikasi file-sharing P2P di Tor. [99] BitTorrent dapat menghasilkan sebanyak 40% dari semua lalu lintas di Tor. [100] Selain itu, serangan apel buruk efektif terhadap penggunaan tidak aman dari aplikasi apapun atas Tor, bukan hanya BitTorrent

Some protocols expose IP addresses

   Para peneliti dari Institut Perancis untuk Penelitian di bidang Ilmu Komputer dan Otomasi (INRIA) menunjukkan bahwa teknik dissimulation Tor di BitTorrent dapat dilewati oleh penyerang mengendalikan Tor keluar simpul. Penelitian dilakukan dengan memantau enam node keluar untuk jangka waktu 23 hari. Penelitian menggunakan tiga vektor serangan:

Pemeriksaan pesan kontrol BitTorrent

   Umumkan Tracker dan jabat tangan protokol ekstensi opsional mungkin berisi alamat IP client. Analisis data yang dikumpulkan menunjukkan bahwa 35% dan 33% dari pesan, masing-masing, alamat klien yang terkandung.

Tanggapan pembajakan pelacak 

   Karena kurangnya enkripsi atau otentikasi dalam komunikasi antara tracker dan rekan, khas man-in-the-middle serangan memungkinkan penyerang untuk menentukan alamat IP rekan dan bahkan memverifikasi distribusi konten. serangan tersebut bekerja ketika Tor hanya digunakan untuk komunikasi tracker.

Exploiting distributed hash tables (DHT) 

   Serangan ini memanfaatkan fakta bahwa didistribusikan tabel hash (DHT) koneksi melalui Tor tidak mungkin, sehingga penyerang mampu mengungkapkan alamat IP target dengan melihat itu di DHT bahkan jika target menggunakan Tor untuk terhubung ke rekan-rekan lainnya.

   Dengan teknik ini, peneliti mampu mengidentifikasi aliran lain diprakarsai oleh pengguna, yang alamat IP yang terungkap.

Sniper attack

  Jansen et al., Menjelaskan serangan DDoS ditargetkan pada software simpul Tor, serta pertahanan terhadap serangan dan variannya. Serangan itu bekerja menggunakan klien berkolusi dan server, dan mengisi antrian dari node keluar sampai node kehabisan memori, dan karenanya dapat melayani tidak lain (asli) klien. Dengan menyerang proporsi yang signifikan dari kelenjar keluar dengan cara ini, seorang penyerang dapat menurunkan jaringan dan meningkatkan kemungkinan target menggunakan node dikendalikan oleh penyerang.

Heartbleed bug

   The Heartbleed OpenSSL bug terganggu jaringan Tor selama beberapa hari di April 2014 sementara kunci pribadi yang diperbarui. Tor Project direkomendasikan bahwa operator estafet Tor dan operator layanan tersembunyi mencabut dan menghasilkan kunci segar setelah menambal OpenSSL, tapi mencatat bahwa Tor relay menggunakan dua set kunci dan desain multi-hop Tor meminimalkan dampak mengeksploitasi relay tunggal.586 relay kemudian ditemukan rentan terhadap bug Heartbleed diambil off-line sebagai langkah pencegahan.

Mouse fingerprinting

   Pada bulan Maret 2016 peneliti keamanan yang berbasis di Barcelona, Spanyol menunjukkan bahwa teknik laboratorium menggunakan pengukuran waktu melalui JavaScript di tingkat 1-milidetik berpotensi mengidentifikasi dan berkorelasi gerakan unik mouse pengguna disediakan bahwa pengguna telah mengunjungi sama "sidik jari" website dengan baik browser Tor dan browser biasa.Ini bukti dari konsep memanfaatkan "waktu pengukuran melalui JavaScript" masalah yang telah tiket terbuka pada Proyek Tor selama sepuluh bulan

Circuit fingerprinting attack

   Pada 2015, para administrator dari Agora, pasar darknet, mengumumkan mereka mengambil situs offline dalam menanggapi kerentanan keamanan baru ditemukan di Tor. Mereka tidak mengatakan apa kerentanan itu, tapi Wired berspekulasi bahwa itu adalah "Circuit Fingerprinting Attack" yang dipresentasikan pada konferensi keamanan Usenix.

Volume information

   Sebuah studi menunjukkan bahwa "solusi anonymization melindungi hanya sebagian terhadap pemilihan target yang dapat menyebabkan pengawasan efisien" karena mereka biasanya "tidak menyembunyikan informasi volume yang diperlukan untuk melakukan pemilihan target"

Levels of security

 Tergantung pada kebutuhan pengguna individu, peramban Tor menawarkan Tiga tingkat keamanan yang terletak di bawah: tab Bawang> Security Settings. Selain mengenkripsi data, termasuk terus berubah alamat IP melalui virtual circuit yang terdiri berturut-turut, yang dipilih secara acak Tor relay, beberapa lapisan keamanan lainnya berada di pembuangan pengguna:
1. Rendah (default) - pada tingkat keamanan ini, semua fitur browser yang diaktifkan.
- Tingkat ini menyediakan pengalaman yang paling digunakan, dan tingkat terendah keamanan.
2. Medium - pada tingkat keamanan ini, perubahan berikut berlaku:
- HTML5 video dan media audio menjadi klik-to-play melalui NoScript.
- Di situs mana JavaScript diaktifkan, optimasi kinerja dinonaktifkan. Script pada beberapa situs dapat berjalan lebih lambat.
- Beberapa mekanisme menampilkan persamaan matematika dinonaktifkan.
- Beberapa fitur font rendering dinonaktifkan.
- JavaScript dinonaktifkan secara default pada semua non-HTTPS situs.
3. Tinggi - pada tingkat keamanan ini, perubahan berikut berlaku:
- HTML5 video dan media audio menjadi klik-to-play melalui NoScript.
- Di situs mana JavaScript diaktifkan, optimasi kinerja dinonaktifkan. Script pada beberapa situs dapat berjalan lebih lambat.
- Beberapa mekanisme menampilkan persamaan matematika dinonaktifkan.
- Beberapa fitur font rendering dinonaktifkan.
- JavaScript dinonaktifkan secara default pada semua situs.
- Beberapa jenis gambar dinonaktifkan.
- Beberapa font dan ikon akan ditampilkan tidak.


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]

Artikel Terkait :



Posting Komentar

Zone Free BitCoin Legit Review On NBR

Zone Free DASH Legit Review NBR

Zone Free LiteCoin Legit Review On NBR

Zone Free DogeCoin Legit Review On NBR