Tentang Tor

Komunikasi Internet didasarkan pada model store-and-forward yang bisa dipahami dengan analoginya dengan surat pos: Data ditransmisikan dalam block yang disebut dengan IP datagram atau paket. Setiap paket terdiri dari alamat IP sumber (dari pengirim) dan sebuah alamat IP destinasi (dari penerima), seperti layaknya surat konvensional mengandung alamat pos dari pengirim dan penerima. Jalan dari pengirim ke penerima melibatkan banyak lompatan dan router, dimana setiap router menginspeksi alamat IP tujuan dan meneruskan paket lebih dekat ke tujuannya. Jadi, setiap router di antara pengirim dan penerima mempelajari bahwa pengirim sedang berkomunikasi dengan penerima. Khususnya, ISP lokal Anda sedang dalam posisi untuk membangun profil lengkap dari penggunaan Internet Anda. Sebagai tambahan, setiap server di Internet yang bisa melihat paket tersebut bisa memprofil perilaku Anda.

Tujuan Tor adalah untuk meningkatkan privasi Anda dengan mengirimkan lalu lintas Anda melalui serangkaian proksi. Komunikasi Anda dienkripsi dalam beberapa lapisan dan dirutekan melalui beberapa lompatan melalui jaringan Tor ke penerima akhir. Detail lebih lanjut tentang proses ini dapat ditemukan di visualisasi ini. Perhatikan bahwa semua Penyedia Jasa Internet lokal Anda sekarang dapat mengamati bahwa Anda berkomunikasi dengan simpul Tor. Demikian pula, server di Internet hanya melihat bahwa mereka dihubungi oleh node Tor.

Secara umum, Tor bertujuan untuk memecahkan tiga masalah privasi:

Pertama, Tor mencegah situs web dan layanan lain mempelajari lokasi Anda, yang dapat mereka gunakan untuk membangun basis data tentang kebiasaan dan minat Anda. Dengan Tor, koneksi Internet Anda tidak memberikan informasi Anda secara default -- sekarang Anda dapat memiliki kemampuan untuk memilih, untuk setiap koneksi, berapa banyak informasi yang bisa diperlihatkan.

Kedua, Tor mencegah orang yang mengawasi lalu lintas Anda secara lokal (seperti Penyedia Jasa Internet Anda atau seseorang yang memiliki akses ke wifi atau router rumah Anda) dari mempelajari informasi apa yang Anda ambil dan dari mana Anda mengambilnya. Ini juga menghentikan mereka untuk memutuskan apa yang boleh Anda pelajari dan publikasikan -- jika Anda dapat mengakses bagian mana pun dari jaringan Tor, Anda dapat menjangkau situs mana pun di Internet.

Ketiga, Tor merutekan koneksi Anda melalui lebih dari satu relai Tor sehingga tidak ada satu relai pun yang dapat mempelajari apa yang Anda lakukan. arena relai ini dijalankan oleh individu atau organisasi yang berbeda, pendistribusian kepercayaan memberikan keamanan lebih daripada pendekatan lama proksi satu lompatan.

Namun, perhatikan bahwa ada situasi di mana Tor gagal menyelesaikan masalah privasi ini sepenuhnya: lihat entri di bawah pada kemungkinan serangan.

Seperti yang telah di atas, ada kemungkinan untuk seorang pengamat melihat Anda dan tujuan website Anda atau node keluar Tor Anda untuk mengkorelasikan pengaturan waktu dari lalu lintas Anda selagi memasuki Jaringan Tor dan juga saat lalu lintas keluar. Tor tidak dapat melindungi terhadap model ancaman seperti itu.

Dalam artian yang lebih terbatas, ingat bahwa jika lembaga penegak sensor atau hukum mempunyai kemampuan untuk mendapatkan observasi spesifik dari bagian jaringan, mungkin untuk mereka untuk memverifikasi kecurigaan bahwa Anda sering berbicara dengan teman Anda dengan mengobservasi lalu lintas di kedua ujung dan mengkorelasikan waktu dari lalu lintas tersebut. Lagi-lagi, ini hanya berguna untuk memverifikasi bahwa kedua pihak telah dicurigai berkomunikasi satu sama lain sedang melakukannya. Di beberapa negara, kecurigaan yang diperlukan untuk mendapatkan surat perintah sudah membawa bobot lebih daripada bobot korelasi waktu.

Lebih-lebih lagi, sejak Tor menggunakan ulang sirkuit untuk banyak koneksi TCP, mungkin untuk mengasosiasikan lalu lintas anonim dan non-anonim pada node keluar yang diberikan, jadi berhati-hatilah mengenai aplikasi apa yang Anda jalankan bersamaan dengan Tor. Bahkan mungkin menjalankan klien Tor terpisah untuk aplikasi ini.

Nama "Tor" mewakili beberapa komponen yang berbeda.

Tor adalah program yang dapat Anda jalankan di komputer yang membantu Anda tetap aman berada di Internet. Ini melindungi Anda dengan memantulkan komunikasi Anda di sekitar jaringan relai terdistribusi yang dijalankan oleh sukarelawan di seluruh dunia: ini mencegah seseorang yang menonton koneksi Internet Anda untuk mengetahui situs apa yang Anda kunjungi, dan mencegah situs yang Anda kunjungi untuk mengetahui lokasi fisik Anda. Kumpulan sukarelawan relai ini disebut jaringan Tor.

Cara kebanyakan orang menggunakan Tor adalah dengan Tor Browser, yang merupakan versi Firefox yang memperbaiki banyak masalah privasi. Anda dapat membaca lebih lanjut tentang Tor di halaman tentang kami.

Proyek Tor adalah organisasi nirlaba (amal) yang memelihara dan mengembangkan perangkat lunak Tor.

Tor adalah jaringan perutean onion. Saat itu, ketika kami memulai desain dan implementasi perutean onion generasi baru pada tahun 2001-2002, kami memberi tahu orang-orang bahwa kami sedang mengerjakan perutean onion, dan mereka mengatakan "Bagus. Yang mana?" Bahkan jika perutean onion telah menjadi istilah standar rumah tangga, Tor sesungguhnya lahir dari proyek perutean onion yang dijalankan oleh Naval Research Lab.

(Ini juga memiliki arti yang bagus dalam bahasa Jerman dan Turki.)

Catatan: meskipun awalnya berasal dari akronim, Tor tidak dieja "TOR". Hanya huruf pertama yang dikapitalisasi. Faktanya, kami biasanya dapat melihat orang yang belum membaca situs web kami (dan malah mempelajari semua yang mereka ketahui tentang Tor dari artikel berita) dengan fakta bahwa mereka salah mengejanya.

Tidak. Anda harus menggunakan program terpisah yang memahami aplikasi dan protokol Anda dan mengetahui bagaimana cara membersihkan atau "menggosok bersih" data yang dikirimkan. Tor Browser berusaha untuk menyimpan data pada level aplikasi, seperti data user-agent string, seragam dengan semua pengguna. Namun, Tor Browser tidak bisa melakukan apapun terhadap text yang Anda ketikkan ke dalam forms.

Penyedia proxi biasa menyiapkan server di suatu tempat di Internet dan memungkinkan Anda menggunakannya untuk merelai lalu lintas Anda. Ini menciptakan arsitektur yang sederhana dan mudah untuk dirawat. Semua pengguna masuk dan keluar melalui server yang sama. Penyedia dapat mengenakan biaya untuk penggunaan proksi, atau mendanai biaya mereka melalui iklan di server. Dalam konfigurasi yang sederhana, Anda tidak harus menginstal apapun. Anda hanya perlu mengarahkan peramban Anda ke server proksi mereka. Penyedia proxy sederhana adalah solusi yang baik jika Anda tidak ingin proteksi terhadap privasi dan anonimitas online Anda dan Anda mempercayai provider tersebut untuk tidak melakukan hal buruk. Beberapa prenyedia proxy simpel menggunakan SSL untuk mengamankan koneksi Anda ke mereka, yang melindungi Anda dari penyadap lokal, seperti yang ada di kafe dengan wifi Internet gratis.

Penyedia proxy simpel juga membuat sebuah titik kegagalan. Penyedia mengetahui siapa Anda dan Apa yang Anda jelajahi di Internet. Mereka dapat melihat lalu-lintas Anda saat melewati server mereka. Dalam beberapa kasus, mereka bahkan bisa melihat ke dalam lalu-lintas Anda yang terenkripsi saat mereka menyampaikannya ke situs banking atau situ ecommerce. Anda harus mempercayai penyedia tidak mengawasi lalu-lintas, menyuntikkan iklan mereka ke dalam aliran lalu-lintas Anda, atau merekam detail personal Anda.

Tor membuat lalu-lintas Anda melewati setidaknya 3 server berbeda sebelum mengirimkannya ke tujuan. Karena ada lapisan enkripsi terpisah untuk masing-masing ketiga relay, seseorang yang mengawasi koneksi Internet Anda tidak bisa memodifikasi, atau membaca apa yang Anda kirim ke jaringan Tor. Lalu-lintas Anda dienkripsi diantara klien Tor (pada komputer Anda) dan di mana itu muncul di tempat lain di dunia.

Apakah server pertama melihat siapa saya?

Mungkin. Server pertama dari tiga server yang buruk dapat melihat lalu lintas Tor terenkripsi yang berasal dari komputer Anda. Server pertama tetap tidak tahu siapa Anda dan apa yang Anda lakukan di Tor. Ia hanya akan melihat "Alamat IP ini menggunakan Tor". Anda masih terlindungi dari simpul ini untuk mengetahui siapa Anda dan ke mana Anda akan pergi di Internet.

Bisakah server ketiga melihat lalu lintas saya?

Mungkin. Server ketiga dari tiga server yang buruk dapat melihat lalu lintas yang Anda kirim ke Tor. Ia tidak akan mengetahui siapa yang mengirim lalu lintas ini. Jika kamu mengirim enkripsi (seperti HTTPS), ia hanya akan mengetahui destinasinya. Lihat visualisasi Tor dan HTTPS ini untuk memahami bagaimana Tor dan HTTPS berinteraksi.

Ya.

Tor adalah perangkat lunak tidak berbayar free software. Ini berarti kami memberi Anda hak untuk mendistribusikan perangkat lunak Tor, baik yang dimodifikasi atau tidak dimodifikasi, baik dengan biaya atau pun gratis. Anda tidak perlu meminta izin khusus dari kami.

Namun, jika anda ingin mendistribusikan kembali perangkat lunak Tor anda harus mengikuti LICENSE. Pada dasarnya ini berarti Anda harus menyertakan berkas LISENSI kami bersama dengan bagian apa pun dari perangkat lunak Tor yang Anda distribusikan.

Namun, kebanyakan orang yang menanyakan pertanyaan ini kepada kami bukan hanya ingin mendistribusikan perangkat lunak Tor saja. They want to distribute Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. Anda juga harus mengikuti lisensi untuk program tersebut. Kedua ekstensi Firefox tersebut didistribusikan di bawah GNU General Public License, sedangkan Firefox ESR dirilis di bawah Mozilla Public License. Cara paling sederhana untuk mematuhi lisensi mereka adalah dengan menyertakan kode sumber untuk program ini di mana pun Anda menyertakan bundel itu sendiri.

Juga, Anda harus memastikan pembaca tidak kebingungan memahami apa itu Tor, siapa yang membuatnya, dan properti apa yang disediakannya (dan tidak disediakan). Lihat FAQ merek dagang kami untuk detailnya.

Ada banyak program lain yang dapat Anda gunakan dengan Tor, tetapi kami belum meneliti masalah anonimitas tingkat aplikasi pada semuanya dengan cukup baik untuk dapat merekomendasikan konfigurasi yang aman. Wiki page kami memiliki daftar petunjuk yang dikelola komunitas untuk Torifying specific applications. Harap tambahkan ke daftar ini dan bantu kami membuatnya tetap akurat!

Kebanyakan orang menggunakan Tor Browser, karena memiliki semua yang Anda butuhkan untuk menjelajahi web dengan aman menggunakan Tor. Menggunakan Tor dengan peramban lain berbahaya dan tidak disarankan.

Sama sekali tidak ada backdoor pada Tor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Jika memang mereka bertanya kepada kami, kami akan melawan mereka, dan (kata pengacara) mungkin menang.

Kami tidak akan pernah menempatkan backdoor pada Tor. Kami berpikir bahwa menempatkan backdoor di Tor akan sangat tidak bertanggung jawab kepada pengguna kami, dan merupakan contoh buruk bagi perangkat lunak keamanan secara umum. Jika kami pernah meletakkan backdoor secara sengaja di dalam perangkat lunak keamanan kami, hal tersebut akan menghancurkan reputasi professional kami. Tidak bakal ada yang mempercayai perangkat lunak kami lagi - untuk alasan yang sangat baik!

Terlepas dari apa yang baru saja dikatakan, masih banyak serangan halus yang orang akan coba. Seseorang mungkin menyamar sebagai kami, atau membobol komputer kami, atau sesuatu seperti itu. Tor adalah open source software, dan Anda harus selalu memeriksa sumbernya (atau setidaknya memeriksa perbedaan dengan rilis terakhir) untuk hal-hal yang mencurigakan. Jika kami (atau distributor yang memberi Anda Tor) tidak memberi Anda akses ke kode sumber, itu adalah pertanda pasti ada sesuatu yang mencurigakan. Anda juga sebaiknya mengecek signature PGP pada rilis, untuk memastikan tidak ada yang mengacaukan situs distribusi.

Juga, di sana mungkin saja terdapat bug yang tidak disengaja pada Tor yang dapat memengaruhi anonimitas Anda. Kami secara berkala menemukan dan memperbaiki bug terkait anonimitas, jadi pastikan Anda selalu memperbarui versi Tor Anda.

Tor (seperti semua desain anonimitas latensi rendah praktis saat ini) gagal ketika penyerang dapat melihat kedua ujung saluran komunikasi. Misalnya, penyerang mengontrol atau mengawasi relai Tor yang Anda pilih untuk masuk ke jaringan, dan juga mengontrol atau mengawasi situs web yang Anda kunjungi. Dalam hal ini, komunitas riset tidak mengetahui desain latensi rendah praktis yang dapat secara andal menghentikan penyerang dari menghubungkan informasi volume dan waktu di kedua sisi.

Jadi, apa yang harus dilakukan? Misalkan penyerang mengontrol, atau dapat mengamati, relai C. Misalkan ada total N relay. Jika Anda memilih relai masuk dan keluar baru setiap kali Anda menggunakan jaringan, penyerang akan dapat menghubungkan semua lalu lintas yang Anda kirim dengan probabilitas sekitar (c/n)2. Namun profiling, untuk beberapa user, sama buruknya dengan dilacak pada setiap waktu: mereka ingin melakukan sesuatu seringkali tanpa diketahui penyerang, dan penyerang mengetahuinya sekali saja sama buruknya dengan penyerang mengetahuinya secara sering. Jadi, memilih banyak entri dan keluar secara acak tidak memberi pengguna kesempatan untuk meloloskan diri dari pembuatan profil oleh penyerang semacam ini.

Solusinya adalah dengan "penjaga entri": setiap klien Tor memilih beberapa relai secara acak untuk digunakan sebagai titik masuk, dan menggunakan relai tersebut hanya untuk hop pertama mereka. Jika relay tersebut tidak dikontrol atau diobservasi, penyerang tidak akan menang, dan pengguna aman. Jika relay tersebut diobservasi dan dikontrol oleh penyerang, penyerang melihat sebagian besar lalu-lintas pengguna - namun tetap pengguna tidak akan lebih ter-profile daripada sebelumnya. Jadi, pengguna memiliki beberapa kesempatan (pada orde (n-c)/n) untuk menghindari profilling, sedangkan mereka tidak memiliki kesempatan sama sekali dulu.

Anda bisa membaca lebih lanjut pada Sebuah analisa dari degradasi protokol anonim, Mempertahankan komunikasi anonim terhadap serangan login pasif, dan khususnya Menemukan server tersembunyi.

Membatasi node masuk Anda mungkin akan membantu Anda terhadap penyerang yang ingin menjalankan beberapa node Tor dan dengan mudah mengenumerasi semua alamat IP pengguna Tor. (Meskipun mereka tidak bisa mempelajari destinasi mana pengguna berbicara, mereka masih bisa melakukan hal-hal buruk dengan beberapa daftar pengguna.) Namun, fitur tersebut tidak akan benar-benar berguna sebelum kami berpindah ke desain "directory guard" juga.

Tor menggunakan beberapa variasi kunci berbeda, dengan tiga tujuan di pikiran: 1) enkripsi untuk memastikan privasi data dalam jaringan Tor, 2) autentikasi sehingga klien tahu mereka berbicara dengan relay yang mereka ingin ajak bicara, dan 3) signature untuk memastikan semua klien mengetahui set relay yang sama.

Enkripsi: pertama, semua koneksi dalam Tor menggunakan enkripsi tautan TLS, sehingga pengawas tidak bisa melihat ke dalam untuk melihat sirkuit mana dimaksudkan untuk sebuah sel. Lebih jauh lagi, klien Tor mendirikan sebuah kunci enkripsi tidak kekal dengan setiap relay dalam sirkuit; lapisan enkripsi extra ini artinya hanya relay keluar yang bisa membaca sel. Kedua sisi membuang kunci sirkuit saat sirkuit berakhir, jadi mencatat lalu-lintas dan lalu merusak masuk ke dalam relay untuk mencari tahu kuncinya tidak akan bekerja.

Autentikasi: Setiap relai Tor memiliki kunci dekripsi publik yang disebut "kunci onion". Setiap relay merotasi kunci onion setiap empat minggu. Ketika klien Tor membuat sirkuit, pada setiap langkah ia menuntut agar relai Tor membuktikan pengetahuan terhadap kunci onion-nya. Dengan cara tersebut node pertama di jalur tidak akan bisa menspoof jalur lainnya. Karena klien Tor yang memilih jalur, sehingga dapat dipastikan akan mendapatkan properti "kepercayaan distribusi": tidak ada satupun relay di dalam jalur bisa mengetahui tentang klien dan apa yang klien lakukan.

Koordinasi: Bagaimana klien mengetahui apa itu relai, dan bagaimana mereka tahu bahwa mereka memiliki kunci yang tepat untuk mereka? Setiap relai memiliki kunci penandatanganan publik jangka panjang yang disebut "kunci identitas". Setiap otoritas direktori juga memiliki "kunci penandatanganan direktori". Otoritas direktori menyediakan daftar yang ditandatangani dari semua relai yang dikenal, dan dalam daftar itu ada satu set sertifikat dari setiap relai (ditandatangani sendiri oleh kunci identitas mereka) menentukan kunci mereka, lokasi, kebijakan keluar, dan sebagainya. Jadi, kecuali jika musuh dapat mengontrol sebagian besar otoritas direktori (mulai tahun 2022 ada 8 otoritas direktori), mereka tidak dapat menipu klien Tor untuk menggunakan relai Tor lainnya.

Bagaimana klien mengetahui apa itu otoritas direktori?

Perangkat lunak Tor dilengkapi dengan daftar lokasi dan kunci publik bawaan untuk setiap otoritas direktori. Jadi satu-satunya cara untuk mengelabui pengguna agar menggunakan jaringan Tor palsu adalah dengan memberi mereka versi perangkat lunak yang dimodifikasi secara khusus.

Bagaimana pengguna tahu bahwa mereka memiliki perangkat lunak yang tepat?

Saat kami mendistribusikan kode sumber atau paket, kami menandatanganinya secara digital dengan GNU Privacy Guard. Lihat instruksi tentang bagaimana cara mengecek signature Tor Browser.

Untuk memastikan bahwa hal tersebut benar-benar ditanda tangani oleh kami, Anda harus bertemu dengan kami secara langsung dan mendapatkan salinan sidik jari kunci GPG kami, atau Anda harus mengetahui seseorang yang tahu. Jika Anda khawatir mengenai serangan pada level ini, kami merekomendasikan Anda untuk ikut terlibat dengan komunitas keamanan dan mulai bertemu dengan orang-orang.

Tor akan menggunakan kembali sirkuit yang sama untuk aliran TCP baru selama 10 menit, selama sirkuit berfungsi dengan baik. (Jika sirkuit gagal, Tor akan segera beralih ke sirkuit baru.)

Tetapi perhatikan bahwa satu aliran TCP (misalnya koneksi IRC yang panjang) akan tetap berada di sirkuit yang sama selamanya. Kami tidak memutar-mutar aliran individu dari satu sirkuit ke sirkuit berikutnya. Sebaliknya, musuh dengan pandangan sebagian dari jaringan akan diberikan banyak kesempatan dari waktu ke waktu untuk menghubungkan Anda ke tujuan Anda, bukan hanya satu kesempatan.