Tor utilizează o varietate de chei diferite, cu trei obiective în minte: 1) criptare pentru a asigura confidențialitatea datelor în cadrul rețelei Tor, 2) autentificare astfel încât clienții să știe că vorbesc cu releele pe care au vrut să le vorbească, și 3) semnături pentru a vă asigura că toți clienții cunosc același set de relee.
Criptare: În primul rând, toate conexiunile din Tor utilizează criptarea legăturilor TLS, astfel încât observatorii nu se pot uita în interior pentru a vedea ce circuit este destinat o anumită celulă.
În plus, clientul Tor stabilește o cheie de criptare efemeră cu fiecare releu din circuit; aceste straturi suplimentare de criptare înseamnă că numai releul de ieșire poate citi celulele.
Ambele părți renunță la cheia circuitului când se termină circuitul, astfel încât logarea traficului și apoi ruperea în releu pentru a descoperi că cheia nu va funcționa.
Autentificare: Fiecare releu Tor are o cheie publică de decriptare numită "cheia onion".
Fiecare releu își schimbă cheia onion la fiecare patru săptămâni.
Când clientul Tor stabilește circuite, la fiecare pas cere ca releul Tor să dovedească cunoașterea cheii sale onion.
În acest fel, primul nod din cale nu poate doar să strice restul căii.
Deoarece clientul Tor alege calea, se poate asigura că pentru a obține proprietatea "distribuite de încredere" Tor: nici un singur releu în calea poate ști atât despre client și ceea ce face clientul.
Coordonare: Cum știu clienții care sunt releele și cum știu că au cheile potrivite pentru ei?
Fiecare releu are o cheie de semnare publică pe termen lung numită "cheie de identitate".
Fiecare autoritate director are în plus o "cheie de semnare a directorului".
Autoritățile directorului furnizează o listă semnată a tuturor releelor cunoscute, iar în acea listă sunt un set de certificate de la fiecare releu (autosemnat prin cheia lor de identitate ) specificând cheile, locațiile, politicile de ieșire și așa mai departe.
Deci, dacă adversarul nu poate controla majoritatea autorităților de director (în 2022 există 8 autorități de director), nu poate păcăli clientul Tor să folosească alte releuri Tor.
Cum știu clienții care sunt autoritățile de directoare?
Software-ul Tor vine cu o listă încorporată de locație și cheie publică pentru fiecare autoritate de director.
Deci, singura modalitate de a păcăli utilizatorii să folosească o rețea Tor falsă este de a le oferi o versiune special modificată a software-ului.
Cum știu utilizatorii că au software-ul potrivit?
Când distribuim codul sursă sau un pachet, îl semnăm digital cu GNU Privacy Guard.
Consultați instrucțiunile privind modul de verificare a semnăturii Tor Browser.
Pentru a fi siguri că este într-adevăr semnat de noi, trebuie să ne fi întâlnit în persoană și a primit o copie a amprentei noastre GPG cheie, sau trebuie să știi pe cineva care are.
Dacă sunteți îngrijorat de un atac la acest nivel, vă recomandăm să vă implicați în comunitatea de securitate și să începeți să întâlniți oameni.