검수요청.png검수요청.png

"토어"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
(같이 보기)
44번째 줄: 44번째 줄:
 
* [[오버레이 네트워크]]
 
* [[오버레이 네트워크]]
  
{{인터넷|검토}}
+
{{인터넷|검토 필요}}

2019년 6월 26일 (수) 13:03 판

토어(Tor; The Onion Router)는 온라인상에서 익명을 보장하고 검열을 피할 수 있게 해주는 다크넷 소프트웨어 중 하나이다. 대한민국에서는 Tor에 대해 토르라고 쓰는 경우가 많은데, 원칙적으로는 토어가 맞으나 토르라고 말해도 뜻이 통한다.

개요

토어는 온라인 상에서 익명을 보장하고 검열을 피할 수 있게 해주는 다크넷 소프트웨어 중 하나이다. 수 천개 이상의 릴레이로 구성된 오버레이 네트워크를 통해 네트워크 감시나 인터넷 트래픽 분석을 하는 모든 것들로부터 사용자의 위치나 사용량 등을 숨긴다. 토어를 사용하면 웹 사이트 방문, 게시글을 비롯한 모든 통신 양식을 포함하여 사용자의 인터넷 활동을 추적하는 것을 막아준다. 토어의 목적은 인터넷 활동이 감시되지 않도록 함으로써 개인의 프라이버시뿐만 아니라 발언의 자유와 능력을 보호하는 것이다.

1990년대 중반 미국 정부에 소속해있는 미국해군연구소(NRL, Naval Research Laboratory)에서 ‘어니언 라우팅(Onion Routing)’이라는 기술을 개발했다. 인터넷 같은 일반 네트워크가 아닌, 오버레이 네트워크를 통해 같은 웹페이지를 방문하더라도 완벽한 익명성을 보장해주는 기술이다. 문제는 바로 이 익명성에 있었는데 미국 정부는 이 익명 시스템을 자신들만 사용할 수 없었다. 미국 정부만 사용할 경우 연결이 감지될 때마다 미국 정부로 특정될 수밖에 없기 때문에 진정한 익명성을 위해서는 미국 정부뿐만 아니라 모든 사람이 이용할 수 있어야 했다. 그래서 이 기술은 오픈소스 라이선스로 공개했고 ‘The Onion Router’의 머리글자를 따 'Tor'라고 부르며 수많은 사람이 다양한 용도로 사용하고 있다.[1]

역사

1990년대 중반 미국 정부에 소속해있는 미국해군연구소(NRL)의 직원인 수학자 Paul Syverson, 컴퓨터 과학자 Michael G. Reed, David Goldschlag는 온라인 정보 보호를 목적으로 토어의 핵심 기술인‘어니언 라우팅(Onion Routing)’ 기술을 개발했다. 어니언 라우팅은 1997년 미 국방성 산하의 방위고등연구계획국(DARPA)에서 추가적인 개발을 진행하였다.

2002년 9월 20일, 개발자이자 수학자인 Paul Syverson과 컴퓨터 과학자인 Roger Dingledine, Nick Mathewson이 개발하였고 1년 뒤 첫 공개 릴리스했다. 2004년 8월 13일, Paul Syverson, Roger Dingledine, Nick Mathewson은 제13회 USENIX 보안 심포시엄에서 "Tor: The Second-Generation Onion Router"를 발표하였다. 2004년 미국해군연구소(NRL)는 토어의 코드를 자유 라이선스로 공개했으며 전자 프런티어 재단(EFF)는 Roger Dingledine, Nick Mathewson이 개발을 계속할 수 있도록 자금을 지원하기 시작했다.[1]

2006년 12월, Roger Dingledine, Nick Mathewson 외 5명이 매사추세츠에 토어를 지속적으로 관리하는 것을 목표로한 연구 교육 비영리 조직인 토어 프로젝트(Tor Project)를 설립한다. 초기 후원자로는 미국 국제 방송국(IBB), 케임브리지 대학, 구글 등이었다. 현재 토어 프로젝트 예산의 대부분(80~100%)을 미국 정부에서 지원한다.[2]

동작 원리

일반적인 인터넷 통신은 PC가 ISP(Internet Service Provider)를 통해 다른 PC와 연결하여 데이터를 주고 받는다. 이때 데이터를 전달하는 중계자인 ISP는 국가 또는 국가에 준하는 기관이기 때문에 대부분 검열될 수 있고, 추적되고, 녹음되어 역추적이 가능하다.

토어는 다른 네트워크 위에 만들어진 가상의 네트워크인 오버레이 네트워크 기술인 Onion Routing 기술을 사용한다. 양파처럼 중첩된 통신 프로토콜 스택의 응용 계층에서 암호화된다. 목적지까지 한 번에 데이터를 전송하지 않고 다음 노드 대상 IP주소를 포함한 데이터를 여러 번 암호화하고 연속적인 무작위 선택에 의해 릴레이로 구성된 가상 회로를 통해 전달된다. 각 릴레이는 표현 계층내 암호 계층의 암호를 해독하여 다음 릴레이를 표시하며 나머지 암호화된 데이터를 그 계층에 전달한다. 최종 릴레이는 암혹의 가장 안쪽 계층을 해독하여 원본 IP 주소를 공개하지 않고 원래 데이터를 목적지로 전송한다. 통신의 라우팅은 토어 회로의 모든 홉에서 은폐되었기 때문에 통신 피어가 출처와 목적지를 파악하는 네트워크 감시를 통해 특정되어질 수 있는 단일 지점을 알 수 없게 한다.

  • 클라이언트 A에서 서버 B와 C를 거쳐 목적지 D에 가는 경우
  1. A는 서버 목록에서 임의로 B와 C를 선택한다.
  2. A는 B에게 A와 B 사이의 암호화 통신을 위한 세션 키 교환 정보와 가상 회선 연결 요청한다.
  3. B는 가상 회선 연결을 수락하고 A에게 세션 키 교환 정보를 전송한다.
  4. A와 B 사이에 전단을 얻은 새션 키는 암호화 통신으로 얻을수 있고 이후 A와 B 사이의 통신이 암호화 폭신 경로로 이뤄진다.
  5. A가 B가 C에 대한 가상 협력 회선 연결 요청한다.
  6. B는 C에게 가상 B와 C 사이의 암호화 통신을 위한 세션 키 교환 정보와 회선 연결 요청한다.
  7. C는 가상 회선 연결을 수락하고 B에게 세션 키 교환 정보를 전송한다.
  8. B는 B와 C 사이에 가상 회선 연결이 되었다고 연락한다.

이후 구축된 ABC 간의 가상 회선을 통해 A는 D와 통신을 할 수 있고 통신 패킷은 마치 C가 원본처럼 D에서 보인다. A와 B 사이, B와 C사이의 세션 키는 각각 A와 B, B와 C 밖에 모르기 때문에 중계가 익명성을 얻을 수 있다.

활용

각주

  1. 1.0 1.1 Tor〉, 《Wikipedia》
  2. Tor Project〉, 《Wikipedia》

같이 보기


  검수요청.png검수요청.png 이 토어 문서는 인터넷에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.