Tor (anonim ağ): Revizyonlar arasındaki fark

[kontrol edilmemiş revizyon][kontrol edilmemiş revizyon]
İçerik silindi İçerik eklendi
Appingmap (mesaj | katkılar)
k önizleme
Appingmap (mesaj | katkılar)
k önizleme
121. satır:
Fakat Tor ilk yıllarında basın tarafından askeri kökenli bir proje olduğundan dolayı yerilmiştir. EFF, Tor’un bu kötü izlenimini ortadan kaldırmak için çalışmalar yapmıştır.
 
İlerleyen yıllarda projeye destek verenler arasına sivil toplum örgütleri, gazeteciler, federal hükümetler katılmıştır. Şu an aktif olarak 4300 bireysel sponsorun yanında aşağıda listelenmiş kurumsal sponsorlar da projeye destek vermektedirler.<ref>[https://www.torproject.org/about/sponsors.html.en]</ref>
* Reddit (2015)
* Radio Free Asia (2012-2016)
157. satır:
Tor ayrıca devlet yetkililerini eleştirmek, sansürlenmiş bilgilere erişmek ve politik aktiviteler organize etmek amacıyla da kullanılmaktadır.
 
[http://www.economist.com/ The Economist]'te, [[Bitcoin]] ve [[:en:Silk_Road_(marketplace)|SilkRoad]] ile ilişkilendirilerek yapılan değerlendirmede Tor için "webin karaklık köşesi" olarak bahsedilmiştir. Tor her ne kadar yeterince başarılı olmasalar da hem NSA'in hem de [[GCHQ|İngiltere GCHQ]] Sinyal İstihbaratının hedefindedir. Hatta [http://www.nationalcrimeagency.gov.uk/ İngiltere Ulusal Suç Ajansı] tarafından Notarise Operasyonu<ref>http://www.tuckerssolicitors.com/operation-notarise-the-legal-implications-of-accessing-child-abuse-images-online/</ref><ref>http://www.theguardian.com/uk-news/2014/jul/16/operation-notarise-child-abuse-online-uk-nca</ref><ref>http://www.telegraph.co.uk/news/uknews/crime/11114937/More-than-25000-people-caught-viewing-child-porn-online.html</ref><ref>http://www.independent.co.uk/news/uk/crime/police-staff-teachers-and-civil-servants-among-264-suspected-paedophiles-charged-in-major-operation-national-crime-agency-discloses-10123118.html</ref><ref>http://theconversation.com/can-you-really-be-identified-on-tor-or-is-that-just-what-the-cops-want-you-to-believe-29430</ref> ismiyle meşhur bir operasyon da yapılmış ve başarılı olunmuştur. Aynı zamanda GCHQ, SHADOWCAT isminde "SSH üzerinden uçtan uca şifreleme yaparak VPSeVPS'e erişmek için Tor kullanan" bir araca da sahiptir.<ref>https://www.schneier.com/gchq-catalog.html</ref><ref>https://usnewsghost.wordpress.com/2014/07/15/new-july-14-edward-snowden-nsa-leaks-gchq-attacks-and-censors-internet-nsa-leaks-recent/</ref><ref>http://tomraworth.com/jtrigall.pdf</ref> 
 
Tor, anonim hakaret, hassas bilgilerin sızdırılması, yasal olmayan cinsel içeriklerin sunulması, satışı yasak olan kimyasal maddelerin, silahların çalıntı kredi kart numaralarının satılması, banka ve kredi kartı dolandırıcılığı gibi kara borsa işlemleri için BitCoin ile beraber kullanılabilmektedir.
177. satır:
 
=== Saklı Servisler ===
Tor kullanıcılara anonimlik sağladığı gibi sunuculara da bu imkânı sağlar. Sadece Tor ağından gelen bağlantıları kabul edecek şekilde ayarlanan sunucular '''[https://www.torproject.org/docs/hidden-services.html.en Tor saklı servisler]''' olarak isimlendirilmektedir. Bir Tor saklı servisi IP adresiyle değil "''onion''" adresi ile tanınır. Bu da IP adresinin sızmasını engeller. Tor ağı güvenlik duvarı veya '''[[NAT|NAT (Network Address Translation)]]''' arkasında olsa bile bu adresi anlar ve bu adresten gelen ya da bu adrese giden tüm trafiği ona göre yönlendir. Bu servislere ulaşmak için ancak '''[https://www.torproject.org/download/download Tor web tarayıcı]''' kullanılmalıdır.
 
2004 yılından beri Tor saklı servisler kullanılabiliyor. Genel olarak Tor saklı servislerin tanımlandığı bazı veritabanları olsa da tüm saklı servislerin tanımlı olduğu bir veritabanı Tor'un merkezi olmayan yapısından dolayı yoktur. Bu nedenle Tor saklı servislerden ancak halka açık kataloglarda ismi geçenlere erişilebilir.
183. satır:
Tor saklı servisleri Tor'un çıkış unsurlarını kullanmayıp uçtan uca şifreleme kullandıklarından ağ trafiği dinleme saldırılarına karşı dayanıklılardır. Fakat yine de Tor saklı servislerine ait bazı güvenlik problemleri mevcuttur. Örneğin; Tor üzerinden ulaşılabilen bir Tor gizli servisine internet üzerinden de ulaşılabiliyorsa yapılacak [http://securityaffairs.co/wordpress/17489/intelligence/traf%EF%AC%81c-correlation-vs-anonymity-on-tor.html trafik korelasyonu ataklarından] kaynaklı olarak bu servisin yeterince gizli olduğu söylenemez. Diğer problemler arasında da sunucuların yanlış yapılandırması, kullanıcı hataları gelmektedir.
 
Bunun yanında Tor saklı servislerine '''[https://www.tor2web.org/ Tor2Web]''' servisi kullanılarak herhangi bir istemci taraflı yapılandırma yapmadan standart web tarayıcılarından da erişilebilir.
 
=== Zayıflıkları ===
Diğer birçok anonim ağ altyapısı gibi Tor da sınırlardaki trafiği izlenmeye karşı korumamaktadır/koruyamamaktadır.Tor sadece trafik analizine karşı korurken, uçtan uca oluşan trafiği korelasyona karşı koruyamamaktadır.
 
Burada listelenen ataklara rağmen Tor ve JonDonym gibi onun alternatifi olan anonim ağlar [[Virtual Private Network|VPN (Virtual Private Network)]] servislerine göre trafik korelasyonuna karşı daha dayanıklıdırlar. 2009 yılında yapılan bir çalışmada, bir WLAN veya [[İnternet servis sağlayıcısı|ISP (Internet Service Provider)]] üzerinden geçen trafiği zamana ve boyuta göre analiz eden biri VPN trafiğini Tor ve JonDonym'a göre daha rahat analiz edebildiği tespit edilmiştir.
 
Bununla beraber [[Michigan ÜniversitesindenÜniversitesi]]<nowiki/>nden bazı araştırmacılar geliştirdikleri bir ağ tarama aracı ile Tor köprü unsurlarının %86sını86'sını tespit edebilmişlerdir.
 
==== Dinleme Saldırıları ====
201. satır:
 
===== Çıkış Unsurlarının Engellenmesi =====
Ayrıca web sitesi yöneticileri Tor ağından gelen trafiği bloklayabilir ya da bu ağdan gelen kullanıcıların yaptıkları işlemleri kısıtlayabilirler. Örneğin Tor ağından Wikipedia'ya ulaşabilirsiniz ama düzeltme ve kayıt ekleme işlemleri yapamazsınız. Bunun sebebi MediaWikinin [[mediawikiwiki:Extension:TorBlock|TorBlock]] eklentisidir.
 
===== Keskin Nişancı Saldırısı =====
Jensen ve arkadaşları Tor unsurlarının yazılımları üstünde [[Denial-of-service attack|DDOS (Distributed Denial of Service)]] a sebep olabilecek bir saldırı türü geliştirdiler ve bu saldırıya karşı alınabilecek önlemler hakkında bazı bilgiler verdiler. Bu saldırıda aralarında anlaşmış bir istemci ve sunucu kullanılmış ve Tor çıkış unsurlarının ağdaki kullanıcıların bağlantılarına cevap verebilme sayısını doldurup bu unsuru devre dışı bırakmak amaçlanmıştır. Saldırgan bu saldırıyı kullanılarak Tor çıkış unsurlarının büyük kısmını devre dışı bırakıp bağlantıların kendi çıkış unsurları üzerinden daha çok geçmesini sağlamaya çalışır.
 
===== Heartbleed Açıklığı =====
2014 yılında [[OpenSSL]] kütüphanesinde bulunan [[Heartbleed]] açıklığı Tor ağını da etkilemiştir. Bu sırada Tor unsurlarının gizli anahtarları yenilenmiştir. Bununla beraber Tor projesi Tor unsurlarını ve Tor saklı servislerini işletenlerin OpenSSL kütüphanesinin yamalarını geçtikten sonra eski sertifikaları iptal edip yenilerini yayınlamalarını tavsiye etmiştir.
 
[[Kategori:Şifreleme yazılımları]]