Tor Hakkında Her Şey

R4V3N

Adanmış Üye
3 Tem 2016
6,250
36
25
Kocaeli
VOpUDn.png


Bu makale Moderasyon Çeviri Ekibi tarafından çevrilmiştir.
Orjinal içeriğe http://www.cs.lewisu.edu/mathcs/msisprojects/papers/Tor_DavidGingerich.pdf adresinden ulaşabilirsiniz.


Bölüm 1: Core Teknolojisi ve Genel Kavramlar

Tor'da tıpkı şebekelenmiş uygulamalar gibi, kendi kendine değil birçok farklı teknoloji ile çalışır. Örneğin İnternet'in nasıl çalıştığı, ilk olarak Tor'un neden var olduğuna dair ana kavram niteliğinde bir anlayıştır. Bu birçok farklı teknoloji ile beraber çalışmak aynı zamanda Tor'un sorunlarının da kaynağıdır. Birçok farklı arıza noktasının sonucu birçok farklı sömürü noktası sunuyor.

İnternet


İnternet'in maksatı dünya genelinde bütün türde cihazları bağlamaktır. Bu cihazlar kendi verilerini birdizi iletişim linki vasıtasıyla paketler adında parçalar halinde iletmek ve paketleri değiştirmek için bir İnternet Servis Sağlayıcısı (ISP) kullanır. Son noktada verilen yeniden toparlanır. Maliyeti yüzünden ISP'lar bir diğer ISP'na direkt olarak bağlanamazlar. Bunun yerine ISP'lar, diğer servis sağlayıcılara doğrudan bağlantılarına sahip oldukları ISP'lara bağlanmak için ücret alırlar. Bu ücretlendirmenin temeli trafiğin servis sağlayıcısına gelen son noktanın meblağsıdır. İnternet servis sağlayıcıları Erişim ISP, Bölgesel ISP ve Tier-1 ISP olarak ayrılır. Erişim ISP'sı müşteri seviyelerinde erişim sunar. Bölgesel ISP ise Tier-1 ISP için küçük Erişim ISP'larını birbirine bağlar. Tier-1 ISP da İnternet'e omurga sunar, genel düzeyde çalışır ve bu Bölgesel ISP'larını daha bölgesel İnternet'e bağlar.

ISP'ler arasında Bağlanma Noktası (PoPs), birden çok ana bilgisayara bağlanma ve İnternet Değişim Noktası (IXPs) da dahil bağlantı noktalarının numarası vardır. PoP Erişim ISP'larını Bölgesel ISP'larına bağlayan bir yönlendirici grubudur. Birden çok ana bilgisayara bağlama noktaları ise birçok ISP'larını birbilerine bağlar. Ve IXP ise birçok ISP'sını bir grup içine alır. Aşağıda -Resim1-'de bu bağlantıyı gösteren bir şema göreceksiniz. Tüm bu iletişim noktalarıyla, internet trafiğinin basitçe A noktasından B noktasına değil de kimin hangi trafiğe erişimi olduğunu sorgulayabilecek bir noktaya kadar gitmesi anlaşılabilir.

zFDOBE.png

-Resim1-


TCP/IP

TCP/IP, daha sonra İnternet olan bir ağlar ağına bağlanmak için Savunma destekli araştırma projesinin bir bölümü olarak başladı. TCP/IP, İnternet üzerinden bilgi paketlerinin nasıl gönderildiğini ve alındığını kontrol eden bir dizi protokoldür. Trafik, hedefine ulaşma şansını arttırmak adına paketlere ayrılır. Yönlendirme; eğer bir ağ bağlantısı düşüyorsa veya tıkanıyorsa, önceki yönlendiricinin yeni bir yönlendirme yolu hesaplaması şeklinde dizayn edilmiş.

TCP paket teslimatından, IP ise varış yerlerine varmadan önce paketleri çeşiştli devrelere göndermekten sorumludur. Veri Ethernet, fiber, koaksiyel veya kablosus gibi farklı medyalar ile nakledilebilir. Cihazlar ve yerler arasında fark gözetmek için her cihaza (PC, tablet, mobil cihaz veyahutta yönlendirici) eşsiz dört bitlik IP adresi denilen sayılar atanır. Ayrıca bu adresler ağ içinde cihaz için dahilen veya yönlendirici veya ağ güvenlik duvarı gibi İnternet'ten erişilebilen cihazlar için de haricen tahsis edilebilir.

Taşıma Katmanı Güvenliği (TLS)


Taşıma Katmanı Güvenliği, hassas veriler içeren çevrimiçi iletişimleri güvence altına almak için kullanılır. Simetrik şifreleme kullanarak gizlilik ve Mesaj Doğrulama Kodu (MAC) kullanarak mesajın bütünlüğünü sağlar. Güvenli Giriş Katmanı (SSL) benzeri protokolü standartlaştırma çabası içinde olan, İnternet'te kullanılan standartları geliştiren, açık bir uluslararası teknik uzmanlar topluluğu olan İnternet Mühendisliği Görev Grubu (IETF) tarafından geliştirilmiştir. TLS, TLS Kayıt ve TLS Handshake protokolleri kullanılarak önceden kullanılacak şifreleme algoritmalarını ve servislerini belirlemek için TCP kullanarak iki uç noktaya olanak sağlayan mekanizmalar içerir.

İstemci makine, sunucuyla temasa geçerek, hangi şifreleme protokolünün kullanılacağı gibi birkaç anahtar bilgi istemekte ve sunucu bu bilgi ile yanıt vermektedir. Sonra sunucu, hem istemciden hemde sunucudan gönderilen veriyi şifrelemek için kullanılan anahtarı takas eder. Sonrasında sunucu ve istemci şifreleme tercihinin takasının kayıtlarındaki tüm bu bilgileri doğrular. Güvenlik iletişimi bittiğinde istemci ve sunucu bağlantının bittiğine dair mesaj gönderir.

Soğan Yönlendirme


Soğan yönlendirme, gönderenden alıcıya İnternet gibi genel ağ üzerinde gerçek zamanlı anonim bağlantı sağlar. Soğan yönlendirme, ağı gizlice dinlemek ve trafik analizini önlemek için tasarlanmıştır. Uygulama katmanının altında çalışır ve bağlantıyı programın kendisine saydamlaştırır. İsim, çeşitli katmanlar altında sarılmış olan trafiğe ve devre boyunca seyahat ederken sarılmamış olmasına atıfta bulunmaktadır. Bu, Tor projesinin temel aldığı teknolojidir.

SOCKS


David Koblas tarafından geliştirilen SOCKS, TCP tabanlı uygulamaların çoğunun trafiğini Tor üzerinden herhangi bir değişiklik olmadan yönlendirmesine izin veren bir proxy arabirimidir. SOCKS temel tasarımı, bir proxy üzerinden bağlanmaya ihtiyaç duyabilecek ağ uygulamaları geliştirirken bunu etkili hale getirir. Proxy kütüphanesi, SOCKS kütüphanesi üzerinden TCP seviyesinde çalışan saydam proxy ile dahili sistemleri gizleme mekanizması sağlar.

Diffie-Hellman Handshake


Diffie-Hellman Handshake, İnternet gibi güvensiz iletişim kanalı üzerinden iki partinin anahtar paylaşımına yarayan bir protokoldür. Böylece üçüncü parti tarafından görülebilen mesaj alışverişi yapabilirler. Tor, handshake'i TLS bağlantısı başlatmak için kullanır. Paylaşılan anahtarlar, gönderen tarafından alıcının şifresiz metini isteyen tarafından açık anahtarını talep ederek değiştirilir. Gönderen, kendi açık anahtarı ile mesajı şifreler ve alıcıya gönderir. Mesaj vardığında alıcı bu şifreyi açık anahtarla çözer.

Bölüm 2: Tor Nasıl Çalışır?


Artıkın Tor'u mümkün kılan kavramlara biraz daha aşina olduğunuzdan, biraz da Tor'un iç işleyişini açıklamak gerekir. Tor kullanıcısının anonimliğini sürdürmek adına için bir dizi adım, birçok handshake ve üç şifreleme katmanını kapsayan, var gerçekleşen. Tor'un tasarımcıları hem basit hem de saydam işlemler yapmaya karar verdiler. Bunun kullanılabilirliğin arttırdığına inandılar ve Tor ağındaki kullanıcılar da daha güvendeler. Aşağıdaki kısım Tor'un daha içsel çalışmasını, gizli servisleri ve Tor Browser Bundle'ı kapsayacak.

Tor'un İç Çalışmaları


Bindirmeli ağ olarak Tor, bir başka ağ üstüne kurulu bir ağ olarak çalışır. Bu, açık İnternet üzerinden birbirleri arasında trafiği yönlendirmek için kullanılan röleler veya Soğan Yönlendirici (OR) olarak da anılan bir dizi Tor devreleridir. Soğan Yönlendiricileri, diğer Soğan Yönlendiriciler ve diğer kullanıcı Soğan Proxy'leri ile TLS bağlantılarını sürdürür. Bir Soğan Proxy'si, kullanıcının yerel bilgisayarından çalışır ve dizin sunucularıyla bağlantıları ve güncellemeleri tutar; ağ üzerindeki devreleri kurar ve bağlantıları kullanıcının uygulamaları ile işler. TLS, bağlantıda veriyi şifrelemek için kullanılır ve veriyi tamperlemeye çalışan veya Soğan Yönlendiricisini spooflamaya çalışan saldırganlara engel amaçlı mükemmel gizlilik sağlar. Her Soğan Yönlendiricisi TLS sertifikaları imzalayan, tanımlayıcıları yönlendiren ve güncellemeleri dizinleyen bir süresiz kimlik anahtarına sahiptir. Soğan Yönlendiricileri aynı zamanda devreleri yapılandıran ve her bir yeni bağlantı kuran anlaşma anahtarını kuran süreli soğan anahtarlarına da sahiptir. Bu süreli anahtarlar belirli zamanlarla anlaşmayı engelleyen anahlarlara döner.

Tor trafiği hücrelerde açık İnternet boyunca sabitlenmiş boyut olan 512 bitte aktarılır. Her bir hücre bir header ve bir yük barındırır. Header'da hücre belirleyicisi (circID) ve Tor ağına hücrenin yük verisi ile ne yapılması gerektiğinin talimatını veren bir komut vardır. CircID TLS bağlantısınde veya bir Soğan Yönlendiricisi'nde olabilen farklı birçok devrenin hücrenin bağlı olduğu devreyi belirler. Komut ise eğer hücre bir kontrol veya röle hücresi içinde değilse hücrenin yük diktesinin içindedir. Kontrol hücresi kullanıcının Soğan Proxy'si, her bir Tor rölesi, çıkış devresi ve hücrenin varış yeri arasında devre yolu yapılandırmasına bağlı olan bir bilgidir. Röle hücresi de röle başladığında ve bittiğindeki gibi bir devre kurulduktan sonra hücrenin yük bilgisine ilişkin bir bilgidir.

Tor devresi, birkaç TCP akışı ile paylaşılır. Her devre kullanıcının Tor istemcisi tarafından önceden yapılı haldedir. Devreler dakikada bir yeniden kurulur ve kullanıldıktan sonra veyahutta hiçbir açık akışı tutmadıktan sonra geçerliliğini yitirir. Kullanıcının Soğan Proxy'si adım adım devreleri kurar ve simetrik anahtarları her bir döleye bağlar. Yeni bir devre Soğan Proxy'sinin yolda ilk devre ile hücre kurma isteğiyle başlar ve kullanılmayan yeni bir circID ile görüşür. Hücrenin yükü, Tor'un röle soğan anahtarına şifrelenmiş Diffie-Hellman handshake'in ilk yarısını içerir. Röle, hücrenin görüşülmüş anahtarı sağlama ile devrenin kreasyonunu onaylaması ile cevap verir. Devre kurulduğunda Soğan Proxy'si ve röle birbirlerine görüşülmüş anahtar kullanarak hücre gönderebilir.

Soğan Proxy'si daha sonra bir başka görüşülmüş anahtar ve sıradaki rölenin anahtarının IP adresi ile ilk röleye bir röle uzatma isteği göndererek devreyi yayar. İlk röle, kendisi ve ikinci röle arasında kullanılması için yeni bir circID kurar. Soğan Proxy'si bu anahtarı bilmeye hiç ihtiyacı olmaz. İlk röle bu bağlantıyı sadece Soğan Yönlendiricisi ve ikinci röle arasında ilişkilendirir. İkinci röle, ilkine devrenin kurulduğu tasdiği ile cevap verir. İlk röle bu yükü kendi anahtarı ile kaydırır ve kullanıcı Soğan Proxy'sine geri yollar. Soğan Yönlendiricisi daha sonra devreyi kendi ve üçüncü röle arasında yayar ve her bir başarılı devreye bir sekme ileriye yayılmasını söyler. Normalde devrede yaratılan üç sekme vardır, iki normal ve bir çıkış. Soğan Proxy'si devreyi kurduktan ve anahtarları her bir Soğan Yönlendiricisi ile paylaştıktan sonra devre hücrelerini yollayabilirler.

Bir Tor devresi röle hücresini aldığında yerini tutan circID'de araya girer. Daha sonra belirli devrede kurulan oturum anahtarı ile röle header'ın ve yükün şifresini çözer. Bir hücre gittiğinde bütünlük için ilk kontrol edilir. Eğer geçerse daha sonrasında oturum anahtarı ile çözülme header ve yük tarafından işleme sokulur. Soğan Yönlendiricisi circID'yi arar ve sıradaki Soğan Yönlendiricisine gönderir. CircID alanı, circID'nin yeni varış yeri ile güncellenir. Rölenin devrenin tanımlanmayan bir hücre alması durumunda, yok etme sinyali ile devreyi alaşağı eder. Devreyi alaşağı etmek, adım adım kurma işlemine benzerdir.

Tor, Tor'u SOCKS proxy kütüphanesi doğrultusunda kullanmak için yapılandırılmış veya ön yapılandırma yapılmış web tarayıcı, mail istemcisi veya SSH istemcisi gibi uygulamalarla bağlantıyı başlatır. Tor istemcisinin son kurulan devreyi seçmesi ile yeni bir bağlantı isteği yapılır ve kuralları, çıkışı belirli trafiği engellemek üzere yapılandırılabildiği için uygun bir çıkış haline gelmesine izin veren bir Soğan Yönlendiricisi seçer.

Soğan Proxy'si akışı çıkışa bir röle mesajı yollayarak bitirir. Mesaj çıkışa geldiğinde Tor istemcisi uygulamaya bağlantının kurulduğunu ve şimdi ise tıpkı röle hücresinin devre boyunca gönderdiği gibi veriyi uygulamadan ve tekrar paketlemeden yönlendireceğini bildirir. Akış iki türlü kapatılabilir. Normal akış için iki adımlı handshake ile veya röle sonlandırma komutu ile. Bu ayrıca Tor'a yarım kapalı bağlantı gerektiren uygulamaları kullanmasına olanak sağlar. Tor bağlantıları röle alaşağı etme komutunda hata olduğunda tek adımlı handshake ile de kapatabilir.

Buluşma Yeri Noktaları ve Gizli Servisler


Buluşma yeri noktaları kullanıcılara web sunucuları gibi host mahalli gizli servisleri olanak sağlar. Buluşma yeri noktalarının sağladığı avantaj ise sunucunun gerçek IP'sini açığa vurmamaları ve sunucunun gerçek yerini saklama imkanı vermesidir. Bunlar genellikle uyuşturucu ticareti veya çocuk istismarı gibi yasadışı içerik barındıran web sitelerini barındırmak için kullanılır. Yasal kullanımlara DoS saldırılarından ve insan hakları ihlaline maruz kalan bloglar barındırmaktan siteleri korumak da vardır. Yasadışı içerik barındıran web sayfaları Dark Net sitesi olarak da bilinir.

Bir gizli servis, Soğan Proxy'si ile yapılandırılmış bir web sunucusunda barınır. Web sunucusu değiştirilmemiştir ve Tor ağının ardında gizlendiğinden bihaberdir. Sadece Soğan Proxy'si sunucunun gerçek IP adresini ve yerini bilir. Gizli servis, servisin süresiz soğan anahtarının bir formu olduğunu tanımlayan süresiz bir açık anahtar oluşturur. Gizli servisin avantajı tanıtım noktaları olarak da geçen birçok Soğan Yönlendiricisine yerleşmesidir. Gizli servisin Soğan Proxy'si anonim bir şekilde açık anahtar ile reklamı işaret ederek bu tanıtım noktalarının reklamını yapar. Buna ek olarak gizli servis, sunucusu ve arama hizmetlerindeki girdisini düzenli olarak yenilemek amaçlı daha fazla tanıtım noktası eklemek için aynı açık anahtarı kullanır. Daha sonra gizli servis, her bir tanıtım noktalarına üç sekmeli devre yapılandırır ve onlara herhangi bir gizli servise erişme isteği için hazırda olmasını söyler. Gizli servise bağlanmak isteyen bir Tor kullanıcısı, servise bağlanmak için süresiz bir anahtar adresi elde eder. Kullanıcı daha sonra, sonrasında onların buluşma yeri noktasına bağlanan diğer Tor kullanıcıları ile beraber Tor ağına bağlanır. Kullanıcı, kullanıcının Tor istemcisini gizli devreyi tanımak için bir buluşma yeri çerezi kullanarak gizli servislerin tanıtım noktalarından birine rastgele bağlanan bir buluşma yeri noktasına devre oluşturur.

Kullanıcı bir kere gizli servislerin tanıtım noktalarından birine devreyi açtı mı, Tor istemcisi gizli servise, gizli servisin açık anahtarı ile şifrelenmiş, kullanıcı hakkında (buluşma yeri noktası ve sebep oldukları buluşma yeri çerezleri gibi) bilgiler içeren bir hücre gönderir. Kullanıcı ve gizli servis sonrasında Diffie-Hellman handshake'ini tamamlar ve oturum anahtarının sağlamasını paylaşır. Buluşma yeri noktası ise sonrasında kullanıcının gizli servis olan devresine bağlanır. Buluşma yeri noktası asla gönderenin veya varış yerinin farkında olmaz ve verinin taşındığını göremez. Kullanıcının Tor istemcisi sonra gerçek sunucudan gizli servise bağlantısını tamamlamış olan gizli servis Soğan Proxy'sine hücre başlatan röle gönderir.

Tor Browser Bundle


Tor Browser Bundle (TBB), Windows, OSX ve Linux gibi işletimsistemlerinden Tor'un yürütülmesi için kullanıcıya dost canlısı metotlar sağlayan bir yazılım paketidir. Bundle Firefox'un, Torbutton'ın, Tor Launcher'ın ve Firefox NoScript ve HTTP-Everywhere eklentilerinin değiştirilmiş versiyonlarını içerir. Önceki yazılımda bir de Tor için kontrol paneli olan Vidaia vardı. Lakin, şuanda ayrı olarak kullanılmaya müsait olmasına rağmen yeni versiyonda çıkartalı yıllar oldu. Bundle içine paketlenmiş Firefox'un versiyonu Firefox Extended Support Release (ESR) olarak da bilinir. Bu versiyon sadece güvenlik ve istikrar güncellemelerini alır. Bu sürüm, ekstra özelliklerin olmaması nedeniyle normal Firefox sürümlerinden daha stabil olduğu için paketlenmiştir. Firefox'un NoScript eklentisi, tarayıcıda scriptlerin ve güvenilmeyen sitelerden programların çalışmasına engel olan bir eklentidir. Diğer bir tarayıcı eklentisi olan HTTPS-Everywhere ise normalde güvenli bağlantılara sahip ancak varsayılan olarak etkin olmayan web sitelerine güvenli bağlantılar sağlayan ek güvenlik olarak kullanılır.

Bölüm 3: Tor Ağında Saldırılar


Tor, kriminal ve politikal eylemlere benzer olarak kullanılır. Bunun sebebi ise dünyanın her yerinde hükümetler ve emniyet teşkilarları için Tor'u hedef yapması. Tor, ağ dinlenmesini engellemeye dizaynlı olduğu sürece; birçok devlet teşkilatları kaynaklarının çoğunu Tor kullanıcılarının hem teknik doğanın hem de sosyam mühendisliğin dahil olduğu çeşitli yöntemleri kullanarak açığa çıkarmak için harcayacaklardır. Bu bölüm; Tor'un engellemek için dizayn olduğu ağ saldırı türlerini; Tor ağının bütününün riskli olduğunun gerçek yaşamdan örnekleri ile bir nevi özet niteliğinde olacak.

Tor'un Engellemeye Dizaynlı Saldırılar


Ortadaki Adam Saldırısı (Man in the Middle)

Ortadaki adam saldırısında saldırgan, yasal iletişimden yanıt düzenler ve kendisininki ile yer değiştirir. Gerçekte, biri ya da her ikisi de saldırganla iletişim halindeyken, iki makinenin iletişim kurduğu bir ağ üzerinde görünüm vererek gerçekleştirilir. Tor'un kullandığı TLS şifreleme protokolü, bu saldırıları engellemeye dizaynlıdır. Saldırganlar için çıkış düğümü ile şifresiz metinde trafiğin gönderildiği varış yeri arasında meydana gelmesi ihtimaller dahilindedir. Ortadaki adam saldırısı aşağıdaki -Resim2-'de gösterilmiştir:

iakbRS.png

-Resim2-


Gizli Dinleme Saldırıları (Eavesdropping Attacks)

Bir ağ gizlice dinleme saldırısında saldırgan, ağ üzeri iletişime bir nevi kulak misafiri olur. Yaygın olarak ağ paket dinleyici cihazlar veya yazılım ile gerçekleşir. Paket ele geçirme, paketleri birleştirmeye olanak sağlayan Wireshark gibi yazılımlarda incelenir. Eğer trafik şifresiz metinde ise kolayca incelenebilir. Eğer trafik şifrelenmiş ise uzun zaman ve efor sonrasında şifresi çözülebilir lakin paketin gönderici ve alıcı kısmı görülebilir. Tor, kullanıcı ve ilk düğüm arasındaki tüm şifrelenmiş trafikte sızıntı saldırılarını bile alt edebilir. Tor'un yaptığı tek işlem şifresiz metindedir ve çıkış düğümü ile varış yeri arasındaki trafikte ağı gizlice dinleme ile görülebilir. Gizli dinleme saldırısı aşağıdaki -Resim3-'te gösterilmiştir.

rSVe68.png

-Resim3-


Trafik Analizi

Trafik analizi, ağ trafiğinin nereden kaynaklı olduğunun ve nereye gittiğinin istidlal edilişidir. Kökeni ve varış yeri bile trafiğin şifreli olup olmadığını anlar. Trafik analizi sık sık emniyet teşkilatları tarafından gerçekleştirilir. Tor, gönderici ve alıcı bilgilerini Tor düğümleri arasında gizleyerek, bu, üçüncü tarafın trafik analizini, Tor trafiğindeki gerçek gönderen ve alıcı IP adreslerini görüntülemesini engeller.

Tor'un Kolay Hedef Olduğu Saldırılar


Kripto Analiz

Kripto analiz saldırısında saldırgan (veya kripto analizci) şifrelenmiş algoritmanın hakikatını, şifresiz metni veyahutta şifrelenmiş mesaj için bir anahtarı çıkarma çabasında anlamaya çalışır. Eğer saldırgan başarılı olursa, bu anahtarı kullanan tüm mesajlar ifşa edilebilir hale gelir. Tor, kripto analiz saldırısı hedefirid çünkü Diffie-Hellman handshake'i gibi çeşitli şifreleme algoritmalarına çok aşırı güvenir. Güvenlik araştırmacısı Rob Graham, NSA'nın Tor işlemlerinde alışılmış olan 1024 bitlik Diffie-Hellman anahtarlarını kırma yeteneğinin olduğu yorumunda bulunur. Tor devesinin şifreleme anahtarının kırılması durumunda Tor kullanıcıları anonimliği kalkabilir ve trafik şifresiz olarak okunabilir.

DoS Saldırısı (Denial-of-Servise Attack)


DoS saldırıları, kullanıcıların veya kuruluşların normal şartlar altında müsait olan servislerinden veya kaynaklarından mahrum bırakır. Saldırı, bir kaynağı veri ile flood'lamak veya kusurlu paketler yollayarak (bu daha çok sunucu patlatmak olarak bilinir) gibi çeşitli metotlarla gerçekleşir. Tor'un gizli servis kullanıcıları çoğu kez DoS saldırılarına maruz kalmamak adına bunu kullanır ve sunucularının gerçek yerini gizler. DoS servis saldırılarının, FBI'ın 2014 Kasım baskınında gizli servisleri de ortaya çıkardığı söylenir.

Tor Ağında Saldırılara Gerçek Dünyadan Örnekler


Ulusal Güvenlik Ajansı (NSA) ve Edward Snowden Belgeleri

Tor, 2013'te Edward Snowden sızıntısı ile herkesin dikkatini çekmeye başladı. Eski NSA elemanı olan Snowden, ajanların birçok Tor kullanıcıların anonimliğini kaldırma teşebbüslerini gizlemeyenler de dahil birdizi çok gizli NSA belgelerini açığa vurdu. İşin garip yanı Tor Projesi, NSA'nın içinde bulunduğu Savunma Bakanlığı'nın finans sağlamasının büyük çoğunluğunu alır. Bu bağışlara hiç bakmaksızın NSA halen teröristler, uyuşturucu satıcıları ve sübyancılar tarafından kullanıldığından ötürü Tor ağının bütünlüğüne saldırmaya teşebbüs edenlere kaynaklarını adıyor. "Tor Pis Kokuyor" ("Tor Stinks) başlıklı bir PowerPoint sunum belgesinde, Tor ağının esas güvenliğinin itimat edilirliğinin ve NSA, kendisinin yapabildiklerinin kapsamı dışında kalan bir Tor oturumlarının tüm röle noktalarının üçünü kontrol etmedikçe trafiğin her dönüşünde nasıl şifresini çözemediğinin nasıl olduğu detaylandırılmış. Acenta, kullanıcıların küçük bir kesirini ortaya çıkarabilir. Örneğin acenta; Firefox'ta, Tor Browser Bundle'la önceden paketlenmiş, yazılımı kurmaya ve kullanıcının bilgisi ve rızası olmadan çalıştırmaya acentaya olanak kılan bir açığı sömürdü. Bu yazılım, hedefin dosya sistemine, gözlenen tüm tuş vuruşlarına ve analiz edilmiş web tarayıcı alışkanlıklarına erişim verir.

NSA sözcüsü Vanee Vines, NSA eğer Tor trafiğinin şifresini çözmeye ve kullanıcıların anonimliğini kaldırmaya çalışmıyorlarsa işlerini yapmıyorlardır sözlerine karşı çıktı. Buna ilaven acenta Tor kullanıcılarını röleleri inceleyerek iz sürmek için şifrelenmiş paketleri yeniden kurmayı denedi. Bu yaklaşım, dikkate almaya değmedi çünkü devredeki üç Tor düğümü de NSA'nın incelemesine erişimi olduğu birtakım düğümler olmalıydı. Acentanın erişimi vardı bu yüzden bu yalşaımın çalışacağı üzerine düşük bir ihtimale inanılıyordu.

NSA'nın Tor ağının bütünlüğüne olan saldırıları, gizlilik ve insan hakları gruplarını kaygılandırdı. NSA da belgelerin sızdırıldığını kabul etmişken, bu belgeler saldırı kavramını denediklerini birkaç kanıt ile açığa çıkardı. Bu kavramın kanıtı, acentanın birdizi Tor çıkış düğümünü ve ağdan içeri ve dışarı gidişi modellemek için trafiği incelediğinde saklıdır. Bu, NSA'nın çıkış düğümlerinin çok az bir yüzdesine erişimi olduğunu zor da olsa ispatlar ve Tor kullanıcılarının herhangi bir kimlik bilgilerinin açığa çıkma olayı belirtisi yok. Bir diğer "Tor: Tekniklerin Varlığına Genel Bakış" ("Tor: Overview of Existing Tecniques") başlıkla sızdırılan PowerPoint sunum belgesinde; NSA, Tor Projesi'nin gelişim sürecini şekillendirmeyi ve etkilemeyi kullanıcının kimliğini tespit etme açısından mesajın Tor ağından gidip gelme sürelerini ölçerek, aksatarak ve Tor kullanıcılarını terketme zahmeti içine girerek öneriyor. NSA'nın maruz bıraktığı en başarılı çabalardan biri Tor Bundle'ın tarayıcısı olan Firefox'ta açığı Tor kullanıcılarında kullanmaktır. NSA bu saldırıyı "EgoistZürafa ile Tor'un Geri Katmanlarına Soyulması" ("Peeling Back the Layers of Tor with EgoistGiraffe") adındaki sunumunda detaylandırıyor. Exploit, Firefox'un eski sürümünde açığın avantajını kullandı. Tor Browser Bundle, otomatik güncelleme mekanizması yoktu ve çoğu Tor kullanıcısına açık sağladı. Bu exploit daha sonra FBI tarafından sübyancı sitelere girenleri yakalamak amaçlı kullanıldı.

NSA'nın eylemlerine ilişkin birçok yasal sorular var. Bunlar, Tor'un kullanıcının asıl ülkesini gizlemek üzere tasarlandığından, NSA'nın ABD dışındaki Tor kullanıcılarına karşı kasıtlı olarak hareket edip etmediği sorusunu içerir. Ayrıca, Tor kullanıcılarının bilgisayarlarına kötü amaçlı kod yerleştirmekle ilgili saldırılar, gazeteciler ve araştırmacılar gibi masum insanları etkileyebilir. NSA, Tor kullanıcılarının genel gizliliğini kabul ederken ve İnternet'in sansürlenmiş olduğu ülkelerde kullanırken onlar halen hizmetin kırılma tarafını yasaklama çabalarını gevşetmeye dair hiçbir belirti göstermiyorlar.

FBI'ın Tor Kullanıcılarını Açığa Çıkarma için Drive-By İndirme Kullanımı


FBI, Tor kullanıcıların kimliğini ortaya çıkarmak için düzenbaz taktikler kullanmıştı. FBI, drive-by indirme uyguladı. Bu acenta yüksek trafikli web sitesi kontrolü ele geçirmesi ve ziyaretçinin iş istasyonuna zararlı yazılımı kurmasına olanak kılan düzenlemedir. FBI, bu drive-by indirme zararlı yazılım kampanyasına, ağ soruşturma tekniğini temsil eden ve en az 2002'den beri kullanılan NIT adını veriyor. FBI, drive-by indirmeyi Tor gibi servisleri kullanan kullanıcılar gerçek yerlerini gizlemesi durumunda kullanıyor. Drive-by zararlı yazılımı hukuk uygulaması içerisinde bir kullanıcının dosyalarına, konumuna, web kamerasına ve web geçmişineerişebildiği ve hedefi aylarca izlemeye devam edebilmesi kod açısından ağır olabilir lakin bir kere çalışma ile hukuki yöntemlerle hedefin bilgisayar adını ve gerçek IP adresini gönderdikten sonra silinebilen ufak bir program halinde de olabilir.

Drive-by indirmeler, aslında kredi kartı numaraları ve şifreleri gibi kişisel bilgileri çalma amacında hackerlar tarafından kullanılırdı ama şu anda hükümet ajanları tarafından Tor kullanıcılarının kimliklerini elde etme amacıyla kullanııyor. Drive-by indirme exploitinin kullanımı düzinelerce Tor kullanıcının çocuk *****grafisi, uyuşturucu tacirliği ve para sızdırmadan tutuklanma ile sonuçlandı. Adalet Bakanlığı, bu suçlu bireylerin drive-by zararlı yazılım saldırıları ile aynı teknikten tutuklanmasını önemsiz gibi lanse etti.

FBIın çevrimiçi çocuk istismarı üzerinde çürümeye yönelik çözümleri Torpedo'nun (Tor ve pedofili karışımı) gelişmesine yol açtı. Soruşturma, Hollanda ulusal polisinin olabildiğince çok onion sitesinin bulunması için Dark Net sitelerinde indexlenmiş web crawler yazması ile başladı. Her siteye girdiler ve çocuk *****grafisi bulunduran her hosting'i not ettiler. Hollanda ulusal polisi arama garantisi aldı ve bu sunucuların gerçek yerlerini bulma işlemlerini başlattı. Bu zahmetli görevi göz önünde bulundurarak admin hesabının şifresini boş bırakan bir site buldular.

Sistem günlüğü tutabiliyorlardı ve sunucuların Bellevue/Nebraska öncülüğündeki gerçek IP'sini bulabiliyorlardı. Hollanda ulusal polisi sonrasında bu bilgileri FBI'a yolladı. Sitenin sahibi olarak bulunan isim Aaron McGrath, gerçekten de 2'si çiftliğinden 1'i de evinden toplamda 3 çocuk *****grafi sitesi olduğu ortaya çıktı. FBI, gelecek yılda tüm mesaiyi McGrath'in aktivitelerini izleyerek geçirdi. İlk önce kanuni işlemlerde izlenen yolu düzenlediler ve daha sonra çiftliğe ve evine akın edebildiler.

McGrath'ın sunucuları için yetkililere nakledilmiş zararlı yazılımı siteye ziyaretçiler için eklemesine olanak sağlayan düzenleme yetkisi veren üç farklı arama emri çıkartıldı. Bu emirler ayrıca zararlı yazılımın dağıtılmasından sonra 30 gün boyunca hedeflere yapılan bildirimleri geciktirmek için FBI'a yetki verdi. FBI daha sonra bu 30 günlük mühleti, hedeflerini belirlemek için zararlı yazılımları kullanmak için kullanmıştı. Kasım 2012'de federal yetkililer McGrath'a baskın yaptı ve sunucularını gözaltına aldı. Zararlı yazılım yalnızca kullanıcıyı tanımlamak için yazılmıştır ve FBI iki hafta içinde sitelerin ziyaretçilerinden bir dizi IP ve MAC adresi toplamıştır. Mevcut IP adresleriyle FBI, bir dizi kullanıcının kimliğini ortaya çıkardı ve Nisan 2013'te onların evlerine baskın düzenledi. Şüphelilerden birinin savunma avukatı, şüphelilerin bir yıldan fazla bir süredir izinsiz bi şekilde gözetleme altında olduğundan tartışma çıkardı. ABD anayasasının dördüncü düzenlemesinin ihlal edildiğini savundu. ABD Yargıcı Thomas Thalken; hükümetin kötü niyetle hareket ettiği iddiasını, emirlerin Adalet Bakanlığı'nın çeşitli yerlerinden hukuk müşaviri yardımı ile hazırlandığını göstererek geri çevirdi. Amerikan Sivil Haklar Birliği (ACLU) temsilcisi Christopher Soghoian, hiçbir sebep olmadan çocuk *****grafisi web sitesine ziyaretin savunmasının çok zor olduğunu ve Tor gibi araçlarla kimliğini gizleyen şüphelileri yakalamak için kullanılan drive-by zararlı yazılımın ise en iyi yöntem olduğunu belirtti. Hükümet ajanları drive-by indirmeleri jihadi forumu gibi yasadışı olmayan siteleri ziyaret eden masumları da ayırmak için kullansa da ortada hala bir çekişme vardı.

FBI'ın Freedom Hosting'e Baskını


Freedom Hosting, çocuk *****grafisine tolerans göstermesiyle ünlenen bir Dark Net hosting servisiydi. Temmuz 2013'te Freedom Hosting yöneticisi Eric Marques İrlanda'da tutuklandı ve şu anda ABD hükümeti tarafından çocuk *****grafisi suçlaması ile karşı karşıya. Marques'in tutuklanmasından sorna FBI, onun sunucularını ilk klonlayarak sonra da yerini Maryland'deki karargaha taşıyarak kontrolü ele aldı. Web sitenin kodunu düzenlemeye devam ettiler ki zararlı yazılımı ziyaretçi bilgisayarına kurmak için talimatlari yerleştirebilsinler. Ağustos 2013'te kullanıcılar gizlenmiş bir iFrame (sayfa içinde sayfa, Freedom Hosting tarafından birkaç web sayfasına gömülmüş) olduğunu farketmeye başladılar. iFrame, Firefox'ta bir hafıza yönetim açığı sömüren kod çalıştıran küçük bir Javascript yükledi. Daha fazla araştırmanın ardından, kodun Tor Browser Bundle kullanılarak tarama yapan kullanıcılara yönelik olduğu ortaya çıktı.

Zararlı yazılım, hedefin MAC adresini ve Windows adını toplayan Magneto adlı küçük bir Windows tabanlı exploit çeşididir. Daha sonrada geri FBI'a gerçek IP adresi ile bilgi yolluyor. Ayrıca bir endişe kaynağı olan, suçlu olmayan web sitelerinde zararlı yazılımın raporlarıydı. Buna, interneti sansürleyen ülkelerde kullanıcıların kimliklerini korumak için bir hizmet sunan Tormail de dahildir. Tor Browser Bundle'ın o anda, tarayıcıyı kullanıcı için otomatik olarak güncellemesi için hiçbir mekanizma yoktu ve bu, FBI'ın Firefox web tarayıcısındaki patchli güvenlik açığından uzun süre yararlanmasına izin verdi. Freedom Hosting saldırısı nedeniyle Tor Project, Tor Browser Bundle'ı sessizce güncellemek için çözümler geliştirmeye başladı.

Silk Road


Freedom Hosting baskınından iki ay sonra yani Ekim 2013'te FBI, çevrimiçi uyuşturucu marketi olan Silk Road'u yıkmayı planladı. FBI, Tor gizli servisinde yürütülen sunucunun gerçek izini bulmasının yıllar aldığı gibi birtakım zorluklarla karşılaştı. Silk Road'un yöneticisi olan Pennsylvania Eyalet Üniversitesi'nde malzeme bilimi mezunu araştırmacı Ross Ulbricht, kara para aklama ve uyuşturucu kaçakçılığı suçlamalarından tutuklandı. Bakanlık ayrıca üç milyon doların üstünde bitcoin (Silk Road'da malzeme almakta kullanılan kriptografik para birimi)'e de el koydu. Tahminen Silk Road, yıllık 30 ile 45 milyon dolar arasında hasılatı vardı lakin baskın sonrasında belirlenen ve ele geçirilen belgelere dayanan 1,2 milyar dolar daha fazla olduğu ortaya çıktı. Baskın sonrası FBI'da isimsiz bir sözcü, kendileri için hiç kimsenin ulaşamayacağı bir yer olmadığını ve onları bulacağını açıkladı.

Ulbricht site kurmadı lakin bunun yerine açıklanmayan bir miktar için başka bir kişiden miras almıştı. Ulbricht, bazı site güvenlik kusurlarını işaret ettikten sonra orijinal sahibiyle görüştü. Tutuklanmasının ardından Ulbricht, Forbes ile yaptığı bir röportajda Ulbricht, Forbes ile yaptığı bir röportajda, Tor ile birlikte Bitcoin'lerin kullanılmasının, uyuşturucuyla savaştan kurtulmalarını sağladığını belirtti. Ulbricht ayrıca Silk Road'u yaygınlaştırmak için ziyaretçilerin sitenin içeriğini Tor kullanmadan da görüntülenmesine izin veren bir siteyi barındırma çabası içine de girdi. Ulbrichtin bu noktada tutumu, görünürde saklanmanın artık gerekli olmadığı konusunda çok fazla farkındalık olduğuydu.

FBI, Ulbricht'in kimliğini açığa çıkarmadan, dikkati ve Tor ve VPN türü servisleri kullanma ısrarına rağmen yaptığı ufak bir hatadan onu bulduklarını çıtlattılar. Onun San Francisco'yla ilişkilendirildiği bir yere hitap eden sahte kimlikler içeren bir paketin yakalanması yoluyla bulunduğuna inanılıyor. Araştırmacılar onun yüzünü birçok sahte kimlikteki fotoğraflarda eşleştirdiler. Ulbricht ayrıca, İpek Yolu web sitesinde kullandığı VPN hizmetlerinden birinin IP adresini halka açık hale getirmenin yanı sıra, kendi zaman dilimini ortaya koyan bir web forumunda yer almaktan da hata yaptı. Ayrıca FBI'ın, sunucuya gerçek yerini ele vermesini zorlayan beklenmedik komutlar yollayarak Silk Road'u hackledikleri spekülasyonlar arasında. Birçok sitenin sık ziyaretçileri, Forbes ile yaptığı parça gibi ana röportajlar yaparak siteye çok fazla dikkat çektiği için Ulbricht'i suçlayarak sitenin kapatılmasından sonra ağlayıp sızladı.

Ulbricht'in tutuklanmasına ek olarak, Ulbricht'in evine yapılan baskın sırasında FBI tarafından elde edilen bilgiler Ulbricht'e kimlik kanıtı vermeleri gerektiği için birçok Silk Road yöneticileri de tutuklandı. Silk Road'u kullanan satıcılar da sitenin başından beri emniyet güçlerinin hedefleri idi. Ocak 2012'de bu siteyi kullanan, altı aydan fazla bir sevkiyat dönemi ortasında kesilen eroin satıcısı bile tutuklandı. Onun birçok sevkiyatı, yetersiz paketlenmiş olarak dikkate alınmış ve hem postanede çalışanlar hem de narkotik köpekleri tarafından emniyet güçlerinin dikkatine sunulmuş. Diğer bir büyük uyuşturucu satıcısı, posta alımını toplu olarak satın almak için postaneye yeterli ziyaretler yaptı ve bu da emniyet güçlerini uyardı da yakalandı. Postane çalışanlarının satıcıyı ve eroin içeren ambalajlarındaki el yazısını tanımasını kolaylaştırdı.

4 Kasım 2014'te FBI, Silk Road 2.0 diye geçen Silk Road'un varisini diğer 27 Dark Net uyuşturucu marketi sitesinde geçtiği adı "Adı Olan Operasyonu" ("Operation Onymous") ile bastı. Bununla alakalı pek çok detay yayınlanmadı ancak çoğu Tor ağında bir ihlal olabileceğinden şüpheleniyor. Temmuz 2014'te Carnegie Mellon'dan iki araştırmacı Siyah Şapkalı konferansı için son dakikada çekilmiş bir sunum hazırladıkları belirtildi. Sunucular "Tor'u kır" ("break Tor") metodunu göstereceklerdi. Bir konferans konuşmacısı daha sonra yaptığı açıklamada araştırmacıların çalışmalarını yaptığı kurumda (ABD Savunma Bakanlığı tarafından finanse edilen Yazılım Mühendisliği Enstitüsü) henüz bitirmediği için sunumun iptal edildiğini açıkladı. Yine de birçok kişi, bu gizli araştırmanın baskın yapılmasına neden olan bu araştırma olduğunu savunuyor. FBI, siteye sitenin sahibi ve fiziksel konumuna götüren bir moderatör olarak katılmak için gizli bir araştırmacı kullandığını belirtti.

Haftanın sonunda bir diğer varis olan Silk Road 3.0 açıldı. Birçok site yöneticisi göz altında lakin biri kaçak bir şekilde dışarıda kaldı. Dark Net sitesi olan Doxbin'in kimlik hırsızlığı amacıyla bilgi gönderen sahibi, o kaçmayı başıran yöneticidir. İsimsiz sahibi, DoS saldırısı gösteren site loglarını yayınladı. Bu DoS saldırısı, milyonlarca kusurlu paketi Dark Net sitelerine gönderebilirdi.

The Heartbleed Bug


Nisan 2014'te Tor çıkış düğümlerinin %20'sinden fazlası OpenSSL'deki Heartbleed bug'ı yüzünden iptal olma tehlikesi altındaydı. Bu bug; saldırgana, sunucudan herhangi bir istemciye 64 kb'lık hafızalar göndererek sunucuya ping atmasına olanak sağlar. Exploit, Tor kullanıcıları ile alakalı açık İnternet üzerinden şifrelenmemiş bilgi gönderme potansiyeline sahipti. Şifresiz metinde gönderilen bilgiler, host adları ve OpenSSL'in bir parçası olan TLS şifrelemede kullanılan Tor çıkış düğümlerinden geçen deliller içerirdi. Tor ağının bütünlüğünün bir nevi yedeklemesi olarak Tor Projesi, halen Heartbleed bug'ına duyarlı olan röleyi ve çıkış düğümlerini işaretlemeye başladı. Bir düğüm işaretlendiğinde artık daha fazla Tor ağında trafik geçirmeye müsait değil demektir.

Tor Projesi'nin sayfasında bir blog postunda Roger Dingledine, hala tüm Tor istemcilerinin güvende olduğunu ve sadece rölelerin, köprülerin, gizli servislerin ve dizin sunucularının savunmasız olduğunu kamuoyuna açıkladı. Tor röleleri ve köprüleri, onion'larını ve kimlik anahtarlarını ifşa etmeye zorlanabileceğinden savunmasızdı. Eğer bir saldırgan; rölenin kimlik anahtarını elde edebilirse, rölenin yeni bir yerde olduğunu duyurabilir ve bu rölenin taklidini yaparak trafik akışını snoop'layabilir. Bu saldırı; Tor'un çoklu durak dizaynı nedeniyle, bir röleyi taklit etmenin hiçbir yolu bir Tor kullanıcısının kimliğini açığa çıkarmadığından çok da etkili olmayabilir. Yinede Tor Projesi, röle yöneticilerine anahtarlarını güncellemelerini tavsiye ediyor. Gizli servisler, süresiz kimlik anahtarlarını röle noktalarına, gizli servis ile buluşma noktaları arasındaki rölelere, sızabildikleri ihtimalinden dolayı savunmasızdı. Gizli servisin süresiz kimlik anahtarı ile bir saldırgan bu gizli servisi taklit edebilir. Dingledine, onion adreslerini değiştirmelerini tüm gizli servis sunucularına tavsiye etti. Dizin sunucuları, dizin listesi imzalama anahtarlarını sızdırma olasılığı olduğundan risk altındaydı ve yeni anahtarlar üretmeleri önerildi.

2 ay sonra Haziran 2014'te Tor kullanıcılarını etkileyen birkaç fazladan OpenSSL açığı olduğu duyuruldu. Bazıları bunu Heartbleed bug'ının bir uzantısı olarak görüyordu, ancak korkutucu adından daha az olması nedeniyle aynı medya ilgisini almayacaktı, EarlyCSS. Bu açıklar, bir saldırganın ortadaki adam saldırısını gerçekleştirmesine izin vererek Tor'un anonim hale getirme işlevini hala zayıflatıyor. Böylece, bir Tor rölesinin gerçek bir şifreleme veya kimlik doğrulama mekanizmaları olmadan bir TLS bağlantısını görüşmesine izin vererek trafik analizini mümkün kılıyor. Heartbleed bug'ı kadar ciddi olmamasına rağmen, tüm Tor düğümü yöneticilerinin OpenSSL ve Tor yazılımlarını güncellemeleri tavsiye edildi.

Exploit Konseptinin Bitcoin İspatı


Bitcoin, kriptografi ile birleşmiş çevrimiçi bir ödeme sistemidir. Satıcıya ve alıcıya sağladığı anonimlikten dolayı birçok Dark Net sitelerinde ödeme metotu olarak geçer. Bitcoin her bir eşin herkesin bakiyesinin bir kopyasının sakladığı sistem olan eşler arası sistesi kullanır. Bir eş, diğer bir eşe Bitcoin ödemesi gerçekleştirdiğinde bu işlem tüm Bitcoin ağında yayınlanır. Bu bireyleri iki misli harcamadan kurtarır. Bitcoin şu anda bloklar denilen kriptografik yapbozlardan oluşur. Bunlar, donanımlarını bu kriptografik hashleri oluşturmaya gönüllü Bitcoin madencileri tarafından oluşturulur. Bitcoin işlemi yaparken Tor kullanması gerekmese de, birçok kullanıcı bir anonimlik düzeyini korumak için bunu seçmektedir.

Ekim 2014'te, Bitcoin'in Anti-DoS Saldırı koruma sistemini, Bitcoin sunucularını belirli Tor çıkış düğümlerini yasaklamak için zorlayarak, bir Tor kullanıcısının yalnızca saldırganın çıkış düğümleri üzerinden bağlanmasına zorlanmasına neden olabilecek bir kavram istismar kanıtı açıklandı. Bitcoin eşleri, saldırganın Bitcoin eşler arası ağına çok sayıda Bitcoin eşi eklemesini ve bir dizi Tor çıkış düğümünü çalıştırmasını gerektirir. Saldırgan daha sonra meşru bir Tor çıkış düğümünün IP adresini taklit eder ve bir Bitcoin istemcisine kusurlu bir paket gönderir. Bitcoin istemcisi kusurlu paketi analiz eder, bir DoS saldırısı girişiminde bulunduğunu belirler ve Tor çıkış düğümü IP'sini 24 saat süreyle yasaklar. Başka bir Tor kullanıcısı bu çıkış düğümünden Bitcoin işlemi yapmaya çalışırsa, Bitcoin ağına bağlanamaz.

Artık Tor kullanan hedef yalnızca saldırganın çıkış düğümüne veya Bitcoin eş ağına bağlanabilir. Nunlar Bitcoin ağının geri kalanından etkin bir şekilde izole edilir. Bu, saldırganın hedefin işlem ağını kontrol ettiği anlamına gelir. Eğer hedef saldırganın ağına bağlanırken bir işlem yaparsa gerçek Bitcoin ağında çoğaltılmayacaktır. Ayrıca, saldırının hedefi, saldırganın kullanıcıyı çıkış düğümleri üzerinden yönlendiren trafiğe yönlendirmesi ve hedefin kişisel verileri, Bitcoin trafiği şifrelenmediği için gösterebilmesi nedeniyle, hedefin Tor ağındaki anonimliğini azaltır. Saldırının Bitcoin eşlerinin yasaklanmasının kolaylığı nedeniyle yapılması mümkün olsa da, saldırganın elinde büyük bir IP adresi bloğu bulunması gerekir. Bu saldırının meydana gelmesini önlemek için önerilen önlemler arasında Bitcoin trafiğini şifrelemek, Bitcoin eşlerinin Tor çıkış düğümlerini birçok kullanıcı arasında paylaştıkları ve Bitcoin geliştiricileri için paylaştıkları yasaklama önlemlerini ayarlamalarına izin vermek için Bitcoin eşlerinin Tor düğümlerinden haberdar olmasını içerir.

Torun Açıklarının Özeti


Bir teknoloji olarak Tor'un kuruluşundan güvenli olduğu anlaşılsa da, çoğu zaman en büyük savunmasız kullanıcıdır. Bir Tor kullanıcısını tanımlamak, tipik bir hacker veya script kiddie'nin sunmasının ötesinde bir kaynak gerektirir. Emniyet güçleri, bugünün suçluları ve teknolojiyi kullanmalarıyla kendilerini kanıtlamıştır. Tor ağındaki saldırılar, başarılı sonuçlara ulaşmak için karmaşık ve yeterince yüksek bir ölçekte olmuştur ve hatta o zaman bile, bir hedefin kimliğinin açığa vurulma şansı hala düşüktür. Ayrıca, Tor ile başka bir çok hizmet ve protokolün koordinasyonunu gerektiren bir uygulama olarak, üçüncü parti uygulamasının sonundaki bir hata, SSL Heartbleed Bug örneğinde olduğu gibi, bir hata olduğu da unutulmamalıdır. Tor güvenlik açığının kaynağı ne olursa olsun, anonimliğini korumak için Tor kullanırken temel güvenlik ilkelerini göz önünde bulundurmalısınız. Bu, yazılımlarını güncel tutmak ve gizli bir hizmeti barındırıyorsa sistemlerini sertleştirmeyi içerebilir.
 
Moderatör tarafında düzenlendi:

R4V3N

Adanmış Üye
3 Tem 2016
6,250
36
25
Kocaeli

Sağolun komutanım :)

Emeğini geçen herkesin ellerine emeğine sağlık. :)

El emeği göz nuru :) Teşekkür ederim.

Eline sağlık hocam.

Eyvallah sağolasın.

Klavyene sağlık.

Teşekkür ederim.

Eline sağlık başarılı bir konu olmuş.

Teşekkürler komutanım.

Eline koluna Ayak parmaklarına sağlık goca yürekli albayım

Sağolasın yarbayım.
 

R4V3N

Adanmış Üye
3 Tem 2016
6,250
36
25
Kocaeli
Ellerine sağlık hocam

Sağolasın hocam.

En İyi Anlatan Konu Bu. Ellerinize Emeğinize Sağlık Hocam.

Teşekkürler memory.

Eline sağlık dostum birazdan RAM konusunu açıyorum.

Sağol nuri.

Eline sağlık hocam çok güzel olmus gercekten yarısınakadar okudum suan :)

Tamamını okuman dileğiyle..

Ellerine sağlık çok güzel olmuş

Sağolasın.

eline emeğine sağlık

Teşekkürler.

Ellerinize sağlık R4V3N bey. :)

Eyvallah.


Sağolun komutanım :)
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,343
150
New World
Uzun zamandır beklenen bir konuydu. Böyle değerli konuların devamını talep ediyoruz...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.