Hur privat och säkert är Tor-nätverket?

By rik

Tor framställs ofta som den mest skyddade webbläsaren, och många nyttjar den i denna övertygelse. Men är Tor verkligen så säker som det sägs, eller finns det andra webbläsare som kan ge ett starkare skydd?

Vad är Tor?

Tor, en förkortning av The Onion Routing project, är en webbläsare som används av miljontals individer och är för närvarande tillgänglig för operativsystemen Linux, macOS och Windows. Tor kan även användas via smartphones.

Tor utvecklades av The Tor Project och lanserades år 2002. År 2006 blev The Tor Project en officiell ideell organisation.

Enbart i USA använder i genomsnitt över en halv miljon människor Tor dagligen (enligt Tors egna statistik). Den är mest populär i Tyskland, men används också flitigt i länder som Indien, Ryssland, Frankrike, Finland och Storbritannien.

Tor-webbläsarens funktion är beroende av donationer från användare och ett globalt nätverk av frivilliga, eftersom The Tor Project i sig är en ideell organisation. Tors volontärer bidrar till användarnas surfsäkerhet genom att driva reläer. Reläer kan betraktas som routrar som mottar och vidarebefordrar datatrafik till dess avsedda destination. Dessa kallas även för noder, vilka tillsammans utgör Tor-nätverket.

Tors säkerhetsfunktioner

Tor är känt för att vara en säker och pålitlig webbläsare, men vilka mekanismer är det som möjliggör detta?

1. Lök Routing

Lök routing är en grundläggande del av Tor och utvecklades i mitten av 1990-talet.

Lök routing är en teknik som används för att möjliggöra anonym kommunikation över internet. Precis som en lök använder lök routing flera lager för att skydda data. Varje lager motsvarar en omgång av kryptering.

I Tor-webbläsaren underlättas lök routing av de tusentals reläer som drivs av frivilliga. Ingen av dessa volontärer har kännedom om varifrån datatrafiken kommer eller vart den är på väg. Detta beror på att varje volontär endast utgör en del av ett meddelandes väg till sin destination.

Varje datapaket passerar genom olika faser när det lämnar en användares dator. Det går först in i nätverket via ingångsreläet (eller skyddsreläet) och fortsätter sedan genom ett mellanrelä (eller bryggrelä). Slutligen passerar datan genom utgångsreläet.

När datan passerar genom de två första reläerna krypteras den, varje gång med en ny unik nyckel. Dessa multipla lager av kryptering gör det extremt svårt för en illvillig aktör att komma åt dina data eller IP-adress i klartext. Med andra ord hålls din identitet, plats och aktivitet hemliga.

Utgångsnoden krypterar inte trafiken, men detta kommer vi att återkomma till senare.

Tack vare denna segmenterade relästruktur får ingen nätverksdeltagare full insyn i ett datapakets natur eller destination. När du transporterar din data genom lök routing använder Tor AES (Advanced Encryption Standard). I dagsläget har ingen lyckats bryta de olika typerna av AES-protokoll, vilket gör dem mycket säkra.

2. Justerbara säkerhetsnivåer

När du använder Tor kan du anpassa nivån på integritet och säkerhet efter behov. Tor erbjuder tre olika lägen: Standard, Säkrare och Säkraste.

I Standardläget används lök routing och kryptering, men alla andra webbfunktioner är aktiverade.

Nästa läge är Säkrare, som stänger av vissa funktioner av säkerhetsskäl. När du aktiverar Säkrare läget inaktiverar Tor:

  • JavaScript på webbplatser som inte använder HTTPS.
  • Vissa typsnitt och symboler.
  • Automatisk uppspelning av video, ljud och WebGL.

Den säkraste versionen av Tor, kallad Säkraste, inaktiverar all JavaScript oavsett vilken webbsida du besöker, begränsar ytterligare typsnitt och symboler samt inaktiverar automatisk uppspelning av video, ljud och WebGL.

Det rekommenderas generellt att använda Säkrare läget, eftersom Säkraste tenderar att vara mycket restriktiv. Men om du utför mycket känslig research eller vill besöka osäkra webbplatser kan det vara klokt att tillfälligt aktivera det här läget.

3. NoScript

NoScript är ett praktiskt tillägg som skyddar användare från webbskript som inte stöds eller som potentiellt är skadliga. När ett skript som inte stöds upptäcks blockerar NoScript skriptet och anger ett alternativt skript som ska visas.

NoScript är inte exklusivt för Tor och är inte skapat av The Tor Project.

4. Decentralisering

Tor-nätverket är decentraliserat, vilket innebär att ingen enskild enhet har fullständig tillgång till all data eller kontroll över nätverket. Istället samarbetar tusentals noder för att driva nätverket och skicka data från dess ursprung till dess destination.

Strukturen hos relänätverket är viktig att notera. Som tidigare nämnts passerar datan genom flera reläer innan den lämnar nätverket. Inget relä har tillgång till all information om ett datapaket, vilket förhindrar att ett oärligt relä stjäl känslig information.

Denna struktur eliminerar även enstaka felpunkter, vilka skulle kunna leda till omfattande tekniska problem och krascher.

Tors nackdelar

Även om Tor erbjuder många säkerhets- och integritetsfördelar finns det även vissa nackdelar att beakta.

1. Långsam prestanda

Eftersom Tor skickar din data genom reläer och krypterar den flera gånger, tar det längre tid för din trafik att förflytta sig från A till B. Med andra ord tar det längre tid för webbsidor att laddas. Detta kan även leda till buffring vid streaming och fördröjning i spel.

Detta är även vanligt med VPN, eftersom din internettrafik genomgår en liknande krypteringsprocess. Tyvärr är det ibland det pris du får betala för ökad säkerhet.

2. Association med den mörka webben

Tor är populärt bland användare på den mörka webben, eftersom det kan ge dem anonymitet. Detta har skapat en felaktig uppfattning att Tor är olagligt eller endast används av cyberkriminella, men detta stämmer inte. Många använder helt enkelt Tor för ökad integritet och säkerhet, och webbläsaren är laglig i de flesta länder.

Tors tillgång till den mörka webben innebär dock att du kan använda webbläsaren för att nå olagligt material och plattformar. Tor har ingen kontroll över detta, precis som Google och Mozilla har begränsad kontroll över vad du gör med Chrome och Firefox. Det finns också många djupa eller mörka webbplatser som är användbara och inte har några skadliga syften.

Men om du vill använda Tor för att utforska den mörka webben bör du vara medveten om att du kan komma i kontakt med olagligt eller stötande innehåll.

3. Ingen utgångsreläkryptering

Även om Tors lök routing-teknik krypterar din trafik finns det en sårbarhet värd att uppmärksamma, och det är utgångsreläet. Tor-nätverkets utgångsrelä krypterar inte datatrafiken, vilket betyder att din trafik är okrypterad så fort den lämnar nätverket.

Om en illvillig aktör skulle kompromettera en sårbar Tor-utgångsnod kan de få möjlighet att se eller övervaka din aktivitet.

Utgångsreläet i sig kan dock inte avkryptera din data, eftersom den redan är krypterad via de tidigare reläerna.

Tor alternativ

Tor är ett utmärkt alternativ om du söker ökad anonymitet och säkerhet online. Men om du inte är överförtjust i den här specifika webbläsaren finns det andra alternativ som också prioriterar användarnas integritet.

Några av de bästa Tor-alternativen inkluderar:

  • Brave
  • Epic Browser
  • Yandex Browser
  • Tails
  • Vivaldi

Du kan använda de flesta populära webbläsarna som Chrome och Safari, men dessa är inte specifikt utformade för säkerhet.

Du kan även överväga att använda ett VPN tillsammans med Tor. Detta ger dig ökad säkerhet och säkerställer att din data krypteras vid utgångsnoden (förutsatt att du använder en pålitlig VPN).

Tor är mycket säker men har sina brister

Det är uppenbart att The Tor Project prioriterar säkerhet och integritet, med olika funktioner som samverkar för att skydda användarna. Det finns dock vissa nackdelar med den här webbläsaren som är viktiga att vara medveten om, och det finns användbara alternativ som du också kan utforska.