Movatterモバイル変換


[0]ホーム

URL:


Naar inhoud springen
Wikipediade vrije encyclopedie
Zoeken

Tor (netwerk)

Uit Wikipedia, de vrije encyclopedie
Tor Browser
Logo
Tor
Ontwikkelaar(s)The Tor Project
Uitgebracht20 september 2002 (23 jaar geleden)
Recentste versie0.4.9.5(12 februari 2026)[1] Bewerken op Wikidata
Onderhouds­versie0.4.7.16(3 november 2023)[2] Bewerken op Wikidata
StatusActief
Besturings­systeemGNU/Linux, Windows, BSD, macOS, Android
Geschreven inC,Python,Rust
CategorieWebbrowser
Licentie(s)BSD-licentie
VersiebeheerOfficiële broncode
WebsiteOfficiële website
Portaal Portaalicoon Informatica
Vrije software

Tor (afgeleid van de oorspronkelijke projectnaamThe Onion Router) is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamdonion routing. Onion routing is een technologie ontwikkeld in 1995 door hetUnited States Naval Research Laboratory.[3] De Tor-client isopen bron-software en het gebruik van het Tor-netwerk is gratis.

Werking

[bewerken |brontekst bewerken]
Wat is Tor (The onion router)?

Hetnetwerk is gebaseerd op zogenaamdeonion-servers;computers die als tussenstations dienen tussen de afzender en de bestemming. De naam “Onion Routing” is geen willekeurige naam. “Onion”, wat “ui” betekent, staat voor de manier waarop de data op het Tor-netwerk worden voorgesteld. Het principe is dat berichten volgens een willekeurig pad via verschillende onion-servers naar hun bestemming reizen, waarbij iedere server eenversleutelde "laag" van deroutinginformatie ontcijfert, vergelijkbaar met de schillen van een ui die verwijderd worden.[4] Deze data worden dan doorgestuurd naar de volgende server totdat de volledig ontcijferde data bij de ontvanger aankomen.

Doordat bij iedere tussenstap alleen de routinginformatie voor de voorafgaande en de volgende server in onversleutelde vorm aanwezig is, is het onderweg nergens mogelijk om de oorsprong en de bestemming van het bericht te bepalen. Voor de computer op de eindbestemming lijkt het alsof het bericht van de laatste onion-server komt.[5] Bij de laatste server is alleen maar te bepalen wat de data bevatten en niet waar ze vandaan komen. Doordat het Tor-programma willekeurige servers kiest waarlangs het de data verstuurt, is het heel moeilijk om een bepaalde computer af te luisteren.[6]

Veiligheid

[bewerken |brontekst bewerken]

Zoals bij veleencryptiemethoden kent ook Tor enkele zwakke punten. Op de website staat een waarschuwing dat alleen Tor gebruiken niet genoeg beveiliging geeft voor sommige doeleinden en dat de gebruiker zelf ook op enkele dingen moet letten zoals het negeren van browser-plug-ins encookies.[7]

Men kan echter ook een Tor-exitnode opzetten (een server waar het verkeer het Tor-netwerk verlaat, en het 'gewone'internet op geleid wordt) en zodoende een gedeelte van het Tor-verkeer afluisteren. Dit werd in augustus 2007 aangetoond door deZweedse beveiligingsconsultant Dan Egerstad, die via een vijftal Tor-exitnodes honderden gebruikersnamen en wachtwoorden van diplomatieke diensten van ambassades ontdekte. Na het publiceren van 100 van deze logins werd Dan Egerstad op 16 november 2007 gearresteerd door de Zweedse politiedienst.[8][9][10]

Het is beter nog een extra encryptiemethode te gebruiken voor de data om extra veilig te zijn.Proxy's zijn namelijk nooit compleet veilig, ook al is het bij Tor zo dat het internetverkeer door meerdereproxy's of 'nodes' wordt gestuurd.[11]

Gebruikers

[bewerken |brontekst bewerken]

Het netwerk wordt onder andere gebruikt voormilitaire toepassingen (vandaar de belangstelling van deAmerikaanse marine voor dezetechnologie), maar ook voor civiele toepassingen, zoals het beschermen van deprivacy vandissidenten. Zo zoudenjournalisten die kritiek geven optotalitaire regimes die geenpersvrijheid kennen, hun anonimiteit en veiligheid kunnen waarborgen.[12][13]

Anonieme communicatie in zijn algemeenheid en Tor in het bijzonder bemoeilijkt het achterhalen van de identiteit van de gebruikers ervan en om die reden heeft Tor een aantrekkingskracht tot mensen die niet willen dat hun identiteit achterhaald wordt. Dit maakt Tor aantrekkelijk voor onder meer criminelen. Naast criminelen wordt op deze manier ook de identiteit van mensen in landen waar censuur geldt verborgen. Door Tor te gebruiken kunnen zij voor hun belangrijke informatie toch nog vinden of juist naar buiten brengen.[14]

Zie ook

[bewerken |brontekst bewerken]

Externe link

[bewerken |brontekst bewerken]
Bronnen, noten en/of referenties
  1. "Stable release 0.4.9.5"; auteur (als tekenreeks): "dgoulet"; datum van uitgave: 12 februari 2026; geraadpleegd op: 13 februari 2026.
  2. Security Release 0.4.7.16 and 0.4.8.8(3 november 2023).Geraadpleegd op5 november 2023.
  3. NRL. (2006). 'Onion Routing.' Geraadpleegd op 16 april 2010
  4. F.W.J. van Geelkerken. (2006). 'TOR: The Onion Router.' Geraadpleegd op 17 april 2010
  5. Torproject. (2009). 'Tor: Overzicht.' Geraadpleegd op 17 april 2010 (gearchiveerd)
  6. AnonWatch. (2008). 'TOR in depth.' Geraadpleegd op 17 april 2010 (gearchiveerd)
  7. Torproject. (2010). 'Download Tor.' Geraadpleegd op 17 april 2010
  8. Wired. (2007). 'Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.' Geraadpleegd op 16 april 2010
  9. The Sydney Morning Herald. (2007). 'The hack of the year.' Geraadpleegd op 17 april 2010
  10. Bruce Schneier. (2007). 'Dan Egerstad Arrested.' Geraadpleegd op 12 april 2010
  11. Security.nl. (2005). 'Anoniem surfen met Tor.' Geraadpleegd op 15 april 2010 (gearchiveerd)
  12. Torproject. (2009). 'Inception.' Geraadpleegd op 17 april 2010 (gearchiveerd)
  13. Netkwesties. (2009). 'Anonimiteit helpt ook maatschappij en politie.' Geraadpleegd op 17 april 2010 (gearchiveerd)
  14. https://metrics.torproject.org/userstats-censorship-events.html
Mediabestanden
Zie de categorieTor project vanWikimedia Commons voor mediabestanden over dit onderwerp.
·Overleg sjabloon (de pagina bestaat niet) ·Sjabloon bewerken
Webbrowsers (ondersteunde)
Overgenomen van "https://nl.wikipedia.org/w/index.php?title=Tor_(netwerk)&oldid=68064388"
Categorieën:

[8]ページ先頭

©2009-2026 Movatter.jp