Term
익명의 네트워크, 토르서버
2016 12 27
  • Facebook
  • Twitter
  • Copy URL

토르 서버를 사용하면 인터넷에서 익명을 유지하고 사용하는 동안 잠재적인 감시, 위치 추적을 피할 수 있다. 실제로 이런 특징 때문에 좋지 못한 일에도 많이 사용되고 범죄자를 잡을 때도 어려움이 더한다. 하지만 광케이블에서도 감시를 피할 수 없는 시대에서 이 정도의 나를 위한 보호는 필요하지 않나 생각해본다.

이미지를 불러오는데 실패했습니다.

토르(Tor) 또는 양파 라우터(The Onion Router)라고도 불리며 사용자의 실체를 모호하게 하여 인터넷에서 익명의 사용자로 만들 수 있다. 토르 서버를 사용하면 잠재적으로 위협이 될 수 있는 어떠한 트래픽이나 네트워크 감시에서 사용자를 보호할 수 있다. 따라 익명의 사용자를 원하는 이들에게 토르는 아마 네트워크 연결에서 자신을 보호하고 드러내지 않고 인터넷 연결을 할 수 있는 가장 인기 있는 안전한 옵션일 것이다.

토르의 시작은 1990년대 미국 해군 연구소 풀 사이버슨(Paul Syverson), 마이클 지 리드(Michael G. Reed) 및 데이비드 골드슬래그(David Goldshlag)가 개발한 양파 라우팅(onion routing) 원리에 기반을 두고 있다. 디 어니언 라우팅 프로젝트 (The onion routing Project) 또는 단순히 토르 프로젝트(Tor project)라고도 불리며 2002년 9월 20일에 로저 딩글드라인(Roger Dingledine)과 닉 매튜슨(Nick Mathewson)에 의해 개발된 토르의 알파 버전이 나왔다. 이후 네트워크에서 표현의 자유와 권리를 옹호하는 전자프론티어재단, EFF(Electronic Frontier Foundation)에서 추가 개발이 진행되었고 현재는 비영리 조직에서 Tor를 유지하고 개발을 담당하고 있다. 추가로 주로 미국 정부와 스웨덴 정부와 다른 민간 조직 및 개별 후원자에게 지원을 받고 있다.

토르의 작동방식은 생각보다 간단하다. 토르의 작동은 ‘양파 라우팅’ 방식에 따라서 작업이 진행된다. 사용자의 데이터를 먼저 암호화한 다음 토르의 네트워크에 있는 다른 릴레이를 통해 전송되면서 이런 식의 방식으로 다중 단계 암호화 즉, 양파처럼 단계가 만들어지고 사용자의 신원은 단계를 거칠수록 더욱 안전하게 유지된다. 각각의 릴레이에서는 암호화된 하나의 계층이 복호화되고 나머지 데이터는 목적지 서버에 도달할 때까지 임의의 릴레이로 전송된다. 최종 목적지 서버에 도착하면 마지막 토르 노드가 데이터의 출처로 나타나게 되어 중간에 누군가 감시 시스템을 사용하더라도 사용자 또는 서버의 신원을 추적하기가 어렵다.

이미지를 불러오는데 실패했습니다.

토르의 특징으로 사용자에게 익명성을 제공하는 것도 있지만, 토르는 숨겨진 서비스 범주에 해당하여 웹 사이트와 서버에 익명성을 제공할 수도 있다. 이는 비트토렌트(bittorrent)와 같이 P2P 형태의 응용 프로그램을 토르 네트워크를 사용하여 익명의 사용자로 토렌트 파일을 다운로드할 수 있도록 설정할 수 있다.

보통 토르의 주 이용자들은 검열을 우회하고자 하는 사람들에게 익명성을 제공하고 개인정보보호를 위해 많이 사용된다. 또한, 기밀 자료와 같이 조심스럽게 공유되어야 할 때도 토르를 사용하여 공유할 수도 있다. 좀 더 예시를 들자면 체포되기를 꺼리는 범죄자나 사회 운동가들, 조심성이 필요한 작업을 하는 사람들 등 자신의 개인정보가 알려지기를 꺼리는 사람들이 많이 사용한다. NSA의 내부 고발자인 에드워드 스노든도 토르를 사용하여 프리즘(PRISM) 프로젝트에 대해 영국 언론매체 더 가디언(The Guardian)과 워싱턴 포스트(Washington Post)에 제보했다.

익명성을 유지하여 자신의 정보를 보호하기 위해 사용되는 반면에 범죄에도 사용된다는 점은 문제가 되고 있다. 마약 거래나 도박, 해킹 등 다양한 불법 활동에서 매개체 역할을 하고 있다는 것이다. 토르는 사람들에게서 자신을 숨기고 네트워크에서 악의적인 행동의 범죄를 저지를 때 이를 보안 기관이 추적하기 어렵게 만든다는 점이다.

미국 국가 안보국(NSA)에서는 토르를 높은 보안성의 낮은 대기 시간을 갖는 익명의 인터넷이라고 답했으며 비즈니스 위크 매거진(BusinessWeek magazine)에서는 토르의 사용이 전 세계에서 정보 보안 기관의 온라인 감시 노력을 수포로 돌아가게 할 수 있는 가장 효과적인 방법이라고 말했다. 또 다른 추측으로는 토르가 미국 정부로부터 자금 조달을 받는다는 것이다. 이는 NSA가 개별 사용자들의 신원을 손상할 수도 있다는 가정으로 이어질 수도 있다. 그러나 전무 이사인 앤드류 루먼(Andrew Lewman)은 이러한 이야기에 자신들은 어떠한 이들과도 연합하지 않았다며 확실하게 끊어 말했다.

이미지를 불러오는데 실패했습니다.

토르도 다른 것에 의해 토르의 익명성과 보안에 손상을 받거나 잠시 중단하기도 한다. 가장 유명한 것은 Bad Apple 공격으로 연구자들은 많은 Bittorent 사용자들이 토르를 이용한 것을 확인했다고 한다. 또 다른 것은 2014년 4월에 발생한 하트블러드(Heart blood bug) 때문에 토르 서버는 잠시 중단했어야 했다. 이러한 것을 발견한 방법은 트래픽 핑커 프린팅이라는 방법으로 웹 트래픽의 패턴을 분석하여 어떤 특정 방향으로 응답과 패킷이 가는지 분석하는 방법이다. 이는 공격자의 컴퓨터를 가드로 삼아 토르 네트워크를 공격하는 데 사용할 수 있다. 토르에서 발견되는 취약점은 토르 네트워크에서 낮은 레벨의 보안 수준에서 취약점이 발견된다.

토르 기반의 제품도 출시되고 있다. 토르 프로젝트를 개발하고 있는 회사에서는 모질라 파이어폭스 브라우저에서 토르 브라우저를 출시했다. 브라우저는 외부 미디어에서 사용할 수 있도록 미설치 단일 프로그램으로 만들어져 설치할 때 발생할 수 있는 위험 요소를 줄였다. 또한 Orbot과 같은 토르의 모바일 버전 제품도 개발자 커뮤니티인 The Guardian Project에서 만들어졌다. 프로그램뿐만 아니라 소켓 기반의 응용 프로그램에서 루프백 주소를 구성하여 토르 네트워크를 사용하도록 설정할 수 있다. 토르 외에도 비슷한 네트워크는 있다. 토르의 대안으로 Hornet은 토르와 비교하면 네트워크 속도가 빠른 익명의 네트워크다. 외에도 I2P, Tails, subgraphOS, Freepto라는 것도 있다.

토르는 네트워크에서 안전을 위해 보안과 익명성을 무료로 보장해주는 훌륭한 매체다. 본래 안전을 위해 긍정적인 의도로 만들어졌겠지만, 악의적으로 사용하는 이들도 상당하다. 그래도 그들이 잠재적으로 위협이 되는 검열이나 감시에서 자신을 보호할 수 있는 접근 방식을 이끌어 냈다는 점에서는 박수 쳐줄 만한 일이라고 생각된다.

유성경 yuopboy@grayhash.com