1. 최신 TOR 브라우저 사용하기
TOR 브라우저는 Mozilla Firefox ESR(Extended Support Release) 웹브라우저 기반으로 만들어졌기 때문에, 구버전을 사용할 경우, Firefox 취약점을 이용한 공격으로 익명성이 훼손될 수 있다. 따라서 최신 업데이트를 한 후 사용해야 안전하다. Tor 브라우저 정보 메뉴에서 버전 확인을 할 수 있으며, 구버전일 경우 자동 업데이트가 된다.
2. JavaScript, Java, Flash 사용하지 않기
JavaScript, Java, Flash 등은 일반적인 웹브라우저 사용 시 동적인 사용자 환경을 제공하지만, 그만큼 사용자 모르게 익명성을 훼손하는 행위도 할 수 있고 해당 소프트웨어에 대한 취약점 공격 위험도 존재한다.
NoScript라는 Firefox 애드온을 이용하면 이런 기능들을 한번에 꺼버릴 수 있다.
NoScript 옵션에서 허용하지 않고자 하는 기능이 체크 해제돼있는지 꼭 확인해야 한다. NoScript 설치 후에도 사용자가 TOR 웹브라우저 보안 수준 설정을 변경하면 체크가 바뀌기도 한다.
3. HTTP 웹사이트 사용하지 않기
TOR 네트워크에서는 출구 노드에서 목적지 웹사이트까지는 암호화가 안 되기 때문에 이 구간에서 통신을 가로채면 감청 가능하다. 물론 그러더라도 최초 출발지는 알 수 없으나 암호화 통신이 아닌 HTTP 통신을 이용하면 정보가 고스란히 보이기 때문에 사용자의 신분이 노출될 위험이 크다.
HTTPS Everywhere라는 Firefox애드온을 설치 후 모든 사이트를 암호화하기 옵션을 활성화하면 웹사이트 접속 시 HTTPS로만 접속 요청을 하게 할 수 있다. 물론 이 경우 HTTP만 지원하는 웹사이트는 정상 접속이 안 된다.
4. 사이트 데이터와 쿠키 주기적으로 삭제하기
웹사이트에서는 사용자의 행동을 기록하기 위해 웹브라우저 쿠키를 사용하며 이를 통해 사용자를 식별할 수도 있다. 따라서 웹사이트가 저장하는 정보들을 주기적으로 삭제해야 한다.
방문 기록 옵션에서 항상 사생활 보호 모드 사용을 체크해놓으면 방문기록을 저장하지 않으며, TOR 브라우저가 닫힐 때 쿠키와 사이트 데이터가 자동으로 삭제되기 때문에 간편하다.
5. TOR 브라우저로 휴대전화 인증을 사용하지 않기
최근 사용자 인증을 위해 휴대전화 인증을 사용하는 사이트가 많아졌다. 사용자가 웹사이트에 휴대전화번호를 입력한다면 당연하게도 웹사이트에서 사용자의 휴대전화번호 확인이 가능하기 때문에 TOR를 사용하는 의미가 없어진다.
6. 개인정보를 입력하지 않기
5번과 같은 맥락으로, TOR 브라우저를 사용하면서 자신의 메일 주소 같은 개인정보를 노출하지 않도록조심해야 한다.
7. 서피스웹(Surface Web)의 사용 계정과 다크웹에서 사용하는 계정 분리하기
일반 인터넷에서 사용하는 계정은 추적이 용이하기 때문에 이를 다크웹에서 사용하는 것은 스스로 익명성을 훼손하는 것이다. TOR 브라우저를 사용할 때 로그인이 필요하다면 전용 계정을 만들어서 로그인하는 것이 좋다.
* 서피스웹 : 일반적으로 인터넷 검색을 통해 접속 가능한 사이트 (페이스북, 구글 등)
* 다크웹 : 익명 네트워크(TOR, I2P 등)를 통해서만 접속이 가능한 사이트
8. TOR 브라우저로 다운로드한 파일 주의하기
TOR 브라우저를 사용하더라도 사용자가 다운로드한 파일을 실행했을 때 파일이 통신을 시도한다면, 실제 사용자의 IP주소에서 직접 통신하기 때문에 실제 IP주소가 노출될 위험이 있다. 따라서 TOR 브라우저로는 최대한 다운로드를 삼가야 한다.
9. 구글을 사용하지 않기
구글은 강력한 검색 엔진이지만 사용자의 검색 이력을 추적하고 분석하여 자신들의 서비스나 광고에 활용하기도 한다. 유튜브 추천 영상을 보다보면 헤어나올 수 없는 게 이 때문이다. 그래서 TOR를 이용할 때는 구글보다는 사용자의 정보를 저장하지 않는 DuckDuckGo 같은 검색 엔진을 이용하는 것이 좋다.
10. 윈도우로 TOR 브라우저 사용하지 않기
윈도우에는 보안 취약점이 많아서 TOR 브라우저 사용을 권장하지 않는다. 무조건 윈도우로 TOR를 사용하면 위험한 것은 아니지만 오픈소스가 아니므로 MS가 사용자 몰래 정보를 수집하더라도 사용자가 확인할 방법이 없다.
세상에 완전 무결한 운영체제는 존재하지 않으니 무작정 리눅스에서 사용하는 TOR가 안전하다고만은 할 수는 없으나 Whonix나 Tails 같은 보안에 특화된 리눅스 배포판을 사용하면 조금 더 익명성을 확보하는 데 도움이 될 수 있다.
참고자료
Bruce Rogers, 『TOR: Beginners to Expert Guide to Accessing the Dark Net, TOR Browsing, and Remaining Anonymous Online』
Aditya Tiwari, 『TOR Anonymity: Things Not To Do While Using TOR』, https://fossbytes.com/tor-anonymity-things-not-using-tor/
'컴퓨터 > 보안' 카테고리의 다른 글
stunnel + OpenVPN 구축하기 (윈도우10 클라이언트) (23) | 2021.02.10 |
---|---|
stunnel + OpenVPN 구축하기 (Ubuntu 20.04 서버) (3) | 2021.02.10 |
strongSwan으로 IKEv2 VPN 구축하기 (윈도우, 안드로이드 클라이언트) (15) | 2021.02.05 |
디지털포렌식전문가2급 합격 후기 (8) | 2020.01.02 |
디지털포렌식전문가 2급 실기 시험 후기 (2019-11-30) (7) | 2019.12.02 |