Tor Browser

디지털 서명은 주어진 패키지가 원 개발자가 생성한 것이고 이후 손대지 않은 것임을 보장하는 절차입니다. 다운로드 받은 Tor 브라우저가 Tor 프로젝트에서 만들었고, 공격자에 의해 개조되지 않았음을 검증하는 게 왜 중요하고, 어떻게 해야하는지 아래에 설명해뒀습니다.

다운로드 페이지에서 파일을 받으시면 labelled 패티지 이름은 같으면서, "signature" 라는 레이블이 더 붙은 파일을 같이 받게 됩니다. 해당 파일의 확장자는 .asc로, OpenPGP 서명입니다. 위 서명을 통해 다운로드한 파일이 Tor 측에서 당신께 제공하려 했던 파일과 정확히 같은지 검증할 수 있습니다. 웹 브라우저마다 다르지만, 일반적으로 'signature' 링크를 오른쪽 마우스 버튼으로 클릭 후 'save file as' 옵션을 선택해서 이 파일을 다운로드할 수 있습니다.

For example, torbrowser-install-win64-12.5_ALL.exe is accompanied by torbrowser-install-win64-12.5_ALL.exe.asc. 위의 파일 이름은 예시일 뿐, 귀하가 다운로드 받은 파일 이름과는 정확하게 일치하지 않습니다.

지금부터는 다운로드 받은 파일의 디지털 서명을 검증하는 방법을 운영 체제에 따라 설명해드리겠습니다. 서명에 기재된 날짜는 패키지가 서명된 순간을 의미함을 유의하세요. 따라서 새로운 파일이 업로드될 때마다, 새로운 서명이 생성되며, 기재된 날짜도 달라지게 됩니다. 서명을 검증한 이상 더이상 확인된 날짜가 상이하다고 해서 걱정할 필요가 없습니다.

GnuPG 설치하기

서명을 검증하기 전에 우선 GnuPG가 설치돼있어야 합니다.

윈도우 사용자라면:

Windows를 사용 중이라면, Gpg4win를 다운로드 받으세요. 그 후 다운로드 받은 '설치 도우미'를 실행하세요.

서명을 검증하려면 윈도우 명령 행인 cmd.exe에 명령 몇 개를 입력해야 합니다,

macOS 사용자라면:

macOS를 사용 중이라면, GPGTools를 설치하세요.

서명을 검증하려면 터미널('애플리케이션' 메뉴 내에 있습니다)에 명령 몇 개를 입력해야 합니다.

GNU/LINUX 사용자라면:

GNU/Linux를 사용한다면 GnuPG가 이미 시스템 내에 있을 겁니다. GNU/Linux 배포판 대다수엔 사전 설치 돼있거든요.

서명을 검증하려면 터미널 창에 명령 몇 개를 입력해야 합니다. 배포판에 따라 앞으로의 진행 방식에 차이가 있습니다.

Tor 개발자 키 인출하기

매 Tor 브라우저 릴리스엔 Tor 브라우저 팀의 서명이 들어있습니다. Tor 브라우저 개발자 서명 키 가져오기 (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

위 명령을 입력하면 다음과 같이 떠야 합니다:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

에러 메시지가 뜨나요? 뭔가 잘못된 것입니다. 원인을 규명하기 전까지는 더이상의 진행이 불가능합니다. Workaround (using a public key) 섹션을 대신 사용해 키를 가져올 수 있을지도 모릅니다.

키를 가져온 후, 파일(파일에 있는 지문을 통해 키를 식별할 수 있습니다)에 저장할 수 있습니다:

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

이 명령을 사용하면, 키가 ./tor.keyring 경로, 즉 현 디렉터리에 파일 형태로 저장됩니다. 이 명령을 사용했음에도 ./tor.keyring경로가 없다면, 뭔가 잘못된 겁니다. 문제의 원인을 찾을 때까지 더이상 진행할 수 없습니다.

서명의 검증

다운로드한 패키지의 서명을 검증하려면, 상응하는 '.asc' 서명 파일과 Tor 브라우저 설치 파일(installer)을 다운로드해야 합니다. 그 후 GnuPG가 다운로드한 파일을 검증하도록 하는 명령을 입력해 검증합니다.

하단의 예시는 귀하가 두 파일을 'Downloads' 폴더에 받았을 것을 상정하고 작성됐습니다. 이러한 명령에 적혀있는 파일명은 예시이지, 귀하가 받은 실제 파일명과는 상이한 점에 유의하세요: 예시엔 9.0이라 적혀있지만, 귀하가 다운로드 받은 버전은 이보다 높을 것입니다. 예시로 기재된 English (en-US) 버전이 아닌 다른 언어로 받으셨을 수도 있고요.

윈도우 사용자라면:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-12.5_ALL.exe.asc Downloads\torbrowser-install-win64-12.5_ALL.exe

macOS 사용자라면:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.asc ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.dmg

GNU/Linux 사용자 (32비트 패키지를 받았다면, 하단의 64를 32로 바꾸세요):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-12.5_ALL.tar.xz.asc ~/Downloads/tor-browser-linux64-12.0.7_ALL.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

'해당 파일이나 디렉터리가 없습니다(No such file or directory)'라는 에러 메시지가 송출될 경우, 이전까지의 단계를 진행하면서 뭔가 잘못 했을 수 있습니다. 혹은 명령을 입력할 때 예시에 적힌 파일 이름을 그대로 적어서 문제가 발생한 것일 수도 있어요. 귀하가 받은 파일 이름과 예시 파일 이름은 살짝 다르거든요.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

차선책 (공개 키를 사용한 해결방법)

발생한 에러를 해결할 수 없다면, 부담을 갖지 마시고 이 공개 키를 대신 다운로드 받아 사용하세요. 다른 방법으로, 다음 명령을 사용해도 됩니다:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor 브라우저 개발자 키는 keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290에서도 받으실 수 있습니다. macOS나 GNU/Linux를 사용 중이라면, 다음 명령을 실행해 키를 가져올(fetch) 수 있습니다:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

GnuPG에 대해 더 알아보셔도 좋습니다.

프롬프트에서 다운로드받은 파일을 저장할 위치(destination)를 설정하라 안내합니다. 받은 위치가 기억이 안 나시나요? 대부분의 경우 다운로드(Downloads)나 바탕화면(Desktop) 폴더일 가능성이 매우 큽니다.

Windows 인스톨러로 설치 시 기본 설정 상 바탕화면에 바로가기(shortcut)이 추가로 생성됩니다. 다만 설치 과정에서 해당 옵션을 본인도 모르게 클릭해서 바로가기가 생성되지 않았을 수도 있어요.

두 폴더 모두를 찾을 수 없다면, 다시 다운로드 받은 후 어느 디렉터리에 저장할 지 선택하라는 프롬프트를 찾으세요. 쉽게 기억할 수 있는 디렉터리 위치를 정하세요. 다운로드가 완료되면 정해둔 디렉터리에 Tor 브라우저 폴더가 생성돼있을 겁니다.

새로운 안정적인 버전의 Tor 브라우저를 출시할 때마다 새로운 기능과 알려진 문제를 자세히 설명하는 블로그 게시물을 작성합니다. 업데이트를 진행한 후 Tor 브라우저에 문제가 발생했다면, blog.torproject.org에서 최신 안정 Tor 브라우저에 관련 게시글을 살펴보세요. 겪으신 문제가 해당 게시글에 기재돼있을 수 있습니다. 겪으신 문제가 기재돼있지 않은 경우, Tor Browser's issue tracker을 확인해보신 후, GitLab issue에 겪은 문제를 게시글로 등록해주세요.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

Tor Browser Alpha releases를 설치해서 차기 지원 대상 언어를 테스트 해주시는 것도 Tor 브라우저 최신 릴리스 개발에 도움이 됩니다.

아니요. Tor 브라우저는 오픈 소스이자 무료인 소프트웨어입니다. Tor 브라우저를 받으려면 돈을 내라고 요구하는 경우, 이는 Tor 브라우저를 사칭한 가짜입니다. 귀하가 다운로드 받은 게 제대로 된 Tor 브라우저임을 확실히 하려면, Tor 프로젝트의 다운로드 페이지에서 받으세요. 다운로드 받은 후 서명 검증을 통해 Tor 브라우저 공식 버전 유무를 검증할 수 있습니다. Tor 프로젝트 웹사이트에 접속할 수 없는 경우검열 섹션에서 Tor 브라우저를 다운로드 받는 대체 방식에 대한 정보를 알아보세요.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

frontdesk@torproject.org로 가짜 Tor 브라우저를 보고할 수 있습니다.

Tor 브라우저는 현재 Windows, Linux, macOS에서 사용할 수 있습니다.

Android 용 Tor 브라우저도 현재 사용 가능하며, The Guardian Project에서 개발한 Orbot 앱을 통해 Android 내 설치된 앱들의 연결이 Tor 네트워크를 거치도록 설정할 수 있습니다.

There is no official version of Tor Browser for iOS yet, though we recommend Onion Browser.

안타깝지만 Chrome OS 용 Tor 브라우저 버전은 아직 제공되지 않습니다. ChromeOS의 경우 Android용 Tor 브라우저를 사용할 수 있습니다. ChromeOS애서 Android용 Tor 브라우저 실행 시, 웹사이트가 (데스크톱 창이 아닌) 모바일 창으로 표시되는 점 참고하세요. 그러나 저희가 Android용 Tor 브라우저를 ChromeOS 상에서 따로 검사(audit)해보지 못한 관계로, 브라우저의 개인 정보 기능이 제대로 작동될지 알 수가 없습니다.

죄송하지만 현재 Tor 브라우저는 *BSD에서 공식적으로 지원하지 않습니다. TorBSD project에서 별도로 OpenBSD용 Tor 브라우저를 배포하고 있습니다만, 이는 Tor 프로젝트의 공식 지원 대상이 아닙니다.

Tor 브라우저를 사용하면 다른 브라우저보다 속도가 느릴 수 있습니다. 수백만의 사용자가 매일 Tor 네트워크를 경유하고 있고, 이들의 트래픽을 6000개의 중계서버(relay)가 전송하고 있습니다. 이런 역할을 하는 각 중계서버에서 지연 시간이 종종 발생할 수 있습니다. 그리고 설계 상, 귀하의 트래픽은 전 세계 여러 지역에 있는 자원봉사자(volunteer)의 중계를 통해 전송됩니다. 이런 여건 상 병목과 네트워크 지연 시간의 발생은 필연적입니다. running your own relay을 운영하면 Tor 네트워크의 속도 향상에 도움이 됩니다. 다른 분들께도 운영을 권해보세요. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. 그렇긴 합니다만, Tor는 과거에 비해 훨씬 빨라졌습니다. 타 브라우저 대비 속도 면에서 그리 큰 차이를 느끼지 못하실 거에요.

'사생활 보호 모드'와 '시크릿 창'은 기능명만 들으면 익명으로 브라우징할 수 있는 기능인가 싶을 겁니다. 사실 그렇지 않습니다. 해당 기능을 사용하면, 귀하가 창이나 탭을 닫았을 때 브라우징 세션과 관련된 모든 정보가 기기에서 삭제됩니다. 하지만 해당 기능엔 귀하의 활동을 숨겨주는 기능도, 온라인 상 디지털 핑거프린트를 가리는 조치가 전혀 들어있지 않습니다. 이는 곧 공격자가 여타 브라우저와 다름 없이 쉽게 귀하의 트래픽을 수집할 수 있게 됨을 뜻합니다.

Tor 브라우저는 '개인 정보 보호 탭'에서 으레 제공하는 '기록 삭제 기능(amnesic feature)'은 물론, 소스 IP를 가리는 기능도 탑재돼있습니다. 또한 웹 상의 활동을 핑거프린팅 할 때 사용되는 브라우징 습관, 기기의 상세 정보도 가려집니다. 종단간 신원 파악이 매우 어려운 '은밀한 브라우징 세션'이 이루어지는 것이죠.

'개인 정보 보호 탭(private tab)'과 '시크릿 모드(incognito mode)'의 한계에 관해 더 자세히 알고자 하신다면, Mozilla에서 작성한 글인 개인 정보 보호 탭에 관한 통념을 확인해보세요.

다음 방식을 통해 Tor 브라우저를 기본 브라우저로 설정할 수 있습니다. 하지만 모든 운영 체제에서 유효하진 않을 수 있습니다. Tor 브라우저는 운영 체제에 종속되지 않고 독립적으로 작동할 수 있도록 공을 들인 결과물인지라, 기본 브라우저로 설정하는 방법이 적용될 수도 있고 적용되지 않을 수도 있습니다. 즉 언제는 Tor 브라우저로 웹사이트가 로드됐는데, 다른 때는 다른 브라우저로 로드될 수도 있다는 겁니다. 이러한 동작 방식은 귀하의 익명성에 악영향을 끼칠 수도 있는 만큼 위험할 수 있습니다.

타 브라우저로 Tor를 사용하는 걸 Tor 프로젝트에선 강력히 반대합니다. Tor 브라우저의 개인 정보 보호 기능이 없기 때문에 귀하가 취약한 환경에 노출될 수 있기 때문입니다.

Tor 브라우저를 사용하는동안 다른 브라우저를 같이 사용하는 게 물론 안 되는 건 아닙니다. 그러나, Tor 브라우저에서 제공되는 개인 정보 보호 기능(privacy properties)이 다른 브라우저에는 부재함을 아셔야 합니다. Tor 브라우저와 덜 안전한 타 브라우저를 왔다 갔다 할 때 유의하셔야 합니다. Tor에서 했어야 할 작업을 실수로 다른 브라우저에서 하실 수도 있으니까요.

Tor 브라우저와 다른 브라우저를 동시에 실행해도 Tor의 성능이나 개인 정보 보호에는 영향을 미치지 않습니다.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Tor 브라우저의 트래픽만 Tor 네트워크를 통해 전송(route)됩니다. (타 브라우저를 포함한) 시스템 내 다른 에플리케이션에서 발생하는 연결은 Tor 네트워크를 거쳐 전송되지 않습니다. 따라서 연결이 보호되지 않습니다. 그들은 Tor을 사용하려면 별도로 구성하야 됩니다. 모든 트래픽이 Tor 네트워크를 경유하도록 확실히 해야 한다면, Tails live operating system을 한번 알아보세요. 거의 대다수 컴퓨터에서 USB 스틱이나 DVD만으로 실행할 수 있는 운영 체제입니다.

권장하지 않습니다. 그렇게 한다 하더라도, 많은 플랫폼에서 설계한 대로 작동하지 않을 가능성이 많습니다.

Tor 브라우저가 Firefox ESR을 기반으로 제작된 브라우저이기 때문입니다. 따라서 Firefox와 관련된 에러가 송출될 수 있어요. Tor 브라우저의 다른 인스턴스가 이미 실행 중이며 사용자가 올바른 권한을 가진 위치에 Tor 브라우저를 추출했는지 확인하십시오. 안티 바이러스 프로그램이 실행 중이라면, 안티바이러스/맬웨어 보호 때문에 Tor 브라우저 접속이 차단됩니다 문서를 확인하세요. 안티 바이러스나 맬웨어 방지 소프트웨어로 인해 이러한 문제가 자주 발생합니다.

Tor 브라우저는 Tor를 사용할 수 있도록 특별히 설계된 Firefox의 개조 버전입니다. 개인정보 보호 및 보안성 강화를 위한 추가적인 패치를 적용하는 등 Tor 브라우저 빌드 과정에서 들어간 작업이 굉장히 많습니다. 다른 브라우저에서도 Tor 사용이 문자 그대로 불가능한 건 아닙니다만, 공격을 받거나 정보가 유출될 가능성에 노출될 수 있습니다. 따라서 Tor를 타 브라우저에서 사용하는 것에 대해 Tor 프로젝트는 강경히 반대하는 입장입니다. Tor 브라우저가 어떻게 설계됐는지 더 자세히 알아보세요.

Tor 브라우저 내 북마크를 내보내고 가져오는 거 모두 가능합니다. 백업과 복원도 가능하고요. 타 브라우저의 북마크를 가져오는 것 또한 가능합니다. Tor 브라우저의 북마크를 관리하려면 여기로 가세요:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on 'Import and Backup'

북마크를 내보내고자 할 때

  • '북마크를 HTML로 내보내기'를 선택하세요.
  • '북마크 파일 내보내기' 창이 열렸을 때, 파일을 저장할 위치를 선택하세요. 파일의 기본명은 named bookmarks.html 입니다. 파일 저장 위치로 바탕화면이 제격이지만, 기억이 잘 나는 데면 어디든 좋습니다.
  • '저장' 버튼을 클릭하세요. '북마크 파일 내보내기' 창이 닫힙니다.
  • 라이브러리 창을 닫으세요

Tor 브라우저에 있던 북마크를 성공적으로 내보냈습니다. 다른 웹 브라우저에서 저장된 'HTML 형식의 북마크 파일'을 가져올 수 있습니다.

북마크를 가져오고자 할 때

  • 'HTML로 북마크 가져오기' 를 선택하세요.
  • '북마크 파일 가져오기' 창이 열렸을 때, 가져오고자 하는 HTML 형식의 북마크 파일을 찾아 선택하세요.
  • '열기' 버튼을 클릭하세요. '북마크 파일 가져오기' 창이 닫힙니다.
  • 라이브러리 창을 닫으세요

선택한 HTML 파일에 기재된 북마크가 Tor 브라우저에 추가됐습니다. 북마크 메뉴 디렉터리에서 확인하실 수 있습니다.

백업하고자 할 때

  • 백업을 선택하세요
  • 새 창이 열립니다. 거기서 파일을 저장할 위치를 선택하세요. 파일의 확장자는 .json 입니다.

복원하고자 할 때

  • '복원'을 선택한 후 복원하고자 하는 북마크 파일을 선택하세요.
  • 화면에 생긴 팝업 박스에 있는 확인 버튼을 클릭하세요. 그러면 짜잔, 백업한 북마크가 막 복원됐답니다.

타 브러우저의 데이터를 가져오기

Firefox에 있는 북마크를 Tor 브라우저로 가져올 수 있습니다. Firefox 내 북마크를 내보내서 Tor로 가져오는 방법으로 두 가지가 있습니다: HTML 파일이나 JSON 파일으로의 방식입니다. 브라우저의 데이터를 내보낸 후, 위 단계를 따라 내보낸 북마크 파일을 Tor 브라우저에 가져오세요.

주의: Andoroid용 Tor 브라우저에선 현재 북마크를 내보내고 가져올 방법이 없습니다.Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. 페이지 최하단에서 "Tor 로그 조회" 옆에 있는 "로그 조회..." 버튼을 클릭합니다. 로그를 클립보드(clipboard)에 복사하는 옵션이 보일 겁니다. 이를 통해 로그를 텍스트 편집기나 이메일 클라이언트에 붙여넣기 할 수 있어요.

GNU/Linux 환경의 경우 다른 방법이 있습니다. 명령 창에서 바로 로그를 조회하려면, 디렉토리에서 Tor 브라우저를 찾아 명령 창에 다음을 입력해 실행합니다:

./start-tor-browser.desktop --verbose

아니면 파일 형식으로 로그를 저장할 수도 있습니다 (기본: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor 브라우저는 창 크기(screen dimensions)에 의한 핑거프린팅을 방지하기 위해, 창에 200px x 100px의 원형 테두리를 덧대는 게 기본으로 설정 돼있습니다. 이 방식엔 모든 Tor 브라우저 사용자를 물통 여러 개에 쏟아 넣어, 사용자 하나를 식별해내는 걸 어렵게 만들기 위한 전략이 깔려 있습니다. 사용자가 따로 창 크기를 조절하기 전까지 이 전략이 유효합니다(예시: 창 최대화, 전체 화면 모드) Tor 브라우저엔 위와 같은 시나리오에도 대비할 수 있는 핑거프린팅 저지 수단이 기본 내장돼있습니다. 이를 Letterboxing이라 부릅니다. 'Letterboxing'은 Mozilla가 개발한 기술로, 2019년에 제공되기 시작했습니다. Letterboxing은 브라우저 창에 하얀 테두리를 추가하는 방식으로 작동됩니다. 그렇게 함으로써 사용자가 원하는 창 크기 조절치를 최대한 유사하게 제공하는 동시에, 사용자가 다른 사용자와 구별하기 어려운 상태를 유지할 수 있습니다. 즉 브라우저 창 크기를 통한 핑거프린팅으로 사용자를 집어내는 걸 저지할 수 있는 것입니다.

간단히 말해, 이러한 기법을 통해 많은 Tor 사용자를 특정 창 크기를 사용하는 사용자들로 묶음으로써, 창 크기를 기반으로 사용자 가운데 한 명을 식별하는 게 어려워지는 겁니다. 창 크기가 같은 사용자가 엄청 많아지니까요.

letterboxing

Tor 브라우저는 당신의 사이트가 차단된 곳에 거주하는 사용자들이 당신의 사이트에 접근하는 것을 도울 수 있습니다. 대체로 다만 Tor 브라우저 를 다운로드하고 차단했는 사이트를 이동하면 접속이 가능하게 할 것입니다. 검열 수준이 심한 환경에도 유효하도록. Tor 프로젝트는 많은 검열 우회 옵션을 마련해두었습니다. 장착형 전송수단이 대표적입니다.

더 자세한 정보를 Tor 브라우저 사용자 매뉴얼의 검열 섹션을 참고하세요.

몇몇 웹사이트는 Tor 사용자와 봇을 구분할 수 없다는 이유로 Tor 사용자를 차단하려 합니다. 사이트 관리자에 직접 연락하는 게 경험적으로 볼 때 Tor 사용자 대상 접속 차단을 푸는 가장 최선의 방법입니다. 이런 것은 문제를 해결할 수도 있습니다:

"안녕하세요? Tor 브라우저로 xyz.com에 접속하려고 했는데, Tor 사용자가 사이트에 접속할 수 없도록 설정해 두셨더라고요. 그 결정 부디 재고해주셨으면 합니다. 전 세계 사람들이 프라이버시를 보호하고 검열에 맞서기 위해 Tor를 사용하고 있기 때문입니다. Tor 사용자를 차단할 경우 귀하는 어쩌면 자유 인터넷에 접속하길 원하는 피압박민, 증거나 연구물을 지키고자 하는 저널러스트와 연구자, 내부고발자, 운동가, 제3자 트래킹의 침입을 떨쳐내려는 일반 대중도 차단했을 지 모릅니다. 디지털 프라이버시와 인터넷 자유를 향한 확고한 자세를 취해주세요.Tor 사용자가 xyz.com에 접속할 수 있도록 허용해주세요. 감사합니다."

은행 및 기타 민감한 웹 사이트의 경우 지역에 기반을 차단을 하는 것이 일반적입니다 (은행이 보통 특정 국가에서 서비스에 접근하는 것을 알고 있고 갑자기 다른 지역의 '출구 중계서버'에서 연결하는 경우). 계정이 잠기거나 일시 중지 될 수 있습니다.

은행과 같은 민감한 정보를 다루는 웹사이트의 경우, '지리적 위치 정보 기반 차단'(geography-based blocking) 방식이 도입되는 경우가 일반적입니다 (가령 은행이 귀하가 평소엔 주어진 한 국가에서만 접속하는 걸 알고 있는 상황에서 갑자기 지구 정 반대편의 위치에 있는 '출구 중계서버'에서 접속한다면, 귀하의 계정을 정지시키거나 잠그는 조치를 취합니다.)

onion 서비스에 연결할 수 없나요? X.onion에 접속할 수 없어요! 문서를 참고하세요.

Tor 브라우저를 사용할 경우, 웹사이트 운영자 시선에선 귀하의 연결이 지구 저편에서 오는 것처럼 보일 때가 많습니다. 은행이나 이메일 서비스 제공자와 같은 웹사이트는 귀하가 그런 위치에서 접속할 경우 계정 보안이 뚫린 것으로 간주해, 계정을 잠그는 것입니다.

이 문제의 해결방법은 계정 복원에 관해 사이트에서 제시한 지침을 따르는 것 뿐입니다. 혹은 운영자에게 연락해 상황을 설명하는 방법밖에 없습니다.

제공자에서 IP 기반 평가 방식보다 훨씬 좋은 보안성을 지닌 이중인증(2-factor authentication) 방식을 제공할 경우 위 문제를 피할 수 있습니다. 2FA 제공이 가능할지 제공자에 문의해보세요.

Tor 브라우저로 자바스크립트로 떡칠된 웹사이트에 들어가면 기능 부분에서 이슈가 있을 수 있습니다. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." 보안 설정이 "표준"을 설정하십시오.

대다수 안티바이러스 및 맬웨어 보호 애플리케이션에서는 사용자가 '허용 목록(allowlist)'에 특정 프로세스를 등록해 차단을 방지하도록 설정할 수 있게 해두었습니다. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (만약 브리지를 사용할때)
    • snowflake-client.exe
  • macOS
    • TorBrowser
    • tor.real
    • lyrebird (중계 서버를 사용하는 경우)
    • snowflake-client

마지막으로, Tor 브라우저를 다시 시작하십시오. 이걸 사용하면 문제가 해결될 가능성이 큽니다. Kaspersky 같은 몇몇 안티바이러스 클라이언트도 방화벽 단에서 Tor를 차단할 수 있음을 참고하세요.

몇몇 안티바이러스 소프트웨어는 Tor 브라우저 구동 시 맬웨어 경고와 취약점 발견 경고를 각각 띄우거나, 둘 다 띄우기도 합니다. Tor 프로젝트 메인 웹사이트에서 Tor 브라우저를 다운로드 받거나, GetTor를 이용했고 검증까지 했다면, 거짓양성이 떠도 걱정 할 거 하나 없습니다. 몇몇 안티바이러스 프로그램은 많은 사용자가 조회하지 않은 파일을 의심스러운 파일로 간주합니다. 다운로드 받은 Tor 프로그램이 Tor 프로젝트에서 만들었고, 공격자가 수정하지 않았음을 확실히 하기 위해, Tor 브라우저 서명을 검증할 수 있습니다. 안티 바이러스 프로그램에 의해 Tor 브라우저로의 접속이 차단되는 일을 방지하기 위해 특정 조치를 취해두는 것도 좋습니다..

Tor 네트워크를 차단하는 네트워크 환경에 있을 수 있습니다. 따라서 브리지를 사용해야 합니다. 몇몇 브리지는 Tor 브라우저에 내장돼있어, 몇 단계만 밟으면 작동시킬 수 있습니다. To use a pluggable transport, click "Configure Connection" when starting Tor Browser for the first time. Under the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select whichever pluggable transport you'd like to use.

장착형 전송수단을 선택했다면, 위로 스크롤한 후 '연결하기'를 클릭해 설정을 저장하세요.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. Under the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on "Select a Built-In Bridge" option. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

다른 브리지를 필요가 있다면, 저희의 브리지 웹사이트 에서 얻을 수 있습니다. 브리지에 대한 더 자세한 정보를 Tor 브라우저 매뉴얼에서 알아보세요.

Tor 브라우저에서의 연결 문제를 초래하는 원인 중 가장 흔한 게 시스템 시계가 올바르게 설정되지 않은 것입니다. 시스템 시계와 시간대가 정확하게 설정돼있는지 확인하세요. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Tor를 통해 Gmail을 사용한 후 Google은 종종 계정이 위험에 노출됐다는 팝업 알림을 송출하곤 합니다. 해당 알림 창에 표시된 목록을 보시면 계정에 최근 접속한 일련의 IP 주소와 전세계 상의 위치가 표시돼 있을 겁니다.

일반적으로, 이는 잘못된 알림입니다: Google은 Tor 서비스 특성 상 발생한 수 많은 위치에서의 로그인 기록을 보고, 이게 원 계정 소유자가 적법하게 계정에 접속하려 한 것인지 검증해야 겠다고 판단한 것입니다.

물론 이 현상이 여러 국가를 거치는 Tor 네트워크를 사용하면서 으레 일어나는 것이긴 합니다만, 그렇다고 해당 경고성 알림을 완전히 무시하진 마세요. 해당 알림이 거짓 양성(false positive)일 수도 있지만, 귀하의 Google 쿠키를 탈취(hijack)하려는 시도를 Google이 탐지해 보내는 알림일 수도 있습니다.

쿠키 탈취(Cookie hijacking)은 누군가 귀하의 컴퓨터에 물리적으로 접근했거나, 귀하의 네트워크 트래픽을 염탐할 때 가능한 행위입니다. 이론적으론 물리적 접근만이 귀하의 시스템에 위해를 끼칠 수 있습니다. Gmail 등의 서비스는 쿠키를 전송할 때 SSL 링크만 사용하기 때문입니다. 슬프게도 실제론 그렇게 단언하기엔 훨씬 복잡합니다.

누군가 귀하의 Google 쿠키를 탈취하려 한다면, 평소와는 다른 장소에서 로그인을 시도하게 될 겁니다(물론 아닐 수도 있습니다만).요지는 귀하가 Tor 브라우저를 사용하기 때문에 Google이 도입한 이러한 보안 조치(security measure)는 귀하께 그리 유용하지 않는단 점입니다. 결국 매 알림이 거짓 양성(false positive)으로 점철될 테니까요. 로그인 위치 말고 계정에 평소와 다른 점이 있는지 알아보거나, 최근 로그인 기록(timestamp)을 보고 해당 시간대에 정말 로그인을 했었나 자문해보는 것과 같이 다른 접근 방법이 필요합니다.

보다 최근에는, Gmail에서 2-Step Verification기능을 도입해 계정의 보안 계층을 덧대었습니다.

위와 같은 경우는 종종 일어나는 잘 알려진 문제입니다. Google이 Tor가 스파이웨어라 판단한 것이 아닙니다.

Tor를 사용하는 동안 쿼리를 수많은 사용자가 공유하는 '출구 중계서버'를 경유해서 전송합니다. 위 문제의 경우 단시간에 귀하 외 다른 Tor 사용자들도 Google에 쿼리를 보낼 때 발생합니다. 즉 Google이 단일 IP 주소(귀하에 할당된 '출구 중계서버')에서 대량의 트래픽이 발생했는데, 그 원인이 누군가가 Google을 크롤링하고 있는 데 있다고 판단한 것입니다. 그래서 해당 IP 주소에서 오는 트래픽을 잠시동안 지연시키는 거고요.

You can try 'New Circuit for this Site' to access the website from a different IP address.

위의 원리를 다르게 설명해 보겠습니다. Google은 Google 검색 과정에서 기이한 쿼리를 전송하는 스파이웨어나 바이러스류를 탐지하기 위해 노력하고 있습니다. Google은 그러한 쿼리를 수신한 IP 주소를 알아내고(아직 Tor 출구 중계서버라는 건 파악하지 못했습니다), 그 후 해당 IP 주소에서 오는 모든 연결에 최근 쿼리에 감염의 징조가 있다는 경고를 보냅니다.

Tor 프로젝트가 아는 한, Google은 의도적으로 Tor 사용을 따로 딱 짚어 차단하려는 조처를 취하진 않습니다. '감염된 기기'라는 에러 메시지는 잠시 후 다시 시도하면 없어질 가능성이 큽니다.

안타깝게도 몇몇 웹사이트에선 Tor 사용자를 대상으로 Captcha를 풀 것을 요구합니다. Tor 프로젝트는 해당 웹사이트의 Captcha를 없앨 수 없습니다. 이런 경우엔 웹사이트 운영자에 연락하는 게 가장 좋습니다. 운영자에게 Capcha 때문에 서비스 이용이 불편하다고 전하세요.

Google이 사용자 맞춤형 서비스를 제공할 수 있는 이유는 '지오로케이션'을 사용해 귀하의 위치를 알아냈기 때문입니다. 맞춤형 서비스에는 귀하가 선호할 법한 언어로의 서비스 제공과 귀하의 쿼리에 기반한 차별화된 검색 결과 제공 등이 있습니다.

Google 검색 결과를 영어로 보려면 전환할 언어 선택 옵션을 통해 조정하시면 됩니다. 그러나 사용자들은 해당 기능을 Tor의 기능이라 보지, 버그라고 보질 않습니다. 사실 인터넷 세계는 평평하지 않습니다. 지역에 따라 다른 언어로 콘텐츠가 표시되기 때문입니다. 이 기능은 이러한 사실을 상기시켜 줍니다.

Google 검색 URL은 이름/값 쌍을 인수로 취급하며, 이름 중에 'hl'이란 게 있음을 참고하세요. 'hl'을 'en으로 설정하면, Google은 Tor를 통해 전송된 Google 서버가 어딘지에 상관 없이 검색 결과가 영어로 표시됩니다. 링크는 다음과 같이 변경돼 표시됩니다:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Google에 접속할 때 국가 코드를 사용해도 간단하게 표시 언어를 설정할 수 있습니다. google.be, google.de, google.us 등으로 적으시면 됩니다.

Tor 브라우저를 사용하는 동안, 아무도 당신이 방문한 웹사이트를 확인할 수 없습니다. 그러나 서비스 제공 업체 또는 네트워크 관리자는 귀하가 Tor 네트워크에 연결하고 있음은 볼 수 있지만 귀하가 접속 했을 때 무엇을 하고 있는지 알 수는 없습니다.

Tor 브라우저는 귀하가 방문한 웹사이트를 알아내려는 사람들로부터 귀하를 지킵니다. 인터넷 서비스 제공자(Internet Service Provider, ISP)와 같은 단체에선 귀하가 Tor를 사용한다는 거 까진 파악할 수 있습니다. 그러나 Tor를 사용해 어딜 방문하려 하는지는 알지 못할 겁니다.

DuckDuckGo는 Tor 브라우저의 기본 검색 엔진(search engine)입니다. DuckDuckGo에선 사용자를 추적하지 않습니다. 사용자의 검색 결과를 저장하지도 않고요. DuckDuckGo privacy policy에서 더 자세히 알아보세요.

Tor 브라우저 6.0.6부터 Tor 프로젝트는 Tor 브라우저의 주 검색 엔진을 DuckDuckGo로 교체했습니다. 이전까지 Tor 브라우저에서 사용되던 Disconnect가 한동안 Google 검색 결과를 따올 수 없었습니다. Disconnect는 유저가 여러 검색 공급자 중 하나를 선택하는 방식의 메타 검색 엔진에 가깝습니다. 즉 Bing 검색 결과만을 전달하는 정도로 퇴화해버린 상황에서, 결국 Disconnect는 질적 측면에서 기본 검색 엔진으로 사용되기엔 부적합해진 것입니다. DuckDuckGo는 로그를 기록하지 않고, 사용자의 개인 정보나 검색 기록을 수집 및 공유하지 않습니다. 그렇기에 프라이버시를 지키는 데 최적인 것입니다. DuckDuckGo를 제외한 대다수 검색 엔진은 검색 기록 외에도 타임스탬프, IP 주소, 로그인한 계정 정보와 같은 정보를 저장합니다.

DuckDuckGo 지원 포털을 참고해주세요. Tor 브라우저에서 일어난 문제 같아 보인다면, Tor 프로젝트의 이슈 추적기를 통해 보고해 주세요.

Tor 브라우저에서 귀하의 중계서버 우회로를 변경하는 방법은 두 가지입니다. 하나는 '신원 재설정'이고, 다른 하나는 'Tor 우회로 재구성'입니다. 두 옵션 모두 햄버거 메뉴 ("≡")에 있습니다. URL 바 내에 있는 사이트 정보 메뉴에서 '우회로 재설정' 옵션에 접근할 수 있습니다. 또한 반짝거리는 빗자루 모양의 아이콘을 클릭해 '신원 재설정' 옵션에 들어갈 수 있습니다.

신원 재설정

해당 옵션은 차후에 이뤄질 브라우저 활동 기록과 기존까지의 활동 기록 간 관련성을 없애는 데 유용합니다.

해당 옵션을 선택하면 모든 창과 탭이 닫히고, 쿠키와 브라우징 기록과 같은 개인 정보도 모두 지워집니다. 그 후 기존 모든 연결이 재구성된 Tor 우회로로 연결되도록 새로고침 됩니다.

Tor 브라우저에서 모든 동작(activity)와 다운로드가 중단될 거라고 경고가 뜰 겁니다. 그러니, '신원 재설정'을 클릭하기 전에 이런 게 중단되도 괜찮은지 생각해보세요.

Tor 브라우저 메뉴

Tor 우회로 재구성

'Tor 우회로 재구성' 옵션은 사용 중인 출구 중계서버(exit relay)로 들어가려는 사이트에 연결할 수 없거나, 사이트를 제대로 불러올 수 없는 경우 유용합니다. 'Tor 우회로 재구성' 옵션을 선택하면 현재 활성화된 탭이나 창이 새로 재구성된 Tor 우회로를 통해 새로고침됩니다.

다른 창이나 탭에 열려있는 동일 웹사이트도 재구성된 우회로를 통해 새로고침됩니다.

위 옵션을 사용한다고 해서 웹사이트를 브라우징하며 모였던 개인정보와 활동이 지워지는 것은 아닙니다. 다른 웹사이트에 연결된 상태 자체에 영향을 미치는 것도 아닙니다.

Tor 우회로 재구성

Tor 브라우저를 쓴다고 해서 귀하가 네트워크 상 중계서버가 되는 건 아닙니다. 즉 Tor 브라우저를 쓴다고 귀하의 컴퓨터가 다른 분들의 트래픽을 전송하는 라우터가 되지 않는다는 거죠. 중계서버를 운영하고자 하신다면, Tor 중계서버 가이드의 내용을 참고하세요.

Tor 브라우저에서의 정상적인 작동(behavior)에 해당합니다. 우회로 상 첫 중계서버를 '진입 가드(entry guard)' 혹은 '가드(guard)'라고 부릅니다. '가드' 중계서버는 빠르고 안정적인 중계서버입니다. 2~3달 가량 귀하의 우회로 진입 지점에 자리잡아 여러 '익명성 파괴 공격(anonymity-breaking attack)'을 보호하는 역할을 담당합니다. 우회로 상 나머지 중계서버는 웹사이트에 방문할 때마다 변경됩니다. 이 모두가 있어야 Tor의 개인 정보 보호 기능을 온전하게 향유할 수 있게 됩니다. '가드 중계서버'의 작동방식을 더 자세히 알아보려면, 다음 블로그 포스트 와 '진입 가드'에 관한 논문을 참고하세요.

Tor 브라우저에선 각 신규 도메인마다 개별적인 우회로가 할당됩니다. Tor 브라우저의 설계 및 구현 문서에서 이러한 설계 방식의 기저에 깔린 원리를 더 자세히 설명했으니 확인해보세요.

Tor 회로 생성 방식을 변경하는 것은 절대 권장되지 않습니다. Tor가 경로(루트, route)를 선택하도록 둬야, Tor에서 최상의 보안 성능을 낼 수 있습니다. 자동으로 배정된 진입 노드(entry node)와 출구 노드(exit node)을 다른 걸로 변경하면 익명성에 위해가 될 수 있습니다. 그저 특정한 국가에서만 사용 가능한 자원(resource)에 접근하는 게 목적이라면, Tor 보다는 VPN을 사용하는 게 좋을 겁니다. VPN이 제공하는 개인 정보 보호 기능은 Tor에서 제공하는 기능과 상이함에 유의하세요. 물론 지역 제한(geolocation restriction) 문제를 해결하는 데는 VPN이 도움이 될 겁니다.

경고: 절대 아무거나 보고 torrc를 편집하지 마세요! 자칫 잘못했다간 공격자가 torrc를 악의적으로 구성하게 해 귀하의 보안성과 익명성에 위해를 가할 수 있습니다.

Tor엔 torrc라 부르는 텍스트 파일이 있습니다. 해당 텍스트 파일에 포함된 구성과 명령을 통해 Tor의 작동 방식을 조정할 수 있습니다. 대다수 Tor 사용자들에겐 기본 설정 만으로도 잘 작동됩니다 (이런 이유로 위에 경고를 달아둔 겁니다).

Tor 브라우저의 torrc 파일을 찾으려면, 하단에 기재된 안내사항을 사용하는 운영체제(OS)에 맞춰 따르세요.

Windows 혹은 Linux:

  • torrcBrowser/TorBrowser/Data/Tor 경로의 Tor 브라우저 데이터 디렉터리 내에서 찾을 수 있습니다.

macOS에서:

  • torrc~/Library/Application Support/TorBrowser-Data/Tor 경로의 Tor 브라우저 데이터 디렉터리 내에 있습니다.ㅂ
  • 라이브러리 폴더는 최신 버전의 macOS에 숨겨져 있습니다. 파인더에서 이 폴더로 이동하려면, "이동" 메뉴에서 "폴더로 이동"을 선택하십시오.
  • 그런 다음 창에 ~/Library/Application Support/ 을 입력하고 이동을 클릭합니다.

torrc 편집 전에 Tor 브라우저를 닫으세요. Tor 브라우저를 닫지 않고 편집할 경우 수정 사항이 적용되지 않을 수 있습니다. 몇몇 torrc 옵션은 Tor 브라우저에 전혀 효과가 없을 수 있습니다. Tor가 시작될 때 Tor 브라우저에서 이를 명령 행 옵션으로 덮어쓰기 때문입니다.

샘플 torrc파일을 보고 일반적으로 어떻게 구성하는 게 좋은지 힌트를 얻으세요. 사용 가능한 다른 환경 설정 옵션을 더 알아보려면, Tor 설명서 페이지를 참고하세요. 기억하세요. torrc에 # 으로 시작하는 행은 주석으로 취급되기에 Tor의 환경 설정에 아무런 영향을 미치지 않습니다.

Tor 브라우저에 새로운 부가 기능을 설치하는 것은 절대 권장되지 않습니다. 사생활과 보안을 손상시킬 수도 있습니다.

부가기능을 새로 설치하는 건 Tor 브라우저에 예측 불가능한 수준의 영향을 미칠 수 있습니다. 또한 귀하가 사용하는 Tor 브라우저의 지문이 다른 Tor 브라우저와 구별될 가능성이 있습니다. 귀하가 받은 Tor 브라우저 복사본에 구별되는 지문이 남아 있을 경우, 귀하가 브라우징 활동 중 익명성을 보장받지 못할 수 있습니다. 또한 설사 Tor 브라우저를 사용 중이라고 하더라도 추적당할 수 있습니다.

기본적으로, 소위 '브라우저 지문'이란 건 각 브라우저의 설정과 기능에서 도출됩니다. 각 사용자마다 갖는 고유한 지문이 시중의 브라우저 대부분을 사용하면서 자신도 모르는 사이에 남게 됩니다. 이로 인해 인터넷을 거쳐 귀하를 추적할 수 있게 되는 겁니다. Tor 브라우저엔 사용자 간 사실상 동일한 (완벽하지 않아요!) 지문을 갖도록 특수 설계가 이루어졌습니다. 즉 각 Tor 브라우저 사용자는 다른 Tor 브라우저 사용자와 똑같아 보인다는 겁니다. 각 사용자를 추적하기 매우 어려워지죠.

새로 설치한 부가 기능으로 인해 Tor 브라우저에의 공격 접점이 늘어날 가능성이 높습니다. 민감한 데이터가 유출되거나, 공격자에 의해 Tor 브라우저가 감염되는 원인이 될 수 있습니다. 부가 기능 그 자체에 감시를 위한 악의적 기능이 탑재돼있을 수 있습니다.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

브라우저 핑거프린팅을 더 자세히 알아보고 싶으신가요? Tor 블로그에 이에 관련된 모든 내용을 정리한 게시글 이 있으니 확인해보세요.

Flash는 Tor 브라우저에서 비활성화돼있습니다. 이를 직접 활성화하지 마시는 걸 권합니다. Flash는 생각건대 어떤 브라우저에서든 안전한 부가 기능이 아닙니다. 보안 상 매우 불안하므로, 공격자가 개인 정보에 위해를 가하거나 맬웨어를 귀하의 컴퓨터에 쉬이 심을 수 있게 됩니다. 다행이기도, 현재 대다수 웹사이트, 기기, 웹 브라우저에선 Flash를 가까이 하지 않으려 하는 상황입니다.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

Tor 브라우저 외 다른 방식으로 Tor를 이용 중이라면, torrc 파일에서 프록시 정보를 설정할 수 있습니다. 매뉴얼 페이지HTTPSProxy 구성 옵션 관련 정보를 읽어보세요. 귀하의 프록시에 인증이 요구된다면, 위 매뉴얼 페이지의 HTTPSProxyAuthenticator옵션 부분을 읽어보세요. '인증'의 예시를 들어보겠습니다:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Tor 프로젝트에선 Basic auth만 현재 지원하고 있습니다. 다만 NTLM 인증이 필요할 경우, 아카이브에 있는 이 게시글이 유용하실 겁니다.

SOCKS 프록시를 사용하려면, Socks4Proxy, Socks5Proxy, 그리고 관련 torrc 옵션을 매뉴얼 페이지에서 확인하세요. 인증 기능이 추가된 SOCKS 5 프록시는 이거 같습니다:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

프록시가 특정 포트로의 연결만을 허용한다면, Firewalled클라이언트 항목을 확인해 보세요. Tor가 접속하려는 포트를 한정하는 방법이 적혀있습니다.

HTTPS Everywhere 관련 자주 묻는 질문을 참고하세요. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

방화벽이 포트를 차단하는 식으로 작동 중이라면, Tor 브라우저 시작 시 포트만 사용하도록 설정하세요. 혹은 방화벽에서 허용하는 포트를 추가해도 됩니다. torrc 구성 파일에 "FascistFirewall 1"를 추가하세요. 초기 설정 상, torrc 구성 파일에 "FascistFirewall 1"를 추가할 경우, Tor는 방화벽이 포트 80과 포트 443 (각각 HTTP와 HTTPS 입니다) 만을 허용하는 상태라 판단합니다. 다른 포트를 선택하고자 한다면 torrc 옵션 중 FireWallPorts를 조정하면 됩니다. 더 세밀하게 설정을 조정하고 싶으시다면, ReachableAddresses  구성 옵션을 사용하세요, 예시:

ReachableDirAddresses *:80
ReachableORAddresses *:443

Tor 브라우저 기본 확장 기능인 NoScript에서 자바스크립트를 기본으로 허용하도록 설정돼있습니다. 자바스크립트를 비활성화 할 경우 제대로 작동되지 않는 웹사이트가 많기 때문입니다. 웹사이트 작동과 같은 많은 문제가 산재하므로, 자바스크립트를 기본으로 비활성화 해두면 대다수 사용자 분들은 Tor 사용을 포기할 겁니다. Tor 프로젝트는 Tor 브라우저를 궁극적으로는 보안 상 최대한 안전하면서도, 대다수 사람들이 편하게 이용할 수 있도록 만들고 싶습니다. 따라서 현 수준에선 자바스크립트를 기본으로 활성화 해두는 게 이러한 목표에 부합하는 결정이라 하겠습니다.

모든 HTTP 사이트에 있는 자바스크립트를 기본적으로 비활성화하고자 하는 사용자에게, Tor 프로젝트는 Tor 브라우저의 '보안 등급' 옵션을 변경하는 걸 추천합니다. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

네, 가능합니다. Tor를 클라이언트로 구성하거나, 다른 기기에서의 중계서버로 구성할 수 있습니다. 익명성 확보를 위해 다른 기기에서 여기로 연결하도록 허용할 수도 있습니다. 인터넷에 익명으로 접속이 가능한 게이트웨이의 수요가 큰 환경에서 가장 유용합니다. 하지만 이런 설정을 적용 시, 귀하의 익명 네트워크에 접속한 모두가 귀하가 전송하는 트래픽을 암호화 안 된 텍스트로 볼 수 있음을 염두에 두세요. Tor 중계서버에 진입하기 전까지는 익명성 기능이 활성화 되지 않습니다. 이런 이유로, 귀하가 도메인을 관리하면서 모든 게 잘 통제되고 있는지 파악할 수 있다면 해당 설정을 적용해도 괜찮습니다.. 하지만, 이러한 설정은 보안이 절대적으로 중요한 대규모 비공개 네트워크에 적합히지 않을 수 있습니다.

구성방법은 간단합니다. torrc 파일에 있는 SocksListenAddress 를 수정하면 됩니다. 다음 예제를 따라 설정해보세요:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

귀하의 네트워크가 여러 네트워크의 일부이거나 서브넷(subnet)에 속한 경우, 여러 주소를 수신 대기 상태(listen)로 올려 두어도 됩니다.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

이후 각 네트워크/부분망 내 클라이언트가 귀하가 SocksListenAddress 설정에서 지정한 바에 따라 주소와 포트를 설정해 socks 프록시를 규정할 것입니다. SocksPort 구성 옵션엔 localhost (127.0.0.1) 포트'만' 있음을 유의하세요. SocksListenAddress(es) 설정을 마치면, 상기한 바와 같이 포트에 주소를 부여해야 합니다. 선택적 프록시(optional proxy)로 구성된 서버 대신 중앙의 Tor 클라이언트/중계서버를 거쳐 데이터가 송출(outgoing)되도록 강제하려면, iptables(*nix용) 프로그램이 유용할 겁니다.

초기 설정 상, 귀하의 Tor 클라이언트는 로컬 호스트(localhost)의 애플리케이션에서 전송된 신호만 수신(listen)할 수 있습니다. 다른 컴퓨터에서 오는 연결은 거부됩니다. Tor 클라이언트 외 다른 컴퓨터에 있는 어플리케이션에 Tor를 구성하고자 한다면, 귀하의 torrc를 SocksListenAddress 0.0.0.0 로 정의해 편집한 후, Tor를 재시작하세요. 좀 더 고등적인 방식으로서, 귀하의 Tor 클라이언트가 귀하의 외부 IP가 아니라 내부 IP로 바인딩하도록 구성할 수도 있습니다.

NoScript 관련 자주 묻는 질문을 참고하세요. If you believe this is a Tor Browser issue, please report it on our bug tracker.