Jak Działa Tor

Spisu treści:

Jak Działa Tor
Jak Działa Tor

Wideo: Jak Działa Tor

Wideo: Jak Działa Tor
Wideo: Jak działa sieć TOR? [wyjaśnienie w 6 minut] 2024, Może
Anonim

Tor (The Onion Router) to zbiór serwerów proxy, zdecentralizowany anonimizator. Dzięki Torowi użytkownik ma możliwość zachowania anonimowości w Internecie. Nazwę „bulb router” nadano ze względu na zasadę działania sieci: zbudowany jest na zasadzie „poziomów”, tak jak cebula składa się z nałożonych na siebie liści. Jak działa Tor?

Jak działa tor
Jak działa tor

Instrukcje

Krok 1

Anonimowa sieć Tor składa się z tak zwanych „węzłów”, a termin „przekaźniki” może być również używany w odniesieniu do uczestników sieci. Każdy przekaźnik to serwer proxy, który może odbierać i wysyłać dane. Każdy użytkownik, po skonfigurowaniu klienta Tora, może zmienić swój komputer w węzeł, tj. do elementu łańcucha. Pakiet od klienta do serwera nie przechodzi bezpośrednio, ale przez łańcuch składający się z trzech losowo wybranych węzłów.

Krok 2

Przybliżona ścieżka, jaką każdy pakiet obiera w anonimowej sieci Tor, jest pokazana schematycznie na ilustracji:

Wizerunek
Wizerunek

Krok 3

Kiedy użytkownik uruchamia klienta sieci anonimowej Tor, ten ostatni łączy się z serwerami Tora i otrzymuje listę wszystkich dostępnych węzłów. Z dużej liczby przekaźników (około 5000) losowo wybierane są tylko trzy. Dalsza transmisja danych odbywa się przez te trzy losowe węzły i jest realizowana sekwencyjnie od przekaźnika „górnego” do przekaźnika „dolnego”.

Krok 4

Przed wysłaniem pakietu do pierwszego przekaźnika w łańcuchu, po stronie klienta, pakiet ten jest sekwencyjnie szyfrowany: najpierw dla trzeciego węzła (czerwona strzałka), następnie dla drugiego (zielona strzałka) i wreszcie dla pierwszego (niebieska strzałka).).

Krok 5

Kiedy pierwszy przekaźnik (R1) odbiera pakiet, odszyfrowuje najwyższy poziom (niebieska strzałka). W ten sposób przekaźnik otrzymuje dane o tym, gdzie wysłać pakiet dalej. Pakiet jest przekazywany, ale z dwiema warstwami szyfrowania zamiast z trzema. Przekaźniki drugi i trzeci działają w podobny sposób: każdy węzeł odbiera pakiet, odszyfrowuje swoją „własną” warstwę i wysyła pakiet dalej. Ostatni (trzeci, R3) przekaźnik w łańcuchu dostarcza pakiet do miejsca docelowego (serwera) w postaci niezaszyfrowanej. Podobnie odpowiedź z serwera podąża tym samym łańcuchem, ale w przeciwnym kierunku.

Krok 6

Takie podejście zapewnia więcej gwarancji anonimowości niż tradycyjne anonimizatory. Anonimowość uzyskuje się poprzez ukrycie podstawowego źródła pakietu. Ważne jest również, aby wszystkie węzły uczestniczące w transmisji nie otrzymywały informacji o zawartości pakietu, a jedynie dane o tym, skąd przyszła zaszyfrowana wiadomość i do kogo przesłać ją dalej.

Aby zapewnić anonimowość, sieć Tor używa zarówno szyfrowania symetrycznego, jak i asymetrycznego. Każda warstwa wykorzystuje obie metody, co również odróżnia Tora od innych anonimizatorów.

Zalecana: