Hvordan Tor Fungerer

Innholdsfortegnelse:

Hvordan Tor Fungerer
Hvordan Tor Fungerer

Video: Hvordan Tor Fungerer

Video: Hvordan Tor Fungerer
Video: Сцепление. Как оно работает? 2024, November
Anonim

Tor (The Onion Router) er en samling proxy-servere, en desentralisert anonymiseringsenhet. Takket være Tor har brukeren muligheten til å være anonym på Internett. Navnet "pærefruter" ble gitt på grunn av nettverksprinsippet: det er bygget på basis av "nivåer", akkurat som en løk består av overlagrede blader. Hvordan fungerer Tor?

Hvordan tor fungerer
Hvordan tor fungerer

Bruksanvisning

Trinn 1

Tor anonymt nettverk består av såkalte "noder", og begrepet "reléer" kan også brukes for å referere til nettverksdeltakere. Hvert relé er en proxy-server som kan motta og sende data. Enhver bruker, som har konfigurert Tor-klienten, kan gjøre PCen til en node, dvs. til kjedeelementet. Pakken fra klienten til serveren går ikke direkte, men gjennom en kjede som består av tre tilfeldig utvalgte noder.

Steg 2

Den omtrentlige banen som hver pakke tar i det anonyme Tor-nettverket, vises skjematisk i illustrasjonen:

Bilde
Bilde

Trinn 3

Når brukeren starter Tor anonyme nettverksklient, kobles sistnevnte til Tor-serverne og mottar en liste over alle tilgjengelige noder. Av et stort antall reléer (ca. 5000) er bare tre tilfeldig valgt. Ytterligere dataoverføring utføres gjennom disse tre tilfeldige nodene, og den utføres sekvensielt fra det "øvre" reléet til det "nedre".

Trinn 4

Før du sender en pakke til det første stafetten i kjeden, på klientsiden, blir denne pakken kryptert sekvensielt: først for den tredje noden (rød pil), deretter for den andre (grønne pilen), og til slutt for den første (blå pilen)).

Trinn 5

Når det første reléet (R1) mottar en pakke, dekrypteres det øverste nivået (blå pil). Dermed mottar reléet data om hvor pakken skal sendes videre. Pakken videreformidles, men med to lag med kryptering i stedet for tre. Det andre og tredje reléet fungerer på lignende måte: hver node mottar en pakke, dekrypterer sitt "eget" lag og sender pakken videre. Det siste (tredje, R3) reléet i kjeden leverer pakken til destinasjonen (serveren) ukryptert. Svaret fra serveren følger på samme måte den samme kjeden, men i motsatt retning.

Trinn 6

Denne tilnærmingen gir flere garantier for anonymitet enn tradisjonelle anonymiserere. Anonymitet oppnås ved å skjule den primære kilden til pakken. Det er også viktig at alle nodene som deltar i overføringen ikke mottar informasjon om innholdet i pakken, men bare data om hvor den krypterte meldingen kom fra og til hvem de skal overføre den videre.

For å sikre anonymitet bruker Tor-nettverket både symmetrisk og asymmetrisk kryptering. Hvert lag bruker begge metodene, som også skiller Tor fra andre anonymiserere.

Anbefalt: