Hvordan Tor Fungerer

Indholdsfortegnelse:

Hvordan Tor Fungerer
Hvordan Tor Fungerer

Video: Hvordan Tor Fungerer

Video: Hvordan Tor Fungerer
Video: Hvordan lage tegneserie! 2024, November
Anonim

Tor (The Onion Router) er en samling af proxyservere, en decentral anonymisering. Takket være Tor har brugeren evnen til at forblive anonym på Internettet. Navnet "pære router" blev givet på grund af netværksprincippet: det er bygget på basis af "niveauer", ligesom et løg består af overlejrede blade. Hvordan fungerer Tor?

Hvordan tor fungerer
Hvordan tor fungerer

Instruktioner

Trin 1

Tor anonymt netværk består af såkaldte "noder", og udtrykket "relæer" kan også bruges til at henvise til netværksdeltagere. Hvert relæ er en proxyserver, der er i stand til at modtage og sende data. Enhver bruger, der har konfigureret Tor-klienten, kan omdanne sin pc til en node, dvs. til kædeelementet. Pakken fra klienten til serveren går ikke direkte, men gennem en kæde, der består af tre tilfældigt valgte noder.

Trin 2

Den omtrentlige sti, som hver pakke tager i det anonyme Tor-netværk, vises skematisk i illustrationen:

Billede
Billede

Trin 3

Når brugeren starter den Tor-anonyme netværksklient, opretter denne forbindelse til Tor-serverne og modtager en liste over alle tilgængelige noder. Ud af et stort antal relæer (ca. 5000) vælges kun tre tilfældigt. Yderligere datatransmission udføres gennem disse tre tilfældige noder, og den udføres sekventielt fra det "øverste" relæ til det "nederste".

Trin 4

Før en pakke sendes til det første relæ i kæden, på klientsiden, krypteres denne pakke sekventielt: først til den tredje knude (rød pil), derefter til den anden (grøn pil) og endelig til den første (blå pil)).

Trin 5

Når det første relæ (R1) modtager en pakke, dekrypteres det øverste niveau (blå pil). Således modtager relæet data om, hvor pakken skal sendes videre. Pakken videresendes, men med to lag kryptering i stedet for tre. Det andet og tredje relæ fungerer på samme måde: hver node modtager en pakke, dekrypterer sit "eget" lag og sender pakken videre. Det sidste (tredje, R3) relæ i kæden leverer pakken til destinationen (serveren) ukrypteret. Svaret fra serveren følger på samme måde den samme kæde, men i den modsatte retning.

Trin 6

Denne tilgang giver flere garantier for anonymitet end traditionelle anonymiserere. Anonymitet opnås ved at skjule den primære kilde til pakken. Det er også vigtigt, at alle de noder, der deltager i overførslen, ikke modtager information om indholdet af pakken, men kun data om, hvor den krypterede meddelelse kom fra, og til hvem de skal overføre den yderligere.

For at sikre anonymitet bruger Tor-netværket både symmetrisk og asymmetrisk kryptering. Hvert lag bruger begge metoder, hvilket også adskiller Tor fra andre anonymiserere.

Anbefalede: