Как действует Tor

41b00f1e

Tor – инструмент для анонимности, применяемый людьми, стремящимися к приватности и дерущимися с цензурой в интернете. С течением времени Tor стал очень и очень хорошо управляться с собственной целью. Вследствие этого безопасность, надежность и скорость данной сети критически актуальны для людей, рассчитывающих на нее. Если вас интересуют сайты сети tor, обратитесь на сайт godnotabka.in.net.

Однако как Tor действует «под капотом»? В данной публикации мы с вами нырнем в конструкцию и протоколы, применяемые в интернете, чтобы вблизи познакомиться с работой Tor.

Короткая история Tor

Теория луковичной маршрутизации (позднее объясним это наименование) в первый раз была предложена в 1995 году. Вначале эти изучения финансировались министерством военно-морских исследовательских работ, а потом в 1997 году к плану присоединилась DARPA. С того времени Tor Project ассигновали различные спонсоры, а не так достаточно давно проект выиграл в кампании по сбору даяний на reddit.

Код современной версии ПО Tor открылся в начале октября 2003 года, и это было 3-е происхождение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в закодированные слои (как у маковки), чтобы предохранить данные и безымянность отправителя и получателя.

Основы Tor

С историей поняли – перейдем к механизмам работы. На самом хорошем уровне Tor действует, перекидывая объединение вашего ПК с целевыми (к примеру, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).

Маршрут пакета: защитный участок, промежуточный участок, выходной участок, пункт предназначения

В настоящее время (март 2015 года) в интернете Tor передачей трафика занимаются около 6000 маршрутизаторов. Они размещены во всем мире и работают благодаря добровольцам, которые сходятся сдать несколько трафика для доброго дела. Принципиально, что практически у всех участков нет никакого особого железа или специального ПО – они все работают с помощью ПО Tor, настроенного на работу в роли участка.

Скорость и безымянность сети Tor находится в зависимости от числа участков – чем больше, тем лучше! И это ясно, так как трафик одного участка урезан. Чем больше у вас выбор участков, тем труднее проследить клиента.

Типы участков

Изначально, Tor сообщает трафик через 3 участка. У любого из них собственная роль (разберем их тщательно позднее).

Заказчик, защитный участок, промежуточный участок, выходной участок, пункт предназначения

Входной, или дозорный участок – точка входа в интернет. Входные участки избираются из тех, что работают длительное время, и продемонстрировали себя как постоянные и скоростные.
Промежуточный участок – сообщает трафик от охранных к выходным. В итоге первые не понимают ничего о заключительных.
Выходной участок – точка выхода из сети, посылает трафик к пункту предназначения, который нужен заказчику.

Как правило безопасный метод старта дозорного или промежуточного участка — виртуальный сервер (DigitalOcean, EC2) – в такой ситуации операторы сервера заметят лишь закодированный трафик.

Однако на операторах выходных участков находится особенная обязанность. Так как они посылают трафик в пункт предназначения, все нелегальные действия, производимые через Tor, будут соединяться с выходным узлом. А это может привести к полицейским рейдам, извещениям о незаконной работы и прочим вещам.

Повстречаете оператора выходного участка – скажите ему спасибо. Он того стоит.

Причем тут чеснок?

Сориентировавшись в маршруте соединений, идущих через участки, зададимся вопросом – как нам предоставляется возможность им верить? Можно ли не сомневаться в том, что они не взломают объединение и не получат все данные из него? Если коротко – а нам и не надо им верить!

Сеть Tor спроектирована так, чтобы к узлам можно было относиться с максимальным доверием. Это добивается за счет зашифровки.

Таким образом там по поводу луковиц? Давайте разберем работу зашифровки в ходе установки объединения заказчика через сеть Tor.

Заказчик шифрует данные так, чтобы их мог дешифрировать лишь выходной участок.
Эти данные после этого вновь шифруются так, чтобы их мог дешифрировать лишь промежуточный участок.
А затем эти данные снова шифруются так, чтобы их мог дешифрировать лишь дозорный участок

Выходит, что мы обвернули начальные данные в слои зашифровки – как чеснок. В итоге у любого участка есть лишь та информация, которая нужна ему – откуда пришли закодированные данные, и куда их нужно посылать. Такое кодирование полезно всем – трафик заказчика не раскрыт, а участки не отвечают за содержание передаваемых данных.

Примечание: выходные участки могут заметить начальные данные, так как им нужно посылать их в пункт предназначения. Вследствие этого они могут получать из трафика дорогую информацию, передаваемую открытым текстом по HTTP и FTP!

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *