Введение
Интернет, который вы, вероятно, используете для чтения этой статьи, далеко не частный. Наблюдатели могут выяснить, где вы находитесь, и с помощью таких вещей, как файлы cookie или отпечатки пальцев устройства , они могут собрать удивительный объем информации о ваших онлайн-привычках.
Возможно, тебя это устроит. Но не все разделяют это мнение, особенно когда легкодоступное программное обеспечение может относительно легко повысить вашу конфиденциальность. В этой статье мы рассмотрим Tor.
Что такое Тор?
Tor (аббревиатура от The Onion Router ) - это технология для защиты вашей онлайн-активности от перехватчиков. Он полагается на распределенную сеть одноранговых узлов для передачи ваших сообщений на сервер, с которым вы хотите взаимодействовать.
Из-за структуры сети сервер не знает, кто вы, - если вы не авторизуетесь. Ваш интернет-провайдер (ISP) может видеть, что вы используете Tor, но у него нет возможности узнать, что вы просматриваете.
Анонимность в Tor достигается за счет так называемой луковой маршрутизации . Перед тем как запрос или данные уйдут в сеть они шифруются .
Как работает луковая маршрутизация?
Давайте ответим на этот вопрос другим вопросом - какое отношение лук может иметь к конфиденциальности?
Оказывается, как и у лука , пакеты, которые вы отправляете через сеть Tor, имеют слои. Вы берете свое сообщение и шифруете его, чтобы сформировать первый слой. Затем вы берете это упакованное сообщение и добавляете еще один слой, но на этот раз вы шифруете его другим ключом. Вы делаете это в третий раз (снова с другим ключом), и в итоге получаете нечто, структурно напоминающее криптографический лук.
Если кто-то хочет добраться до сути нашей луковицы, он должен иметь возможность расшифровать все три слоя. В наших целях мы гарантируем, что ни один человек не сможет этого сделать. Мы выбираем трех пиров в сети (назовем их Алиса, Боб и Кэрол). Мы используем три ключа, но каждый партнер может знать только один.
Прежде чем сообщение достигнет своей конечной точки, оно будет сначала отправлено Алисе, затем Бобу и, наконец, Кэрол, которая действует как выходной узел .
Кэрол - последний человек, получивший лук, поэтому мы сначала шифруем наше сообщение с помощью ключа, который она знает. Боб находится посередине, поэтому мы шифруем наши данные с помощью ключа, который он знает следующим. Но мы заранее добавим немного информации, которая сообщит Бобу, куда ему нужно отправить данные (например, Кэрол). Наконец, мы обернем всю эту информацию (плюс инструкцию по отправке пакета Бобу), используя ключ, который знает Алиса.
Вы когда-нибудь играли в эту игру, где вы оборачиваете награду в несколько слоев бумаги и передаете ее по кругу, а игроки разворачивают ее по ходу? То, что мы делаем, немного похоже на это. За исключением луковой маршрутизации, вы не можете видеть других игроков. Вы все в разных комнатах, но можете пропустить сверток через дыры в стенах.
Вы оформляете посылку. На самой внешней обертке есть этикетка с надписью «Алиса», что означает, что только она может ее открыть. Вы пропускаете его через дыру в стене.
Алиса отрывает слой. Она видит, что следующим получателем является Боб, поэтому протягивает его через другое отверстие в стене. Он снимает слой и дает Кэрол. Когда он доходит до нее, она разворачивает его, чтобы найти сообщение.
Кэрол распечатывает статью, затем заворачивает ее в свою бумагу и возвращает Бобу, который завертывает ее в свою. Наконец, Алиса оборачивает его третьим слоем и передает вам. Вы можете развернуть все три слоя.
Tor - это всего лишь одна из реализаций луковой маршрутизации, поддерживаемая Tor Project. Как и на нашей иллюстрации выше, он использует три прыжка, чтобы скрыть источник сообщения. Нет причин ограничивать себя - при желании у вас может быть протокол с несколькими уровнями шифрования.
Если вы когда-либо использовали браузер Tor, вы, вероятно, заметили, что он значительно медленнее, чем ваш обычный браузер. Это имеет смысл, потому что вы не общаетесь напрямую с сервером. Информация идет запутанным путем к месту назначения и должна изменяться на каждом этапе пути.
Следует отметить, что выходной узел - Кэрол - может видеть, что вы отправляете на сервер, если оно не зашифровано (например, с помощью HTTPS). Таким образом, вы можете испортить любые преимущества конфиденциальности, если передадите учетные данные (адрес электронной почты, пароль) открытым текстом. Кроме того, если вы войдете в любое приложение в сети используя логин и пароль , сервер узнает, кто вы.