Что такое луковая маршрутизация? [MakeUseOf Объясняет]

Что такое луковая маршрутизация? [MakeUseOf Объясняет] Что такое Onro Routing IntroИнтернет конфиденциальность. Анонимность была одной из величайших особенностей Интернета в молодости (или одной из худших особенностей, в зависимости от того, кого вы спрашиваете). Оставляя в стороне такие проблемы, которые возникают в результате анонимного взаимодействия, такие как отсутствие последствий, конфиденциальность в Интернете и анонимность, важно для предотвращения некоторых серьезных преступлений, таких как кража личных данных.

И поэтому, когда всплывают темы, связанные с конфиденциальностью в Интернете, вы часто будете слышать о «приватном просмотре» и «прокси-серверах» и тому подобное. Но, честно говоря, Интернет никогда не бывает по-настоящему анонимным. По большей части, ваши действия могут быть прослежены до вас; единственная разница в том, насколько сложно проследить ваши действия обратно к вам. Вот где «луковая маршрутизация».

Основы луковой маршрутизации

Один из способов понять луковую маршрутизацию — начать с концепции прокси-серверов.

, Прокси-сервер — это сервер, который передает ваше соединение через этот сервер, что, по сути, добавляет шаг в пути ваших пакетов данных. Если кто-то отслеживает ваш IP-адрес, он будет видеть его как IP-адрес прокси-сервера, а не как ваш домашний адрес.

Но прокси-серверы не совсем анонимны. Они хранят журналы всего проходящего трафика, что означает, что они могут указывать на вас в случае необходимости. Для большинства операций с прокси-сервером все в порядке, хотя это добавит немного задержки вашему соединению. Однако ваша анонимность не будет полностью защищена, если на ваш прокси-сервер будет затребована повестка о вашем IP-адресе.

Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 1

Луковая маршрутизация похожа на расширенную форму прокси-маршрутизации. Вместо маршрутизации через один незащищенный сервер он использует сеть узлов, которые постоянно шифруют ваши пакеты данных.

на каждом шагу. Только в конце этой «цепочки» луковых узлов ваши данные расшифровываются и отправляются в конечный пункт назначения. Фактически, только этот «выходной узел» имеет право дешифровать ваше сообщение, поэтому ни один другой узел не может даже увидеть, что вы отправляете.

Из-за множества уровней шифрования, которые не случайно совпадают со слоями в луке, чрезвычайно трудно отследить вашу информацию обратно в качестве источника, когда вы используете луковую маршрутизацию.

Простой пример

Вы когда-нибудь слышали о Tor? Это безопасная сеть, которая использует луковую маршрутизацию, чтобы сохранить всю вашу активность как можно более зашифрованной и скрытой. Знаете ли вы, что Tor на самом деле означает «луковый роутер»? Если раньше это имя звучало для вас странно, теперь вы знаете, почему оно называется так, как оно есть.

Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 2

В любом случае, вот пример использования Tor, чтобы помочь вам немного лучше представить процесс маршрутизации лука. Этот абстрактный пример, который отправляет вас в путешествие по пакету данных через луковую маршрутизацию Tor.

  • На вашем компьютере установлен клиент луковичной маршрутизации, в данном случае Tor. Этот клиент шифрует все пакеты данных, отправленные с вашего компьютера (Алиса).
  • Ваш компьютер отправляет пакет данных на узел А.
  • Узел A зашифровывает ваш уже зашифрованный пакет данных и отправляет его Узлу B.
  • Узел B шифрует уже зашифрованный пакет данных и отправляет его Узлу C.
  • Этот цикл продолжается до тех пор, пока пакет данных не достигнет узла Z, который является «выходным узлом».
  • Узел Z расшифровывает все уровни шифрования вашего пакета данных и, наконец, отправляет его по назначению (Боб). Назначение думает, что ваш пакет данных произошел от узла Z, а не от вас.
  • Когда данные отправляются обратно вам, цепочка переворачивается, когда узел Z становится первым узлом, а ваш компьютер — узлом выхода.

Как вы можете видеть, многоуровневое шифрование сильно затрудняет взлом ваших пакетов данных. Это как хранилище внутри хранилища внутри хранилища — даже если вы взломаете его, вам все равно придется взломать все остальное.

Как вы можете извлечь выгоду из луковой маршрутизации

Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 3

Один из способов использования луковичной сети маршрутизации — настроить свой веб-сайт в сети, чтобы сохранить его в тайне от посторонних глаз. Например, вы можете сделать это на Tor, чтобы только пользователи сети Tor могли просматривать и получать доступ к вашему сайту. Некоторые люди могут использовать эту возможность в мрачных и гнусных целях, но есть и законные причины для сокрытия вашего сайта в зашифрованной сети.

Если вам интересно, ознакомьтесь с руководством Криса по настройке анонимного сайта Tor

,

Но по большей части Tor используется для поддержания вашей анонимности в обычном Интернете, который используют все остальные. Не хотите, чтобы такие крупные корпорации, как Amazon, Google и Microsoft, знали все о ваших привычках просмотра? Затем настройте клиент Tor

и начать скрывать свою деятельность сейчас. Насколько я знаю, это самый безопасный и эффективный способ оставаться подключенным к Интернету, устраняя при этом многие проблемы конфиденциальности.

Заключение

Еда на вынос? Просто подумайте, что Интернет не является анонимным, доступным для всех, как раньше. Благодаря прогрессу в технологиях и методах ведения журнала, большинство действий можно отследить до соответствующего агента. Нельзя сказать, что луковая маршрутизация надежна, потому что все формы безопасности могут быть взломаны, но количество усилий, необходимых для взлома луковой маршрутизации, достаточно, чтобы сказать, что это эффективный анонимайзер.

Если вы большой фанат приватности, вам стоит заглянуть в сеть Tor.

Авторы изображения: Actual Onion через Shutterstock, сеть People через Shutterstock, защищенный веб-сайт через Shutterstock

Ссылка на основную публикацию
Adblock
detector