Czym dokładnie jest trasowanie cebuli? [Użyj wyjaśnień]

Czym dokładnie jest trasowanie cebuli? [Użyj wyjaśnień]

Prywatność w Internecie. Anonimowość była jedną z najwspanialszych cech Internetu w młodości (lub jedną z jego najgorszych cech, w zależności od tego, kogo pytasz). Pomijając problemy, które wynikają z anonimowej interakcji, takie jak brak konsekwencji, prywatność i anonimowość w Internecie, są ważne dla zapobiegania niektórym poważnym przestępstwom, takim jak kradzież tożsamości.





Kiedy więc pojawiają się tematy związane z prywatnością w Internecie, często słyszysz o „przeglądaniu prywatnym” i „serwerach proxy” i tym podobnych. Ale szczerze, Internet nigdy naprawdę anonimowy. W większości twoje działania można prześledzić z powrotem do ciebie; jedyną różnicą jest to, jak trudny chodzi o prześledzenie twoich działań z powrotem do ciebie. Właśnie tam pojawia się trasowanie cebuli.





Podstawy trasowania cebuli

Jednym ze sposobów zrozumienia routingu cebuli jest rozpoczęcie od koncepcji serwery proxy . Serwer proxy to serwer, który przekazuje twoje połączenie przez ten serwer, co w zasadzie dodaje krok na ścieżce twoich pakietów danych. Jeśli ktoś wyśledzi Twój adres IP, zobaczy go jako adres IP serwera proxy zamiast adresu domowego.





Ale serwery proxy nie są dokładnie anonimowe. Przechowują dzienniki całego ruchu, który przechodzi, co oznacza, że ​​w razie potrzeby mogą zwracać się do Ciebie. W przypadku większości działań serwer proxy jest w porządku, mimo że doda trochę opóźnienia do połączenia. Twoja anonimowość nie byłaby jednak w pełni chroniona, gdyby do Twojej usługi proxy trafiło wezwanie do sądu w sprawie informacji o Twoim IP.

Routing cebulowy jest jak zaawansowana forma routingu proxy. Zamiast przekierowywać przez pojedynczy niezabezpieczony serwer, korzysta z sieci węzłów, które na każdym kroku stale szyfrują pakiety danych. Dopiero na końcu tego „łańcucha” węzłów cebuli Twoje dane zostają odszyfrowane i wysłane do miejsca docelowego. W rzeczywistości tylko ten węzeł wyjściowy ma moc odszyfrowania wiadomości, więc żaden inny węzeł nie może nawet zobaczyć, co wysyłasz.



Ze względu na wiele warstw szyfrowania, które nieprzypadkowo przypominają warstwy cebuli, niezwykle trudno jest prześledzić informacje z powrotem do Ciebie jako źródła podczas korzystania z routingu cebuli.

Windows 10 nie może znaleźć zewnętrznego dysku twardego

Prosty przykład

Czy słyszałeś kiedyś o Torze? Jest to bezpieczna sieć, która wykorzystuje routing cebulowy, aby cała Twoja aktywność była jak najbardziej zaszyfrowana i ukryta. Czy wiesz, że Tor faktycznie oznacza router cebulowy? Jeśli wcześniej to imię brzmiało dla ciebie dziwnie, teraz wiesz, dlaczego tak się nazywa.





W każdym razie, oto przykład użycia Tora, który pomoże ci nieco lepiej zwizualizować proces routingu cebuli. Ten abstrakcyjny przykład, który zabierze Cię w podróż pakietu danych przez routing cebulowy Tora.

  • Twój komputer ma zainstalowanego klienta routingu cebulowego, którym w tym przypadku jest Tor. Ten klient szyfruje wszystkie pakiety danych wysyłane z Twojego komputera (Alice).
  • Twój komputer wysyła pakiet danych do węzła A.
  • Węzeł A szyfruje już zaszyfrowany pakiet danych i wysyła go do węzła B.
  • Węzeł B szyfruje już zaszyfrowany pakiet danych i wysyła go do węzła C.
  • Cykl ten trwa, dopóki pakiet danych nie dotrze do węzła Z, który jest węzłem wyjściowym.
  • Węzeł Z odszyfrowuje wszystkie warstwy szyfrowania w pakiecie danych i ostatecznie wysyła go do miejsca docelowego (Bob). Destination myśli, że pakiet danych pochodzi z Węzła Z, a nie z Ciebie.
  • Kiedy dane są odsyłane do ciebie, łańcuch jest odwracany, a węzeł Z staje się pierwszym węzłem, a twój komputer jest węzłem wyjściowym.

Jak widać, wiele warstw szyfrowania sprawia, że ​​naprawdę trudno jest włamać się do twoich pakietów danych. To jak skarbiec w skarbcu w skarbcu – nawet jeśli włamiesz się do jednego, nadal musisz włamać się do całej reszty.





Jak możesz skorzystać z routingu cebuli

Jednym ze sposobów wykorzystania sieci routingu cebuli jest skonfigurowanie witryny w ciągu sieć, aby utrzymać ją w tajemnicy przed wścibskimi oczami. Na przykład możesz to zrobić w Toru, aby tylko użytkownicy sieci Tora mogli przeglądać i uzyskiwać dostęp do Twojej witryny. Niektóre osoby mogą wykorzystać tę okazję do mrocznych i nikczemnych celów, ale istnieją również uzasadnione powody, aby ukryć Twoją witrynę w zaszyfrowanej sieci.

dlaczego moje zamówienie z amazon nie zostało jeszcze wysłane?

Jeśli jesteś zainteresowany, sprawdź Chris's samouczek dotyczący zakładania anonimowej strony Tor .

Ale w większości Tor służy do zachowania Twojej anonimowości w zwykłym Internecie, z którego korzystają wszyscy inni. Nie chcesz, aby wielkie korporacje, takie jak Amazon, Google i Microsoft, wiedziały wszystko o Twoich nawykach przeglądania? Następnie skonfiguruj klienta Tora i zacznij ukrywać swoją aktywność już teraz. O ile mi wiadomo, jest to najbezpieczniejszy i najskuteczniejszy sposób, aby pozostać podłączonym do Internetu, jednocześnie eliminując wiele problemów związanych z prywatnością.

Wniosek

Na wynos? Po prostu wbij sobie do głowy, że Internet nie jest anonimowym, darmowym dla wszystkich, jakim kiedyś miał reputację bycia. Dzięki postępowi w technologii i metodach logowania większość działań można prześledzić do właściwego agenta. Nie znaczy to, że routing cebulowy jest niezawodny, ponieważ można złamać wszystkie formy zabezpieczeń, ale nakład pracy potrzebny do złamania routingu cebulowego wystarczy, aby powiedzieć, że jest to skuteczny anonimizator.

Jeśli jesteś wielkim maniakiem prywatności, powinieneś przyjrzeć się sieć Tor .

Kredyty obrazkowe: Rzeczywista cebula przez Shutterstock , Sieć ludzi za pośrednictwem Shutterstock , Bezpieczna witryna internetowa za pośrednictwem Shutterstock

jak zrobić bootowalne dvd
Udział Udział Ćwierkać E-mail 6 dźwiękowych alternatyw: najlepsze darmowe lub tanie aplikacje do audiobooków

Jeśli nie masz ochoty płacić za audiobooki, oto kilka świetnych aplikacji, które pozwolą Ci ich słuchać bezpłatnie i legalnie.

Czytaj dalej
Powiązane tematy
  • Przeglądarki
  • Pełnomocnik
  • Sieć Tor
O autorze Joel Lee(1524 opublikowanych artykułów)

Joel Lee jest redaktorem naczelnym MakeUseOf od 2018 roku. Posiada licencjat. w informatyce i ponad 9-letnie doświadczenie zawodowe w pisaniu i redagowaniu.

Więcej od Joela Lee

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować