ทอร์ทำงานอย่างไร

สารบัญ:

ทอร์ทำงานอย่างไร
ทอร์ทำงานอย่างไร

วีดีโอ: ทอร์ทำงานอย่างไร

วีดีโอ: ทอร์ทำงานอย่างไร
วีดีโอ: ไขข้อสงสัย ทอร์คคอนเวอร์เตอร์ ทำงานอย่างไร 2024, อาจ
Anonim

Tor (The Onion Router) คือชุดของพร็อกซีเซิร์ฟเวอร์ ต้องขอบคุณ Tor ที่ทำให้ผู้ใช้สามารถปกปิดตัวตนบนอินเทอร์เน็ตได้ ชื่อ "เราเตอร์หลอดไฟ" ถูกกำหนดโดยหลักการของเครือข่าย: มันถูกสร้างขึ้นบนพื้นฐานของ "ระดับ" เช่นเดียวกับหัวหอมที่ประกอบด้วยใบไม้ที่ทับซ้อนกัน ทอร์ทำงานอย่างไร

ทอร์ทำงานอย่างไร
ทอร์ทำงานอย่างไร

คำแนะนำ

ขั้นตอนที่ 1

เครือข่ายที่ไม่ระบุชื่อ Tor ประกอบด้วย "โหนด" และคำว่า "รีเลย์" สามารถใช้เพื่ออ้างถึงผู้เข้าร่วมเครือข่าย รีเลย์แต่ละตัวเป็นพร็อกซีเซิร์ฟเวอร์ที่สามารถรับและส่งข้อมูลได้ ผู้ใช้คนใดก็ตามที่กำหนดค่าไคลเอ็นต์ Tor แล้ว สามารถเปลี่ยนพีซีของตนให้เป็นโหนดได้ เช่น ไปที่องค์ประกอบลูกโซ่ แพ็กเก็ตจากไคลเอนต์ไปยังเซิร์ฟเวอร์ไม่ได้ส่งโดยตรง แต่ผ่านสายโซ่ที่ประกอบด้วยโหนดที่เลือกแบบสุ่มสามโหนด

ขั้นตอนที่ 2

เส้นทางโดยประมาณที่แต่ละแพ็กเก็ตใช้ในเครือข่ายที่ไม่ระบุตัวตนของ Tor จะแสดงเป็นแผนผังในภาพประกอบ:

ภาพ
ภาพ

ขั้นตอนที่ 3

เมื่อผู้ใช้เริ่มต้นไคลเอ็นต์เครือข่ายที่ไม่ระบุชื่อ Tor ไคลเอ็นต์จะเชื่อมต่อกับเซิร์ฟเวอร์ Tor และรับรายการโหนดที่มีอยู่ทั้งหมด จากจำนวนรีเลย์จำนวนมาก (ประมาณ 5,000 รายการ) จะสุ่มเลือกเพียงสามรายการเท่านั้น การส่งข้อมูลเพิ่มเติมจะดำเนินการผ่านโหนดสุ่มทั้งสามนี้ และจะดำเนินการตามลำดับจากรีเลย์ "บน" ไปยัง "ล่าง"

ขั้นตอนที่ 4

ก่อนส่งแพ็กเก็ตไปยังรีเลย์แรกในเชน บนฝั่งไคลเอ็นต์ แพ็กเก็ตนี้จะถูกเข้ารหัสตามลำดับ: อันดับแรกสำหรับโหนดที่สาม (ลูกศรสีแดง) จากนั้นสำหรับโหนดที่สอง (ลูกศรสีเขียว) และสุดท้ายสำหรับโหนดแรก (ลูกศรสีน้ำเงิน)).

ขั้นตอนที่ 5

เมื่อรีเลย์แรก (R1) ได้รับแพ็กเก็ต มันจะถอดรหัสระดับบนสุด (ลูกศรสีน้ำเงิน) ดังนั้นรีเลย์จึงได้รับข้อมูลเกี่ยวกับตำแหน่งที่จะส่งแพ็กเก็ตเพิ่มเติม แพ็กเก็ตถูกส่งต่อ แต่มีการเข้ารหัสสองชั้นแทนที่จะเป็นสาม รีเลย์ที่สองและสามทำงานในลักษณะเดียวกัน: แต่ละโหนดได้รับแพ็กเก็ต ถอดรหัสเลเยอร์ "ของตัวเอง" และส่งแพ็กเก็ตต่อไป รีเลย์สุดท้าย (ตัวที่สาม, R3) ในห่วงโซ่ส่งแพ็กเก็ตไปยังปลายทาง (เซิร์ฟเวอร์) ที่ไม่ได้เข้ารหัส การตอบสนองจากเซิร์ฟเวอร์คล้ายคลึงกันในห่วงโซ่เดียวกัน แต่ในทิศทางตรงกันข้าม

ขั้นตอนที่ 6

วิธีการนี้รับประกันการไม่เปิดเผยตัวตนมากกว่าผู้ไม่ระบุชื่อแบบเดิมๆ การไม่เปิดเผยตัวตนทำได้โดยการซ่อนแหล่งที่มาหลักของแพ็คเกจ เป็นสิ่งสำคัญเช่นกันที่โหนดทั้งหมดที่เข้าร่วมในการถ่ายโอนจะไม่ได้รับข้อมูลเกี่ยวกับเนื้อหาของแพ็กเก็ต แต่มีเพียงข้อมูลเกี่ยวกับที่มาของข้อความที่เข้ารหัสและผู้ที่จะถ่ายโอนต่อไป

เพื่อให้แน่ใจว่าจะไม่เปิดเผยชื่อ เครือข่าย Tor ใช้การเข้ารหัสทั้งแบบสมมาตรและไม่สมมาตร แต่ละเลเยอร์ใช้ทั้งสองวิธี ซึ่งทำให้ Tor แตกต่างจากผู้ไม่ระบุชื่ออื่นๆ