چگونه Tor کار می کند

فهرست مطالب:

چگونه Tor کار می کند
چگونه Tor کار می کند

تصویری: چگونه Tor کار می کند

تصویری: چگونه Tor کار می کند
تصویری: چگونه مرورگر Tor از حریم خصوصی و هویت شما حفاظت می کند 2024, ممکن است
Anonim

Tor (The Onion Router) مجموعه ای از سرورهای پروکسی است که یک ناشناس ساز غیر متمرکز است. به لطف Tor ، کاربر امکان ناشناس ماندن در اینترنت را دارد. نام "روتر لامپ" به دلیل اصل شبکه داده شده است: آن را بر اساس "سطح" ساخته شده است ، درست مثل یک پیاز از برگهای روی هم قرار گرفته است. Tor چگونه کار می کند؟

چگونه tor کار می کند
چگونه tor کار می کند

دستورالعمل ها

مرحله 1

شبکه ناشناس Tor از اصطلاحاً "گره" تشکیل شده است و همچنین می توان از اصطلاح "رله" برای اشاره به شرکت کنندگان شبکه استفاده کرد. هر رله یک سرور پروکسی است که قادر به دریافت و ارسال داده است. هر کاربر با پیکربندی مشتری Tor می تواند رایانه شخصی خود را به یک گره تبدیل کند ، یعنی به عنصر زنجیره ای. بسته از سرویس گیرنده به سرور مستقیماً ارسال نمی شود ، بلکه از طریق یک زنجیره متشکل از سه گره به طور تصادفی انتخاب شده است.

گام 2

مسیری تقریبی که هر بسته در شبکه ناشناس Tor طی می کند ، به صورت شماتیک در تصویر نشان داده شده است:

تصویر
تصویر

مرحله 3

هنگامی که کاربر سرویس گیرنده شبکه Tor ناشناس را شروع می کند ، دومی به سرورهای Tor متصل می شود و لیستی از همه گره های موجود را دریافت می کند. از تعداد زیادی رله (حدود 5000) ، فقط سه رله به طور تصادفی انتخاب می شوند. انتقال اطلاعات بیشتر از طریق این سه گره تصادفی انجام می شود و به ترتیب از رله "بالا" به "پایین" انجام می شود.

مرحله 4

قبل از ارسال بسته به اولین رله زنجیره ای ، در سمت سرویس گیرنده ، این بسته به ترتیب رمزگذاری می شود: ابتدا برای گره سوم (پیکان قرمز) ، سپس برای دوم (پیکان سبز) و در آخر برای اولین بار (پیکان آبی))

مرحله 5

وقتی اولین رله (R1) یک بسته را دریافت می کند ، بالاترین سطح (پیکان آبی) را رمزگشایی می کند. بنابراین ، رله اطلاعات مربوط به محل ارسال بسته را بیشتر دریافت می کند. بسته رله می شود ، اما به جای سه لایه با دو لایه رمزگذاری. رله های دوم و سوم به روشی مشابه کار می کنند: هر گره یک بسته را دریافت می کند ، لایه "خود" را رمزگشایی می کند و بسته را بیشتر می فرستد. آخرین رله (سوم ، R3) در زنجیره بسته را بدون رمزگذاری به مقصد (سرور) می رساند. پاسخ از طرف سرور نیز به همین ترتیب از همان زنجیره پیروی می کند ، اما در جهت عکس.

مرحله 6

این روش تضمین های بیشتری برای ناشناس ماندن نسبت به ناشناس کننده های سنتی است. گمنامی با پنهان کردن منبع اصلی بسته به دست می آید. همچنین مهم است که همه گره های شرکت کننده در انتقال اطلاعات مربوط به محتوای بسته را دریافت نکنند ، بلکه فقط داده هایی در مورد محل ارسال پیام رمزگذاری شده و انتقال بیشتر آن به کسی هستند.

برای اطمینان از ناشناس بودن ، شبکه Tor از رمزگذاری متقارن و نامتقارن استفاده می کند. هر لایه از هر دو روش استفاده می کند ، همچنین Tor را از سایر ناشناس کننده ها متمایز می کند.

توصیه شده: